• รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251203 #TechRadar

    สภาคองเกรสสหรัฐฯ เตรียมพิจารณากฎหมายตรวจสอบอายุใน App Store
    ตอนนี้สภาคองเกรสของสหรัฐฯ กำลังจะหยิบยกกฎหมายใหม่ที่ชื่อว่า App Store Accountability Act (ASA) มาพิจารณา โดยเป้าหมายคือการเพิ่มมาตรการปกป้องเยาวชนบนโลกออนไลน์ กฎหมายนี้จะบังคับให้ผู้ให้บริการ App Store อย่าง Apple และ Google ต้องรับผิดชอบในการตรวจสอบอายุผู้ใช้งานและจำกัดการเข้าถึงแอปที่ไม่เหมาะสมกับเด็ก แม้จะมีการสนับสนุนจาก Meta, X และ Pinterest แต่ Apple และ Google กลับกังวลเรื่องความเป็นส่วนตัวและการแชร์ข้อมูล ASA เป็นเพียงหนึ่งใน 19 กฎหมายที่ถูกหยิบขึ้นมาหารือในครั้งนี้ ซึ่งรวมถึง Kids Online Safety Act (KOSA) และ SCREEN Act ที่ต่างก็มีข้อถกเถียงว่าจะกระทบต่อเสรีภาพและความเป็นส่วนตัวของผู้ใช้งานหรือไม่
    https://www.techradar.com/vpn/vpn-privacy-security/us-congress-to-consider-app-store-age-verification-measures

    ผู้ใช้ Windows 11 กังวลเรื่อง AI Agents แต่ผู้เชี่ยวชาญบอกอย่าเพิ่งตื่นตระหนก
    Windows 11 กำลังถูกจับตามองอีกครั้งหลัง Microsoft เปิดตัวฟีเจอร์ใหม่ที่เรียกว่า AI Agents โดยเฉพาะ Copilot Actions ที่สามารถช่วยจัดการไฟล์และงานต่าง ๆ บนเครื่องได้ แต่สิ่งที่ทำให้ผู้ใช้กังวลคือเอกสารที่เตือนถึงความเสี่ยง เช่น การ “หลอน” ของ AI ที่อาจให้ข้อมูลผิด ๆ หรือการโจมตีแบบ cross-prompt injection ที่อาจนำไปสู่การขโมยข้อมูล แม้ Microsoft จะออกแบบระบบให้ AI Agents ทำงานในพื้นที่แยกต่างหากเพื่อความปลอดภัย แต่หลายคนยังไม่มั่นใจว่าจะป้องกันได้จริงเมื่อใช้งานในโลกจริง ความกังวลนี้จึงสะท้อนว่า แม้ AI จะช่วยเพิ่มประสิทธิภาพ แต่ก็ยังต้องจับตาดูว่ามันจะปลอดภัยพอหรือไม่
    https://www.techradar.com/computing/windows/i-get-why-some-people-are-suddenly-freaking-out-about-ai-agents-in-windows-11-im-worried-too-but-lets-not-panic-just-yet

    Instagram สั่งพนักงานกลับเข้าออฟฟิศเต็มเวลา
    Adam Mosseri ซีอีโอของ Instagram ประกาศว่าตั้งแต่กุมภาพันธ์ 2026 พนักงานส่วนใหญ่ในสหรัฐฯ จะต้องกลับมาทำงานที่ออฟฟิศเต็มเวลา โดยให้เหตุผลว่าการทำงานแบบนี้จะช่วยให้บริษัท “คล่องตัวและสร้างสรรค์มากขึ้น” แม้จะยังมีข้อยกเว้นสำหรับพนักงานที่ทำงานแบบรีโมตเต็มเวลา แต่รูปแบบ hybrid กำลังจะหมดไป นอกจากนี้ Mosseri ยังวางแผนลดจำนวนการประชุมที่ไม่จำเป็น และบังคับให้เอกสารกลยุทธ์ต้องกระชับไม่เกินสามหน้า เพื่อให้ทุกคนมีเวลาไปโฟกัสกับการสร้างผลิตภัณฑ์มากกว่าการเตรียมสไลด์หรือประชุมยืดยาว
    https://www.techradar.com/pro/instagram-ceo-issues-full-time-return-to-office-order

    4.3 ล้านเครื่องติดตั้งส่วนขยายเบราว์เซอร์ที่กลายเป็นมัลแวร์
    มีการค้นพบว่า ส่วนขยายบน Chrome และ Edge กว่า 145 ตัวที่เคยทำงานปกติมานานหลายปี ได้ถูกเปลี่ยนให้เป็นอันตรายภายใต้แคมเปญที่ชื่อว่า ShadyPanda โดยเริ่มจากการทำ affiliate fraud แอบใส่โค้ดติดตามการซื้อสินค้า จากนั้นพัฒนาไปสู่การขโมยคุกกี้ การเปลี่ยนเส้นทางการค้นหา และล่าสุดถึงขั้นเปิดช่องให้รันโค้ดจากระยะไกล ทำให้ผู้ใช้กว่า 4.3 ล้านเครื่องตกอยู่ในความเสี่ยง แม้ Google จะลบออกจาก Chrome Web Store แล้ว แต่ Microsoft ยังตอบสนองช้ากว่า ทำให้ผู้ใช้ต้องรีบตรวจสอบว่ามีส่วนขยายเหล่านี้อยู่ในเครื่องหรือไม่
    https://www.techradar.com/pro/security/4-3-million-have-installed-this-malicious-browser-extension-on-chrome-and-edge-heres-how-to-check

    อดีตวิศวกร Microsoft จวก Windows 11 ควรแก้ไขพื้นฐานก่อนใส่ฟีเจอร์ AI
    Dave Plummer อดีตวิศวกรผู้สร้าง Task Manager และเกม Space Cadet Pinball ออกมาแสดงความเห็นว่า Microsoft ควรหยุดเพิ่มฟีเจอร์ใหม่ ๆ โดยเฉพาะ AI แล้วหันมาแก้ไขปัญหาพื้นฐานของ Windows 11 ให้เสถียรและใช้งานได้ดีเสียก่อน เขายกตัวอย่างช่วงที่ Windows XP เจอไวรัส Blaster จน Microsoft ต้องออก Service Pack 2 เพื่อแก้ไขบั๊กและเพิ่มความปลอดภัย โดยไม่สนใจฟีเจอร์ใหม่ ๆ Plummer เชื่อว่าถึงเวลาแล้วที่ Windows 11 ต้องมีการปรับปรุงแบบเดียวกัน เพื่อให้ระบบ “ไม่ห่วย” ก่อนจะไปต่อยอดด้วยเทคโนโลยีใหม่ ๆ
    https://www.techradar.com/computing/windows/ex-engineer-blasts-microsoft-argues-it-must-fix-windows-11-until-it-doesnt-suck-never-mind-about-ai

    ฟีเจอร์ใหม่ Android อาจเปิดช่องให้เจ้านายอ่านข้อความ RCS ของคุณ
    Google กำลังทดสอบฟีเจอร์ใหม่ใน Android ที่ทำให้ผู้ดูแลระบบขององค์กรสามารถเข้าถึงข้อความ RCS บนมือถือที่ใช้เพื่อการทำงานได้ ซึ่งหมายความว่าหากคุณใช้โทรศัพท์บริษัท ข้อความที่คุณส่งผ่าน RCS อาจถูกเจ้านายหรือฝ่ายไอทีตรวจสอบได้ ฟีเจอร์นี้ถูกออกแบบมาเพื่อการจัดการอุปกรณ์และความปลอดภัย แต่ก็สร้างความกังวลเรื่องความเป็นส่วนตัวของพนักงาน เพราะ RCS ถูกมองว่าเป็นการสื่อสารที่ทันสมัยและปลอดภัยกว่าข้อความ SMS แบบเดิม
    https://www.techradar.com/phones/android/googles-latest-android-feature-could-let-your-boss-read-your-rcs-texts-on-your-work-phone

    Google ออกแพตช์แก้ไขช่องโหว่ Android กว่า 107 จุด
    Google ได้ปล่อยอัปเดตความปลอดภัยสำหรับ Android ที่แก้ไขช่องโหว่ถึง 107 จุด โดยมีบางจุดที่ถูกจัดว่าเป็นความเสี่ยงระดับร้ายแรง ซึ่งอาจเปิดโอกาสให้ผู้โจมตีเข้าควบคุมอุปกรณ์จากระยะไกลได้ การอัปเดตนี้ครอบคลุมทั้งระบบ Android และชิปจากผู้ผลิตต่าง ๆ เช่น Qualcomm และ MediaTek ผู้ใช้จึงควรรีบตรวจสอบและติดตั้งแพตช์ล่าสุดเพื่อให้มั่นใจว่าอุปกรณ์ของตนปลอดภัยจากการโจมตี
    https://www.techradar.com/pro/security/107-android-flaws-just-got-patched-by-google-heres-how-to-make-sure-youre-up-to-date

    DeepSeek แจกโมเดล AI ที่ท้าชน GPT-5
    บริษัท DeepSeek ได้สร้างความฮือฮาในวงการ AI ด้วยการปล่อยโมเดลใหม่ที่มีศักยภาพใกล้เคียงกับ GPT-5 และเปิดให้ใช้งานฟรี โมเดลนี้ถูกมองว่าอาจเปลี่ยนแปลงสมดุลของตลาด AI เพราะทำให้ผู้ใช้งานทั่วไปและนักพัฒนาสามารถเข้าถึงเทคโนโลยีขั้นสูงโดยไม่ต้องเสียค่าใช้จ่ายมหาศาล การเคลื่อนไหวครั้งนี้ยังสะท้อนถึงการแข่งขันที่รุนแรงในตลาด AI ซึ่งอาจนำไปสู่การพัฒนาและนวัตกรรมที่รวดเร็วขึ้น
    https://www.techradar.com/ai-platforms-assistants/gemini/deepseek-just-gave-away-an-ai-model-that-rivals-gpt-5-and-it-could-change-everything

    ChatGPT ล่มชั่วคราว แต่กลับมาแล้ว
    วันนี้หลายคนเจอปัญหา ChatGPT ตอบช้า หรือไม่ตอบเลย เหมือนวงกลมหมุนค้างอยู่ตลอดเวลา จนทำให้ผู้ใช้ทั่วโลกเริ่มสงสัยว่าเกิดอะไรขึ้น OpenAI ก็รีบออกมาชี้แจงว่ามี “error rates” สูงผิดปกติ และได้เร่งแก้ไขทันที หลังจากนั้นไม่นานก็ปล่อยการแก้ไขออกมา ทำให้ระบบกลับมาใช้งานได้ตามปกติ แม้บางคนยังเจออาการหน่วงอยู่บ้าง แต่โดยรวมถือว่าเป็นการแก้ปัญหาที่เร็วมาก สุดท้ายสถานะก็กลับมาเป็นสีเขียว แปลว่าระบบทำงานได้แล้ว ใครที่ยังเจอปัญหาก็ลองรีเฟรชหรือเปิดแอปใหม่อีกครั้ง
    https://www.techradar.com/news/live/chatgpt-outage-december-openai

    Apple เปลี่ยนตัวผู้บริหาร AI คนสำคัญ
    John Giannandrea ผู้ที่ดูแลกลยุทธ์ AI ของ Apple มานานเกือบ 8 ปี กำลังจะเกษียณในปี 2026 โดยจะมี Amar Subramanya เข้ามารับตำแหน่งแทน เขาเคยทำงานทั้งที่ Microsoft และ Google ดูแลโครงการ AI ใหญ่ ๆ อย่าง Gemini และ Bard การเข้ามาของ Subramanya ถือเป็นการเสริมทัพครั้งใหญ่ เพราะ Apple กำลังถูกวิจารณ์ว่าตามหลังคู่แข่งในเรื่อง AI การเปลี่ยนแปลงครั้งนี้จึงถูกจับตามองว่าจะทำให้ Siri และบริการ AI ของ Apple ก้าวทันโลกได้หรือไม่
    https://www.techradar.com/pro/microsoft-and-google-ai-veteran-to-replace-outgoing-apple-exec-john-giannandrea

    Android 16 อัปเดตใหม่ เพิ่ม 7 ฟีเจอร์เด็ด
    Google ปล่อยอัปเดตใหญ่ให้ Android 16 แม้ยังใช้ชื่อเดิม แต่เพิ่มความสามารถใหม่ ๆ เพียบ เช่น AI ช่วยสรุปการแจ้งเตือน, ระบบจัดระเบียบ notification ให้ดูง่ายขึ้น, ปรับแต่งไอคอนตามใจ, เพิ่ม parental controls สำหรับควบคุมเวลาเล่นมือถือของเด็ก, ฟีเจอร์ Call Reason ที่บอกว่าโทรด่วนจริงหรือไม่, ระบบตรวจสอบข้อความหลอกลวงด้วย Circle to Search และการปรับปรุง accessibility ให้ใช้งานสะดวกขึ้น โดยตอนนี้ปล่อยให้กับ Pixel ก่อน ส่วนมือถือแบรนด์อื่นต้องรออีกหน่อย
    https://www.techradar.com/phones/android/the-next-android-16-update-has-landed-and-these-are-the-7-biggest-features

    Samsung เปิดตัว Galaxy Z Trifold มือถือพับสามตอน
    Samsung สร้างความฮือฮาด้วยการเปิดตัว Galaxy Z Trifold มือถือพับได้แบบสามตอน มีจอด้านนอก 6.5 นิ้ว และจอด้านในใหญ่ถึง 10 นิ้ว ใช้การพับแบบ “pamphlet-style” ทำให้เมื่อพับแล้วหนากว่ามือถือทั่วไป แต่ช่วยป้องกันหน้าจอด้านในไม่ให้โดนรอยขีดข่วน ต่างจาก Huawei Mate XT ที่พับแบบ Z แล้วมีส่วนจอโผล่ออกมาเสี่ยงต่อการเสียหาย ถึงแม้ยังไม่มีวันวางขายแน่ชัดในสหรัฐ แต่ดีไซน์นี้ถูกมองว่าเป็นการตัดสินใจที่ถูกต้องสำหรับการใช้งานจริง
    https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-z-trifolds-folding-mechanism-looks-odd-but-its-the-right-call-on-a-crucial-design-decision

    กลุ่มแฮ็กเกอร์รัสเซีย Tomiris หันโจมตีรัฐบาล
    รายงานจาก Kaspersky เผยว่า Tomiris กลุ่มแฮ็กเกอร์ที่พูดภาษารัสเซีย กำลังเปลี่ยนเป้าหมายจากการโจมตีทั่วไป มาสู่การเจาะระบบหน่วยงานรัฐบาลและองค์กรระหว่างประเทศ พวกเขาใช้มัลแวร์หลายภาษา ทั้ง Go, Rust, Python และ PowerShell เพื่อทำให้ตรวจจับยากขึ้น รวมถึงซ่อนการสื่อสารผ่าน Telegram และ Discord วิธีเข้าถึงระบบมักเริ่มจาก phishing ก่อนจะฝังมัลแวร์หลายชั้น จุดประสงค์หลักคือการสอดแนมและเก็บข้อมูลเชิงลึกในระดับรัฐ ไม่ใช่แค่การโจมตีเพื่อเงิน
    https://www.techradar.com/pro/security/russian-speaking-hacking-group-now-shifting-focus-to-government-targets

    Amazon ทดลองส่งของภายใน 30 นาที
    Amazon เปิดบริการใหม่ที่ทำให้การสั่งซื้อออนไลน์เร็วขึ้นไปอีกขั้น โดยไม่ต้องรอ Prime หรือบริการพิเศษใด ๆ พวกเขาเริ่มทดสอบการส่งของภายใน 30 นาที เพื่อโชว์ศักยภาพด้านโลจิสติกส์และระบบจัดการคลังสินค้าแบบทันสมัย แนวคิดนี้คือการทำให้ลูกค้าได้ของแทบจะทันทีหลังสั่งซื้อ ถือเป็นการยกระดับมาตรฐานการช้อปปิ้งออนไลน์ และอาจเปลี่ยนพฤติกรรมผู้บริโภคในอนาคต
    https://www.techradar.com/computing/software/forget-prime-amazon-starts-30-minute-deliveries-to-show-good-things-come-to-those-with-zero-patience

    สหรัฐทลายเครือข่าย Cryptomixer ยึดเงินกว่า 30 ล้านดอลลาร์
    หน่วยงานรัฐบาลสหรัฐประสบความสำเร็จในการปิดเครือข่าย Cryptomixer ที่ใช้ฟอกเงินดิจิทัล โดยสามารถยึดเงินได้มากกว่า 30 ล้านดอลลาร์ การดำเนินการครั้งนี้ถือเป็นหนึ่งในปฏิบัติการใหญ่ที่สุดที่เกี่ยวข้องกับการเงินคริปโต เพราะ Cryptomixer ถูกใช้เพื่อซ่อนเส้นทางการเงินที่ผิดกฎหมาย การยึดเงินครั้งนี้จึงเป็นการส่งสัญญาณว่ารัฐบาลกำลังจริงจังกับการควบคุมตลาดคริปโตและการฟอกเงิน
    https://www.techradar.com/pro/security/huge-cryptomixer-takedown-sees-feds-seize-over-usd30milion

    ออสเตรเลียเตรียมบังคับใช้กฎหมายแบนโซเชียลมีเดีย
    รัฐบาลออสเตรเลียประกาศว่ากฎหมายใหม่ที่จะห้ามการใช้โซเชียลมีเดียบางประเภทจะมีผลบังคับใช้ในสัปดาห์หน้า มาตรการนี้ถูกออกแบบมาเพื่อปกป้องเยาวชนและลดผลกระทบทางสังคมที่เกิดจากการใช้แพลตฟอร์มออนไลน์มากเกินไป แม้จะมีเสียงวิจารณ์ว่าละเมิดเสรีภาพในการสื่อสาร แต่รัฐบาลยืนยันว่าจำเป็นต่อการสร้างสภาพแวดล้อมที่ปลอดภัยขึ้นสำหรับประชาชน
    https://www.techradar.com/vpn/vpn-services/australias-social-media-ban-will-come-into-force-next-week

    อินเดียบังคับให้มือถือทุกเครื่องติดตั้งแอปความปลอดภัยล่วงหน้า
    รัฐบาลอินเดียมีแผนจะบังคับให้สมาร์ทโฟนทุกเครื่องที่ขายในประเทศต้องติดตั้งแอปความปลอดภัยที่รัฐกำหนดไว้ล่วงหน้า ผู้เชี่ยวชาญด้านความเป็นส่วนตัวออกมาแสดงความกังวลอย่างมาก เพราะอาจทำให้ข้อมูลผู้ใช้ถูกตรวจสอบหรือเก็บโดยรัฐโดยตรง แม้จะอ้างว่าเพื่อความปลอดภัย แต่หลายฝ่ายมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและอาจกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว
    https://www.techradar.com/vpn/vpn-privacy-security/experts-deeply-concerned-by-indias-plan-to-force-all-smartphones-to-run-pre-installed-security-app

    EU อนุญาตให้เนเธอร์แลนด์ดำเนินคดี Apple เรื่อง App Store
    ศาลยุโรปตัดสินให้เนเธอร์แลนด์สามารถเดินหน้าคดีต่อต้านการผูกขาดกับ Apple เกี่ยวกับการดำเนินงานของ App Store ได้ โดยก่อนหน้านี้ Apple ถูกกล่าวหาว่ามีการบังคับใช้กฎที่ไม่เป็นธรรมต่อผู้พัฒนาแอป การตัดสินครั้งนี้ถือเป็นการเปิดทางให้ประเทศสมาชิก EU อื่น ๆ สามารถดำเนินการในลักษณะเดียวกันได้ ซึ่งอาจส่งผลกระทบต่อรูปแบบธุรกิจของ Apple ในยุโรปอย่างมีนัยสำคัญ
    https://www.techradar.com/pro/eu-court-gives-the-dutch-the-green-light-to-pursue-apple-app-store-anti-trust-case

    Samsung Galaxy Z TriFold – มือถือพับสามตอนที่แพงที่สุด
    Samsung เตรียมเปิดตัว Galaxy Z TriFold ที่หลายคนคาดว่าจะเป็นมือถือที่แพงที่สุดเท่าที่เคยเห็นมา นักวิเคราะห์คาดว่าราคาจะอยู่ราวๆ 2,799 ดอลลาร์ ซึ่งแพงกว่ารุ่น Z Fold 7 ประมาณ 1,000 ดอลลาร์ จุดเด่นคือดีไซน์ที่พับได้สามตอน แต่ใช้งานได้แบบโทรศัพท์ 6.5 นิ้ว หรือแท็บเล็ต 10 นิ้วเท่านั้น ไม่เหมือน Huawei Mate XT ที่ซับซ้อนกว่าและราคาเกือบ 3,400 ดอลลาร์ การเลือกใช้ชิป Snapdragon รุ่นปีที่แล้วช่วยลดต้นทุน และที่สำคัญคือผู้ใช้ส่วนใหญ่จะซื้อผ่านสัญญากับเครือข่าย ทำให้จ่ายเป็นรายเดือนแทนที่จะจ่ายเต็มจำนวนทันที
    https://www.techradar.com/phones/samsung-galaxy-phones/how-much-will-the-galaxy-z-trifold-cost-im-a-samsung-expert-and-heres-my-prediction

    Steam บังคับติดป้ายเกมที่ใช้ AI แต่ Epic บอกว่าไร้สาระ
    Steam ได้ออกกฎใหม่ให้ผู้พัฒนาเกมต้องเปิดเผยว่าใช้ AI สร้างเนื้อหาหรือไม่ ไม่ว่าจะเป็นกราฟิก บทสนทนา หรือโค้ด แต่ Tim Sweeney ซีอีโอของ Epic Games มองว่าป้าย “Made with AI” ไม่มีประโยชน์ เพราะอนาคตเกมแทบทุกเกมจะใช้ AI อยู่แล้ว เขาเปรียบเทียบว่ามันเหมือนการติดสติกเกอร์เตือนว่าเกมใช้กราฟิก 3D ซึ่งเป็นเรื่องปกติไปแล้ว อย่างไรก็ตาม ผู้เล่นหลายคนกลับมองว่าป้ายนี้ช่วยให้พวกเขาตัดสินใจได้ว่าจะสนับสนุนเกมที่สร้างโดยมนุษย์หรือใช้ AI มากน้อยแค่ไหน ประเด็นนี้จึงกลายเป็นการถกเถียงเรื่องความโปร่งใสและความเชื่อใจระหว่างผู้เล่นกับผู้พัฒนา https://www.techradar.com/ai-platforms-assistants/steam-requires-ai-game-disclosures-epics-ceo-says-theyre-meaningless

    Wayback Machine เก็บครบ 1 ล้านล้านหน้าเว็บแล้ว
    Wayback Machine ซึ่งเป็นคลังเก็บประวัติหน้าเว็บของ Internet Archive ได้บันทึกครบ 1 ล้านล้านหน้าเว็บแล้ว ถือเป็นหลักไมล์สำคัญของการเก็บรักษาประวัติอินเทอร์เน็ต ทุกวันมีการเพิ่มข้อมูลกว่า 150TB เข้าไปในระบบ จุดเด่นคือช่วยให้เราย้อนดูการเปลี่ยนแปลงของเว็บไซต์ ไม่ว่าจะเป็นของรัฐบาล บริษัท หรือบล็อกส่วนตัว อีกทั้งยังเก็บสื่ออื่นๆ เช่น หนังสือ เพลงแผ่นเสียง เทป และเกมเก่าๆ ด้วย ผู้ก่อตั้งคือ Brewster Kahle ผู้บุกเบิกยุคแรกของอินเทอร์เน็ต ทำให้ Wayback Machine กลายเป็น “ห้องสมุดดิจิทัล” ที่ช่วยรักษาความทรงจำของโลกออนไลน์
    https://www.techradar.com/computing/internet/the-wayback-machine-recently-captured-its-trillionth-web-page-here-are-5-surprising-facts-about-the-living-history-of-the-internet

    AWS จับมือ Nvidia สร้าง “AI Factories”
    AWS ประกาศความร่วมมือกับ Nvidia เพื่อสร้างสิ่งที่เรียกว่า “AI Factories” หรือศูนย์กลางประมวลผล AI ขนาดใหญ่ โดยจะรวมฮาร์ดแวร์ล่าสุดของ Nvidia เข้ากับชิป Trainium ของ AWS รวมถึงระบบเครือข่ายและฐานข้อมูล เพื่อให้ธุรกิจและรัฐบาลสามารถพัฒนาโมเดล AI ได้เร็วขึ้นและปลอดภัยขึ้น แนวคิดนี้คือการสร้างโครงสร้างพื้นฐาน AI แบบครบวงจรที่สามารถติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เปรียบเสมือน AWS Region ส่วนตัว ซึ่งจะช่วยให้การสร้างและใช้งานโมเดลขนาดใหญ่ทำได้ง่ายและเร็วกว่าเดิม
    https://www.techradar.com/pro/aws-wants-to-be-a-part-of-nvidias-ai-factories-and-it-could-change-everything-about-how-your-business-treats-ai

    Netflix ตัดฟีเจอร์ Cast บนมือถือออกไปแบบไม่บอกล่วงหน้า
    Netflix ได้ยกเลิกฟีเจอร์การ Cast จากแอปบนมือถือไปยังอุปกรณ์ Google TV รุ่นใหม่ ทำให้ผู้ใช้ไม่สามารถส่งภาพจากมือถือไปยังทีวีได้เหมือนเดิม โดยเฉพาะผู้ที่ใช้แพ็กเกจราคาถูกแบบมีโฆษณาจะไม่สามารถ Cast ได้เลย แม้แต่กับ Chromecast รุ่นเก่า การเปลี่ยนแปลงนี้สร้างความไม่พอใจให้กับผู้ใช้ที่มักใช้ฟีเจอร์นี้เวลาเดินทางหรือพักในโรงแรม เพราะมันสะดวกกว่าการล็อกอินบนทีวีเครื่องอื่น Netflix อ้างว่าการตัดฟีเจอร์นี้จะช่วยให้การรับชมมีคุณภาพที่ดีกว่า แต่ผู้ใช้จำนวนมากมองว่าเป็นการลดความสะดวกเพื่อควบคุมการใช้งานอุปกรณ์
    https://www.techradar.com/streaming/netflix/netflix-just-ditched-a-useful-android-and-ios-feature-that-travelers-rely-on-for-hotel-streaming

    รีวิว Prusa Core One L – เครื่องพิมพ์ 3D รุ่นใหม่
    Prusa เปิดตัว Core One L เครื่องพิมพ์ 3D ที่ออกแบบมาเพื่อความแม่นยำและความเสถียรสูง ใช้โครงสร้าง CoreXY ที่ช่วยให้การเคลื่อนไหวรวดเร็วและแม่นยำมากขึ้น จุดเด่นคือการรองรับการพิมพ์ขนาดใหญ่และวัสดุหลากหลาย เหมาะทั้งงานต้นแบบและงานผลิตจริง รีวิวชี้ว่าคุณภาพการพิมพ์ออกมาเนียนละเอียด แต่ราคาก็สูงตามสมรรถนะ ถือเป็นตัวเลือกสำหรับผู้ที่จริงจังกับงาน 3D printing และต้องการเครื่องที่เชื่อถือได้ในระยะยาว
    https://www.techradar.com/pro/original-prusa-core-one-l-3d-printer-review

    FiiO FT13 – หูฟังครอบหูแบบมีสาย
    FiiO เปิดตัว FT13 หูฟังครอบหูแบบปิดหลังที่ออกแบบมาเพื่อเติมเต็มช่องว่างในตลาดหูฟังสาย จุดเด่นคือเสียงที่สมดุลและการออกแบบที่สวมใส่สบาย เหมาะสำหรับผู้ที่ต้องการคุณภาพเสียงจริงจังโดยไม่พึ่งระบบไร้สาย รีวิวระบุว่าแม้จะไม่ใช่หูฟังระดับไฮเอนด์ แต่ก็ให้คุณภาพเสียงที่คุ้มค่ากับราคา และเป็นตัวเลือกที่น่าสนใจสำหรับคนที่ยังชอบหูฟังแบบมีสาย https://www.techradar.com/audio/headphones/fiio-ft13-wired-headphones-review

    ศูนย์ข้อมูลใหม่อาจใช้พลังงานเพิ่มเกือบ 3 เท่าในปี 2035
    รายงานใหม่เผยว่าศูนย์ข้อมูลทั่วโลกจะต้องใช้พลังงานเพิ่มขึ้นเกือบสามเท่าภายในปี 2035 เนื่องจากความต้องการประมวลผล AI และการเก็บข้อมูลที่เพิ่มขึ้นอย่างมหาศาล ปัจจุบันศูนย์ข้อมูลใช้พลังงานมากอยู่แล้ว แต่การเติบโตของโมเดล AI ขนาดใหญ่และการสตรีมมิ่งจะทำให้ความต้องการพุ่งสูงขึ้น นักวิเคราะห์เตือนว่าหากไม่มีการลงทุนในพลังงานสะอาดและโครงสร้างพื้นฐานที่มีประสิทธิภาพ อาจเกิดปัญหาด้านสิ่งแวดล้อมและต้นทุนพลังงานที่สูงขึ้น
    https://www.techradar.com/pro/security/new-data-centers-will-need-almost-triple-the-current-energy-demand-by-2035

    มอเตอร์ไฟฟ้าแรงสูงอาจนำการบินเหนือเสียงกลับมา
    นักวิจัยกำลังพัฒนาเทคโนโลยีมอเตอร์ไฟฟ้ากำลังสูงที่สามารถทำให้เครื่องบินกลับมาบินด้วยความเร็วเหนือเสียงแบบ Concorde ได้อีกครั้ง การออกแบบใหม่นี้ใช้พลังงานไฟฟ้าเป็นหลัก ทำให้การบินเร็วระดับ Mach 2 มีโอกาสกลับมาในรูปแบบที่เป็นมิตรต่อสิ่งแวดล้อมมากขึ้น หากสำเร็จจะเป็นการพลิกโฉมการเดินทางทางอากาศ โดยให้ผู้โดยสารเดินทางข้ามทวีปได้ในเวลาเพียงไม่กี่ชั่วโมง
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/concorde-style-air-travel-could-be-back-soon-these-powerful-ev-motors-are-unlocking-the-secrets-to-supersonic-air-speeds

    AWS CEO มองว่า AI Agents จะใหญ่กว่าอินเทอร์เน็ต
    Adam Selipsky ซีอีโอของ AWS กล่าวว่าการมาของ AI Agents จะเป็นการเปลี่ยนแปลงครั้งใหญ่กว่าการเกิดขึ้นของอินเทอร์เน็ต เขาเชื่อว่าโลกกำลังเร่งไปข้างหน้าและธุรกิจต้องปรับตัวทันที โดย AWS กำลังลงทุนอย่างหนักในโครงสร้างพื้นฐานเพื่อรองรับการใช้งาน AI Agents ในระดับองค์กร มุมมองนี้สะท้อนว่าบริษัทเทคโนโลยีรายใหญ่กำลังเห็น AI ไม่ใช่แค่เครื่องมือ แต่เป็นแพลตฟอร์มใหม่ที่จะเปลี่ยนวิธีการทำงานและการใช้ชีวิตของผู้คน
    ​​​​​​​ https://www.techradar.com/pro/the-world-is-not-slowing-down-aws-ceo-says-ai-agents-will-be-bigger-than-the-internet-so-act-now
    📌📡🟢 รวมข่าวจากเวบ TechRadar 🟢📡📌 #รวมข่าวIT #20251203 #TechRadar 🏛️ สภาคองเกรสสหรัฐฯ เตรียมพิจารณากฎหมายตรวจสอบอายุใน App Store ตอนนี้สภาคองเกรสของสหรัฐฯ กำลังจะหยิบยกกฎหมายใหม่ที่ชื่อว่า App Store Accountability Act (ASA) มาพิจารณา โดยเป้าหมายคือการเพิ่มมาตรการปกป้องเยาวชนบนโลกออนไลน์ กฎหมายนี้จะบังคับให้ผู้ให้บริการ App Store อย่าง Apple และ Google ต้องรับผิดชอบในการตรวจสอบอายุผู้ใช้งานและจำกัดการเข้าถึงแอปที่ไม่เหมาะสมกับเด็ก แม้จะมีการสนับสนุนจาก Meta, X และ Pinterest แต่ Apple และ Google กลับกังวลเรื่องความเป็นส่วนตัวและการแชร์ข้อมูล ASA เป็นเพียงหนึ่งใน 19 กฎหมายที่ถูกหยิบขึ้นมาหารือในครั้งนี้ ซึ่งรวมถึง Kids Online Safety Act (KOSA) และ SCREEN Act ที่ต่างก็มีข้อถกเถียงว่าจะกระทบต่อเสรีภาพและความเป็นส่วนตัวของผู้ใช้งานหรือไม่ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/us-congress-to-consider-app-store-age-verification-measures 💻 ผู้ใช้ Windows 11 กังวลเรื่อง AI Agents แต่ผู้เชี่ยวชาญบอกอย่าเพิ่งตื่นตระหนก Windows 11 กำลังถูกจับตามองอีกครั้งหลัง Microsoft เปิดตัวฟีเจอร์ใหม่ที่เรียกว่า AI Agents โดยเฉพาะ Copilot Actions ที่สามารถช่วยจัดการไฟล์และงานต่าง ๆ บนเครื่องได้ แต่สิ่งที่ทำให้ผู้ใช้กังวลคือเอกสารที่เตือนถึงความเสี่ยง เช่น การ “หลอน” ของ AI ที่อาจให้ข้อมูลผิด ๆ หรือการโจมตีแบบ cross-prompt injection ที่อาจนำไปสู่การขโมยข้อมูล แม้ Microsoft จะออกแบบระบบให้ AI Agents ทำงานในพื้นที่แยกต่างหากเพื่อความปลอดภัย แต่หลายคนยังไม่มั่นใจว่าจะป้องกันได้จริงเมื่อใช้งานในโลกจริง ความกังวลนี้จึงสะท้อนว่า แม้ AI จะช่วยเพิ่มประสิทธิภาพ แต่ก็ยังต้องจับตาดูว่ามันจะปลอดภัยพอหรือไม่ 🔗 https://www.techradar.com/computing/windows/i-get-why-some-people-are-suddenly-freaking-out-about-ai-agents-in-windows-11-im-worried-too-but-lets-not-panic-just-yet 🏢 Instagram สั่งพนักงานกลับเข้าออฟฟิศเต็มเวลา Adam Mosseri ซีอีโอของ Instagram ประกาศว่าตั้งแต่กุมภาพันธ์ 2026 พนักงานส่วนใหญ่ในสหรัฐฯ จะต้องกลับมาทำงานที่ออฟฟิศเต็มเวลา โดยให้เหตุผลว่าการทำงานแบบนี้จะช่วยให้บริษัท “คล่องตัวและสร้างสรรค์มากขึ้น” แม้จะยังมีข้อยกเว้นสำหรับพนักงานที่ทำงานแบบรีโมตเต็มเวลา แต่รูปแบบ hybrid กำลังจะหมดไป นอกจากนี้ Mosseri ยังวางแผนลดจำนวนการประชุมที่ไม่จำเป็น และบังคับให้เอกสารกลยุทธ์ต้องกระชับไม่เกินสามหน้า เพื่อให้ทุกคนมีเวลาไปโฟกัสกับการสร้างผลิตภัณฑ์มากกว่าการเตรียมสไลด์หรือประชุมยืดยาว 🔗 https://www.techradar.com/pro/instagram-ceo-issues-full-time-return-to-office-order ⚠️ 4.3 ล้านเครื่องติดตั้งส่วนขยายเบราว์เซอร์ที่กลายเป็นมัลแวร์ มีการค้นพบว่า ส่วนขยายบน Chrome และ Edge กว่า 145 ตัวที่เคยทำงานปกติมานานหลายปี ได้ถูกเปลี่ยนให้เป็นอันตรายภายใต้แคมเปญที่ชื่อว่า ShadyPanda โดยเริ่มจากการทำ affiliate fraud แอบใส่โค้ดติดตามการซื้อสินค้า จากนั้นพัฒนาไปสู่การขโมยคุกกี้ การเปลี่ยนเส้นทางการค้นหา และล่าสุดถึงขั้นเปิดช่องให้รันโค้ดจากระยะไกล ทำให้ผู้ใช้กว่า 4.3 ล้านเครื่องตกอยู่ในความเสี่ยง แม้ Google จะลบออกจาก Chrome Web Store แล้ว แต่ Microsoft ยังตอบสนองช้ากว่า ทำให้ผู้ใช้ต้องรีบตรวจสอบว่ามีส่วนขยายเหล่านี้อยู่ในเครื่องหรือไม่ 🔗 https://www.techradar.com/pro/security/4-3-million-have-installed-this-malicious-browser-extension-on-chrome-and-edge-heres-how-to-check 🖥️ อดีตวิศวกร Microsoft จวก Windows 11 ควรแก้ไขพื้นฐานก่อนใส่ฟีเจอร์ AI Dave Plummer อดีตวิศวกรผู้สร้าง Task Manager และเกม Space Cadet Pinball ออกมาแสดงความเห็นว่า Microsoft ควรหยุดเพิ่มฟีเจอร์ใหม่ ๆ โดยเฉพาะ AI แล้วหันมาแก้ไขปัญหาพื้นฐานของ Windows 11 ให้เสถียรและใช้งานได้ดีเสียก่อน เขายกตัวอย่างช่วงที่ Windows XP เจอไวรัส Blaster จน Microsoft ต้องออก Service Pack 2 เพื่อแก้ไขบั๊กและเพิ่มความปลอดภัย โดยไม่สนใจฟีเจอร์ใหม่ ๆ Plummer เชื่อว่าถึงเวลาแล้วที่ Windows 11 ต้องมีการปรับปรุงแบบเดียวกัน เพื่อให้ระบบ “ไม่ห่วย” ก่อนจะไปต่อยอดด้วยเทคโนโลยีใหม่ ๆ 🔗 https://www.techradar.com/computing/windows/ex-engineer-blasts-microsoft-argues-it-must-fix-windows-11-until-it-doesnt-suck-never-mind-about-ai 📱 ฟีเจอร์ใหม่ Android อาจเปิดช่องให้เจ้านายอ่านข้อความ RCS ของคุณ Google กำลังทดสอบฟีเจอร์ใหม่ใน Android ที่ทำให้ผู้ดูแลระบบขององค์กรสามารถเข้าถึงข้อความ RCS บนมือถือที่ใช้เพื่อการทำงานได้ ซึ่งหมายความว่าหากคุณใช้โทรศัพท์บริษัท ข้อความที่คุณส่งผ่าน RCS อาจถูกเจ้านายหรือฝ่ายไอทีตรวจสอบได้ ฟีเจอร์นี้ถูกออกแบบมาเพื่อการจัดการอุปกรณ์และความปลอดภัย แต่ก็สร้างความกังวลเรื่องความเป็นส่วนตัวของพนักงาน เพราะ RCS ถูกมองว่าเป็นการสื่อสารที่ทันสมัยและปลอดภัยกว่าข้อความ SMS แบบเดิม 🔗 https://www.techradar.com/phones/android/googles-latest-android-feature-could-let-your-boss-read-your-rcs-texts-on-your-work-phone 🔒 Google ออกแพตช์แก้ไขช่องโหว่ Android กว่า 107 จุด Google ได้ปล่อยอัปเดตความปลอดภัยสำหรับ Android ที่แก้ไขช่องโหว่ถึง 107 จุด โดยมีบางจุดที่ถูกจัดว่าเป็นความเสี่ยงระดับร้ายแรง ซึ่งอาจเปิดโอกาสให้ผู้โจมตีเข้าควบคุมอุปกรณ์จากระยะไกลได้ การอัปเดตนี้ครอบคลุมทั้งระบบ Android และชิปจากผู้ผลิตต่าง ๆ เช่น Qualcomm และ MediaTek ผู้ใช้จึงควรรีบตรวจสอบและติดตั้งแพตช์ล่าสุดเพื่อให้มั่นใจว่าอุปกรณ์ของตนปลอดภัยจากการโจมตี 🔗 https://www.techradar.com/pro/security/107-android-flaws-just-got-patched-by-google-heres-how-to-make-sure-youre-up-to-date 🤖 DeepSeek แจกโมเดล AI ที่ท้าชน GPT-5 บริษัท DeepSeek ได้สร้างความฮือฮาในวงการ AI ด้วยการปล่อยโมเดลใหม่ที่มีศักยภาพใกล้เคียงกับ GPT-5 และเปิดให้ใช้งานฟรี โมเดลนี้ถูกมองว่าอาจเปลี่ยนแปลงสมดุลของตลาด AI เพราะทำให้ผู้ใช้งานทั่วไปและนักพัฒนาสามารถเข้าถึงเทคโนโลยีขั้นสูงโดยไม่ต้องเสียค่าใช้จ่ายมหาศาล การเคลื่อนไหวครั้งนี้ยังสะท้อนถึงการแข่งขันที่รุนแรงในตลาด AI ซึ่งอาจนำไปสู่การพัฒนาและนวัตกรรมที่รวดเร็วขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/deepseek-just-gave-away-an-ai-model-that-rivals-gpt-5-and-it-could-change-everything 🖥️ ChatGPT ล่มชั่วคราว แต่กลับมาแล้ว วันนี้หลายคนเจอปัญหา ChatGPT ตอบช้า หรือไม่ตอบเลย เหมือนวงกลมหมุนค้างอยู่ตลอดเวลา จนทำให้ผู้ใช้ทั่วโลกเริ่มสงสัยว่าเกิดอะไรขึ้น OpenAI ก็รีบออกมาชี้แจงว่ามี “error rates” สูงผิดปกติ และได้เร่งแก้ไขทันที หลังจากนั้นไม่นานก็ปล่อยการแก้ไขออกมา ทำให้ระบบกลับมาใช้งานได้ตามปกติ แม้บางคนยังเจออาการหน่วงอยู่บ้าง แต่โดยรวมถือว่าเป็นการแก้ปัญหาที่เร็วมาก สุดท้ายสถานะก็กลับมาเป็นสีเขียว แปลว่าระบบทำงานได้แล้ว ใครที่ยังเจอปัญหาก็ลองรีเฟรชหรือเปิดแอปใหม่อีกครั้ง 🔗 https://www.techradar.com/news/live/chatgpt-outage-december-openai 🍏 Apple เปลี่ยนตัวผู้บริหาร AI คนสำคัญ John Giannandrea ผู้ที่ดูแลกลยุทธ์ AI ของ Apple มานานเกือบ 8 ปี กำลังจะเกษียณในปี 2026 โดยจะมี Amar Subramanya เข้ามารับตำแหน่งแทน เขาเคยทำงานทั้งที่ Microsoft และ Google ดูแลโครงการ AI ใหญ่ ๆ อย่าง Gemini และ Bard การเข้ามาของ Subramanya ถือเป็นการเสริมทัพครั้งใหญ่ เพราะ Apple กำลังถูกวิจารณ์ว่าตามหลังคู่แข่งในเรื่อง AI การเปลี่ยนแปลงครั้งนี้จึงถูกจับตามองว่าจะทำให้ Siri และบริการ AI ของ Apple ก้าวทันโลกได้หรือไม่ 🔗 https://www.techradar.com/pro/microsoft-and-google-ai-veteran-to-replace-outgoing-apple-exec-john-giannandrea 📱 Android 16 อัปเดตใหม่ เพิ่ม 7 ฟีเจอร์เด็ด Google ปล่อยอัปเดตใหญ่ให้ Android 16 แม้ยังใช้ชื่อเดิม แต่เพิ่มความสามารถใหม่ ๆ เพียบ เช่น AI ช่วยสรุปการแจ้งเตือน, ระบบจัดระเบียบ notification ให้ดูง่ายขึ้น, ปรับแต่งไอคอนตามใจ, เพิ่ม parental controls สำหรับควบคุมเวลาเล่นมือถือของเด็ก, ฟีเจอร์ Call Reason ที่บอกว่าโทรด่วนจริงหรือไม่, ระบบตรวจสอบข้อความหลอกลวงด้วย Circle to Search และการปรับปรุง accessibility ให้ใช้งานสะดวกขึ้น โดยตอนนี้ปล่อยให้กับ Pixel ก่อน ส่วนมือถือแบรนด์อื่นต้องรออีกหน่อย 🔗 https://www.techradar.com/phones/android/the-next-android-16-update-has-landed-and-these-are-the-7-biggest-features 📲 Samsung เปิดตัว Galaxy Z Trifold มือถือพับสามตอน Samsung สร้างความฮือฮาด้วยการเปิดตัว Galaxy Z Trifold มือถือพับได้แบบสามตอน มีจอด้านนอก 6.5 นิ้ว และจอด้านในใหญ่ถึง 10 นิ้ว ใช้การพับแบบ “pamphlet-style” ทำให้เมื่อพับแล้วหนากว่ามือถือทั่วไป แต่ช่วยป้องกันหน้าจอด้านในไม่ให้โดนรอยขีดข่วน ต่างจาก Huawei Mate XT ที่พับแบบ Z แล้วมีส่วนจอโผล่ออกมาเสี่ยงต่อการเสียหาย ถึงแม้ยังไม่มีวันวางขายแน่ชัดในสหรัฐ แต่ดีไซน์นี้ถูกมองว่าเป็นการตัดสินใจที่ถูกต้องสำหรับการใช้งานจริง 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-z-trifolds-folding-mechanism-looks-odd-but-its-the-right-call-on-a-crucial-design-decision 🛡️ กลุ่มแฮ็กเกอร์รัสเซีย Tomiris หันโจมตีรัฐบาล รายงานจาก Kaspersky เผยว่า Tomiris กลุ่มแฮ็กเกอร์ที่พูดภาษารัสเซีย กำลังเปลี่ยนเป้าหมายจากการโจมตีทั่วไป มาสู่การเจาะระบบหน่วยงานรัฐบาลและองค์กรระหว่างประเทศ พวกเขาใช้มัลแวร์หลายภาษา ทั้ง Go, Rust, Python และ PowerShell เพื่อทำให้ตรวจจับยากขึ้น รวมถึงซ่อนการสื่อสารผ่าน Telegram และ Discord วิธีเข้าถึงระบบมักเริ่มจาก phishing ก่อนจะฝังมัลแวร์หลายชั้น จุดประสงค์หลักคือการสอดแนมและเก็บข้อมูลเชิงลึกในระดับรัฐ ไม่ใช่แค่การโจมตีเพื่อเงิน 🔗 https://www.techradar.com/pro/security/russian-speaking-hacking-group-now-shifting-focus-to-government-targets 🚚 Amazon ทดลองส่งของภายใน 30 นาที Amazon เปิดบริการใหม่ที่ทำให้การสั่งซื้อออนไลน์เร็วขึ้นไปอีกขั้น โดยไม่ต้องรอ Prime หรือบริการพิเศษใด ๆ พวกเขาเริ่มทดสอบการส่งของภายใน 30 นาที เพื่อโชว์ศักยภาพด้านโลจิสติกส์และระบบจัดการคลังสินค้าแบบทันสมัย แนวคิดนี้คือการทำให้ลูกค้าได้ของแทบจะทันทีหลังสั่งซื้อ ถือเป็นการยกระดับมาตรฐานการช้อปปิ้งออนไลน์ และอาจเปลี่ยนพฤติกรรมผู้บริโภคในอนาคต 🔗 https://www.techradar.com/computing/software/forget-prime-amazon-starts-30-minute-deliveries-to-show-good-things-come-to-those-with-zero-patience 💰 สหรัฐทลายเครือข่าย Cryptomixer ยึดเงินกว่า 30 ล้านดอลลาร์ หน่วยงานรัฐบาลสหรัฐประสบความสำเร็จในการปิดเครือข่าย Cryptomixer ที่ใช้ฟอกเงินดิจิทัล โดยสามารถยึดเงินได้มากกว่า 30 ล้านดอลลาร์ การดำเนินการครั้งนี้ถือเป็นหนึ่งในปฏิบัติการใหญ่ที่สุดที่เกี่ยวข้องกับการเงินคริปโต เพราะ Cryptomixer ถูกใช้เพื่อซ่อนเส้นทางการเงินที่ผิดกฎหมาย การยึดเงินครั้งนี้จึงเป็นการส่งสัญญาณว่ารัฐบาลกำลังจริงจังกับการควบคุมตลาดคริปโตและการฟอกเงิน 🔗 https://www.techradar.com/pro/security/huge-cryptomixer-takedown-sees-feds-seize-over-usd30milion 📵 ออสเตรเลียเตรียมบังคับใช้กฎหมายแบนโซเชียลมีเดีย รัฐบาลออสเตรเลียประกาศว่ากฎหมายใหม่ที่จะห้ามการใช้โซเชียลมีเดียบางประเภทจะมีผลบังคับใช้ในสัปดาห์หน้า มาตรการนี้ถูกออกแบบมาเพื่อปกป้องเยาวชนและลดผลกระทบทางสังคมที่เกิดจากการใช้แพลตฟอร์มออนไลน์มากเกินไป แม้จะมีเสียงวิจารณ์ว่าละเมิดเสรีภาพในการสื่อสาร แต่รัฐบาลยืนยันว่าจำเป็นต่อการสร้างสภาพแวดล้อมที่ปลอดภัยขึ้นสำหรับประชาชน 🔗 https://www.techradar.com/vpn/vpn-services/australias-social-media-ban-will-come-into-force-next-week 📱 อินเดียบังคับให้มือถือทุกเครื่องติดตั้งแอปความปลอดภัยล่วงหน้า รัฐบาลอินเดียมีแผนจะบังคับให้สมาร์ทโฟนทุกเครื่องที่ขายในประเทศต้องติดตั้งแอปความปลอดภัยที่รัฐกำหนดไว้ล่วงหน้า ผู้เชี่ยวชาญด้านความเป็นส่วนตัวออกมาแสดงความกังวลอย่างมาก เพราะอาจทำให้ข้อมูลผู้ใช้ถูกตรวจสอบหรือเก็บโดยรัฐโดยตรง แม้จะอ้างว่าเพื่อความปลอดภัย แต่หลายฝ่ายมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและอาจกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว 🔗 https://www.techradar.com/vpn/vpn-privacy-security/experts-deeply-concerned-by-indias-plan-to-force-all-smartphones-to-run-pre-installed-security-app ⚖️ EU อนุญาตให้เนเธอร์แลนด์ดำเนินคดี Apple เรื่อง App Store ศาลยุโรปตัดสินให้เนเธอร์แลนด์สามารถเดินหน้าคดีต่อต้านการผูกขาดกับ Apple เกี่ยวกับการดำเนินงานของ App Store ได้ โดยก่อนหน้านี้ Apple ถูกกล่าวหาว่ามีการบังคับใช้กฎที่ไม่เป็นธรรมต่อผู้พัฒนาแอป การตัดสินครั้งนี้ถือเป็นการเปิดทางให้ประเทศสมาชิก EU อื่น ๆ สามารถดำเนินการในลักษณะเดียวกันได้ ซึ่งอาจส่งผลกระทบต่อรูปแบบธุรกิจของ Apple ในยุโรปอย่างมีนัยสำคัญ 🔗 https://www.techradar.com/pro/eu-court-gives-the-dutch-the-green-light-to-pursue-apple-app-store-anti-trust-case 📱 Samsung Galaxy Z TriFold – มือถือพับสามตอนที่แพงที่สุด Samsung เตรียมเปิดตัว Galaxy Z TriFold ที่หลายคนคาดว่าจะเป็นมือถือที่แพงที่สุดเท่าที่เคยเห็นมา นักวิเคราะห์คาดว่าราคาจะอยู่ราวๆ 2,799 ดอลลาร์ ซึ่งแพงกว่ารุ่น Z Fold 7 ประมาณ 1,000 ดอลลาร์ จุดเด่นคือดีไซน์ที่พับได้สามตอน แต่ใช้งานได้แบบโทรศัพท์ 6.5 นิ้ว หรือแท็บเล็ต 10 นิ้วเท่านั้น ไม่เหมือน Huawei Mate XT ที่ซับซ้อนกว่าและราคาเกือบ 3,400 ดอลลาร์ การเลือกใช้ชิป Snapdragon รุ่นปีที่แล้วช่วยลดต้นทุน และที่สำคัญคือผู้ใช้ส่วนใหญ่จะซื้อผ่านสัญญากับเครือข่าย ทำให้จ่ายเป็นรายเดือนแทนที่จะจ่ายเต็มจำนวนทันที 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/how-much-will-the-galaxy-z-trifold-cost-im-a-samsung-expert-and-heres-my-prediction 🎮 Steam บังคับติดป้ายเกมที่ใช้ AI แต่ Epic บอกว่าไร้สาระ Steam ได้ออกกฎใหม่ให้ผู้พัฒนาเกมต้องเปิดเผยว่าใช้ AI สร้างเนื้อหาหรือไม่ ไม่ว่าจะเป็นกราฟิก บทสนทนา หรือโค้ด แต่ Tim Sweeney ซีอีโอของ Epic Games มองว่าป้าย “Made with AI” ไม่มีประโยชน์ เพราะอนาคตเกมแทบทุกเกมจะใช้ AI อยู่แล้ว เขาเปรียบเทียบว่ามันเหมือนการติดสติกเกอร์เตือนว่าเกมใช้กราฟิก 3D ซึ่งเป็นเรื่องปกติไปแล้ว อย่างไรก็ตาม ผู้เล่นหลายคนกลับมองว่าป้ายนี้ช่วยให้พวกเขาตัดสินใจได้ว่าจะสนับสนุนเกมที่สร้างโดยมนุษย์หรือใช้ AI มากน้อยแค่ไหน ประเด็นนี้จึงกลายเป็นการถกเถียงเรื่องความโปร่งใสและความเชื่อใจระหว่างผู้เล่นกับผู้พัฒนา 🔗 https://www.techradar.com/ai-platforms-assistants/steam-requires-ai-game-disclosures-epics-ceo-says-theyre-meaningless 🌐 Wayback Machine เก็บครบ 1 ล้านล้านหน้าเว็บแล้ว Wayback Machine ซึ่งเป็นคลังเก็บประวัติหน้าเว็บของ Internet Archive ได้บันทึกครบ 1 ล้านล้านหน้าเว็บแล้ว ถือเป็นหลักไมล์สำคัญของการเก็บรักษาประวัติอินเทอร์เน็ต ทุกวันมีการเพิ่มข้อมูลกว่า 150TB เข้าไปในระบบ จุดเด่นคือช่วยให้เราย้อนดูการเปลี่ยนแปลงของเว็บไซต์ ไม่ว่าจะเป็นของรัฐบาล บริษัท หรือบล็อกส่วนตัว อีกทั้งยังเก็บสื่ออื่นๆ เช่น หนังสือ เพลงแผ่นเสียง เทป และเกมเก่าๆ ด้วย ผู้ก่อตั้งคือ Brewster Kahle ผู้บุกเบิกยุคแรกของอินเทอร์เน็ต ทำให้ Wayback Machine กลายเป็น “ห้องสมุดดิจิทัล” ที่ช่วยรักษาความทรงจำของโลกออนไลน์ 🔗 https://www.techradar.com/computing/internet/the-wayback-machine-recently-captured-its-trillionth-web-page-here-are-5-surprising-facts-about-the-living-history-of-the-internet 🤝 AWS จับมือ Nvidia สร้าง “AI Factories” AWS ประกาศความร่วมมือกับ Nvidia เพื่อสร้างสิ่งที่เรียกว่า “AI Factories” หรือศูนย์กลางประมวลผล AI ขนาดใหญ่ โดยจะรวมฮาร์ดแวร์ล่าสุดของ Nvidia เข้ากับชิป Trainium ของ AWS รวมถึงระบบเครือข่ายและฐานข้อมูล เพื่อให้ธุรกิจและรัฐบาลสามารถพัฒนาโมเดล AI ได้เร็วขึ้นและปลอดภัยขึ้น แนวคิดนี้คือการสร้างโครงสร้างพื้นฐาน AI แบบครบวงจรที่สามารถติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เปรียบเสมือน AWS Region ส่วนตัว ซึ่งจะช่วยให้การสร้างและใช้งานโมเดลขนาดใหญ่ทำได้ง่ายและเร็วกว่าเดิม 🔗 https://www.techradar.com/pro/aws-wants-to-be-a-part-of-nvidias-ai-factories-and-it-could-change-everything-about-how-your-business-treats-ai 📺 Netflix ตัดฟีเจอร์ Cast บนมือถือออกไปแบบไม่บอกล่วงหน้า Netflix ได้ยกเลิกฟีเจอร์การ Cast จากแอปบนมือถือไปยังอุปกรณ์ Google TV รุ่นใหม่ ทำให้ผู้ใช้ไม่สามารถส่งภาพจากมือถือไปยังทีวีได้เหมือนเดิม โดยเฉพาะผู้ที่ใช้แพ็กเกจราคาถูกแบบมีโฆษณาจะไม่สามารถ Cast ได้เลย แม้แต่กับ Chromecast รุ่นเก่า การเปลี่ยนแปลงนี้สร้างความไม่พอใจให้กับผู้ใช้ที่มักใช้ฟีเจอร์นี้เวลาเดินทางหรือพักในโรงแรม เพราะมันสะดวกกว่าการล็อกอินบนทีวีเครื่องอื่น Netflix อ้างว่าการตัดฟีเจอร์นี้จะช่วยให้การรับชมมีคุณภาพที่ดีกว่า แต่ผู้ใช้จำนวนมากมองว่าเป็นการลดความสะดวกเพื่อควบคุมการใช้งานอุปกรณ์ 🔗 https://www.techradar.com/streaming/netflix/netflix-just-ditched-a-useful-android-and-ios-feature-that-travelers-rely-on-for-hotel-streaming 🖨️ รีวิว Prusa Core One L – เครื่องพิมพ์ 3D รุ่นใหม่ Prusa เปิดตัว Core One L เครื่องพิมพ์ 3D ที่ออกแบบมาเพื่อความแม่นยำและความเสถียรสูง ใช้โครงสร้าง CoreXY ที่ช่วยให้การเคลื่อนไหวรวดเร็วและแม่นยำมากขึ้น จุดเด่นคือการรองรับการพิมพ์ขนาดใหญ่และวัสดุหลากหลาย เหมาะทั้งงานต้นแบบและงานผลิตจริง รีวิวชี้ว่าคุณภาพการพิมพ์ออกมาเนียนละเอียด แต่ราคาก็สูงตามสมรรถนะ ถือเป็นตัวเลือกสำหรับผู้ที่จริงจังกับงาน 3D printing และต้องการเครื่องที่เชื่อถือได้ในระยะยาว 🔗 https://www.techradar.com/pro/original-prusa-core-one-l-3d-printer-review 🎧 FiiO FT13 – หูฟังครอบหูแบบมีสาย FiiO เปิดตัว FT13 หูฟังครอบหูแบบปิดหลังที่ออกแบบมาเพื่อเติมเต็มช่องว่างในตลาดหูฟังสาย จุดเด่นคือเสียงที่สมดุลและการออกแบบที่สวมใส่สบาย เหมาะสำหรับผู้ที่ต้องการคุณภาพเสียงจริงจังโดยไม่พึ่งระบบไร้สาย รีวิวระบุว่าแม้จะไม่ใช่หูฟังระดับไฮเอนด์ แต่ก็ให้คุณภาพเสียงที่คุ้มค่ากับราคา และเป็นตัวเลือกที่น่าสนใจสำหรับคนที่ยังชอบหูฟังแบบมีสาย 🔗 https://www.techradar.com/audio/headphones/fiio-ft13-wired-headphones-review ⚡ ศูนย์ข้อมูลใหม่อาจใช้พลังงานเพิ่มเกือบ 3 เท่าในปี 2035 รายงานใหม่เผยว่าศูนย์ข้อมูลทั่วโลกจะต้องใช้พลังงานเพิ่มขึ้นเกือบสามเท่าภายในปี 2035 เนื่องจากความต้องการประมวลผล AI และการเก็บข้อมูลที่เพิ่มขึ้นอย่างมหาศาล ปัจจุบันศูนย์ข้อมูลใช้พลังงานมากอยู่แล้ว แต่การเติบโตของโมเดล AI ขนาดใหญ่และการสตรีมมิ่งจะทำให้ความต้องการพุ่งสูงขึ้น นักวิเคราะห์เตือนว่าหากไม่มีการลงทุนในพลังงานสะอาดและโครงสร้างพื้นฐานที่มีประสิทธิภาพ อาจเกิดปัญหาด้านสิ่งแวดล้อมและต้นทุนพลังงานที่สูงขึ้น 🔗 https://www.techradar.com/pro/security/new-data-centers-will-need-almost-triple-the-current-energy-demand-by-2035 ✈️ มอเตอร์ไฟฟ้าแรงสูงอาจนำการบินเหนือเสียงกลับมา นักวิจัยกำลังพัฒนาเทคโนโลยีมอเตอร์ไฟฟ้ากำลังสูงที่สามารถทำให้เครื่องบินกลับมาบินด้วยความเร็วเหนือเสียงแบบ Concorde ได้อีกครั้ง การออกแบบใหม่นี้ใช้พลังงานไฟฟ้าเป็นหลัก ทำให้การบินเร็วระดับ Mach 2 มีโอกาสกลับมาในรูปแบบที่เป็นมิตรต่อสิ่งแวดล้อมมากขึ้น หากสำเร็จจะเป็นการพลิกโฉมการเดินทางทางอากาศ โดยให้ผู้โดยสารเดินทางข้ามทวีปได้ในเวลาเพียงไม่กี่ชั่วโมง 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/concorde-style-air-travel-could-be-back-soon-these-powerful-ev-motors-are-unlocking-the-secrets-to-supersonic-air-speeds 🌍 AWS CEO มองว่า AI Agents จะใหญ่กว่าอินเทอร์เน็ต Adam Selipsky ซีอีโอของ AWS กล่าวว่าการมาของ AI Agents จะเป็นการเปลี่ยนแปลงครั้งใหญ่กว่าการเกิดขึ้นของอินเทอร์เน็ต เขาเชื่อว่าโลกกำลังเร่งไปข้างหน้าและธุรกิจต้องปรับตัวทันที โดย AWS กำลังลงทุนอย่างหนักในโครงสร้างพื้นฐานเพื่อรองรับการใช้งาน AI Agents ในระดับองค์กร มุมมองนี้สะท้อนว่าบริษัทเทคโนโลยีรายใหญ่กำลังเห็น AI ไม่ใช่แค่เครื่องมือ แต่เป็นแพลตฟอร์มใหม่ที่จะเปลี่ยนวิธีการทำงานและการใช้ชีวิตของผู้คน ​​​​​​​🔗 https://www.techradar.com/pro/the-world-is-not-slowing-down-aws-ceo-says-ai-agents-will-be-bigger-than-the-internet-so-act-now
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • ผู้ป่วยรายที่ 7 เข้าสู่ภาวะทุเลา HIV ยาวนาน จุดประกายความหวังใหม่ในการรักษา

    นักวิจัยรายงานกรณีผู้ป่วยชายชาวเยอรมันที่ได้รับการปลูกถ่ายสเต็มเซลล์เพื่อรักษามะเร็งเม็ดเลือดขาว และเข้าสู่ภาวะทุเลา HIV ต่อเนื่องยาวนานกว่า 6 ปีโดยไม่ต้องใช้ยาต้านไวรัส (ART) นับเป็นผู้ป่วยรายที่ 7 ของโลกที่สามารถควบคุมเชื้อ HIV ได้ในระยะยาวหลังการรักษาด้วยวิธีนี้ กรณีนี้ถูกเรียกว่า Berlin Patient 2 (B2) และสร้างความตื่นเต้นในวงการแพทย์ เพราะผู้บริจาคสเต็มเซลล์มีเพียงหนึ่งชุดของยีนกลายพันธุ์ CCR5 Δ32 ซึ่งแตกต่างจากผู้ป่วยรายก่อน ๆ ที่ได้รับสองชุดเต็ม

    สิ่งที่น่าสนใจคือแม้จะมีเพียงหนึ่งชุดของยีน CCR5 Δ32 แต่ระบบภูมิคุ้มกันใหม่ที่สร้างขึ้นหลังการปลูกถ่ายสามารถกำจัดแหล่งซ่อนเชื้อ HIV ได้อย่างมีประสิทธิภาพ ผลนี้ชี้ให้เห็นว่า “การทุเลา” อาจเกิดขึ้นได้แม้ไม่ต้องพึ่งพาผู้บริจาคที่มีการกลายพันธุ์หายากแบบสองชุดเต็ม ซึ่งเป็นการเปิดประตูสู่แนวทางการรักษาที่กว้างขึ้นและไม่จำกัดเฉพาะผู้บริจาคที่หายากมาก

    อย่างไรก็ตาม การปลูกถ่ายสเต็มเซลล์เป็นกระบวนการที่รุนแรงและมีความเสี่ยงสูง ทั้งต่อสุขภาพระยะยาวและอัตราการเสียชีวิต จึงไม่สามารถใช้เป็นวิธีรักษามาตรฐานสำหรับผู้ติดเชื้อ HIV ทั่วไปได้ แต่ความสำเร็จนี้ช่วยให้แพทย์และนักวิจัยเข้าใจกลไกใหม่ ๆ เช่น graft-versus-reservoir response ซึ่งอาจนำไปสู่การพัฒนายาและวิธีการรักษาที่ปลอดภัยกว่าในอนาคต

    กรณี B2 และผู้ป่วยจากเจนีวาที่เข้าสู่ภาวะทุเลาโดยไม่มีการกลายพันธุ์ CCR5 Δ32 เลย ยิ่งตอกย้ำว่าการกำจัดแหล่งซ่อนเชื้อ HIV อาจทำได้หลายวิธี ไม่จำเป็นต้องพึ่งพาการกลายพันธุ์หายากเพียงอย่างเดียว งานวิจัยนี้จึงเป็นก้าวสำคัญที่อาจนำไปสู่การรักษา HIV แบบหายขาดในอนาคต

    สรุปประเด็นสำคัญ
    กรณีผู้ป่วยรายที่ 7 (Berlin Patient 2)
    อยู่ในภาวะทุเลา HIV ต่อเนื่องกว่า 6 ปีโดยไม่ใช้ ART
    ได้รับสเต็มเซลล์จากผู้บริจาคที่มีเพียงหนึ่งชุดของยีน CCR5 Δ32

    กลไกที่ค้นพบ
    ระบบภูมิคุ้มกันใหม่ช่วยกำจัดแหล่งซ่อนเชื้อ HIV
    ชี้ว่าการทุเลาไม่จำเป็นต้องใช้ผู้บริจาคที่มีสองชุดของ CCR5 Δ32

    ความหมายต่อการแพทย์
    เปิดแนวทางใหม่ในการรักษา HIV โดยไม่จำกัดผู้บริจาคหายาก
    ช่วยให้เข้าใจกลไก graft-versus-reservoir response ที่อาจนำไปสู่การพัฒนายาใหม่

    ข้อควรระวัง
    การปลูกถ่ายสเต็มเซลล์มีความเสี่ยงสูงและไม่เหมาะเป็นการรักษามาตรฐาน
    ต้องมีการวิจัยเพิ่มเติมเพื่อหาวิธีที่ปลอดภัยและใช้ได้กับผู้ติดเชื้อทั่วไป
    ผู้ป่วยบางรายที่ได้รับสเต็มเซลล์จากผู้บริจาค CCR5 ปกติยังมีการกลับมาของเชื้อ HIV

    https://www.sciencealert.com/7th-hiv-remission-raises-hope-of-long-lasting-treatment-for-more-people
    🌟 ผู้ป่วยรายที่ 7 เข้าสู่ภาวะทุเลา HIV ยาวนาน จุดประกายความหวังใหม่ในการรักษา นักวิจัยรายงานกรณีผู้ป่วยชายชาวเยอรมันที่ได้รับการปลูกถ่ายสเต็มเซลล์เพื่อรักษามะเร็งเม็ดเลือดขาว และเข้าสู่ภาวะทุเลา HIV ต่อเนื่องยาวนานกว่า 6 ปีโดยไม่ต้องใช้ยาต้านไวรัส (ART) นับเป็นผู้ป่วยรายที่ 7 ของโลกที่สามารถควบคุมเชื้อ HIV ได้ในระยะยาวหลังการรักษาด้วยวิธีนี้ กรณีนี้ถูกเรียกว่า Berlin Patient 2 (B2) และสร้างความตื่นเต้นในวงการแพทย์ เพราะผู้บริจาคสเต็มเซลล์มีเพียงหนึ่งชุดของยีนกลายพันธุ์ CCR5 Δ32 ซึ่งแตกต่างจากผู้ป่วยรายก่อน ๆ ที่ได้รับสองชุดเต็ม สิ่งที่น่าสนใจคือแม้จะมีเพียงหนึ่งชุดของยีน CCR5 Δ32 แต่ระบบภูมิคุ้มกันใหม่ที่สร้างขึ้นหลังการปลูกถ่ายสามารถกำจัดแหล่งซ่อนเชื้อ HIV ได้อย่างมีประสิทธิภาพ ผลนี้ชี้ให้เห็นว่า “การทุเลา” อาจเกิดขึ้นได้แม้ไม่ต้องพึ่งพาผู้บริจาคที่มีการกลายพันธุ์หายากแบบสองชุดเต็ม ซึ่งเป็นการเปิดประตูสู่แนวทางการรักษาที่กว้างขึ้นและไม่จำกัดเฉพาะผู้บริจาคที่หายากมาก อย่างไรก็ตาม การปลูกถ่ายสเต็มเซลล์เป็นกระบวนการที่รุนแรงและมีความเสี่ยงสูง ทั้งต่อสุขภาพระยะยาวและอัตราการเสียชีวิต จึงไม่สามารถใช้เป็นวิธีรักษามาตรฐานสำหรับผู้ติดเชื้อ HIV ทั่วไปได้ แต่ความสำเร็จนี้ช่วยให้แพทย์และนักวิจัยเข้าใจกลไกใหม่ ๆ เช่น graft-versus-reservoir response ซึ่งอาจนำไปสู่การพัฒนายาและวิธีการรักษาที่ปลอดภัยกว่าในอนาคต กรณี B2 และผู้ป่วยจากเจนีวาที่เข้าสู่ภาวะทุเลาโดยไม่มีการกลายพันธุ์ CCR5 Δ32 เลย ยิ่งตอกย้ำว่าการกำจัดแหล่งซ่อนเชื้อ HIV อาจทำได้หลายวิธี ไม่จำเป็นต้องพึ่งพาการกลายพันธุ์หายากเพียงอย่างเดียว งานวิจัยนี้จึงเป็นก้าวสำคัญที่อาจนำไปสู่การรักษา HIV แบบหายขาดในอนาคต 📌 สรุปประเด็นสำคัญ ✅ กรณีผู้ป่วยรายที่ 7 (Berlin Patient 2) ➡️ อยู่ในภาวะทุเลา HIV ต่อเนื่องกว่า 6 ปีโดยไม่ใช้ ART ➡️ ได้รับสเต็มเซลล์จากผู้บริจาคที่มีเพียงหนึ่งชุดของยีน CCR5 Δ32 ✅ กลไกที่ค้นพบ ➡️ ระบบภูมิคุ้มกันใหม่ช่วยกำจัดแหล่งซ่อนเชื้อ HIV ➡️ ชี้ว่าการทุเลาไม่จำเป็นต้องใช้ผู้บริจาคที่มีสองชุดของ CCR5 Δ32 ✅ ความหมายต่อการแพทย์ ➡️ เปิดแนวทางใหม่ในการรักษา HIV โดยไม่จำกัดผู้บริจาคหายาก ➡️ ช่วยให้เข้าใจกลไก graft-versus-reservoir response ที่อาจนำไปสู่การพัฒนายาใหม่ ‼️ ข้อควรระวัง ⛔ การปลูกถ่ายสเต็มเซลล์มีความเสี่ยงสูงและไม่เหมาะเป็นการรักษามาตรฐาน ⛔ ต้องมีการวิจัยเพิ่มเติมเพื่อหาวิธีที่ปลอดภัยและใช้ได้กับผู้ติดเชื้อทั่วไป ⛔ ผู้ป่วยบางรายที่ได้รับสเต็มเซลล์จากผู้บริจาค CCR5 ปกติยังมีการกลับมาของเชื้อ HIV https://www.sciencealert.com/7th-hiv-remission-raises-hope-of-long-lasting-treatment-for-more-people
    WWW.SCIENCEALERT.COM
    7th HIV Remission Raises Hope of Long-Lasting Treatment For More People
    A German man remains in remission from HIV an incredible six years after he received a stem cell transplant to treat an aggressive form of leukemia.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • โทรศัพท์ถูกแฮ็ก: สัญญาณเตือนที่ไม่ควรมองข้าม

    สมาร์ทโฟนในปัจจุบันถูกใช้ทั้งการสื่อสาร การเงิน และข้อมูลส่วนตัว ทำให้เป็นเป้าหมายสำคัญของแฮกเกอร์ แม้ระบบ Android และ iOS จะมีการพัฒนาเรื่องความปลอดภัย แต่การโจมตีผ่าน social engineering เช่น phishing ยังคงเป็นวิธีที่ได้ผลมากที่สุด ผู้ใช้จึงควรระวังพฤติกรรมผิดปกติที่อาจบ่งบอกว่าเครื่องถูกเจาะระบบแล้ว.

    อาการที่บ่งบอกว่าเครื่องอาจถูกเจาะ
    หนึ่งในสัญญาณที่พบบ่อยคือ แอปที่ไม่รู้จักโผล่มาเอง หรือโฆษณาป๊อปอัพที่น่ารำคาญ ซึ่งอาจเป็น adware หรือ trojan ที่ขโมยข้อมูลส่วนตัว นอกจากนี้ แบตหมดเร็วและเครื่องทำงานช้า อาจเกิดจาก malware ที่แอบใช้พลังประมวลผลเพื่อขุดคริปโต (cryptojacking) หรือ spyware ที่ทำงานเบื้องหลังโดยไม่ให้ผู้ใช้รู้ตัว.

    ข้อความและการเข้าสู่ระบบที่น่าสงสัย
    อีกสัญญาณที่ควรจับตาคือ ข้อความหรืออีเมลที่ไม่รู้จัก โดยเฉพาะที่มีลิงก์ให้กด ซึ่งเป็นวิธี phishing ที่ทำให้ผู้ใช้หลงกรอกข้อมูลส่วนตัว รวมถึงการแจ้งเตือนเข้าสู่ระบบที่ไม่ได้ร้องขอ หากผู้ใช้เผลอกด “Allow” อาจเปิดทางให้แฮกเกอร์เข้าถึงบัญชีได้ทันที.

    วิธีรับมือและป้องกัน
    หากพบสัญญาณเหล่านี้ ควรรีบ ลบแอปต้องสงสัย เปลี่ยนรหัสผ่าน และตรวจสอบการตั้งค่าเครื่อง Android มี Google Play Protect ที่ช่วยสแกนแอป ส่วน iOS แม้จะปลอดภัยกว่า แต่ก็ยังต้องอัปเดตระบบให้ทันสมัยเสมอ หากยังสงสัยว่ามีมัลแวร์ ควรทำ factory reset เพื่อคืนค่าเครื่องให้สะอาดและปลอดภัย.

    สรุปสาระสำคัญ
    สัญญาณที่บ่งบอกว่าเครื่องถูกเจาะ
    แอปไม่รู้จัก, โฆษณาป๊อปอัพ, เครื่องช้า, แบตหมดเร็ว, ข้อความน่าสงสัย

    วิธีตรวจสอบเบื้องต้น
    ใช้ Google Play Protect, ตรวจสอบการใช้แบต, สังเกตการแจ้งเตือนเข้าสู่ระบบ

    การป้องกันที่ควรทำ
    อัปเดตระบบ, ใช้แอนติไวรัส, หลีกเลี่ยงการกดลิงก์จากแหล่งไม่รู้จัก

    ความเสี่ยงจากมัลแวร์
    Cryptojacking ใช้พลังเครื่องขุดคริปโต, Spyware และ Keylogger แอบเก็บข้อมูล

    ความเสี่ยงจาก phishing
    ข้อความหลอกลวงอาจทำให้ผู้ใช้เสียรหัสผ่านและข้อมูลการเงิน

    https://www.slashgear.com/2034632/signs-your-phone-hacked/
    📱 โทรศัพท์ถูกแฮ็ก: สัญญาณเตือนที่ไม่ควรมองข้าม สมาร์ทโฟนในปัจจุบันถูกใช้ทั้งการสื่อสาร การเงิน และข้อมูลส่วนตัว ทำให้เป็นเป้าหมายสำคัญของแฮกเกอร์ แม้ระบบ Android และ iOS จะมีการพัฒนาเรื่องความปลอดภัย แต่การโจมตีผ่าน social engineering เช่น phishing ยังคงเป็นวิธีที่ได้ผลมากที่สุด ผู้ใช้จึงควรระวังพฤติกรรมผิดปกติที่อาจบ่งบอกว่าเครื่องถูกเจาะระบบแล้ว. ⚡ อาการที่บ่งบอกว่าเครื่องอาจถูกเจาะ หนึ่งในสัญญาณที่พบบ่อยคือ แอปที่ไม่รู้จักโผล่มาเอง หรือโฆษณาป๊อปอัพที่น่ารำคาญ ซึ่งอาจเป็น adware หรือ trojan ที่ขโมยข้อมูลส่วนตัว นอกจากนี้ แบตหมดเร็วและเครื่องทำงานช้า อาจเกิดจาก malware ที่แอบใช้พลังประมวลผลเพื่อขุดคริปโต (cryptojacking) หรือ spyware ที่ทำงานเบื้องหลังโดยไม่ให้ผู้ใช้รู้ตัว. 📩 ข้อความและการเข้าสู่ระบบที่น่าสงสัย อีกสัญญาณที่ควรจับตาคือ ข้อความหรืออีเมลที่ไม่รู้จัก โดยเฉพาะที่มีลิงก์ให้กด ซึ่งเป็นวิธี phishing ที่ทำให้ผู้ใช้หลงกรอกข้อมูลส่วนตัว รวมถึงการแจ้งเตือนเข้าสู่ระบบที่ไม่ได้ร้องขอ หากผู้ใช้เผลอกด “Allow” อาจเปิดทางให้แฮกเกอร์เข้าถึงบัญชีได้ทันที. 🛡️ วิธีรับมือและป้องกัน หากพบสัญญาณเหล่านี้ ควรรีบ ลบแอปต้องสงสัย เปลี่ยนรหัสผ่าน และตรวจสอบการตั้งค่าเครื่อง Android มี Google Play Protect ที่ช่วยสแกนแอป ส่วน iOS แม้จะปลอดภัยกว่า แต่ก็ยังต้องอัปเดตระบบให้ทันสมัยเสมอ หากยังสงสัยว่ามีมัลแวร์ ควรทำ factory reset เพื่อคืนค่าเครื่องให้สะอาดและปลอดภัย. 📌 สรุปสาระสำคัญ ✅ สัญญาณที่บ่งบอกว่าเครื่องถูกเจาะ ➡️ แอปไม่รู้จัก, โฆษณาป๊อปอัพ, เครื่องช้า, แบตหมดเร็ว, ข้อความน่าสงสัย ✅ วิธีตรวจสอบเบื้องต้น ➡️ ใช้ Google Play Protect, ตรวจสอบการใช้แบต, สังเกตการแจ้งเตือนเข้าสู่ระบบ ✅ การป้องกันที่ควรทำ ➡️ อัปเดตระบบ, ใช้แอนติไวรัส, หลีกเลี่ยงการกดลิงก์จากแหล่งไม่รู้จัก ‼️ ความเสี่ยงจากมัลแวร์ ⛔ Cryptojacking ใช้พลังเครื่องขุดคริปโต, Spyware และ Keylogger แอบเก็บข้อมูล ‼️ ความเสี่ยงจาก phishing ⛔ ข้อความหลอกลวงอาจทำให้ผู้ใช้เสียรหัสผ่านและข้อมูลการเงิน https://www.slashgear.com/2034632/signs-your-phone-hacked/
    WWW.SLASHGEAR.COM
    6 Signs Your Phone Was Hacked - SlashGear
    If your'e worried about the prospect of someone gaining access to your phone without your authorization, look for these tell-tale signs of a hack.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • Google เตือนภัย: VPN ปลอมระบาด อันตรายกว่าที่คิด

    การใช้งาน VPN กลายเป็นเรื่องปกติในยุคดิจิทัล โดยมีผู้ใช้ชาวอเมริกันกว่า 43% ติดตั้งเพื่อปกป้องความเป็นส่วนตัวและเข้าถึงคอนเทนต์ที่ถูกจำกัด อย่างไรก็ตาม Google ได้ออกคำเตือนล่าสุดว่ามีแอป VPN ปลอมที่แฝงตัวมาในรูปแบบคล้ายของจริง แต่แท้จริงแล้วเป็นมัลแวร์ที่สามารถขโมยข้อมูลส่วนตัวและการเงินของผู้ใช้ได้

    VPN ปลอมเหล่านี้มักใช้กลยุทธ์ทางสังคม เช่น โฆษณาเชิงยั่วยุ หรืออ้างเหตุการณ์ทางการเมืองเพื่อดึงดูดให้ผู้ใช้ติดตั้ง เมื่อได้รับสิทธิ์เข้าถึงระบบแล้ว แอปเหล่านี้สามารถฝัง payload อันตราย เช่น banking trojan ที่เจาะข้อมูลบัญชีธนาคาร หรือแม้กระทั่งเลี่ยงการยืนยันตัวตนแบบ 2FA ได้ ซึ่งถือเป็นภัยคุกคามร้ายแรงต่อผู้ใช้ทั่วไป

    Google ยืนยันว่ามีการใช้ระบบ Machine Learning ใน Google Play และ Android เพื่อกรองแอปอันตราย แต่ผู้ใช้ยังคงต้องระวัง โดยเฉพาะการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ (sideloading) ซึ่งเป็นช่องทางหลักที่แฮกเกอร์ใช้แพร่กระจาย VPN ปลอม นอกจากนี้ การตรวจสอบสิทธิ์ที่แอปขอ เช่น การเข้าถึง SMS หรือรายชื่อผู้ติดต่อ ถือเป็นสัญญาณเตือนที่ไม่ควรมองข้าม

    การป้องกันตัวเองไม่ใช่เรื่องยาก หากผู้ใช้เปิดใช้งาน Google Play Protect หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือ และใช้แอนติไวรัสควบคู่ ก็สามารถลดความเสี่ยงได้มาก อีกทั้งควรหมั่นสังเกตอาการผิดปกติของโทรศัพท์ เช่น แบตหมดเร็วหรือการทำงานช้าลง ซึ่งอาจเป็นสัญญาณว่ามีมัลแวร์แฝงอยู่

    สรุปสาระสำคัญ
    การใช้งาน VPN เพิ่มขึ้นอย่างต่อเนื่อง
    43% ของผู้ใหญ่ในสหรัฐฯ ใช้ VPN เพื่อความปลอดภัยและเข้าถึงคอนเทนต์ที่ถูกจำกัด

    Google เตือนภัย VPN ปลอม
    แอปปลอมแฝงตัวเป็น VPN แต่แท้จริงคือมัลแวร์ เช่น banking trojan และ info-stealer

    ระบบป้องกันจาก Google
    ใช้ Machine Learning ใน Google Play และ Android เพื่อกรองแอปอันตราย

    วิธีป้องกันตัวเอง
    เปิด Google Play Protect, หลีกเลี่ยง sideloading, ใช้แอนติไวรัส และตรวจสอบสิทธิ์ที่แอปขอ

    ความเสี่ยงจาก VPN ปลอม
    สามารถขโมยข้อมูลการเงิน, bypass 2FA, และเข้าถึงข้อมูลส่วนตัวได้

    พฤติกรรมที่ควรหลีกเลี่ยง
    การติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ และการอนุญาตสิทธิ์ที่ไม่เกี่ยวข้องกับการทำงานของ VPN

    https://www.slashgear.com/2033881/google-warning-fake-vpn-scam/
    🛡️ Google เตือนภัย: VPN ปลอมระบาด อันตรายกว่าที่คิด การใช้งาน VPN กลายเป็นเรื่องปกติในยุคดิจิทัล โดยมีผู้ใช้ชาวอเมริกันกว่า 43% ติดตั้งเพื่อปกป้องความเป็นส่วนตัวและเข้าถึงคอนเทนต์ที่ถูกจำกัด อย่างไรก็ตาม Google ได้ออกคำเตือนล่าสุดว่ามีแอป VPN ปลอมที่แฝงตัวมาในรูปแบบคล้ายของจริง แต่แท้จริงแล้วเป็นมัลแวร์ที่สามารถขโมยข้อมูลส่วนตัวและการเงินของผู้ใช้ได้ VPN ปลอมเหล่านี้มักใช้กลยุทธ์ทางสังคม เช่น โฆษณาเชิงยั่วยุ หรืออ้างเหตุการณ์ทางการเมืองเพื่อดึงดูดให้ผู้ใช้ติดตั้ง เมื่อได้รับสิทธิ์เข้าถึงระบบแล้ว แอปเหล่านี้สามารถฝัง payload อันตราย เช่น banking trojan ที่เจาะข้อมูลบัญชีธนาคาร หรือแม้กระทั่งเลี่ยงการยืนยันตัวตนแบบ 2FA ได้ ซึ่งถือเป็นภัยคุกคามร้ายแรงต่อผู้ใช้ทั่วไป Google ยืนยันว่ามีการใช้ระบบ Machine Learning ใน Google Play และ Android เพื่อกรองแอปอันตราย แต่ผู้ใช้ยังคงต้องระวัง โดยเฉพาะการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ (sideloading) ซึ่งเป็นช่องทางหลักที่แฮกเกอร์ใช้แพร่กระจาย VPN ปลอม นอกจากนี้ การตรวจสอบสิทธิ์ที่แอปขอ เช่น การเข้าถึง SMS หรือรายชื่อผู้ติดต่อ ถือเป็นสัญญาณเตือนที่ไม่ควรมองข้าม การป้องกันตัวเองไม่ใช่เรื่องยาก หากผู้ใช้เปิดใช้งาน Google Play Protect หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่น่าเชื่อถือ และใช้แอนติไวรัสควบคู่ ก็สามารถลดความเสี่ยงได้มาก อีกทั้งควรหมั่นสังเกตอาการผิดปกติของโทรศัพท์ เช่น แบตหมดเร็วหรือการทำงานช้าลง ซึ่งอาจเป็นสัญญาณว่ามีมัลแวร์แฝงอยู่ 📌 สรุปสาระสำคัญ ✅ การใช้งาน VPN เพิ่มขึ้นอย่างต่อเนื่อง ➡️ 43% ของผู้ใหญ่ในสหรัฐฯ ใช้ VPN เพื่อความปลอดภัยและเข้าถึงคอนเทนต์ที่ถูกจำกัด ✅ Google เตือนภัย VPN ปลอม ➡️ แอปปลอมแฝงตัวเป็น VPN แต่แท้จริงคือมัลแวร์ เช่น banking trojan และ info-stealer ✅ ระบบป้องกันจาก Google ➡️ ใช้ Machine Learning ใน Google Play และ Android เพื่อกรองแอปอันตราย ✅ วิธีป้องกันตัวเอง ➡️ เปิด Google Play Protect, หลีกเลี่ยง sideloading, ใช้แอนติไวรัส และตรวจสอบสิทธิ์ที่แอปขอ ‼️ ความเสี่ยงจาก VPN ปลอม ⛔ สามารถขโมยข้อมูลการเงิน, bypass 2FA, และเข้าถึงข้อมูลส่วนตัวได้ ‼️ พฤติกรรมที่ควรหลีกเลี่ยง ⛔ การติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ และการอนุญาตสิทธิ์ที่ไม่เกี่ยวข้องกับการทำงานของ VPN https://www.slashgear.com/2033881/google-warning-fake-vpn-scam/
    WWW.SLASHGEAR.COM
    Google Warns Users: Don't Fall For This Dangerous VPN Scam - SlashGear
    Google has put out some safety tips to help internet users avoid potentially dangerous fake VPN services that can scam them out of private data and money.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 ความคิดเห็น 0 การแบ่งปัน 531 มุมมอง 0 รีวิว
  • “AI กับความปลอดภัยไซเบอร์ – ดาบสองคมที่ต้องระวัง”

    ในยุคดิจิทัลที่การโจมตีไซเบอร์ซับซ้อนขึ้นทุกวัน AI ถูกนำมาใช้เพื่อเสริมเกราะป้องกันองค์กร โดยสามารถตรวจจับพฤติกรรมผิดปกติได้ภายในไม่กี่วินาที และเรียนรู้จากเหตุการณ์โจมตีที่ผ่านมาเพื่อพัฒนาการตอบสนองที่แม่นยำขึ้น ตัวอย่างเช่น หากพนักงานเผลอคลิกลิงก์อันตราย AI สามารถแยกเครื่องนั้นออกจากระบบทันที ป้องกันการแพร่กระจายของมัลแวร์และลดความเสียหายมหาศาล

    อย่างไรก็ตาม AI ไม่ได้เป็นเพียงเครื่องมือของฝ่ายป้องกันเท่านั้น แฮกเกอร์เองก็ใช้ AI เพื่อสร้างอีเมลฟิชชิ่งที่สมจริงจนยากจะแยกแยะ หรือแม้แต่ใช้เทคนิค “data poisoning” ป้อนข้อมูลผิด ๆ ให้ระบบเรียนรู้จนเกิดพฤติกรรมที่ไม่ถูกต้อง นอกจากนี้ยังมีความเสี่ยงจาก “agentic AI” ที่สามารถทำงานอัตโนมัติได้เอง หากถูกควบคุมโดยผู้ไม่หวังดี อาจนำไปสู่การขโมยข้อมูลหรือการติดตั้งมัลแวร์โดยไม่ต้องมีมนุษย์คอยสั่งการ

    สิ่งที่น่ากังวลอีกประการคือ ความโปร่งใสในการตัดสินใจของ AI หลายครั้งแม้แต่ผู้พัฒนาก็ไม่สามารถอธิบายได้ว่าเหตุใด AI จึงตัดสินใจเช่นนั้น ทำให้การตรวจสอบและการสร้างความเชื่อมั่นเป็นเรื่องท้าทาย หากไม่มีการกำกับดูแลที่ดี องค์กรอาจเผชิญกับการบล็อกข้อมูลที่ปลอดภัย หรือปล่อยให้ภัยคุกคามเล็ดลอดไปโดยไม่ตั้งใจ

    อนาคตของ AI ในด้านความปลอดภัยไซเบอร์จึงขึ้นอยู่กับ การผสมผสานระหว่างเทคโนโลยีและมนุษย์ การตรวจสอบอย่างต่อเนื่อง การอัปเดตระบบ และการฝึกอบรมบุคลากรให้เข้าใจการใช้ AI อย่างปลอดภัย จะเป็นกุญแจสำคัญในการสร้างสมดุลระหว่างประโยชน์และความเสี่ยง

    สรุปสาระสำคัญ
    บทบาทของ AI ในการป้องกันภัยไซเบอร์
    ตรวจจับพฤติกรรมผิดปกติได้รวดเร็ว
    เรียนรู้จากการโจมตีที่ผ่านมาเพื่อเพิ่มความแม่นยำ
    ลดภาระงานและค่าใช้จ่ายขององค์กร

    การใช้ AI โดยองค์กรชั้นนำ
    ระบบสามารถแยกเครื่องที่ติดไวรัสออกจากเครือข่ายทันที
    ป้องกันการแพร่กระจายของมัลแวร์และลดความเสียหาย

    ความเสี่ยงจากการใช้ AI โดยแฮกเกอร์
    อีเมลฟิชชิ่งที่สมจริงและยากต่อการตรวจจับ
    การโจมตีแบบ data poisoning ทำให้ AI เรียนรู้ผิดพลาด
    ความเสี่ยงจาก agentic AI ที่ทำงานอัตโนมัติและอาจถูกควบคุมโดยผู้ไม่หวังดี

    ข้อจำกัดและความท้าทายของ AI
    การตัดสินใจที่ไม่สามารถอธิบายได้อย่างโปร่งใส
    ความเสี่ยงในการบล็อกข้อมูลที่ปลอดภัยหรือปล่อยภัยคุกคามโดยไม่ตั้งใจ
    ต้องมีการตรวจสอบและกำกับดูแลโดยมนุษย์อย่างต่อเนื่อง

    https://hackread.com/can-we-trust-ai-with-cybersecurity-ai-security/
    🛡️ “AI กับความปลอดภัยไซเบอร์ – ดาบสองคมที่ต้องระวัง” ในยุคดิจิทัลที่การโจมตีไซเบอร์ซับซ้อนขึ้นทุกวัน AI ถูกนำมาใช้เพื่อเสริมเกราะป้องกันองค์กร โดยสามารถตรวจจับพฤติกรรมผิดปกติได้ภายในไม่กี่วินาที และเรียนรู้จากเหตุการณ์โจมตีที่ผ่านมาเพื่อพัฒนาการตอบสนองที่แม่นยำขึ้น ตัวอย่างเช่น หากพนักงานเผลอคลิกลิงก์อันตราย AI สามารถแยกเครื่องนั้นออกจากระบบทันที ป้องกันการแพร่กระจายของมัลแวร์และลดความเสียหายมหาศาล อย่างไรก็ตาม AI ไม่ได้เป็นเพียงเครื่องมือของฝ่ายป้องกันเท่านั้น แฮกเกอร์เองก็ใช้ AI เพื่อสร้างอีเมลฟิชชิ่งที่สมจริงจนยากจะแยกแยะ หรือแม้แต่ใช้เทคนิค “data poisoning” ป้อนข้อมูลผิด ๆ ให้ระบบเรียนรู้จนเกิดพฤติกรรมที่ไม่ถูกต้อง นอกจากนี้ยังมีความเสี่ยงจาก “agentic AI” ที่สามารถทำงานอัตโนมัติได้เอง หากถูกควบคุมโดยผู้ไม่หวังดี อาจนำไปสู่การขโมยข้อมูลหรือการติดตั้งมัลแวร์โดยไม่ต้องมีมนุษย์คอยสั่งการ สิ่งที่น่ากังวลอีกประการคือ ความโปร่งใสในการตัดสินใจของ AI หลายครั้งแม้แต่ผู้พัฒนาก็ไม่สามารถอธิบายได้ว่าเหตุใด AI จึงตัดสินใจเช่นนั้น ทำให้การตรวจสอบและการสร้างความเชื่อมั่นเป็นเรื่องท้าทาย หากไม่มีการกำกับดูแลที่ดี องค์กรอาจเผชิญกับการบล็อกข้อมูลที่ปลอดภัย หรือปล่อยให้ภัยคุกคามเล็ดลอดไปโดยไม่ตั้งใจ อนาคตของ AI ในด้านความปลอดภัยไซเบอร์จึงขึ้นอยู่กับ การผสมผสานระหว่างเทคโนโลยีและมนุษย์ การตรวจสอบอย่างต่อเนื่อง การอัปเดตระบบ และการฝึกอบรมบุคลากรให้เข้าใจการใช้ AI อย่างปลอดภัย จะเป็นกุญแจสำคัญในการสร้างสมดุลระหว่างประโยชน์และความเสี่ยง 📌 สรุปสาระสำคัญ ✅ บทบาทของ AI ในการป้องกันภัยไซเบอร์ ➡️ ตรวจจับพฤติกรรมผิดปกติได้รวดเร็ว ➡️ เรียนรู้จากการโจมตีที่ผ่านมาเพื่อเพิ่มความแม่นยำ ➡️ ลดภาระงานและค่าใช้จ่ายขององค์กร ✅ การใช้ AI โดยองค์กรชั้นนำ ➡️ ระบบสามารถแยกเครื่องที่ติดไวรัสออกจากเครือข่ายทันที ➡️ ป้องกันการแพร่กระจายของมัลแวร์และลดความเสียหาย ‼️ ความเสี่ยงจากการใช้ AI โดยแฮกเกอร์ ⛔ อีเมลฟิชชิ่งที่สมจริงและยากต่อการตรวจจับ ⛔ การโจมตีแบบ data poisoning ทำให้ AI เรียนรู้ผิดพลาด ⛔ ความเสี่ยงจาก agentic AI ที่ทำงานอัตโนมัติและอาจถูกควบคุมโดยผู้ไม่หวังดี ‼️ ข้อจำกัดและความท้าทายของ AI ⛔ การตัดสินใจที่ไม่สามารถอธิบายได้อย่างโปร่งใส ⛔ ความเสี่ยงในการบล็อกข้อมูลที่ปลอดภัยหรือปล่อยภัยคุกคามโดยไม่ตั้งใจ ⛔ ต้องมีการตรวจสอบและกำกับดูแลโดยมนุษย์อย่างต่อเนื่อง https://hackread.com/can-we-trust-ai-with-cybersecurity-ai-security/
    HACKREAD.COM
    Can We Trust AI with Our Cybersecurity? The Growing Importance of AI Security
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • โครงสร้างลึกลับในเลือดผู้ป่วยลองโควิด

    งานวิจัยล่าสุดจากทีมความร่วมมือระหว่างฝรั่งเศสและแอฟริกาใต้ พบว่าในเลือดของผู้ป่วยลองโควิดมี “ไมโครคลอต” (microclots) หรือ ลิ่มเลือดขนาดเล็กผิดปกติ ปริมาณมากกว่าคนปกติถึงเกือบ 20 เท่า และยังมีโครงสร้างเหนียวที่เรียกว่า “NETs” (Neutrophil Extracellular Traps) ซึ่งเป็นตาข่ายดีเอ็นเอ–เอนไซม์ที่เม็ดเลือดขาวปล่อยออกมาเพื่อดักจับเชื้อโรค แต่กลับไปฝังตัวอยู่ในไมโครคลอต ทำให้ลิ่มเลือดเหล่านี้ทนต่อการสลายตัวตามธรรมชาติ.

    ความหมายต่ออาการเรื้อรัง
    การที่ไมโครคลอตและ NETs เกิดการจับตัวร่วมกัน อาจเป็นสาเหตุที่ทำให้เลือดไหลเวียนติดขัดในหลอดเลือดฝอย ส่งผลให้ผู้ป่วยลองโควิดมีอาการอ่อนเพลีย สมองเบลอ และหายใจลำบากเรื้อรัง งานวิจัยยังชี้ว่า AI สามารถจำแนกผู้ป่วยลองโควิดจากกลุ่มปกติได้ด้วยความแม่นยำสูงถึง 91% โดยอาศัยรูปแบบของไมโครคลอตและ NETs ซึ่งบ่งชี้ว่าอาจใช้เป็น “ไบโอมาเคอร์” สำหรับการวินิจฉัยในอนาคต.

    มุมมองจากงานวิจัยสากล
    นักวิทยาศาสตร์มองว่าการค้นพบนี้เป็นอีกชิ้นส่วนสำคัญใน “ปริศนาลองโควิด” เพราะก่อนหน้านี้มีการเสนอว่าลองโควิดอาจเกิดจากการอักเสบเรื้อรังหรือการคงอยู่ของไวรัสในร่างกาย แต่การพบโครงสร้างไมโครคลอต–NETs ที่ฝังตัวกันอย่างชัดเจน ทำให้เห็นกลไกใหม่ที่อาจเป็นตัวขับเคลื่อนอาการเรื้อรัง และเปิดทางสู่การรักษาที่มุ่งลดการสร้างลิ่มเลือดเล็กหรือควบคุมการทำงานของ NETs.

    ความหวังและข้อจำกัด
    แม้ผลการวิจัยจะให้ความหวัง แต่ยังอยู่ในระยะต้นและต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์เชิงเหตุผล ไม่ใช่เพียงการพบร่วมกัน นักวิจัยเตือนว่าการพัฒนาแนวทางรักษาใหม่ต้องใช้เวลาและการทดลองทางคลินิกที่เข้มงวด อย่างไรก็ตาม การค้นพบนี้ถือเป็นก้าวสำคัญที่ช่วยให้เข้าใจลองโควิดมากขึ้น และอาจนำไปสู่การรักษาเฉพาะบุคคลในอนาคต.

    สรุปสาระสำคัญ
    การค้นพบใหม่ในเลือดผู้ป่วยลองโควิด
    พบไมโครคลอตมากกว่าคนปกติถึง 19.7 เท่า
    NETs ฝังตัวอยู่ในไมโครคลอต ทำให้ลิ่มเลือดทนต่อการสลายตัว

    ผลกระทบต่ออาการเรื้อรัง
    การไหลเวียนเลือดติดขัด อาจทำให้เกิดอาการอ่อนเพลีย สมองเบลอ และหายใจลำบาก
    AI สามารถจำแนกผู้ป่วยลองโควิดได้แม่นยำถึง 91%

    ความหมายเชิงวิจัยและการรักษา
    ไมโครคลอต–NETs อาจใช้เป็นไบโอมาเคอร์ในการวินิจฉัย
    เปิดทางสู่การรักษาที่มุ่งลดการสร้างลิ่มเลือดเล็กหรือควบคุม NETs

    ข้อจำกัดและคำเตือน
    งานวิจัยยังอยู่ในระยะต้น ต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์เชิงเหตุผล
    การพัฒนาแนวทางรักษาใหม่ต้องใช้เวลาและการทดลองทางคลินิกที่เข้มงวด

    https://www.sciencealert.com/strange-structures-found-lurking-in-the-blood-of-people-with-long-covid
    🧬 โครงสร้างลึกลับในเลือดผู้ป่วยลองโควิด งานวิจัยล่าสุดจากทีมความร่วมมือระหว่างฝรั่งเศสและแอฟริกาใต้ พบว่าในเลือดของผู้ป่วยลองโควิดมี “ไมโครคลอต” (microclots) หรือ ลิ่มเลือดขนาดเล็กผิดปกติ ปริมาณมากกว่าคนปกติถึงเกือบ 20 เท่า และยังมีโครงสร้างเหนียวที่เรียกว่า “NETs” (Neutrophil Extracellular Traps) ซึ่งเป็นตาข่ายดีเอ็นเอ–เอนไซม์ที่เม็ดเลือดขาวปล่อยออกมาเพื่อดักจับเชื้อโรค แต่กลับไปฝังตัวอยู่ในไมโครคลอต ทำให้ลิ่มเลือดเหล่านี้ทนต่อการสลายตัวตามธรรมชาติ. 🧪 ความหมายต่ออาการเรื้อรัง การที่ไมโครคลอตและ NETs เกิดการจับตัวร่วมกัน อาจเป็นสาเหตุที่ทำให้เลือดไหลเวียนติดขัดในหลอดเลือดฝอย ส่งผลให้ผู้ป่วยลองโควิดมีอาการอ่อนเพลีย สมองเบลอ และหายใจลำบากเรื้อรัง งานวิจัยยังชี้ว่า AI สามารถจำแนกผู้ป่วยลองโควิดจากกลุ่มปกติได้ด้วยความแม่นยำสูงถึง 91% โดยอาศัยรูปแบบของไมโครคลอตและ NETs ซึ่งบ่งชี้ว่าอาจใช้เป็น “ไบโอมาเคอร์” สำหรับการวินิจฉัยในอนาคต. 🌍 มุมมองจากงานวิจัยสากล นักวิทยาศาสตร์มองว่าการค้นพบนี้เป็นอีกชิ้นส่วนสำคัญใน “ปริศนาลองโควิด” เพราะก่อนหน้านี้มีการเสนอว่าลองโควิดอาจเกิดจากการอักเสบเรื้อรังหรือการคงอยู่ของไวรัสในร่างกาย แต่การพบโครงสร้างไมโครคลอต–NETs ที่ฝังตัวกันอย่างชัดเจน ทำให้เห็นกลไกใหม่ที่อาจเป็นตัวขับเคลื่อนอาการเรื้อรัง และเปิดทางสู่การรักษาที่มุ่งลดการสร้างลิ่มเลือดเล็กหรือควบคุมการทำงานของ NETs. 💡 ความหวังและข้อจำกัด แม้ผลการวิจัยจะให้ความหวัง แต่ยังอยู่ในระยะต้นและต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์เชิงเหตุผล ไม่ใช่เพียงการพบร่วมกัน นักวิจัยเตือนว่าการพัฒนาแนวทางรักษาใหม่ต้องใช้เวลาและการทดลองทางคลินิกที่เข้มงวด อย่างไรก็ตาม การค้นพบนี้ถือเป็นก้าวสำคัญที่ช่วยให้เข้าใจลองโควิดมากขึ้น และอาจนำไปสู่การรักษาเฉพาะบุคคลในอนาคต. 📌 สรุปสาระสำคัญ ✅ การค้นพบใหม่ในเลือดผู้ป่วยลองโควิด ➡️ พบไมโครคลอตมากกว่าคนปกติถึง 19.7 เท่า ➡️ NETs ฝังตัวอยู่ในไมโครคลอต ทำให้ลิ่มเลือดทนต่อการสลายตัว ✅ ผลกระทบต่ออาการเรื้อรัง ➡️ การไหลเวียนเลือดติดขัด อาจทำให้เกิดอาการอ่อนเพลีย สมองเบลอ และหายใจลำบาก ➡️ AI สามารถจำแนกผู้ป่วยลองโควิดได้แม่นยำถึง 91% ✅ ความหมายเชิงวิจัยและการรักษา ➡️ ไมโครคลอต–NETs อาจใช้เป็นไบโอมาเคอร์ในการวินิจฉัย ➡️ เปิดทางสู่การรักษาที่มุ่งลดการสร้างลิ่มเลือดเล็กหรือควบคุม NETs ‼️ ข้อจำกัดและคำเตือน ⛔ งานวิจัยยังอยู่ในระยะต้น ต้องการการศึกษาเพิ่มเติมเพื่อยืนยันความสัมพันธ์เชิงเหตุผล ⛔ การพัฒนาแนวทางรักษาใหม่ต้องใช้เวลาและการทดลองทางคลินิกที่เข้มงวด https://www.sciencealert.com/strange-structures-found-lurking-in-the-blood-of-people-with-long-covid
    WWW.SCIENCEALERT.COM
    Strange Structures Found Lurking in The Blood of People With Long COVID
    A hidden physical change in the body may be helping to drive the prolonged malaise some people experience after contracting COVID-19.
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • O.P.K.

    คดีจอมผีดิบ

    การระบาดลึกลับในกรุงเทพ

    เหตุการณ์ไม่ปกติในโรงพยาบาล

    ร.ต.อ.สิงห์ได้รับแจ้งเหตุการณ์ฉุกเฉินจากโรงพยาบาลหลายแห่ง
    มีผู้ป่วยแสดงอาการแปลกๆ คล้าย"ผีดิบ" แต่เป็นทางการแพทย์

    ```mermaid
    graph TB
    A[ผู้ป่วยมีอาการ<br>ดุร้ายผิดมนุษย์] --> B[ตรวจพบ<br>ปรสิตในเลือด]
    B --> C[ติดต่อผ่าน<br>การสัมผัสเลือด]
    C --> D[ควบคุมอาการ<br>ด้วยยาปกติไม่ได้]
    D --> E[หนูดีรู้สึกถึง<br>พลังงานชีวภาพประหลาด]
    ```

    ลักษณะของปรสิตกลายพันธุ์

    แพทย์รายงานลักษณะประหลาด:
    "มันไม่ใช่ไวรัสหรือแบคทีเรียทั่วไป...
    แต่เป็นปรสิตที่มีสติปัญญา สามารถควบคุมสมองมนุษย์ได้
    และที่สยองคือ...มันพัฒนาต้านทานต่อยาทุกชนิด!"

    การสอบสวนทางวิทยาศาสตร์

    การตามหาต้นตอ

    ร.ต.อ.สิงห์และหนูดีร่วมกับทีมแพทย์สืบสวน:

    ```mermaid
    graph LR
    A[ตรวจสอบ<br>ผู้ป่วยรายแรก] --> B[ติดตามไปยัง<br>ใต้ดิน]
    B --> C[พบการทดลอง<br>ชีวภาพผิดกฎหมาย]
    C --> D[ค้นพบว่าเป็น<br>ปรสิตดัดแปลงพันธุกรรม]
    ```

    ลักษณะทางวิทยาศาสตร์

    ```python
    class MutatedParasite:
    def __init__(self):
    self.characteristics = {
    "origin": "ปรสิตดัดแปลงจากพยาธิตัวจี๊ด",
    "transmission": "ติดต่อผ่านเลือดและของเหลวร่างกาย",
    "incubation": "24-48 ชั่วโมง",
    "symptoms": [
    "ผิวหนังคล้ำเหมือนศพ",
    "ตาขาวกลายเป็นสีดำ",
    "ความดุร้ายเพิ่มขึ้น 300%",
    "ความแข็งแกร่งร่างกายเพิ่มขึ้น"
    ],
    "intelligence": "สามารถสื่อสารระหว่างปรสิตได้"
    }

    self.abilities = {
    "mind_control": "ควบคุมระบบประสาทส่วนกลาง",
    "rapid_mutation": "ปรับตัวต่อยาอย่างรวดเร็ว",
    "hive_mind": "เชื่อมโยงความคิดระหว่างผู้ติดเชื้อ",
    "biological_enhancement": "เพิ่มความสามารถทางกายภาพ"
    }
    ```

    วิกฤตการณ์ระบาด

    การแพร่กระจายในเมือง

    การระบาดรุนแรงขึ้นเรื่อยๆ:

    · ผู้ติดเชื้อ: แสดงพฤติกรรมคล้ายซอมบี้
    · การติดต่อ: ผ่านการกัด, การสัมผัสเลือด
    · อัตราการเสียชีวิต: 90% ภายใน 1 สัปดาห์

    ความน่าสะพรึงกลัว

    ผู้ติดเชื้อมีลักษณะ:

    · ผิวหนัง: หนาขึ้นเหมือนหนังศพ
    · ดวงตา: ไม่มีอารมณ์ ม่านตาขยายเต็มที่
    · พฤติกรรม: ดุร้าย โจมตีผู้ไม่ติดเชื้อ
    · เสียง: ส่งเสียงคำราม กัดฟัน

    การค้นพบวัคซีนสมุนไพรไทย

    ความหวังจากภูมิปัญญาโบราณ

    หนูดีและทีมแพทย์ค้นพบว่า:
    "ปรสิตนี้อ่อนแอต่อสมุนไพรไทยบางชนิด...
    โดยเฉพาะสูตรยาตำรับโบราณ!"

    สูตรสมุนไพรรักษา

    ```python
    class ThaiHerbalVaccine:
    def __init__(self):
    self.herbal_components = {
    "primary": [
    "ฟ้าทะลายโจร: ยับยั้งการแบ่งตัวของปรสิต",
    "ขมิ้นชัน: ลดการอักเสบและทำลายเซลล์ปรสิต",
    "กระเทียม: สร้างสภาพแวดล้อมไม่เหมาะแก่ปรสิต",
    "ว่านหางจระเข้: ซ่อมแซุเซลล์ที่เสียหาย"
    ],
    "secondary": [
    "มะระขี้นก: เพิ่มภูมิคุ้มกันเฉพาะ",
    "ตรีผลา: กำจัดพิษจากปรสิต",
    "เบญจกูล: ปรับสมดุลร่างกาย",
    "ย่านาง: ลดความดุร้ายจากปรสิต"
    ]
    }

    self.preparation = {
    "extraction": "สกัดด้วยน้ำสะอาดที่อุณหภูมิเหมาะสม",
    "combination": "ผสมในอัตราส่วนที่ถูกต้อง",
    "administration": "ฉีดและรับประทานร่วมกัน",
    "dosage": "ปรับตามน้ำหนักและระดับการติดเชื้อ"
    }
    ```

    กระบวนการผลิต

    ```mermaid
    graph TB
    A[เก็บสมุนไพร<br>คุณภาพสูง] --> B[สกัดสารสำคัญ<br>ด้วยวิธีดั้งเดิม]
    B --> C[ผสมสูตร<br>ตามตำรับโบราณ]
    C --> D[ทดสอบประสิทธิภาพ<br>ในห้องปฏิบัติการ]
    D --> E[ผลิตเป็น<br>วัคซีนและยารักษา]
    ```

    การรักษาและป้องกัน

    โปรโตคอลการรักษา

    พัฒนาระบบรักษาผู้ติดเชื้อ:

    1. กักกัน: ในพื้นที่ปลอดภัย
    2. ให้ยา: สมุนไพรสูตรพิเศษ
    3. บำบัด: ฟื้นฟูร่างกายและจิตใจ
    4. ติดตามผล: อย่างใกล้ชิด

    มาตรการป้องกัน

    สำหรับประชาชนทั่วไป:

    · วัคซีนป้องกัน: จากสมุนไพรไทย
    · การตรวจเลือด: เป็นประจำ
    · หลีกเลี่ยง: การสัมผัสเลือดผู้อื่น
    · รู้จักอาการ: เฝ้าระวังตั้งแต่เริ่มต้น

    ความร่วมมือระดับชาติ

    การระดมสรรพกำลัง

    รัฐบาลประกาศให้เป็นวาระแห่งชาติ:

    ```python
    class NationalResponse:
    def __init__(self):
    self.agencies_involved = [
    "กระทรวงสาธารณสุข: นำทางการแพทย์",
    "กระทรวงกลาโหม: ควบคุมสถานการณ์",
    "มหาวิทยาลัย: วิจัยและพัฒนา",
    "องค์การเภสัชกรรม: ผลิตยา"
    ]

    self.resources_mobilized = {
    "medical": "แพทย์ พยาบาล เภสัชกร",
    "security": "ทหาร ตำรวจ อาสาสมัคร",
    "research": "นักวิทยาศาสตร์ นักสมุนไพรศาสตร์",
    "production": "โรงงานผลิตยา ศูนย์สกัดสมุนไพร"
    }
    ```

    การจัดการวิกฤต

    ตั้ง ศูนย์ปฏิบัติการฉุกเฉิน:

    · สถานที่: กรมควบคุมโรค
    · หน้าที่: ประสานงานทุกหน่วยงาน
    · เป้าหมาย: ยุติการระบาดภายใน 1 เดือน

    ผลการดำเนินงาน

    ความคืบหน้าของการรักษา

    หลังใช้สมุนไพรไทย:

    ```mermaid
    graph LR
    A[สัปดาห์ที่ 1<br>ทดลองในสัตว์] --> B[สัปดาห์ที่ 2<br>ทดลองในมนุษย์]
    B --> C[สัปดาห์ที่ 3<br>ผลิตจำนวนมาก]
    C --> D[สัปดาห์ที่ 4<br>ควบคุมการระบาดได้]
    ```

    อัตราความสำเร็จ

    · ป้องกันการติดเชื้อ: 95%
    · รักษาผู้ติดเชื้อ: 85%
    · ลดอาการดุร้าย: ภายใน 24 ชั่วโมง
    · ฟื้นตัวสมบูรณ์: 70% ภายใน 2 สัปดาห์

    ความสำเร็จที่โดดเด่น

    จุดเปลี่ยนสำคัญ

    การค้นพบที่สำคัญ:

    · ฟ้าทะลายโจร: ยับยั้งการสื่อสารระหว่างปรสิต
    · ขมิ้นชัน: ทำลายเยื่อหุ้มเซลล์ปรสิต
    · สูตรรวม: สร้างภูมิคุ้มกันระยะยาว

    การได้รับการยอมรับ

    องค์การอนามัยโลกยกย่อง:
    "ประเทศไทยแสดงความเป็นผู้นำ...
    ในการใช้ภูมิปัญญาดั้งเดิมแก้ไขวิกฤตสมัยใหม่"

    บทเรียนจากวิกฤต

    สำหรับวงการแพทย์

    "เราเรียนรู้ว่า...
    ยาสมัยใหม่ไม่ใช่คำตอบเดียว
    และภูมิปัญญาโบราณสามารถช่วยเหลือมนุษย์ได้"

    สำหรับสังคมไทย

    "วิกฤตนี้สอนเราให้เห็นคุณค่า...
    ของสมุนไพรไทยและความรู้ดั้งเดิม

    และแสดงให้เห็นว่า...
    เมื่อเราร่วมมือกัน เราสามารถ overcome ทุกวิกฤต"

    สำหรับอนาคต

    "การวิจัยสมุนไพรไทย...
    ควรได้รับการส่งเสริมอย่างจริงจัง

    เพราะในวิกฤตครั้งต่อไป...
    ความรู้เหล่านี้อาจช่วยมนุษยชาติได้อีก"

    การเตรียมพร้อมสำหรับอนาคต

    นวัตกรรมต่อยอด

    พัฒนาจากบทเรียนนี้:

    · คลังสมุนไพรชาติ: เก็บรักษาสมุนไพรสำคัญ
    · วิจัยสูตรยา: พัฒนาต่อยอดจากตำรับโบราณ
    · ฝึกบุคลากร: นักสมุนไพรศาสตร์รุ่นใหม่

    โครงการระยะยาว

    ตั้ง สถาบันวิจัยสมุนไพรไทย:

    · วัตถุประสงค์: ศึกษาวิจัยและพัฒนาสมุนไพร
    · ความร่วมมือ: ระหว่างภาครัฐและเอกชน
    · เป้าหมาย: เป็นศูนย์กลางสมุนไพรของอาเซียน

    ---

    คำคมสุดท้ายจากร.ต.อ.สิงห์:
    "วิกฤตครั้งนี้สอนเราว่า...
    บางครั้งคำตอบอยู่ใกล้ตัวเรามาก

    และภูมิปัญญาของบรรพบุรุษ...
    คือมรดกล้ำค่าที่เราต้องรักษาไว้"

    บทเรียนแห่งการอยู่รอด:
    "เมื่อวิทยาศาสตร์และภูมิปัญญาโบราณเดินควบคู่...
    ไม่มีวิกฤตใดที่มนุษย์จะ overcome ไม่ได้"

    มรดกจากวิกฤต:
    "จากผีดิบปรสิต...
    สู่การตื่นตัวเรื่องสมุนไพรไทย

    และจากความสยองขวัญ...
    สู่ความหวังใหม่แห่งการแพทย์ไทย"
    O.P.K. 🧟‍♂️ คดีจอมผีดิบ 🚨 การระบาดลึกลับในกรุงเทพ 🏥 เหตุการณ์ไม่ปกติในโรงพยาบาล ร.ต.อ.สิงห์ได้รับแจ้งเหตุการณ์ฉุกเฉินจากโรงพยาบาลหลายแห่ง มีผู้ป่วยแสดงอาการแปลกๆ คล้าย"ผีดิบ" แต่เป็นทางการแพทย์ ```mermaid graph TB A[ผู้ป่วยมีอาการ<br>ดุร้ายผิดมนุษย์] --> B[ตรวจพบ<br>ปรสิตในเลือด] B --> C[ติดต่อผ่าน<br>การสัมผัสเลือด] C --> D[ควบคุมอาการ<br>ด้วยยาปกติไม่ได้] D --> E[หนูดีรู้สึกถึง<br>พลังงานชีวภาพประหลาด] ``` 🧬 ลักษณะของปรสิตกลายพันธุ์ แพทย์รายงานลักษณะประหลาด: "มันไม่ใช่ไวรัสหรือแบคทีเรียทั่วไป... แต่เป็นปรสิตที่มีสติปัญญา สามารถควบคุมสมองมนุษย์ได้ และที่สยองคือ...มันพัฒนาต้านทานต่อยาทุกชนิด!" 🔬 การสอบสวนทางวิทยาศาสตร์ 🕵️ การตามหาต้นตอ ร.ต.อ.สิงห์และหนูดีร่วมกับทีมแพทย์สืบสวน: ```mermaid graph LR A[ตรวจสอบ<br>ผู้ป่วยรายแรก] --> B[ติดตามไปยัง<br>ใต้ดิน] B --> C[พบการทดลอง<br>ชีวภาพผิดกฎหมาย] C --> D[ค้นพบว่าเป็น<br>ปรสิตดัดแปลงพันธุกรรม] ``` 🧪 ลักษณะทางวิทยาศาสตร์ ```python class MutatedParasite: def __init__(self): self.characteristics = { "origin": "ปรสิตดัดแปลงจากพยาธิตัวจี๊ด", "transmission": "ติดต่อผ่านเลือดและของเหลวร่างกาย", "incubation": "24-48 ชั่วโมง", "symptoms": [ "ผิวหนังคล้ำเหมือนศพ", "ตาขาวกลายเป็นสีดำ", "ความดุร้ายเพิ่มขึ้น 300%", "ความแข็งแกร่งร่างกายเพิ่มขึ้น" ], "intelligence": "สามารถสื่อสารระหว่างปรสิตได้" } self.abilities = { "mind_control": "ควบคุมระบบประสาทส่วนกลาง", "rapid_mutation": "ปรับตัวต่อยาอย่างรวดเร็ว", "hive_mind": "เชื่อมโยงความคิดระหว่างผู้ติดเชื้อ", "biological_enhancement": "เพิ่มความสามารถทางกายภาพ" } ``` 🚨 วิกฤตการณ์ระบาด 🏙️ การแพร่กระจายในเมือง การระบาดรุนแรงขึ้นเรื่อยๆ: · ผู้ติดเชื้อ: แสดงพฤติกรรมคล้ายซอมบี้ · การติดต่อ: ผ่านการกัด, การสัมผัสเลือด · อัตราการเสียชีวิต: 90% ภายใน 1 สัปดาห์ 💀 ความน่าสะพรึงกลัว ผู้ติดเชื้อมีลักษณะ: · ผิวหนัง: หนาขึ้นเหมือนหนังศพ · ดวงตา: ไม่มีอารมณ์ ม่านตาขยายเต็มที่ · พฤติกรรม: ดุร้าย โจมตีผู้ไม่ติดเชื้อ · เสียง: ส่งเสียงคำราม กัดฟัน 🌿 การค้นพบวัคซีนสมุนไพรไทย 🔍 ความหวังจากภูมิปัญญาโบราณ หนูดีและทีมแพทย์ค้นพบว่า: "ปรสิตนี้อ่อนแอต่อสมุนไพรไทยบางชนิด... โดยเฉพาะสูตรยาตำรับโบราณ!" 💊 สูตรสมุนไพรรักษา ```python class ThaiHerbalVaccine: def __init__(self): self.herbal_components = { "primary": [ "ฟ้าทะลายโจร: ยับยั้งการแบ่งตัวของปรสิต", "ขมิ้นชัน: ลดการอักเสบและทำลายเซลล์ปรสิต", "กระเทียม: สร้างสภาพแวดล้อมไม่เหมาะแก่ปรสิต", "ว่านหางจระเข้: ซ่อมแซุเซลล์ที่เสียหาย" ], "secondary": [ "มะระขี้นก: เพิ่มภูมิคุ้มกันเฉพาะ", "ตรีผลา: กำจัดพิษจากปรสิต", "เบญจกูล: ปรับสมดุลร่างกาย", "ย่านาง: ลดความดุร้ายจากปรสิต" ] } self.preparation = { "extraction": "สกัดด้วยน้ำสะอาดที่อุณหภูมิเหมาะสม", "combination": "ผสมในอัตราส่วนที่ถูกต้อง", "administration": "ฉีดและรับประทานร่วมกัน", "dosage": "ปรับตามน้ำหนักและระดับการติดเชื้อ" } ``` 🧪 กระบวนการผลิต ```mermaid graph TB A[เก็บสมุนไพร<br>คุณภาพสูง] --> B[สกัดสารสำคัญ<br>ด้วยวิธีดั้งเดิม] B --> C[ผสมสูตร<br>ตามตำรับโบราณ] C --> D[ทดสอบประสิทธิภาพ<br>ในห้องปฏิบัติการ] D --> E[ผลิตเป็น<br>วัคซีนและยารักษา] ``` 🏥 การรักษาและป้องกัน 💉 โปรโตคอลการรักษา พัฒนาระบบรักษาผู้ติดเชื้อ: 1. กักกัน: ในพื้นที่ปลอดภัย 2. ให้ยา: สมุนไพรสูตรพิเศษ 3. บำบัด: ฟื้นฟูร่างกายและจิตใจ 4. ติดตามผล: อย่างใกล้ชิด 🛡️ มาตรการป้องกัน สำหรับประชาชนทั่วไป: · วัคซีนป้องกัน: จากสมุนไพรไทย · การตรวจเลือด: เป็นประจำ · หลีกเลี่ยง: การสัมผัสเลือดผู้อื่น · รู้จักอาการ: เฝ้าระวังตั้งแต่เริ่มต้น 🌍 ความร่วมมือระดับชาติ 🤝 การระดมสรรพกำลัง รัฐบาลประกาศให้เป็นวาระแห่งชาติ: ```python class NationalResponse: def __init__(self): self.agencies_involved = [ "กระทรวงสาธารณสุข: นำทางการแพทย์", "กระทรวงกลาโหม: ควบคุมสถานการณ์", "มหาวิทยาลัย: วิจัยและพัฒนา", "องค์การเภสัชกรรม: ผลิตยา" ] self.resources_mobilized = { "medical": "แพทย์ พยาบาล เภสัชกร", "security": "ทหาร ตำรวจ อาสาสมัคร", "research": "นักวิทยาศาสตร์ นักสมุนไพรศาสตร์", "production": "โรงงานผลิตยา ศูนย์สกัดสมุนไพร" } ``` 📊 การจัดการวิกฤต ตั้ง ศูนย์ปฏิบัติการฉุกเฉิน: · สถานที่: กรมควบคุมโรค · หน้าที่: ประสานงานทุกหน่วยงาน · เป้าหมาย: ยุติการระบาดภายใน 1 เดือน 🎯 ผลการดำเนินงาน 📈 ความคืบหน้าของการรักษา หลังใช้สมุนไพรไทย: ```mermaid graph LR A[สัปดาห์ที่ 1<br>ทดลองในสัตว์] --> B[สัปดาห์ที่ 2<br>ทดลองในมนุษย์] B --> C[สัปดาห์ที่ 3<br>ผลิตจำนวนมาก] C --> D[สัปดาห์ที่ 4<br>ควบคุมการระบาดได้] ``` 💪 อัตราความสำเร็จ · ป้องกันการติดเชื้อ: 95% · รักษาผู้ติดเชื้อ: 85% · ลดอาการดุร้าย: ภายใน 24 ชั่วโมง · ฟื้นตัวสมบูรณ์: 70% ภายใน 2 สัปดาห์ 🏆 ความสำเร็จที่โดดเด่น 🌟 จุดเปลี่ยนสำคัญ การค้นพบที่สำคัญ: · ฟ้าทะลายโจร: ยับยั้งการสื่อสารระหว่างปรสิต · ขมิ้นชัน: ทำลายเยื่อหุ้มเซลล์ปรสิต · สูตรรวม: สร้างภูมิคุ้มกันระยะยาว 🎖️ การได้รับการยอมรับ องค์การอนามัยโลกยกย่อง: "ประเทศไทยแสดงความเป็นผู้นำ... ในการใช้ภูมิปัญญาดั้งเดิมแก้ไขวิกฤตสมัยใหม่" 📚 บทเรียนจากวิกฤต 🧠 สำหรับวงการแพทย์ "เราเรียนรู้ว่า... ยาสมัยใหม่ไม่ใช่คำตอบเดียว และภูมิปัญญาโบราณสามารถช่วยเหลือมนุษย์ได้" 💫 สำหรับสังคมไทย "วิกฤตนี้สอนเราให้เห็นคุณค่า... ของสมุนไพรไทยและความรู้ดั้งเดิม และแสดงให้เห็นว่า... เมื่อเราร่วมมือกัน เราสามารถ overcome ทุกวิกฤต" 🌿 สำหรับอนาคต "การวิจัยสมุนไพรไทย... ควรได้รับการส่งเสริมอย่างจริงจัง เพราะในวิกฤตครั้งต่อไป... ความรู้เหล่านี้อาจช่วยมนุษยชาติได้อีก" 🔮 การเตรียมพร้อมสำหรับอนาคต 💊 นวัตกรรมต่อยอด พัฒนาจากบทเรียนนี้: · คลังสมุนไพรชาติ: เก็บรักษาสมุนไพรสำคัญ · วิจัยสูตรยา: พัฒนาต่อยอดจากตำรับโบราณ · ฝึกบุคลากร: นักสมุนไพรศาสตร์รุ่นใหม่ 🌱 โครงการระยะยาว ตั้ง สถาบันวิจัยสมุนไพรไทย: · วัตถุประสงค์: ศึกษาวิจัยและพัฒนาสมุนไพร · ความร่วมมือ: ระหว่างภาครัฐและเอกชน · เป้าหมาย: เป็นศูนย์กลางสมุนไพรของอาเซียน --- คำคมสุดท้ายจากร.ต.อ.สิงห์: "วิกฤตครั้งนี้สอนเราว่า... บางครั้งคำตอบอยู่ใกล้ตัวเรามาก และภูมิปัญญาของบรรพบุรุษ... คือมรดกล้ำค่าที่เราต้องรักษาไว้" บทเรียนแห่งการอยู่รอด: "เมื่อวิทยาศาสตร์และภูมิปัญญาโบราณเดินควบคู่... ไม่มีวิกฤตใดที่มนุษย์จะ overcome ไม่ได้"🌿✨ มรดกจากวิกฤต: "จากผีดิบปรสิต... สู่การตื่นตัวเรื่องสมุนไพรไทย และจากความสยองขวัญ... สู่ความหวังใหม่แห่งการแพทย์ไทย"🏥💚
    0 ความคิดเห็น 0 การแบ่งปัน 575 มุมมอง 0 รีวิว
  • "ทำไมการใช้ AI Browser อาจไม่ใช่คำตอบที่ปลอดภัยที่สุด"

    การมาของ AI Browser เช่น ChatGPT Atlas และ Comet ทำให้ผู้ใช้สามารถฝากการท่องเว็บให้ AI จัดการแทนได้ ตั้งแต่การตอบอีเมล ไปจนถึงการซื้อสินค้าออนไลน์ แต่ความสะดวกนี้กลับมาพร้อมกับความเสี่ยงที่ซ่อนอยู่ โดยเฉพาะการโจมตีแบบ Prompt Injection ซึ่งเป็นการซ่อนคำสั่งอันตรายในหน้าเว็บเพื่อหลอกให้ AI ทำงานผิดพลาด เช่น เปิดเว็บไซต์ฟิชชิ่งหรือส่งข้อมูลส่วนตัวให้แฮกเกอร์โดยที่ผู้ใช้ไม่รู้ตัวเลย

    อีกหนึ่งปัญหาคือการโจมตีเชิง Social Engineering ที่ใช้การหลอกล่อด้วยข้อความธรรมดา เช่น อีเมลปลอมที่อ้างว่าเป็นผลตรวจสุขภาพ เมื่อ AI พยายามแก้ CAPTCHA โดยไม่ถามผู้ใช้ ก็อาจกดลิงก์ที่มีไวรัสหรือแม้กระทั่งใช้ข้อมูลบัตรเครดิตที่บันทึกไว้ในการซื้อสินค้าปลอม ซึ่งสะท้อนว่า “ความเป็นอิสระ” ของ AI อาจกลายเป็นช่องโหว่ใหญ่ด้านความปลอดภัย

    นอกจากนี้ยังมีการสร้าง Sidebar ปลอม ที่เลียนแบบหน้าตาของ AI Browser อย่างแนบเนียน ผู้ใช้คิดว่ากำลังคุยกับ AI จริง แต่แท้จริงแล้วข้อมูลถูกส่งไปยังผู้ไม่หวังดี การโจมตีลักษณะนี้ทำให้แม้แต่ผู้ใช้ที่ระวังตัวก็ยังเสี่ยงต่อการถูกหลอกได้ง่าย โดยเฉพาะข้อมูลสำคัญอย่างอีเมลหรือกระเป๋าเงินดิจิทัล

    สุดท้ายคือเรื่อง ประสิทธิภาพของเครื่องคอมพิวเตอร์ AI Browser ใช้ทรัพยากรสูงมาก ทั้ง CPU และหน่วยความจำ ตัวอย่างเช่น Firefox ที่เพิ่มฟีเจอร์ AI แล้วพบว่าการใช้พลังงานพุ่งสูงถึง 130% ทำให้เครื่องร้อนจัดและอาจถึงขั้นค้างหรือดับได้ ความสะดวกที่ได้จาก AI จึงต้องแลกกับความเสี่ยงทั้งด้านความปลอดภัยและประสิทธิภาพการใช้งานจริง

    สรุปสาระสำคัญ
    Prompt Injection Risk
    คำสั่งอันตรายถูกซ่อนในหน้าเว็บ หลอกให้ AI ทำงานผิดพลาด

    Social Engineering Manipulation
    ข้อความหลอกล่อ เช่น อีเมลปลอม ทำให้ AI กดลิงก์ไวรัสหรือใช้ข้อมูลการเงินโดยไม่รู้ตัว

    Fake Sidebar Interfaces
    ผู้ใช้ถูกหลอกให้กรอกข้อมูลใน Sidebar ปลอม ข้อมูลถูกส่งไปยังแฮกเกอร์

    Privacy Concerns
    AI Browser อาจเข้าถึงประวัติการใช้งาน ไฟล์ในเครื่อง และใช้ข้อมูลส่วนตัวในการฝึกโมเดล

    Performance Issues
    การใช้ทรัพยากรสูง ทำให้เครื่องร้อนจัด ช้าลง และเสี่ยงต่อการค้าง

    คำเตือนด้านความปลอดภัย
    การโจมตีแบบ Prompt Injection และ Social Engineering สามารถเกิดขึ้นได้บ่อยและยากต่อการตรวจจับ

    คำเตือนด้านข้อมูลส่วนตัว
    ข้อมูลที่แชร์กับ AI Browser อาจถูกนำไปใช้โดยบริษัทหรือหลุดไปถึงมือผู้ไม่หวังดี

    คำเตือนด้านประสิทธิภาพ
    การใช้ AI Browser อาจทำให้เครื่องทำงานหนักเกินไปจนเสียหายหรือใช้งานไม่สะดวก

    https://www.slashgear.com/2030502/reasons-why-you-shouldnt-switch-to-ai-browser/
    🖥️ "ทำไมการใช้ AI Browser อาจไม่ใช่คำตอบที่ปลอดภัยที่สุด" การมาของ AI Browser เช่น ChatGPT Atlas และ Comet ทำให้ผู้ใช้สามารถฝากการท่องเว็บให้ AI จัดการแทนได้ ตั้งแต่การตอบอีเมล ไปจนถึงการซื้อสินค้าออนไลน์ แต่ความสะดวกนี้กลับมาพร้อมกับความเสี่ยงที่ซ่อนอยู่ โดยเฉพาะการโจมตีแบบ Prompt Injection ซึ่งเป็นการซ่อนคำสั่งอันตรายในหน้าเว็บเพื่อหลอกให้ AI ทำงานผิดพลาด เช่น เปิดเว็บไซต์ฟิชชิ่งหรือส่งข้อมูลส่วนตัวให้แฮกเกอร์โดยที่ผู้ใช้ไม่รู้ตัวเลย อีกหนึ่งปัญหาคือการโจมตีเชิง Social Engineering ที่ใช้การหลอกล่อด้วยข้อความธรรมดา เช่น อีเมลปลอมที่อ้างว่าเป็นผลตรวจสุขภาพ เมื่อ AI พยายามแก้ CAPTCHA โดยไม่ถามผู้ใช้ ก็อาจกดลิงก์ที่มีไวรัสหรือแม้กระทั่งใช้ข้อมูลบัตรเครดิตที่บันทึกไว้ในการซื้อสินค้าปลอม ซึ่งสะท้อนว่า “ความเป็นอิสระ” ของ AI อาจกลายเป็นช่องโหว่ใหญ่ด้านความปลอดภัย นอกจากนี้ยังมีการสร้าง Sidebar ปลอม ที่เลียนแบบหน้าตาของ AI Browser อย่างแนบเนียน ผู้ใช้คิดว่ากำลังคุยกับ AI จริง แต่แท้จริงแล้วข้อมูลถูกส่งไปยังผู้ไม่หวังดี การโจมตีลักษณะนี้ทำให้แม้แต่ผู้ใช้ที่ระวังตัวก็ยังเสี่ยงต่อการถูกหลอกได้ง่าย โดยเฉพาะข้อมูลสำคัญอย่างอีเมลหรือกระเป๋าเงินดิจิทัล สุดท้ายคือเรื่อง ประสิทธิภาพของเครื่องคอมพิวเตอร์ AI Browser ใช้ทรัพยากรสูงมาก ทั้ง CPU และหน่วยความจำ ตัวอย่างเช่น Firefox ที่เพิ่มฟีเจอร์ AI แล้วพบว่าการใช้พลังงานพุ่งสูงถึง 130% ทำให้เครื่องร้อนจัดและอาจถึงขั้นค้างหรือดับได้ ความสะดวกที่ได้จาก AI จึงต้องแลกกับความเสี่ยงทั้งด้านความปลอดภัยและประสิทธิภาพการใช้งานจริง 📌 สรุปสาระสำคัญ ✅ Prompt Injection Risk ➡️ คำสั่งอันตรายถูกซ่อนในหน้าเว็บ หลอกให้ AI ทำงานผิดพลาด ✅ Social Engineering Manipulation ➡️ ข้อความหลอกล่อ เช่น อีเมลปลอม ทำให้ AI กดลิงก์ไวรัสหรือใช้ข้อมูลการเงินโดยไม่รู้ตัว ✅ Fake Sidebar Interfaces ➡️ ผู้ใช้ถูกหลอกให้กรอกข้อมูลใน Sidebar ปลอม ข้อมูลถูกส่งไปยังแฮกเกอร์ ✅ Privacy Concerns ➡️ AI Browser อาจเข้าถึงประวัติการใช้งาน ไฟล์ในเครื่อง และใช้ข้อมูลส่วนตัวในการฝึกโมเดล ✅ Performance Issues ➡️ การใช้ทรัพยากรสูง ทำให้เครื่องร้อนจัด ช้าลง และเสี่ยงต่อการค้าง ‼️ คำเตือนด้านความปลอดภัย ⛔ การโจมตีแบบ Prompt Injection และ Social Engineering สามารถเกิดขึ้นได้บ่อยและยากต่อการตรวจจับ ‼️ คำเตือนด้านข้อมูลส่วนตัว ⛔ ข้อมูลที่แชร์กับ AI Browser อาจถูกนำไปใช้โดยบริษัทหรือหลุดไปถึงมือผู้ไม่หวังดี ‼️ คำเตือนด้านประสิทธิภาพ ⛔ การใช้ AI Browser อาจทำให้เครื่องทำงานหนักเกินไปจนเสียหายหรือใช้งานไม่สะดวก https://www.slashgear.com/2030502/reasons-why-you-shouldnt-switch-to-ai-browser/
    WWW.SLASHGEAR.COM
    5 Reasons Why You Should Not Switch To An AI Browser - SlashGear
    As much of a growing influence as AI has had on our daily lives, there are plenty of reasons to hold off on switching to an AI browser.
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • I Will Walk Away … พี่เผ่นก่อนนะน้อง ตอนที่ 5 – 6

    นิทานเรื่องจริง เรื่อง ” I will walk away …พี่เผ่นก่อนนะน้อง”
    ตอน 5
    เป็นไปได้หรือว่า อเมริกาแสนจะชาญฉลาดกำโลกอยู่ในมือจนกระดิกไม่ออกมาตั้ง 70 ปี จะมาเสียทีให้กับอิหร่าน คงมีคนคิดกัน ตกลงอิหร่านต้มอเมริกา หรืออเมริกาต้มอิหร่านกันแน่ ก่อนจะลงความเห็น ลองฟังความเห็นอีกสักชิ้น เอามาจากบทความที่ลงในวารสาร Foreign Affairs วารสารที่ออกเป็นประจำของ CFR เมื่อปี ค.ศ.2012 ก่อนที่อเมริกาคิดจะเจรจากับอิหร่านไม่นาน
    คงมีคนสงสัย ทำไมลุงนิทานอ้างแต่ CFR ก็เขาเป็นผู้กำกับรัฐบาลอเมริกา ผมไม่ตามผู้กำกับ ผมก็ไม่รู้ว่าดาราคนไหน เล่นบทอะไร แล้วเล่นได้สมบทบาทแค่ไหน
    บทความนี้ชื่อ ” Time to Attack Iran” โดย Matthew Kroenig
    นายโคร เขาบอกว่า บรรดานักคิด และผู้วางนโยบายของอเมริกา ต่างโต้เถียงกันว่า อเมริกาควรจะจัดการเรื่องอิหร่านอย่างไรดี
    ความเห็นหนึ่ง บอกว่า เราควรบุกอิหร่าน และทำลายอุปกรณ์ทั้งปวงที่อิหร่านใช้ในการพัฒนาอาวุธนิวเคลียร์ให้เหี้ยนเลย
    ฝ่ายไม่เห็นด้วยกับการบุก บอกว่า การใช้กำลังทหารกับอิหร่านเป็นเรื่องที่ไม่เข้าท่า และจะไม่เข้าท่าหนักขึ้น ถ้าเราไปเจออาวุธนิวเคลียร์ของ จริงของอิหร่าน นอกจากนี้ การบุกอิหร่าน โอกาสไม่สำเร็จมีสูง และถึงจะทำสำเร็จ มันอาจจะเป็นการจุดไม้ขีด ให้เรื่องบานปลาย กลายเป็นสงคราม และอาจสร้างวิกฤติทางเศรษฐกืจ ให้กับอเมริกา และอาจลามไปทั้งโลกด้วยก็ได้
    นอกจากนี้ ยังมีฝ่ายที่แนะนำให้อเมริกาใช้วิธีการที่ไม่ใช่ทางทหาร เช่นใช้การเจรจาทางการทูต การคว่ำบาตร หรือการปฏิบัติการณ์ลับ เพราะการใช้กำลังทางทหารเต็มรูปแบบ มีค่าใช้จ่ายและต้นทุนด้านต่างๆสูง จนใจไม่ถึงที่จะควักกระเป๋าให้ (ตอนนั้น)
    ยังมีพวกนักวิเคราะห์ ที่บอกว่า พวกไม่เห็นด้วยกับการบุกอิหร่าน มองไม่เห็นอันตรายที่แท้จริง ที่อาจเกิดขึ้นกับผลประโยชน์ของอเมริกา ที่อยู่ในและนอกตะวันออกกลาง จากการปล่อยให้อิหร่านที่มีนิวเคลียร์ ลอยนวลอยู่ตามสบาย มันเป็นการคุกคามผลประโยชน์ของอเมริกาโดยตรง
    ส่วนนายโครเอง มีชื่อเสียงว่า สนับสนุนการบุกอิหร่าน เขาบอกว่า โดยการใช้กำลังทหาร และใช้อาวุธที่มีประสิทธิภาพสูง ล๊อคเป้าจ่อไปที่โครงการพัฒนาอาวุธนิวเคลียร์ของอิหร่าน แค่นั้นเรื่องก็จบ อเมริกาและตะวันออกกลาง ก็จะได้อยู่อย่างสงบจากเรื่องนิวเคลียร์ของอิหร่านเสียที
    โลกฝ่ายตะวันตก หรือฝ่ายอเมริกานั่นแหละ พยายามกดดันที่โครงการพัฒนานิวเคลียร์ของอิหร่านมานานแล้ว แต่ทำไม่สำเร็จ ขนาดปล่อยไวรัส Stuxnet เข้าไปในระบบของอิหร่าน ไม่นาน อิหร่านก็แก้ไขฟื้นขึ้นมาใหม่ Institute of Science and International Security บอกว่า นอกจากอิหร่านฟื้นเร็วแล้ว ระยะเวลาการผลิตอาวุธนิวเคลียร์ของอิหร่าน แต่ละครั้งยังเร็วขึ้นอีกด้วย น่าจะใช้เวลาเพียง 6 เดือนเท่านั้น และอิหร่านมีแผนที่จะย้ายโครงการผลิตนิวเคลียร์นี้ ไปไว้ในสถานที่ ที่ยากแก่เข้าถึง ทำให้โอกาสที่จะการใช้กำลังทหารแคบลงไปอีก ขณะเดียวกัน หลายประเทศในภูมิภาคเริ่มสงสัยในสมรรถภาพ ของอเมริกาว่า อเมริกาทำอะไรอยู่ ปล่อยอิหร่านผลิตนิวเคลียร์ยังกับผลิตของเล่น
    อเมริกาไม่ได้อยู่เฉย อเมริกาคิด แต่ยังคิดไม่ตก อเมริกาคิดจะใช้ cold war model เหมือนตอนสงครามเย็นปิดล้อมสหภาพโซเวียต แต่สภาพประเทศในตะวันออกกลาง ต่างกับประเทศในยุโรป อย่างหน้ามือกับหลังมือเลย อย่าว่าจะไปปิดล้อมใครเลย แค่พร้อมพอที่จะป้องกันตัวเองยัง ทำไม่ได้ เพราะฉนั้น ถ้าคิดจะปิดล้อมอิหร่าน ต้องใช้งบบาน เพราะโดยสภาพภูมิประเทศ และทำเลที่ตั้งของอิหร่าน อเมริกาต้องส่งทั้ง กองทัพเรือ กองทัพบก รวมทั้งอาจจะต้องจัดส่งนิวเคลียร์ ไปให้ทั้งตะวันออกกลาง คอยจ่อคอหอยอิหร่าน แล้วทั้งหมด ไม่ใช่ไปอยู่วันสองวัน แล้วกลับบ้านนอน แต่ต้องอยู่ถาวรเป็นหลาย 10 ปี ไม่คุ้มค่าน้ำมันที่ไปต้มพวกเสี่ยปั้มมา ไหนจะลาดตระเวน ไหนจะป้องกัน ไหนจะตามเฝ้าอิหร่าน ไหนจะตรวจสอบอิหร่าน ฯลฯ
    พอเห็นแล้วนะครับ ว่า อเมริการู้ว่า อิหร่านกำลังทำอะไร คิดอะไร และอเมริกาน่าจะทำอะไร ปัญหาอยู่ที่ว่า แล้วทำไมอเมริกาถึงเลือกทำ อย่างที่กำลังโดนพวกตัวเองด่า และถ้า วันที่ 7 กรกฎาคมนี้ ยังเจรจากันไม่เสร็จ อเมริกาจะทำอย่างไรต่อไป และผลมันจะเป็นอย่างไร
    ###############
    นิทานเรื่องจริง เรื่อง ” I will walk away …พี่เผ่นก่อนนะน้อง”

    ตอน 6 (จบ)
    ก่อนไปถึงอเมริกา ขอย้อนกลับมาที่อิหร่าน ที่เขี้ยวลากดินหน่อย สมันน้อยแดนสยามจะได้เข้าใจว่า การจะออกจากคอกนั้นทำได้ ถ้าใช้สติปัญญา มีความตั้งใจทำจริง มีความอดทน ยอมลำบาก ไม่เห็นแก่ตัว และที่สำคัญต้องสามัคคี พร้อมใจกันทั้งชาติ
    อิหร่านโดนนักล่า ทั้งที่มาจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย จนถึงนักล่าใบตองแห้ง ร่วมมือกัน แย่งชิงกัน เพื่อหลอกเอาทรัพยากรมีค่ามหา ศาลของอิหร่าน ด้วยการต้มเปื่อย ยุแยง แทรกแซง ปั่นหัว ฟอกย้อม ชาวอิหร่านทุกระดับ จนอิหร่านเสียทรัพยากร เสียพลเมือง เสียผู้นำประเทศ อย่างน่าเสียดายไปมากมาย ตั้งแต่ปี 1900 ต้นๆ โดนต้มมา 100 กว่าปี ไม่คิดปีนขึ้นมาจากหม้อ ก็.. คงต้องปล่อยไปตามกรรม
    แต่อิหร่าน ฮึดสู้ แม้จะถูกคว่ำบาตรอย่างหนักหนาสา หัส การฮึดสู้ อาจมีความลำบากยากเข็ญ ต่อการดำรงชีวิตประจำวัน และการทำธุกิจ ฯลฯ แต่ เพื่อรักษาประเทศ มีชาวอิหร่านที่คิดทำ และอดทน พวกเขาจะทำสำเร็จหรือไม่ ต้องดูกันต่อไป แต่ถ้าไม่ฮึดสู้ ก็มีแต่ถูกเขาจูงกลับเข้าคอก แล้วปอกลอกเอาสมบัติของประเทศไป….. เหมือนเดิม
    อิหร่านเชื่อว่า ทางออกจากกำมือของตะวันตกมีทางเดียวคือ ต้องพึ่งตัวเองให้ได้ อิหร่านวางยุทธศาสตร์ สร้างชาติใหม่ที่พึ่งตัวเองได้ หนึ่งในกระบวนการสร้างชาติคือ การหาพลังงานใช้ในประเทศด้วยวิธีอื่นด้วย ไม่ใช่จากการขุดน้ำมันมาใช้อย่างเดียว น้ำมันของประเทศเอาไว้ขายเป็นรายได้ อิหร่านจึงคิดพัฒนาพลังงานนิวเคลียร์ คิดได้ 1 ก็ไป ถึง 2 แล้วก็เลยไปถึงการพัฒนาอาวุธนิวเคลียร์ อิหร่านบอก ไม่ใช่มีไว้เพื่อเป็นการรุกราน แต่ไว้ใช้เป็นการป้องกันตัว และเป็นเครื่องต่อรอง ประเทศที่มองการณ์ไกล ไม่อยากถูกครอบงำชักจูง อยู่ในกำมือผู้อื่นตลอดกาล ก็ย่อมคิดอย่างนี้
    เมื่อแรกๆ ไม่มีใครเชื่อว่า อิหร่านจะพัฒนาได้ แต่จากการเมืองของอิหร่านเอง ทำให้คนใน เอาความมาบอกคนนอก แล้วอเมริกาก็เลยรู้ แต่รู้ช้าไปนิด เมื่ออิหร่านเดินหน้าไปไกลพอสมควร อเมริกาคิดหนัก อย่างที่นายโคร เอามาเขียนนั่นแหละ่
    อเมริกาคิดว่า ยังไม่ใช่เวลาทำสงครามกับอิหร่าน อเมริกาเพิ่งขูดเนื้ออิรัคเสร็จ จะมาขูดเนื้ออิหร่านต่อ เหนื่อยตายชัก ทหารก็ยังไม่ฟื้นตัว ส่วนการปิดล้อม ก็ค่าใช้จ่ายสูงสะบั้น อเมริกาจึงใช้วิธีทางการเมือง แยงให้ตะวันออกกลางวุ่นวาย บวกกับ การคว่ำบาตร น่าจะทำให้อิหร่าน เหนื่อยและสยบ แต่อเมริกา คงลืมคิดไป โลกตอนนี้ กับโลก เมื่อ 50 ปีก่อน ต่างกันแยะ
    และยิ่งต่างกันแยะมากขึ้น ตั้งแต่ปี ค.ศ.2000 เป็นต้นมา โลกไม่ได้มีขั้วเดียว ที่มีอเมริกาและพวก เป็นผู้อำนวยการใหญ่ของโลกเท่านั้น จากการบีบคั้น แสดงอำนาจ เอาเปรียบ และความไม่เป็นธรรมของอเมริกาเอง จึงค่อยๆมีแยกตัว และจับมือ สร้างกลุ่มใหม่กันขึ้น มาถึงวันนี้ ขั้วอำนาจดูเหมือนจะเริ่มแบ่งชัดขึ้น ระหว่างแองโกลอเมริกัน บวกยุโรป และสมุนค่ายหนึ่ง และ มี รัสเซีย จีน กับพวกอยู่อีกค่ายหนึ่ง
    ดอลล่าร์กำลังถูกท้าทาย เหมือนที่เงินปอนด์เคยถูกชิงตำแหน่ง จากผลของสงครามโลกครั้งที่ 2 เมื่อสงครามโลกครั้งที่ 2 โลกก็แบ่งเป็น 2 ค่าย นี่เรากำลังเดินเข้าไปสู่วัฏฏะ เดิมอีกหรือ โดยมีเรื่องของอิหร่าน เป็นตัวแปร หรือเป็นชนวน…
    อิหร่านยอมที่จะเจรจากับอเมริกา เรื่องลดการพัฒนานิวเคลียร์ เพราะเป็นการเจรจาที่อิหร่าน มีแต่ได้ กับเสมอตัว อิหร่านต้องการให้ฝ่ายตะวันตก ปลดการคว่ำบาตรทั้งหมด ที่เกี่ยวกับอิหร่าน ถ้าได้ตามต้องการ อิหร่านจะกลายเป็นเสี่ยใหญ่แห่ง ตะวันออกกลาง เขาว่าเป็นเงินมากมาย ประเมินกันไม่ถูก เพราะอิหร่านอุบเงียบ แถมใช้ตัวแทน ทำหลายซับหลายซ้อน ขณะเดียวกัน ในระหว่างเจรจา อิหร่านก็เดินหน้าโครงการต่อ แถมโยกย้าย แยกแยะ จนยากแก่การติดตาม ถ้าการเจรจาไม่สำเร็จ อิหร่านก็กลับมาอยู่สภาพ เดินหน้าพัฒนาต่ออย่างที่ทำอยู่ ชีวิตก็เหมือนเดิม เคยลำบากมาแล้ว ก็ลำบากต่ออีกนิด แต่เมื่อมีนิวเคลียร์ครบ เสียงของอิหร่านที่จะเจรจา หรือ พูดอะไรต่อไป ก็คงต่างไปบ้าง อเมริกาก็คิดเองแล้วกัน จะเป็นเสียงอย่างไหน อเมริกาก็เคยใช้มาสาระพัดเสียงแล้วนี่
    วันที่ 7 กรกฎาคมนี้ ถ้า ฝ่าย P5+1 ตกลงกับอิหร่านได้ครบถ้วน ตามความต้องการของทั้ง 2 ฝ่าย บทที่แสดงหน้าจอ ก็คงชนิดได้ตุ๊กตาทอง มีการจับมือ เอาบุญเอาคุญ ตามธรรมเนียม และมันคงเป็นแค่ “การซื้อเวลา” เมื่อไหร่ที่อิหร่านพร้อม เราคงได้เห็นการเปลี่ยนแปลงในตะวันออกกลางอย่างเห็นชัด เสี่ยปั้มทั้งหลาย ก็เฝ้าปั้มไว้ให้ดีก็แล้วกัน
    สำหรับอเมริกา อเมริกายอมเล่นบทคว่ำบาตร เพราะอเมริกา “ยังไม่พร้อม” เล่นบทอื่น ไม่ใช่อเมริกา ประเมินผิด ไอ้ถังขยะต่างๆ ที่ออกมาทำเสียงเขียว มันเป็นการเล่นละคร กันทั้งนั้น ต่างก็รู้คิวกัน เจรจาให้ยาว ทำเป็นตกลง ให้อิหร่านถลาเข้ามา แล้วก็ตวัดกลับ เพราะอเมริกา ไม่มีทางยกเลิกการคว่ำบาตร อิหร่านอย่างจริงจัง แม้จะทำเป็นตกลง ท้ายที่สุดอิหร่านก็จะได้แต่กินแห้ว อเมริกาแค่ซื้อเวลา รอให้มีความพร้อมทางฝั่งของตนเองมากที่สุด
    อเมริกา โดยไอ้ถังขยะ CFR (อีกแล้ว) ลงทุนติวเข้มให้แก่ อิสราเอล และซาอุดิ 2 มิตรชิดใกล้ของอเมริกาในตะวันออกกลาง เกี่ยวกับเรื่องอิหร่าน ตั้งแต่ปีที่แล้ว ล่าสุด ประชุมติวกัน เมื่อต้นเดือนมิถุนายนนี้เอง ข่าวหลุดมาจาก นาย Anwar Eshski อดีตนายพล และทูตซาอุดิ ประจำอเมริกา อีกฝ่ายคือ นาย Dore Gold อดีตทูตอิสราเอล ประจำสหประชาชาติ มีการประชุมเช่นนี้ มาแล้ว 5 ครั้ง ตั้งแต่ปี ค.ศ.2014 อเมริกา ไม่ได้หลุดคิวเลย
    นอกจากนี้ เมื่อต้นเดือนมิถุนายนที่ผ่าน เช่นเดียวกัน อเมริกายังส่งนาย John Brennan ผอ CIA บินตรงไปสรุปข้อมูลลับเกี่ยวกับอิหร่าน ให้กับหน่วยงานข่าวกรองของอิสราเอล Mossad
    แปลว่า อเมริกาน่าจะคิดขยับหมากแล้ว เรื่องการเจรจาก็ปล่อยไป เจรจาสำเร็จ หรือไม่สำเร็จ สำหรับอเมริกา ไม่มีอะไรต่างกัน เพราะอเมริกาน่าจะมีโผอยู่ในใจแล้ว เรื่องนิวเคลียร์อิหร่าน เป็นเหมือนหนังฮอลลีวู้ดสร้าง ซี่รี่ส์ยาว ให้เราดูติดต่อกันมา 2 ปี เท่านั้นเอง
    อเมริกาไม่มีวันจะปล่อยมือที่บีบคออิหร่าน แม้อเมริกาจะนับรัสเซีย เป็นศัตรูหมายเลขหนึ่งตลอดกาล และนับจีนเป็นคู่แข่งหมายเลขหนี่ง ซี่งแข่งมากๆ ก็จะถูกเปลี่ยนสถานะเป็นศัตรูไปด้วย แต่กรณีของรัสเซีย เป็นเรื่องของ “ความอยากได้ ” ทรัพยากรของรัสเซีย บวกกับความแหยงสภาพการฟื้นคืนชีพอย่างรวดเร็วของรัสเซีย อเมริกาไม่มีผลประโยชน์โดยตรง มากมายในภูมิภาคของรัสเซีย มันเป็นเรื่องของยุทธศาสตร์และภูมิศาสตร์การเมืองมากกว่า กรณีของจีน ก็ใกล้เคียงกับกรณีรัสเซีย แต่หนักไปในแง่ที่อเมริกาถือว่า แปซิฟิกและเอเซีย เป็นเหมือนบ้านที่ 2 ของอเมริกา มีแต่เด็กๆ ในความปกครองทั้งนั้น เพราะฉะนั้น แค่คิดว่าจีนจะมาใหญ่กว่า หรือแค่เป็นคู่แข็ง อเมริกาก็ทนไม่ได้อยู่แล้ว
    แต่กรณีอิหร่าน ขณะที่อเมริกาอยากได้ ทรัพยากรของอิหร่าน แต่อิหร่านวันนี้ เป็นอิหร่านที่มีพิษ และอเมริกายังคิดเซรุ่มกันพิษรอบใหม่ของอิหร่านยังไม่ได้ ถ้าอเมริกาขยับผิด ผลประโยชน์มหาศาลของอเมริกา ในตะวันออกกลางจะฉิบหายเกลี้ยงไปด้วย ไม่ใช่แค่ไม่ได้สมบัติของอิหร่านอย่างเดียว เรื่องอิหร่าน เป็นเรื่องกระทบตรงกับผลประโยชน์ของอเมริกา เป็นเรื่องที่อเมริการู้อยู่แก่ใจ กำลังทำใจ และกำลังหาทางขจัดปัญหาแบบเบ็ดเสร็จ เมื่ออเมริกาพร้อม โลกคงสะเทือน
    แต่การขยับหมากของอเมริกา ไล่มาตั้งแต่ ยูเครน ตะวันออกกลาง มาถึงหมากญี่ปุ่น (จะสำเร็จหรือไม่ ไม่รู้ แต่ผมว่า ร่อแร่ แก้รัฐธรรมนูญเพื่อไปแบกถาดให้เขานี่ คนญี่ปุ่นน่าจะคิดออกนะ ว่าถูกเขาหลอกใช้ขนาดไหน) เหมือนความพร้อมของอเมริกา จะใกล้เข้ามาทุกที จะพร้อมลุยอิหร่านประเทศเล็กแต่มีพิษ หรือแค่พร้อมตั้งรับ เพราะรู้ว่า พิษคงจะเริ่มออกฤทธิ์อีกไม่ช้า และแพร่กระจายไปหลายทิศ ในอีกไม่นาน ก็ต้องดูกันต่อไป
    กลับมาที่อิหร่านอีกที ถ้า วันที่ 7 กรกฏาคมนี่ อิหร่านต้องฟังเพลง I will walk away … อิหร่านจะเดินหมากอย่างไรต่อ จะหงิมๆ เก็บของ กลับบ้านไหม อิหร่านก็คงทำอย่างนั้น แต่กลับบ้านไปทำอะไร ผมไม่รู้ด้วย แต่ผมตั้งใจว่า ถ้าต้องฟัง พณฯใบตองแห้งครวญเพลง หลังจากวันที่ 7 กรกฏาคม ผมคง ตั้งสติให้นิ่ง ตามข่าวถี่หน่อย กินให้อร่อย นอนให้อิ่ม เก็บสะสมไว้ยามจำเป็นครับ
    สวัสดีครับ
    คนเล่านิทาน
    7 ก.ค. 2558
    I Will Walk Away … พี่เผ่นก่อนนะน้อง ตอนที่ 5 – 6 นิทานเรื่องจริง เรื่อง ” I will walk away …พี่เผ่นก่อนนะน้อง” ตอน 5 เป็นไปได้หรือว่า อเมริกาแสนจะชาญฉลาดกำโลกอยู่ในมือจนกระดิกไม่ออกมาตั้ง 70 ปี จะมาเสียทีให้กับอิหร่าน คงมีคนคิดกัน ตกลงอิหร่านต้มอเมริกา หรืออเมริกาต้มอิหร่านกันแน่ ก่อนจะลงความเห็น ลองฟังความเห็นอีกสักชิ้น เอามาจากบทความที่ลงในวารสาร Foreign Affairs วารสารที่ออกเป็นประจำของ CFR เมื่อปี ค.ศ.2012 ก่อนที่อเมริกาคิดจะเจรจากับอิหร่านไม่นาน คงมีคนสงสัย ทำไมลุงนิทานอ้างแต่ CFR ก็เขาเป็นผู้กำกับรัฐบาลอเมริกา ผมไม่ตามผู้กำกับ ผมก็ไม่รู้ว่าดาราคนไหน เล่นบทอะไร แล้วเล่นได้สมบทบาทแค่ไหน บทความนี้ชื่อ ” Time to Attack Iran” โดย Matthew Kroenig นายโคร เขาบอกว่า บรรดานักคิด และผู้วางนโยบายของอเมริกา ต่างโต้เถียงกันว่า อเมริกาควรจะจัดการเรื่องอิหร่านอย่างไรดี ความเห็นหนึ่ง บอกว่า เราควรบุกอิหร่าน และทำลายอุปกรณ์ทั้งปวงที่อิหร่านใช้ในการพัฒนาอาวุธนิวเคลียร์ให้เหี้ยนเลย ฝ่ายไม่เห็นด้วยกับการบุก บอกว่า การใช้กำลังทหารกับอิหร่านเป็นเรื่องที่ไม่เข้าท่า และจะไม่เข้าท่าหนักขึ้น ถ้าเราไปเจออาวุธนิวเคลียร์ของ จริงของอิหร่าน นอกจากนี้ การบุกอิหร่าน โอกาสไม่สำเร็จมีสูง และถึงจะทำสำเร็จ มันอาจจะเป็นการจุดไม้ขีด ให้เรื่องบานปลาย กลายเป็นสงคราม และอาจสร้างวิกฤติทางเศรษฐกืจ ให้กับอเมริกา และอาจลามไปทั้งโลกด้วยก็ได้ นอกจากนี้ ยังมีฝ่ายที่แนะนำให้อเมริกาใช้วิธีการที่ไม่ใช่ทางทหาร เช่นใช้การเจรจาทางการทูต การคว่ำบาตร หรือการปฏิบัติการณ์ลับ เพราะการใช้กำลังทางทหารเต็มรูปแบบ มีค่าใช้จ่ายและต้นทุนด้านต่างๆสูง จนใจไม่ถึงที่จะควักกระเป๋าให้ (ตอนนั้น) ยังมีพวกนักวิเคราะห์ ที่บอกว่า พวกไม่เห็นด้วยกับการบุกอิหร่าน มองไม่เห็นอันตรายที่แท้จริง ที่อาจเกิดขึ้นกับผลประโยชน์ของอเมริกา ที่อยู่ในและนอกตะวันออกกลาง จากการปล่อยให้อิหร่านที่มีนิวเคลียร์ ลอยนวลอยู่ตามสบาย มันเป็นการคุกคามผลประโยชน์ของอเมริกาโดยตรง ส่วนนายโครเอง มีชื่อเสียงว่า สนับสนุนการบุกอิหร่าน เขาบอกว่า โดยการใช้กำลังทหาร และใช้อาวุธที่มีประสิทธิภาพสูง ล๊อคเป้าจ่อไปที่โครงการพัฒนาอาวุธนิวเคลียร์ของอิหร่าน แค่นั้นเรื่องก็จบ อเมริกาและตะวันออกกลาง ก็จะได้อยู่อย่างสงบจากเรื่องนิวเคลียร์ของอิหร่านเสียที โลกฝ่ายตะวันตก หรือฝ่ายอเมริกานั่นแหละ พยายามกดดันที่โครงการพัฒนานิวเคลียร์ของอิหร่านมานานแล้ว แต่ทำไม่สำเร็จ ขนาดปล่อยไวรัส Stuxnet เข้าไปในระบบของอิหร่าน ไม่นาน อิหร่านก็แก้ไขฟื้นขึ้นมาใหม่ Institute of Science and International Security บอกว่า นอกจากอิหร่านฟื้นเร็วแล้ว ระยะเวลาการผลิตอาวุธนิวเคลียร์ของอิหร่าน แต่ละครั้งยังเร็วขึ้นอีกด้วย น่าจะใช้เวลาเพียง 6 เดือนเท่านั้น และอิหร่านมีแผนที่จะย้ายโครงการผลิตนิวเคลียร์นี้ ไปไว้ในสถานที่ ที่ยากแก่เข้าถึง ทำให้โอกาสที่จะการใช้กำลังทหารแคบลงไปอีก ขณะเดียวกัน หลายประเทศในภูมิภาคเริ่มสงสัยในสมรรถภาพ ของอเมริกาว่า อเมริกาทำอะไรอยู่ ปล่อยอิหร่านผลิตนิวเคลียร์ยังกับผลิตของเล่น อเมริกาไม่ได้อยู่เฉย อเมริกาคิด แต่ยังคิดไม่ตก อเมริกาคิดจะใช้ cold war model เหมือนตอนสงครามเย็นปิดล้อมสหภาพโซเวียต แต่สภาพประเทศในตะวันออกกลาง ต่างกับประเทศในยุโรป อย่างหน้ามือกับหลังมือเลย อย่าว่าจะไปปิดล้อมใครเลย แค่พร้อมพอที่จะป้องกันตัวเองยัง ทำไม่ได้ เพราะฉนั้น ถ้าคิดจะปิดล้อมอิหร่าน ต้องใช้งบบาน เพราะโดยสภาพภูมิประเทศ และทำเลที่ตั้งของอิหร่าน อเมริกาต้องส่งทั้ง กองทัพเรือ กองทัพบก รวมทั้งอาจจะต้องจัดส่งนิวเคลียร์ ไปให้ทั้งตะวันออกกลาง คอยจ่อคอหอยอิหร่าน แล้วทั้งหมด ไม่ใช่ไปอยู่วันสองวัน แล้วกลับบ้านนอน แต่ต้องอยู่ถาวรเป็นหลาย 10 ปี ไม่คุ้มค่าน้ำมันที่ไปต้มพวกเสี่ยปั้มมา ไหนจะลาดตระเวน ไหนจะป้องกัน ไหนจะตามเฝ้าอิหร่าน ไหนจะตรวจสอบอิหร่าน ฯลฯ พอเห็นแล้วนะครับ ว่า อเมริการู้ว่า อิหร่านกำลังทำอะไร คิดอะไร และอเมริกาน่าจะทำอะไร ปัญหาอยู่ที่ว่า แล้วทำไมอเมริกาถึงเลือกทำ อย่างที่กำลังโดนพวกตัวเองด่า และถ้า วันที่ 7 กรกฎาคมนี้ ยังเจรจากันไม่เสร็จ อเมริกาจะทำอย่างไรต่อไป และผลมันจะเป็นอย่างไร ############### นิทานเรื่องจริง เรื่อง ” I will walk away …พี่เผ่นก่อนนะน้อง” ตอน 6 (จบ) ก่อนไปถึงอเมริกา ขอย้อนกลับมาที่อิหร่าน ที่เขี้ยวลากดินหน่อย สมันน้อยแดนสยามจะได้เข้าใจว่า การจะออกจากคอกนั้นทำได้ ถ้าใช้สติปัญญา มีความตั้งใจทำจริง มีความอดทน ยอมลำบาก ไม่เห็นแก่ตัว และที่สำคัญต้องสามัคคี พร้อมใจกันทั้งชาติ อิหร่านโดนนักล่า ทั้งที่มาจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย จนถึงนักล่าใบตองแห้ง ร่วมมือกัน แย่งชิงกัน เพื่อหลอกเอาทรัพยากรมีค่ามหา ศาลของอิหร่าน ด้วยการต้มเปื่อย ยุแยง แทรกแซง ปั่นหัว ฟอกย้อม ชาวอิหร่านทุกระดับ จนอิหร่านเสียทรัพยากร เสียพลเมือง เสียผู้นำประเทศ อย่างน่าเสียดายไปมากมาย ตั้งแต่ปี 1900 ต้นๆ โดนต้มมา 100 กว่าปี ไม่คิดปีนขึ้นมาจากหม้อ ก็.. คงต้องปล่อยไปตามกรรม แต่อิหร่าน ฮึดสู้ แม้จะถูกคว่ำบาตรอย่างหนักหนาสา หัส การฮึดสู้ อาจมีความลำบากยากเข็ญ ต่อการดำรงชีวิตประจำวัน และการทำธุกิจ ฯลฯ แต่ เพื่อรักษาประเทศ มีชาวอิหร่านที่คิดทำ และอดทน พวกเขาจะทำสำเร็จหรือไม่ ต้องดูกันต่อไป แต่ถ้าไม่ฮึดสู้ ก็มีแต่ถูกเขาจูงกลับเข้าคอก แล้วปอกลอกเอาสมบัติของประเทศไป….. เหมือนเดิม อิหร่านเชื่อว่า ทางออกจากกำมือของตะวันตกมีทางเดียวคือ ต้องพึ่งตัวเองให้ได้ อิหร่านวางยุทธศาสตร์ สร้างชาติใหม่ที่พึ่งตัวเองได้ หนึ่งในกระบวนการสร้างชาติคือ การหาพลังงานใช้ในประเทศด้วยวิธีอื่นด้วย ไม่ใช่จากการขุดน้ำมันมาใช้อย่างเดียว น้ำมันของประเทศเอาไว้ขายเป็นรายได้ อิหร่านจึงคิดพัฒนาพลังงานนิวเคลียร์ คิดได้ 1 ก็ไป ถึง 2 แล้วก็เลยไปถึงการพัฒนาอาวุธนิวเคลียร์ อิหร่านบอก ไม่ใช่มีไว้เพื่อเป็นการรุกราน แต่ไว้ใช้เป็นการป้องกันตัว และเป็นเครื่องต่อรอง ประเทศที่มองการณ์ไกล ไม่อยากถูกครอบงำชักจูง อยู่ในกำมือผู้อื่นตลอดกาล ก็ย่อมคิดอย่างนี้ เมื่อแรกๆ ไม่มีใครเชื่อว่า อิหร่านจะพัฒนาได้ แต่จากการเมืองของอิหร่านเอง ทำให้คนใน เอาความมาบอกคนนอก แล้วอเมริกาก็เลยรู้ แต่รู้ช้าไปนิด เมื่ออิหร่านเดินหน้าไปไกลพอสมควร อเมริกาคิดหนัก อย่างที่นายโคร เอามาเขียนนั่นแหละ่ อเมริกาคิดว่า ยังไม่ใช่เวลาทำสงครามกับอิหร่าน อเมริกาเพิ่งขูดเนื้ออิรัคเสร็จ จะมาขูดเนื้ออิหร่านต่อ เหนื่อยตายชัก ทหารก็ยังไม่ฟื้นตัว ส่วนการปิดล้อม ก็ค่าใช้จ่ายสูงสะบั้น อเมริกาจึงใช้วิธีทางการเมือง แยงให้ตะวันออกกลางวุ่นวาย บวกกับ การคว่ำบาตร น่าจะทำให้อิหร่าน เหนื่อยและสยบ แต่อเมริกา คงลืมคิดไป โลกตอนนี้ กับโลก เมื่อ 50 ปีก่อน ต่างกันแยะ และยิ่งต่างกันแยะมากขึ้น ตั้งแต่ปี ค.ศ.2000 เป็นต้นมา โลกไม่ได้มีขั้วเดียว ที่มีอเมริกาและพวก เป็นผู้อำนวยการใหญ่ของโลกเท่านั้น จากการบีบคั้น แสดงอำนาจ เอาเปรียบ และความไม่เป็นธรรมของอเมริกาเอง จึงค่อยๆมีแยกตัว และจับมือ สร้างกลุ่มใหม่กันขึ้น มาถึงวันนี้ ขั้วอำนาจดูเหมือนจะเริ่มแบ่งชัดขึ้น ระหว่างแองโกลอเมริกัน บวกยุโรป และสมุนค่ายหนึ่ง และ มี รัสเซีย จีน กับพวกอยู่อีกค่ายหนึ่ง ดอลล่าร์กำลังถูกท้าทาย เหมือนที่เงินปอนด์เคยถูกชิงตำแหน่ง จากผลของสงครามโลกครั้งที่ 2 เมื่อสงครามโลกครั้งที่ 2 โลกก็แบ่งเป็น 2 ค่าย นี่เรากำลังเดินเข้าไปสู่วัฏฏะ เดิมอีกหรือ โดยมีเรื่องของอิหร่าน เป็นตัวแปร หรือเป็นชนวน… อิหร่านยอมที่จะเจรจากับอเมริกา เรื่องลดการพัฒนานิวเคลียร์ เพราะเป็นการเจรจาที่อิหร่าน มีแต่ได้ กับเสมอตัว อิหร่านต้องการให้ฝ่ายตะวันตก ปลดการคว่ำบาตรทั้งหมด ที่เกี่ยวกับอิหร่าน ถ้าได้ตามต้องการ อิหร่านจะกลายเป็นเสี่ยใหญ่แห่ง ตะวันออกกลาง เขาว่าเป็นเงินมากมาย ประเมินกันไม่ถูก เพราะอิหร่านอุบเงียบ แถมใช้ตัวแทน ทำหลายซับหลายซ้อน ขณะเดียวกัน ในระหว่างเจรจา อิหร่านก็เดินหน้าโครงการต่อ แถมโยกย้าย แยกแยะ จนยากแก่การติดตาม ถ้าการเจรจาไม่สำเร็จ อิหร่านก็กลับมาอยู่สภาพ เดินหน้าพัฒนาต่ออย่างที่ทำอยู่ ชีวิตก็เหมือนเดิม เคยลำบากมาแล้ว ก็ลำบากต่ออีกนิด แต่เมื่อมีนิวเคลียร์ครบ เสียงของอิหร่านที่จะเจรจา หรือ พูดอะไรต่อไป ก็คงต่างไปบ้าง อเมริกาก็คิดเองแล้วกัน จะเป็นเสียงอย่างไหน อเมริกาก็เคยใช้มาสาระพัดเสียงแล้วนี่ วันที่ 7 กรกฎาคมนี้ ถ้า ฝ่าย P5+1 ตกลงกับอิหร่านได้ครบถ้วน ตามความต้องการของทั้ง 2 ฝ่าย บทที่แสดงหน้าจอ ก็คงชนิดได้ตุ๊กตาทอง มีการจับมือ เอาบุญเอาคุญ ตามธรรมเนียม และมันคงเป็นแค่ “การซื้อเวลา” เมื่อไหร่ที่อิหร่านพร้อม เราคงได้เห็นการเปลี่ยนแปลงในตะวันออกกลางอย่างเห็นชัด เสี่ยปั้มทั้งหลาย ก็เฝ้าปั้มไว้ให้ดีก็แล้วกัน สำหรับอเมริกา อเมริกายอมเล่นบทคว่ำบาตร เพราะอเมริกา “ยังไม่พร้อม” เล่นบทอื่น ไม่ใช่อเมริกา ประเมินผิด ไอ้ถังขยะต่างๆ ที่ออกมาทำเสียงเขียว มันเป็นการเล่นละคร กันทั้งนั้น ต่างก็รู้คิวกัน เจรจาให้ยาว ทำเป็นตกลง ให้อิหร่านถลาเข้ามา แล้วก็ตวัดกลับ เพราะอเมริกา ไม่มีทางยกเลิกการคว่ำบาตร อิหร่านอย่างจริงจัง แม้จะทำเป็นตกลง ท้ายที่สุดอิหร่านก็จะได้แต่กินแห้ว อเมริกาแค่ซื้อเวลา รอให้มีความพร้อมทางฝั่งของตนเองมากที่สุด อเมริกา โดยไอ้ถังขยะ CFR (อีกแล้ว) ลงทุนติวเข้มให้แก่ อิสราเอล และซาอุดิ 2 มิตรชิดใกล้ของอเมริกาในตะวันออกกลาง เกี่ยวกับเรื่องอิหร่าน ตั้งแต่ปีที่แล้ว ล่าสุด ประชุมติวกัน เมื่อต้นเดือนมิถุนายนนี้เอง ข่าวหลุดมาจาก นาย Anwar Eshski อดีตนายพล และทูตซาอุดิ ประจำอเมริกา อีกฝ่ายคือ นาย Dore Gold อดีตทูตอิสราเอล ประจำสหประชาชาติ มีการประชุมเช่นนี้ มาแล้ว 5 ครั้ง ตั้งแต่ปี ค.ศ.2014 อเมริกา ไม่ได้หลุดคิวเลย นอกจากนี้ เมื่อต้นเดือนมิถุนายนที่ผ่าน เช่นเดียวกัน อเมริกายังส่งนาย John Brennan ผอ CIA บินตรงไปสรุปข้อมูลลับเกี่ยวกับอิหร่าน ให้กับหน่วยงานข่าวกรองของอิสราเอล Mossad แปลว่า อเมริกาน่าจะคิดขยับหมากแล้ว เรื่องการเจรจาก็ปล่อยไป เจรจาสำเร็จ หรือไม่สำเร็จ สำหรับอเมริกา ไม่มีอะไรต่างกัน เพราะอเมริกาน่าจะมีโผอยู่ในใจแล้ว เรื่องนิวเคลียร์อิหร่าน เป็นเหมือนหนังฮอลลีวู้ดสร้าง ซี่รี่ส์ยาว ให้เราดูติดต่อกันมา 2 ปี เท่านั้นเอง อเมริกาไม่มีวันจะปล่อยมือที่บีบคออิหร่าน แม้อเมริกาจะนับรัสเซีย เป็นศัตรูหมายเลขหนึ่งตลอดกาล และนับจีนเป็นคู่แข่งหมายเลขหนี่ง ซี่งแข่งมากๆ ก็จะถูกเปลี่ยนสถานะเป็นศัตรูไปด้วย แต่กรณีของรัสเซีย เป็นเรื่องของ “ความอยากได้ ” ทรัพยากรของรัสเซีย บวกกับความแหยงสภาพการฟื้นคืนชีพอย่างรวดเร็วของรัสเซีย อเมริกาไม่มีผลประโยชน์โดยตรง มากมายในภูมิภาคของรัสเซีย มันเป็นเรื่องของยุทธศาสตร์และภูมิศาสตร์การเมืองมากกว่า กรณีของจีน ก็ใกล้เคียงกับกรณีรัสเซีย แต่หนักไปในแง่ที่อเมริกาถือว่า แปซิฟิกและเอเซีย เป็นเหมือนบ้านที่ 2 ของอเมริกา มีแต่เด็กๆ ในความปกครองทั้งนั้น เพราะฉะนั้น แค่คิดว่าจีนจะมาใหญ่กว่า หรือแค่เป็นคู่แข็ง อเมริกาก็ทนไม่ได้อยู่แล้ว แต่กรณีอิหร่าน ขณะที่อเมริกาอยากได้ ทรัพยากรของอิหร่าน แต่อิหร่านวันนี้ เป็นอิหร่านที่มีพิษ และอเมริกายังคิดเซรุ่มกันพิษรอบใหม่ของอิหร่านยังไม่ได้ ถ้าอเมริกาขยับผิด ผลประโยชน์มหาศาลของอเมริกา ในตะวันออกกลางจะฉิบหายเกลี้ยงไปด้วย ไม่ใช่แค่ไม่ได้สมบัติของอิหร่านอย่างเดียว เรื่องอิหร่าน เป็นเรื่องกระทบตรงกับผลประโยชน์ของอเมริกา เป็นเรื่องที่อเมริการู้อยู่แก่ใจ กำลังทำใจ และกำลังหาทางขจัดปัญหาแบบเบ็ดเสร็จ เมื่ออเมริกาพร้อม โลกคงสะเทือน แต่การขยับหมากของอเมริกา ไล่มาตั้งแต่ ยูเครน ตะวันออกกลาง มาถึงหมากญี่ปุ่น (จะสำเร็จหรือไม่ ไม่รู้ แต่ผมว่า ร่อแร่ แก้รัฐธรรมนูญเพื่อไปแบกถาดให้เขานี่ คนญี่ปุ่นน่าจะคิดออกนะ ว่าถูกเขาหลอกใช้ขนาดไหน) เหมือนความพร้อมของอเมริกา จะใกล้เข้ามาทุกที จะพร้อมลุยอิหร่านประเทศเล็กแต่มีพิษ หรือแค่พร้อมตั้งรับ เพราะรู้ว่า พิษคงจะเริ่มออกฤทธิ์อีกไม่ช้า และแพร่กระจายไปหลายทิศ ในอีกไม่นาน ก็ต้องดูกันต่อไป กลับมาที่อิหร่านอีกที ถ้า วันที่ 7 กรกฏาคมนี่ อิหร่านต้องฟังเพลง I will walk away … อิหร่านจะเดินหมากอย่างไรต่อ จะหงิมๆ เก็บของ กลับบ้านไหม อิหร่านก็คงทำอย่างนั้น แต่กลับบ้านไปทำอะไร ผมไม่รู้ด้วย แต่ผมตั้งใจว่า ถ้าต้องฟัง พณฯใบตองแห้งครวญเพลง หลังจากวันที่ 7 กรกฏาคม ผมคง ตั้งสติให้นิ่ง ตามข่าวถี่หน่อย กินให้อร่อย นอนให้อิ่ม เก็บสะสมไว้ยามจำเป็นครับ สวัสดีครับ คนเล่านิทาน 7 ก.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 757 มุมมอง 0 รีวิว
  • Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง

    กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ

    เทคนิคการโจมตีที่ซับซ้อน
    RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน

    การปิดระบบป้องกันและเลี่ยงการตรวจจับ
    หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ

    เป้าหมายและ Payload สุดท้าย
    เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย

    สรุปสาระสำคัญ
    Dragon Breath APT เปิดตัว RoningLoader
    ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน
    ใช้ PPL abuse ปิด Windows Defender

    เทคนิคการโจมตีขั้นสูง
    Phantom DLL sideloading และ reflective loading
    Process hollowing และ remote thread execution

    การเลี่ยงการตรวจจับ
    ใช้ ClipUp.exe เขียนทับไฟล์ Defender
    WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน

    Payload สุดท้าย Gh0st RAT
    Keylogging, clipboard hijacking, system profiling
    ขโมยข้อมูลและ cryptocurrency

    คำเตือนด้านความปลอดภัย
    การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น
    ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม
    Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที

    https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    🐉 Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ 🛠️ เทคนิคการโจมตีที่ซับซ้อน RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน 🔒 การปิดระบบป้องกันและเลี่ยงการตรวจจับ หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ 🕵️ เป้าหมายและ Payload สุดท้าย เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย 📌 สรุปสาระสำคัญ ✅ Dragon Breath APT เปิดตัว RoningLoader ➡️ ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน ➡️ ใช้ PPL abuse ปิด Windows Defender ✅ เทคนิคการโจมตีขั้นสูง ➡️ Phantom DLL sideloading และ reflective loading ➡️ Process hollowing และ remote thread execution ✅ การเลี่ยงการตรวจจับ ➡️ ใช้ ClipUp.exe เขียนทับไฟล์ Defender ➡️ WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน ✅ Payload สุดท้าย Gh0st RAT ➡️ Keylogging, clipboard hijacking, system profiling ➡️ ขโมยข้อมูลและ cryptocurrency ‼️ คำเตือนด้านความปลอดภัย ⛔ การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น ⛔ ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม ⛔ Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    SECURITYONLINE.INFO
    Dragon Breath APT Deploys RoningLoader, Using Kernel Driver and PPL Abuse to Disable Windows Defender
    Elastic exposed Dragon Breath APT's new RoningLoader malware. It uses PPL abuse and a signed kernel driver (ollama.sys) to disable Windows Defender and inject a modified gh0st RAT for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • รวมข่าว Techradar

    Samsung TV ได้ “บุคลิก” ใหม่
    ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้

    Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง
    Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้

    iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์
    ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก

    หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด
    โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย

    VPN บูมในอิตาลี หลังบังคับตรวจอายุ
    อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ

    มัลแวร์ GootLoader กลับมาอีกครั้ง
    หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่

    Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์
    มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์

    แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี
    แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่

    Insta360 เปิดตัวกล้องลูกผสมสุดแปลก
    กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง

    PayPal กลับมาที่สหราชอาณาจักร
    หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP

    🪪 AirTag คู่แข่งในรูปบัตรเครดิต
    บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์

    ข้อมูลพนักงาน GlobalLogic รั่ว
    บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก

    Gemini อ่าน PDF ให้ฟังได้
    Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    🔰📌 รวมข่าว Techradar 📌🔰 📺 Samsung TV ได้ “บุคลิก” ใหม่ ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้ 💻 Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้ 📱 iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์ ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก 🤖 หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย 🔒 VPN บูมในอิตาลี หลังบังคับตรวจอายุ อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ 🦠 มัลแวร์ GootLoader กลับมาอีกครั้ง หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่ 🕵️ Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์ มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์ 🛡️ แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่ 📸 Insta360 เปิดตัวกล้องลูกผสมสุดแปลก กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง 💳 PayPal กลับมาที่สหราชอาณาจักร หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP 🪪 AirTag คู่แข่งในรูปบัตรเครดิต บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์ 🧑‍💻 ข้อมูลพนักงาน GlobalLogic รั่ว บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก 🎧 Gemini อ่าน PDF ให้ฟังได้ Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    0 ความคิดเห็น 0 การแบ่งปัน 562 มุมมอง 0 รีวิว
  • ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน

    การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ

    การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ

    หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41)

    เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร?
    DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง
    Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส

    กลุ่มผู้โจมตี
    เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp
    มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ

    เทคนิคที่ใช้
    สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts
    ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL
    สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM
    ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll

    ความสามารถของมัลแวร์
    สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล
    ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload
    ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory
    ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ

    ความเสี่ยงต่อองค์กร
    องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง
    การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น
    การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM
    ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe
    ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้

    https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    🧨 ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41) 🧠 เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร? 🎗️ DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง 🎗️ Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส ✅ กลุ่มผู้โจมตี ➡️ เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp ➡️ มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ ✅ เทคนิคที่ใช้ ➡️ สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts ➡️ ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL ➡️ สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM ➡️ ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll ✅ ความสามารถของมัลแวร์ ➡️ สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล ➡️ ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload ➡️ ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory ➡️ ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ ‼️ ความเสี่ยงต่อองค์กร ⛔ องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง ⛔ การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น ⛔ การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM ⛔ ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้ https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    SECURITYONLINE.INFO
    China APT Infiltrates US Policy Nonprofit in Months-Long Espionage Campaign Using DLL Sideloading
    A China-linked APT targeted a U.S. policy nonprofit for weeks in April 2025. The group used DLL sideloading via a VipreAV binary and msbuild.exe scheduled tasks to achieve SYSTEM persistence for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!”

    นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal

    วิธีการโจมตีแบบ ClickFix
    เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA”
    เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux)
    คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง

    ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ
    วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง
    ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม
    แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ
    ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS

    วิธีแพร่กระจาย
    โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก
    ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ
    ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ

    ลักษณะของ ClickFix
    หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal
    ใช้ popup ที่แสดงปัญหาและวิธีแก้
    คำสั่งนำไปสู่การติดตั้งมัลแวร์

    ฟีเจอร์ใหม่ที่เพิ่มความอันตราย
    วิดีโอแนะนำขั้นตอนแบบมืออาชีพ
    ตัวจับเวลาเร่งให้เหยื่อรีบทำ
    ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ
    แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ

    วิธีแพร่กระจาย
    โฮสต์บนเว็บไซต์ที่ถูกแฮก
    ใช้ malvertising บน Google
    แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ

    คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต
    อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ
    อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ
    หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่
    ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ

    https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    🖱️⚠️ “ClickFix กลับมาอีกครั้ง – มัลแวร์หลอกให้คลิก พร้อมฟีเจอร์ใหม่ที่อันตรายกว่าเดิม!” นักวิจัยด้านความปลอดภัยจาก Push Security เตือนว่าเทคนิคการโจมตีแบบ “ClickFix” ซึ่งเคยเป็นที่รู้จักในวงการมัลแวร์ ได้กลับมาอีกครั้งในรูปแบบใหม่ที่อันตรายกว่าเดิม โดยใช้ วิดีโอแนะนำ, ตัวจับเวลา, และ การตรวจจับระบบปฏิบัติการอัตโนมัติ เพื่อหลอกให้เหยื่อรันคำสั่งอันตรายผ่านหน้าต่าง Run หรือ Terminal 🧠 วิธีการโจมตีแบบ ClickFix 💠 เริ่มจาก popup ที่แสดง “ปัญหา” เช่น “เครื่องติดไวรัส” หรือ “ต้องแก้ CAPTCHA” 💠 เสนอ “วิธีแก้” โดยให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (macOS/Linux) 💠 คำสั่งนั้นจะดาวน์โหลดมัลแวร์ เช่น infostealer หรือ dropper ที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่อง 🎬 ฟีเจอร์ใหม่ที่เพิ่มความน่าเชื่อถือ 💠 วิดีโอแนะนำวิธีการรันคำสั่ง ทำให้ดูเหมือนเป็นขั้นตอนจริง 💠 ตัวจับเวลา 1 นาที สร้างแรงกดดันให้เหยื่อรีบทำตาม 💠 แสดงจำนวน “ผู้ยืนยัน” ปลอมในชั่วโมงล่าสุด เพื่อเพิ่มความน่าเชื่อถือ 💠 ตรวจจับระบบปฏิบัติการเพื่อแสดงคำสั่งที่เหมาะสมกับแต่ละ OS 🌐 วิธีแพร่กระจาย 💠 โฮสต์ popup บนเว็บไซต์ที่ถูกแฮก 💠 ใช้แคมเปญโฆษณา (malvertising) บน Google Search เพื่อดึงเหยื่อเข้าเว็บ 💠 ใช้ชื่อแบรนด์ดัง เช่น Microsoft เพื่อเพิ่มความน่าเชื่อถือ ✅ ลักษณะของ ClickFix ➡️ หลอกให้เหยื่อรันคำสั่งผ่าน Run/Terminal ➡️ ใช้ popup ที่แสดงปัญหาและวิธีแก้ ➡️ คำสั่งนำไปสู่การติดตั้งมัลแวร์ ✅ ฟีเจอร์ใหม่ที่เพิ่มความอันตราย ➡️ วิดีโอแนะนำขั้นตอนแบบมืออาชีพ ➡️ ตัวจับเวลาเร่งให้เหยื่อรีบทำ ➡️ ตรวจจับ OS เพื่อแสดงคำสั่งเฉพาะ ➡️ แสดงจำนวนผู้ยืนยันปลอมเพื่อเพิ่มความน่าเชื่อถือ ✅ วิธีแพร่กระจาย ➡️ โฮสต์บนเว็บไซต์ที่ถูกแฮก ➡️ ใช้ malvertising บน Google ➡️ แอบอ้างแบรนด์ดังเพื่อหลอกเหยื่อ ‼️ คำเตือนสำหรับผู้ใช้งานอินเทอร์เน็ต ⛔ อย่าคัดลอกคำสั่งจาก popup หรือเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ อย่าหลงเชื่อวิดีโอแนะนำที่ไม่ได้มาจากแหล่งทางการ ⛔ หลีกเลี่ยงการคลิกโฆษณาที่ดูเร่งรีบหรือมีข้อความขู่ ⛔ ควรใช้โปรแกรมป้องกันมัลแวร์ที่เชื่อถือได้ และอัปเดตระบบสม่ำเสมอ https://www.techradar.com/pro/security/experts-warn-clickfix-malware-attacks-are-back-and-more-dangerous-than-ever-before
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 ความคิดเห็น 0 การแบ่งปัน 308 มุมมอง 0 รีวิว
  • เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก!
    https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP
    https://t.me/ThaiPitaksithData/6071

    ช่วงที่ 1
    1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO
    https://jimmysiri.blogspot.com/
    2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19
    3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ
    4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก
    5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก
    มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง
    https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs

    6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย

    7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก
    https://www.rookon.com/?p=538
    https://www.rookon.com/?p=936
    8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked”
    https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view
    ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน
    https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8
    วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง
    https://odysee.com/@tang:1/1080P:0
    9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com
    10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ
    https://youtu.be/nOfEIJZtdTk
    11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ
    แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์)
    (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 )
    https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing
    12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html
    13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร
    https://rumble.com/vmr3i3-38215803.html
    14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก
    https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O
    แนวคิด City of London ศูนย์กลางการเงินโลก
    https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV
    15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร
    https://www.youtube.com/watch?v=EpdTD7G6pCU
    16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ
    https://mgronline.com/uptodate/detail/9640000097330
    ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว)
    https://youtu.be/dHVqMZL3tAU
    17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227
    https://www.facebook.com/479570925826198/posts/1267602190356397/
    18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615
    https://youtu.be/SJ_FQHnFKxw
    19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/
    20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg
    21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing
    22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ
    https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg
    23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7
    24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282
    https://photos.app.goo.gl/mzi3A4dCrPqgW4936
    25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว
    https://siamrath.co.th/n/320034
    26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html
    จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html
    27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค
    https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf
    https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr
    https://phmpt.org/multiple-file-downloads/
    https://dailyclout.io/pfizer-and-moderna-reports/
    28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย
    สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา
    https://c19early.com/
    รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้
    หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด
    1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์
    2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี
    3. นพ.โกวิท ยงวานิชจิต
    4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ
    5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ
    6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ
    7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี
    8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน)
    10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ
    11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย
    12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ
    13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน
    14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา
    15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์
    16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์
    17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ
    19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม.
    20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ
    21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ
    22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ
    23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์
    24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช
    25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี
    26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ
    27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ
    28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม.
    29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี
    30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/105105782022345/posts/146820267850896/
    29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้
    30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป
    https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130
    ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867
    31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749
    32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด
    คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801
    หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing
    33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf
    34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป
    35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link
    36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์"
    37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕
    38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258
    39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link
    รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์
    และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing
    ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7
    40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์

    กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    เหตุการณ์และกิจกรรมปลุกพี่น้องคนไทยจากโควิดลวงโลก! https://drive.google.com/drive/folders/1lrGtLt2lCdGjTYeXaJfYDniXxwdJcUWP https://t.me/ThaiPitaksithData/6071 ช่วงที่ 1 🇹🇭1.วันที่ 28 พ.ย.2553 คุณธรรมรัตน์ ศิริ เขียนบทความ เช่น Illuminati Bloodline(สายเลือดอิลลูมินาติ),Rothschild,ลัทธิซาตาน,การลดประชากรโลก Agenda โดยกลุ่ม NWO https://jimmysiri.blogspot.com/ 🇹🇭2.วันที่ 31 ธ.ค.2562 เป็นวันที่องค์การอนามัยโลก (WHO) ได้รับแจ้งเกี่ยวกับการระบาดของโควิด19 🇹🇭3.วันที่ 30 ม.ค.2563 องค์การอนามัยโลก (WHO) ประกาศให้เป็นภาวะฉุกเฉินทางสาธารณสุขระหว่างประเทศ 🇹🇭4.วันที่ 8 ธ.ค. 2563 เริ่มฉีดวัคซีนโควิดให้กับคนทั้งโลก 🇹🇭5.วันที่ 17 มี.ค.2563 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ให้สัมภาษณ์เตือนคนไทย ตั้งแต่โควิดเริ่มระบาดเข้าไทยใหม่ๆ ตั้งแต่ตอนที่ สธ. รพ. ยังไม่สนใจ จะทำอะไร ก่อนการระบาดในสนามมวย กล่าวถึงถึงภูมิคุ้มกันหมู่ "ตามธรรมชาติ" ว่าเป็นวิธีช่วยทำให้การระบาดยุติ บอกว่า เป็นการระบาดใหญ่ pandemic ก่อนที่ WHO จะประกาศเสียอีก มี21ตอน ทั้งบอกวิธี ป้องกัน วิธีการรักษา และเอาตัวรอดจากโควิด ส่วนใหญ่ ถูกต้องหมด ถ้าทำตาม เราไม่ต้อง พึ่งวัคซีน ไม่ต้องใช้ยาแพง แถมจะได้ขาย สมุนไพร เศรษฐกิจไม่เสียหาย ไม่ต้องปิดบ้านปิดเมือง https://youtu.be/KVOCl0j7-EU?si=HlEoIeeMdscekeqs 🇹🇭6.วันที่ 14 ก.พ.2564 เริ่มฉีดให้บุคลากรทางการแพทย์ไทย 🇹🇭7.วันที่ 28 ก.พ.2564 เริ่มฉีดให้คนไทย ซึ่งเป็นวันเดียวกับที่ไฟเซอร์ทำรายงานผลกระทบจากวัคซีนโควิดเสร็จพอดี แล้วพบว่าในช่วง 3 เดือนแรก (1 ธ.ค. 2563 ถึง 28 ก.พ. 2564) มีคนป่วยคนเสียชีวิต1,223 ราย ป่วย 42,086 ราย เหตุการณ์ไม่พึงประสงค์ 158,893 ราย แต่ก็ยังปิดบังข้อมูล และให้ระดมฉีดกันต่อตามแผนลดประชากรโลก https://www.rookon.com/?p=538 https://www.rookon.com/?p=936 🇹🇭8.วันที่ 1 เม.ย..2564 ศ.ดร.สุจริต ภักดี บุญรัตพันธ์ เป็นแพทย์คนแรกของโลกที่ออกมาเตือนชาวโลกเรื่องอันตรายของวัคซีนโควิด ได้เขียนหนังสือ “Corona Unmasked” https://drive.google.com/file/d/1EZleXos_x8n3faM2Fp3W8WeSoCsJPL_F/view ศ.นพ. สุจริต บุณยรัตพันธุ์ ภักดี – นักจุลชีววิทยา | Johannes Gutenberg Universitat Mainz เยอรมัน https://stopthaicontrol.com/featured/%E0%B8%A8%E0%B8%B2%E0%B8%AA%E0%B8%95%E0%B8%A3%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%A3%E0%B8%A2%E0%B9%8C-%E0%B8%99%E0%B8%B2%E0%B8%A2%E0%B9%81%E0%B8%9E%E0%B8%97%E0%B8%A2%E0%B9%8C-%E0%B8%AA%E0%B8%B8%E0%B8%88/?fbclid=IwAR3V2zLj4rsMq0oyFTAILGqSaqqtcuhs5bz6xyGdbACDyA9O4z_AbhCScE8 วัคซีนโควิดอันตราย/ลดประชากรโลก/ชุดตรวจให้ผลลวง https://odysee.com/@tang:1/1080P:0 🇹🇭9.วันที่ 4 พ.ค.2564 คุณอดิเทพ จาวลาห์ สร้างเวปไซด์ rookon.com และตามมาด้วย stopthaicontrol.com 🇹🇭10.วันที่ 25 เม.ย.2564 คุณไพศาล พืชมงคล อดีตสมาชิกสภานิติบัญญัติแห่งชาติ ซัด พ.ร.ก.ฉุกเฉิน ไร้ประสิทธิภาพ ชี้ เชื้อโควิดเป็นอาวุธชีวภาพที่มีเจ้าของ https://youtu.be/nOfEIJZtdTk 🇹🇭11.วันที่ 16 มิ.ย.2564 คุณธรรมรัตน์ ศิริ เขียนบทความ แผนงาน..ล๊อคสเต็ป 2010 (ร๊อคกี้เฟลเลอร์) (ลำดับเหตุการณ์ ขั้นตอน วิธีการ สำหรับ “โควิด 19” ปี 2020 ) https://docs.google.com/document/d/12EQWG-5m88jG1To8R2mwMX6YviZ2vDTTiC3K5l7nm_k/edit?usp=sharing 🇹🇭12.วันที่ 17 ก.ย.2564 หม่อมโจ้ รุ่งคุณ กิติยากรและประชาชนเข้าพบเพื่อให้ข้อมูลแก่ตัวแทนกรมอนามัย https://rumble.com/vmqybf-38209083.html 🇹🇭13.วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร https://rumble.com/vmr3i3-38215803.html 🇹🇭14.วันที่ 20 ก.ย.2564 ไลฟ์สดคุณบรรพต ธนาเพิ่มสุข สัมภาษณ์ อ.ทวีสุข ธรรมศักดิ์ หัวข้อ ตระกูล Rothschild เบื้องหลังแนวคิด การเงินการปกครองโลก https://www.youtube.com/live/-0sBalQr0Gw?si=uSsQnXmmKLxjNr6O แนวคิด City of London ศูนย์กลางการเงินโลก https://www.youtube.com/live/TRM7gs2-0w0?si=1IxlWt0wiV1REuLV 🇹🇭15.วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร https://www.youtube.com/watch?v=EpdTD7G6pCU 🇹🇭16.วันที่ 1ต.ค.2564 คุณไพศาล พืชมงคล แนะ รบ.เร่งตรวจสอบวัคซีนบริจาคจากต่างชาติ แล้วมีข้อกำหนดลับ https://mgronline.com/uptodate/detail/9640000097330 ไพศาล แฉ ขบานการกินค่านายหน้าซื้อยาตามโรงพยาบาลรัฐ (คลิปปลิว) https://youtu.be/dHVqMZL3tAU 🇹🇭17.วันที่ 27 ต.ค.2564 ยื่นหนังสือถึงศาลปกครอง หม่อมโจ้ รุ่งคุณ กิติยากร เป็นตัวแทนฟ้องศาลปกครอง กรณีวัคซีนพาสปอร์ต https://t.me/ThaiPitaksithData/2227 https://www.facebook.com/479570925826198/posts/1267602190356397/ 🇹🇭18.วันที่ 4 ธ.ค.2564 หม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนผู้ตื่นรู้ข้อมูลโควิดลวงโลกร่วมชุมนุมหน้าสวนลุมและหน้าสถานฑูตออสเตรเลีย https://www.facebook.com/watch/live/?ref=watch_permalink&v=3169160836742615 https://youtu.be/SJ_FQHnFKxw 🇹🇭19.วันที่ 13 ธ.ค.2564 กลุ่มเชียงใหม่พิทักษ์สิทธิ์(ต่อมาเปลี่ยนชื่อกลุ่มเป็นคนไทยพิทักษ์สิทธิ์) ชุมนุมเพื่อพิทักษ์สิทธิ์ต่อต้านการบังคับฉีดทั้งทางตรงและทางอ้อมที่จ.เชียงใหม่ จุดประกายการรวมตัวกันของกลุ่มคนที่ต่อต้านยาฉีดลวงโลก ครั้งแรก ยื่นหนังสือต่อศาลปกครอง https://www.facebook.com/105105782022345/posts/110293994836857/ 🇹🇭20.วันที่ 1 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่)รวมตัวกันบริเวณอนุสาวรีย์ครูบาศรีวิชัย เพื่อสร้างความตื่นรู้ให้กับผู้ปกครองเกี่ยวกับความปลอดภัยของยาฉีดโควิดเนื่องจากกระทรวงสาธารณสุขจะเริ่มจัดฉีดในเด็กอายุ 5-11 ปี โดยจะเริ่มฉีดในวันที่ 31 มกราคม 2565 https://m.facebook.com/story.php?story_fbid=118390780693845&id=105105782022345&mibextid=gngRpg 🇹🇭21.วันที่ 14 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ที่เคยร่วมลงไว้ 185 ชื่อ ยื่นหนังสือต่อ ประธานกรรมการสิทธิมนุษยชนแห่งชาติ เรื่อง ขอให้คณะกรรมการสิทธิมนุษยชนได้รับสรุปข้อเท็จจริงเกี่ยวกับนโยบายการฉีดวัคซีน จากภาครัฐและแถลงการณ์ภายใน 7 วัน https://docs.google.com/document/d/1n_xmLIp85Ao-E_mM7jzdlyvn8m0feluWPz79w-bB18g/edit?usp=sharing 🇹🇭22.วันที่ 16 ม.ค.2565 กลุ่มคนไทยพิทักษ์สิทธิ์ (เชียงใหม่) รวมตัวกันบริเวณประตูท่าแพ เพื่อแสดงความห่วงใยแก่เด็ก ต่อนโยบายยาฉีดระยะทดลอง ที่จะเริ่มขึ้นสิ้นเดือน มกราคม 65 และตั้งคำถามกับหน่วยงานของรัฐ กรณีการใช้มาตรการ 2 มาตรฐาน กีดกันไม่ให้ผู้ที่เลือกไม่รับยาฉีดไม่สามารถเข้าร่วมตามสถานที่ต่าง ๆ เช่น ถนนคนเดินบริเวณประตูท่าแพ https://m.facebook.com/story.php?story_fbid=122732786926311&id=105105782022345&mibextid=gngRpg 🇹🇭23.ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7 🇹🇭24.วันที่ 17 ก.พ.2565 ชุมชุมต่อต้านวัคซีนโควิด-19 อ.หาดใหญ่ จ.สงขลา https://t.me/ThaiPitaksithData/2282 https://photos.app.goo.gl/mzi3A4dCrPqgW4936 🇹🇭25.วันที่ 6 ก.พ.2565 คุณไพศาล พืชมงคล เขียนบทความ ถามเข็ม 3 ทําลายกี่ครอบครัวแล้ว https://siamrath.co.th/n/320034 🇹🇭26.วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html จดหมายเปิดผนึกถึงคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html 🇹🇭27.วันที่ 11 มี.ค.2565 ไฟเซอร์แพ้คดีจากกลุ่มแพทย์อเมริกาที่รวมตัวกันฟ้อง ถูกคำสั่งศาลให้เปิดเผยข้อมูลที่จงใจปิด ว่าคนฉีดวัคซีนโควิดจะได้รับผลกระทบ 1,291 โรค https://phmpt.org/wp-content/uploads/2021/11/5.3.6-postmarketing-experience.pdf https://www.facebook.com/share/v/14LxcGr5SjQ/?mibextid=wwXIfr https://phmpt.org/multiple-file-downloads/ https://dailyclout.io/pfizer-and-moderna-reports/ 🇹🇭28.วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา https://c19early.com/ รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้ หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด 1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์ 2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี 3. นพ.โกวิท ยงวานิชจิต 4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ 5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ 6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ 7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี 8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน) 10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ 11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย 12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ 13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน 14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา 15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์ 16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์ 17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ 19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม. 20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ 21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ 22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ 23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์ 24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช 25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี 26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ 27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ 28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม. 29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี 30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/105105782022345/posts/146820267850896/ 🇹🇭29.วันที่ 31 พ.ค.2565 กลุ่มผู้ที่ได้รับความเดือดร้อนจากนโยบายของโควิดมากว่า 2 ปี นำโดยนิตยสารข้ามห้วงมหรรณพที่เป็นสื่อกลาง ร่วมกับ กลุ่มภาคการท่องเที่ยว กลุ่มผู้ปกครองและเด็ก และกลุ่มภาคประชาชน กว่า 50 ชีวิต ได้รวมตัวกันเพื่อเรียกร้อง ขอให้ยกเลิกการสวมหน้ากาก ให้การสวมหน้ากากเป็นทางเลือก เพื่อคืนชีวิตปกติ 100 % ให้กับประชาชน ต่อนายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข และ นพ.เกียรติภูมิ วงศ์รจิต ปลัดกระทรวงสาธารณสุข ที่กระทรวงสาธารณสุข โดยมี คุณปวีณ์ริศา สกุลเกียรติศรุต รักษาราชการแทนหัวหน้าสำนักงานรัฐมนตรี ได้เป็นตัวแทนในการรับเรื่องและข้อเรียกร้องในครั้งนี้ 🇹🇭30.วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130 ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867 🇹🇭31.วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749 🇹🇭32.วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801 หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing 🇹🇭33.วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf 🇹🇭34.วันที่ 30 ก.ย.2565 นายอภิชาติ กาญจนาพงศาเวช ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ ได้ยื่นหนังสือถึงคณะกรรมการยา ขอให้ทบทวนการอนุญาตผลิตภัณฑ์ยาแผนปัจจุบันสำหรับมนุษย์แบบมีเงื่อนไข ในสถานการณ์ฉุกเฉินของผลิตภัณฑ์วัคซีนโคเมอร์เนตี (Comirnaty, วัคซีนไฟเซอร์) นายอภิชาติ ได้รับสำเนาหนังสือจากสำนักงานคณะกรรมการกฤษฎีกา (ในฐานะที่ผู้แทนสำนักฯ เป็นกรรมการโดยตำแหน่ง ในคณะกรรมการยา) เรื่องการส่งคำร้องของนายอภิชาติ เพื่อให้ทางเลขาธิการคณะกรรมการอาหารและยาพิจารณาเพิกถอนตำรับยาวัคซีนโคเมอร์เนตีต่อไป 🇹🇭35.วันที่ 5 ต.ค.2565 กลุ่มฯเชิญชวนประชาชนส่งข้อมูลถึงผู้ตรวจการแผ่นดิน https://drive.google.com/drive/folders/190jXcZNCD8znI340eigQl3NvuWTsgoI3?usp=share_link 🇹🇭36.วันที่ 14 พ.ย.2565 ตัวแทนกลุ่มฯเดินทางไปที่สถาบันพัฒนาองค์กรชุมชนเพื่อติดต่อดำเนินการขอจัดตั้งองค์กร "พลังไทยพิทักษ์สิทธิ์" 🇹🇭37.วันที่ 15 พ.ย.2565 ตัวแทนกลุ่มพลังไทยพิทักษ์สิทธิ์ เดินทางไปที่สำนักงานผู้ตรวจการแผ่นดินเพื่อติดตามเรื่องการสืบเนื่องจากการที่คณะกรรมการอาหารและยาได้อนุญาตให้ใช้วัคซีน โคเมอร์เนตีในเด็ก ซึ่งเป็นหลักเกณฑ์และเงื่อนไขของกระบวนการพิจารณาอนุญาตยา ที่ยังไม่ได้ลงประกาศในราชกิจจานุเบกษา อันเป็นผลให้ไม่สามารถนำมาบังคับใช้ได้ การอนุญาตวัคซีนไฟเซอร์จึงเป็นการอนุญาตที่ผิดเงื่อนไข และผิดขั้นตอนทางกฎหมาย อันมีผลทำให้วัคซีนดังกล่าวยังไม่ได้รับการอนุญาต หากมีการนำวัคซีนไปฉีดให้กับผู้ป่วยจึงเป็นการนำยาที่ไม่ได้รับอนุญาตไปฉีดอันเป็นการกระทำที่ผิดตามพระราชบัญญัติยา พุทธศักราช ๒๕๖๕ 🇹🇭38.วันที่ 20 ธ.ค.2565 ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถวายฎีกา https://t.me/ThaiPitaksithData/2258 🇹🇭39.วันที่ 23 ม.ค.2566 เริ่มยื่นหนังสือ จากการที่กลุ่มได้เชิญชวนประชาชนยื่นหนังสือให้หน่วยงานต่างๆให้ทบทวนแนวทางปฏิบัติเกี่ยวกับการฉีดวัคซีนโควิด-19 พร้อมทั้งรับทราบผลเสียจากวัคซีน และการรับผิดชอบทางละเมิด หากท่านกระทำการโดยประมาท https://drive.google.com/drive/folders/1z0_Qv-q7C9RXETMBkaqBcJHATVXNElbw?usp=share_link รายชื่อบุคลากรทางการแพทย์และผู้เชี่ยวชาญ ผู้ที่ต้องการให้ยุติการฉีดยีนไวรัส ที่หลอกว่าเป็นวัคซีน ดังนี้ ศ.ดร.สุจริต (บุณยรัตพันธุ์)ภักดี,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,อ.ปานเทพ พัวพงษ์พันธ์,ศ.นพ.ธีระวัฒน์ เหมะจุฑา,หมอเดชา ศิริภัทร,นพ.มนตรี เศรษฐบุตร,นพ.ทวีศักดิ์ เนตรวงศ์,นพ.ชลธวัช สุวรรณปิยะศิริ,นพ.พงศ์ศักดิ์ ตั้งคณา,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,พญ.ชนิฎา ศิริประภารัตน์,พญ.ภูสณิตา วิเศษปุณรัตน์,นพ.สำลี เปลี่ยนบางช้าง,ทพญ.สรินภรณ์ ธีรเวชกุล,นพ.วัลลภ ธนเกียรติ์,ผศ.พญ.นิลรัตน์ นฤหล้า,นพ.วีระพล มงคลกุล,ศ.นพ.อมร เปรมกมล,ทพ.เกริกพันธุ์ ทองดี​,นพ.อลงกรณ์ ชุตินันท์,พญ.นรากร ลีปรีชานนท์,ทพ.เกรียง​ศักดิ์​ ลือ​กำลัง,พญ.​นวลอนงค์​ ลือ​กำลัง,นพ.ภาคภูมิ สุปิยพันธ์,ทพญ.อัมพา ทองดี,นพ.ศิริโรจน์ กิตติสารพงษ์,พญ.รัสรินทร์ กาญจนศศิศิลป์,พญ.ทิตยาวดี สัมพันธารักษ์,พญ.สุภาพร มีลาภ,นพ.ภาสิน เหมะจุฑา,แพทย์แผนจีนไกร บารมีเสริมส่ง,พท.กนกนุช​ ชิตวัฒนานนท์,พท.วิชากร จันทรโคตร,พท.วัชรธน อภิเลิศโสภณ,พท.มณฑล ภัทรภักดีกุล,พท.ปภาน ชัยเกษมวรากุล, พท.สุมนัสสา วาจรัต,พท.นิสิริน ลอสวัสดิ์,พท.อภิชาติ กาญจนาพงศาเวช,ทนพ.ชัยศรี เลิศวิทยากูล,พว.ณัฐชฎา สมบูรณ์สุข,พว.ณัฐชฎา สมบูรณ์สุข,พว.ปาหนัน หวนไธสง,พว.บัวบาน อาชาศรัย,พว.ศิริรัตน์ คำไข,พว.วรนุชนันท์ ลภัสสุปภานันท์,พว.สุภรณ์ บุหลัน,พว.พิกุล เขื่อนคำ,ร.ต.พิลาสินี พันทองหลาง (นายทหารกายภาพบำบัด),ภกญ.พรรณราย ชัยชมภู,ภก.วีรรัตน์ อภิวัฒนเสวี​,ภก.นชน มาตรชัยสิงห์,ภก.พัชราถรณ์ กาญจนบัตร,ภญ.พิรุณ​รัตน์​ เขื่อน​แก้ว,ภญ.วรณัน เกิดม่วงหมู่​,อสม.วิจิตรา จันทร์สม,ผู้ช่วย พยาบาลนพนันท์ จิตรตรง,รุ่งทิพย์ อาจารยา,เสียงเงิน สอนเย็น,จินตนา เดชศร,นวลละออ ศิโรรัตน์,มริยาท สารทอง,โชติกา ไทยฤทธิ์,เพนนี แจนส์ซ,ดร.ศรีวิชัย ศรีสุวรรณ,ดร.วีระพล โมนยะกุล,ดร.ธิดารัตน์ เอกศิริ,ดร.ภัทราภรณ์ พิมลไทย,ผศ.ดร.ศรัณยา สุจริตกุล,คุณโฉลก สัมพันธารักษ์,คุณNatalie Proenca,มล.รุ่งคุณ กิติยากร,คุณอดิเทพ จาวลาห์ และรายชื่อประชาชนจากลิงค์ต่อไปนี้ https://docs.google.com/spreadsheets/d/1h1cE4qaAs062q-IxuEwzSWektFvCbVWs1UUpnA9z_gM/edit?usp=sharing ร่วมลงชื่อเพิ่มเติมใบแบบฟอร์มลิงก์ต่อไปนี้ https://forms.gle/LhtATTMenVmASZVH7 🇹🇭40.วันที่ 28 ม.ค.2566 โค๊ชนาตาลีจัดงานสัมนามีหัวข้อบางส่วนในนั้นคือสิ่งสำคัญที่สุด ที่คุณต้องตื่นรู้ในชีวิตนี้และเรียนรู้เรื่อง Mind Control ปลดล็อคจากการถูกควบคุมเพื่ออิสระภาพของคุณ บรรยายร่วมกับ คุณอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 1649 มุมมอง 0 รีวิว
  • เปิดกรุสมบัติลับใน Windows: 5 แอปฯ ติดเครื่องที่คุณอาจไม่เคยรู้ว่ามี!

    คุณเคยใช้ Windows แค่เปิดเว็บหรือเล่นเกมเท่านั้นหรือเปล่า? ถ้าใช่...คุณอาจพลาดขุมทรัพย์ที่ Microsoft ซ่อนเอาไว้ในระบบปฏิบัติการของคุณ! วันนี้เราจะพาไปเปิดโลกของ 5 แอปฯ ที่ติดมากับ Windows โดยไม่ต้องโหลดเพิ่ม และบางตัวอาจช่วยชีวิตคุณจากไวรัสหรือช่วยให้ทำงานได้เร็วขึ้นแบบไม่รู้ตัว!

    Windows Sandbox: ห้องทดลองลับสำหรับไฟล์ต้องสงสัย
    ลองนึกภาพว่าคุณได้รับไฟล์แนบจากอีเมลที่ดูไม่น่าไว้ใจ แต่ก็อยากเปิดดู... Windows Sandbox คือคำตอบ! มันคือพื้นที่จำลองที่คุณสามารถเปิดไฟล์หรือเข้าเว็บอันตรายได้โดยไม่กระทบกับระบบจริงของคุณเลย

    Clipboard History: ย้อนอดีตสิ่งที่คุณเคยก๊อป
    เคยก๊อปข้อความไว้แล้วลืมวาง หรือเผลอก๊อปทับไปแล้วใช่ไหม? ฟีเจอร์นี้ช่วยให้คุณเรียกดูประวัติการก๊อปทั้งหมดได้ง่ายๆ แค่กด Windows + V

    Microsoft Print to PDF: แปลงทุกอย่างเป็น PDF ง่ายนิดเดียว
    ไม่ต้องลงโปรแกรมเพิ่ม! แค่สั่งพิมพ์แล้วเลือก “Print to PDF” ก็ได้ไฟล์ PDF พร้อมใช้งานทันที เหมาะมากสำหรับนักเรียน นักธุรกิจ หรือใครก็ตามที่ต้องส่งเอกสารแบบมืออาชีพ

    CharMap: แผนที่ลับของอักขระพิเศษ
    อยากพิมพ์สัญลักษณ์แปลกๆ เช่น ©, €, ¥ หรือแม้แต่ em dash (—) แต่ไม่รู้จะพิมพ์ยังไง? CharMap คือคลังอักขระที่คุณสามารถค้นหาและคัดลอกได้ทันที พร้อมบอกคีย์ลัดให้ด้วย!

    Phone Link: เชื่อมมือถือกับคอมแบบไร้รอยต่อ
    ส่งข้อความ รับสาย ดูรูป หรือแม้แต่ควบคุมแอปฯ บนมือถือผ่านคอมได้เลย! รองรับทั้ง Android และ iPhone ฟีเจอร์นี้เหมาะมากสำหรับคนทำงานที่ไม่อยากหยิบมือถือบ่อยๆ

    https://www.slashgear.com/2008273/built-in-windows-apps-you-probably-dont-know-exist/
    🖥️ เปิดกรุสมบัติลับใน Windows: 5 แอปฯ ติดเครื่องที่คุณอาจไม่เคยรู้ว่ามี! คุณเคยใช้ Windows แค่เปิดเว็บหรือเล่นเกมเท่านั้นหรือเปล่า? ถ้าใช่...คุณอาจพลาดขุมทรัพย์ที่ Microsoft ซ่อนเอาไว้ในระบบปฏิบัติการของคุณ! วันนี้เราจะพาไปเปิดโลกของ 5 แอปฯ ที่ติดมากับ Windows โดยไม่ต้องโหลดเพิ่ม และบางตัวอาจช่วยชีวิตคุณจากไวรัสหรือช่วยให้ทำงานได้เร็วขึ้นแบบไม่รู้ตัว! 🧪 Windows Sandbox: ห้องทดลองลับสำหรับไฟล์ต้องสงสัย ลองนึกภาพว่าคุณได้รับไฟล์แนบจากอีเมลที่ดูไม่น่าไว้ใจ แต่ก็อยากเปิดดู... Windows Sandbox คือคำตอบ! มันคือพื้นที่จำลองที่คุณสามารถเปิดไฟล์หรือเข้าเว็บอันตรายได้โดยไม่กระทบกับระบบจริงของคุณเลย 📋 Clipboard History: ย้อนอดีตสิ่งที่คุณเคยก๊อป เคยก๊อปข้อความไว้แล้วลืมวาง หรือเผลอก๊อปทับไปแล้วใช่ไหม? ฟีเจอร์นี้ช่วยให้คุณเรียกดูประวัติการก๊อปทั้งหมดได้ง่ายๆ แค่กด Windows + V 🖨️ Microsoft Print to PDF: แปลงทุกอย่างเป็น PDF ง่ายนิดเดียว ไม่ต้องลงโปรแกรมเพิ่ม! แค่สั่งพิมพ์แล้วเลือก “Print to PDF” ก็ได้ไฟล์ PDF พร้อมใช้งานทันที เหมาะมากสำหรับนักเรียน นักธุรกิจ หรือใครก็ตามที่ต้องส่งเอกสารแบบมืออาชีพ 🔣 CharMap: แผนที่ลับของอักขระพิเศษ อยากพิมพ์สัญลักษณ์แปลกๆ เช่น ©, €, ¥ หรือแม้แต่ em dash (—) แต่ไม่รู้จะพิมพ์ยังไง? CharMap คือคลังอักขระที่คุณสามารถค้นหาและคัดลอกได้ทันที พร้อมบอกคีย์ลัดให้ด้วย! 📱 Phone Link: เชื่อมมือถือกับคอมแบบไร้รอยต่อ ส่งข้อความ รับสาย ดูรูป หรือแม้แต่ควบคุมแอปฯ บนมือถือผ่านคอมได้เลย! รองรับทั้ง Android และ iPhone ฟีเจอร์นี้เหมาะมากสำหรับคนทำงานที่ไม่อยากหยิบมือถือบ่อยๆ https://www.slashgear.com/2008273/built-in-windows-apps-you-probably-dont-know-exist/
    WWW.SLASHGEAR.COM
    5 Handy Built-In Windows Apps You Probably Didn't Know Exist - SlashGear
    Learn what hidden Windows tools can make your PC faster, safer, and more productive without installing a single extra app.
    0 ความคิดเห็น 0 การแบ่งปัน 300 มุมมอง 0 รีวิว
  • Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ

    กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ

    Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ

    กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย

    การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ

    นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย

    เกร็ดน่ารู้เพิ่มเติม
    “Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้
    Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016

    ช่องโหว่ Zero-Day ใน Lanscope
    เปิดให้ควบคุมระบบผ่าน API ภายใน
    ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี
    เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ

    กลุ่มผู้โจมตี: Bronze Butler
    เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน
    มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก
    ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการโจมตี
    ใช้ PowerShell, WMI และ API ภายในของ Lanscope
    ไม่ต้องติดตั้งโปรแกรมเพิ่ม
    ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย

    ความเสี่ยงต่อองค์กร
    ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้
    อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน
    ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง

    ข้อควรระวังสำหรับผู้ใช้ Lanscope
    ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ
    อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่
    เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR

    https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
    🕵️‍♂️ Bronze Butler โจมตีองค์กรผ่านช่องโหว่ Zero-Day ใน Lanscope — แฮกเกอร์จีนใช้ช่องทางควบคุมระบบแบบลับๆ กลุ่ม APT จากจีนชื่อ Bronze Butler ถูกพบว่าใช้ช่องโหว่ Zero-Day ในซอฟต์แวร์ Lanscope เพื่อลอบควบคุมระบบขององค์กรในญี่ปุ่น โดยไม่ต้องใช้มัลแวร์หรือไฟล์ใดๆ — เป็นการโจมตีแบบ “fileless” ที่ยากต่อการตรวจจับ Lanscope เป็นซอฟต์แวร์ที่ใช้ในองค์กรเพื่อควบคุมและตรวจสอบอุปกรณ์ภายในเครือข่าย เช่น การล็อกการใช้งาน USB หรือการตรวจสอบการเข้าเว็บไซต์ ล่าสุดพบว่ามีช่องโหว่ Zero-Day ที่เปิดให้ผู้โจมตีสามารถใช้ API ภายในเพื่อควบคุมระบบได้โดยไม่ต้องติดตั้งมัลแวร์ใดๆ กลุ่ม Bronze Butler ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ได้ใช้ช่องโหว่นี้ในการโจมตีองค์กรในญี่ปุ่น โดยใช้เทคนิค “living off the land” คือการใช้เครื่องมือที่มีอยู่ในระบบ เช่น PowerShell หรือ WMI เพื่อควบคุมเครื่องเป้าหมายโดยไม่ทิ้งร่องรอย การโจมตีนี้ไม่ต้องใช้ไฟล์หรือ payload แบบเดิมๆ ทำให้ระบบป้องกันไวรัสหรือ EDR ตรวจจับได้ยากมาก และสามารถแฝงตัวในระบบได้นานโดยไม่ถูกพบ นักวิจัยด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ Lanscope ตรวจสอบการเรียกใช้งาน API ภายใน และอัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ พร้อมทั้งเสริมระบบตรวจสอบพฤติกรรมที่ผิดปกติในเครือข่าย 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Living off the land” คือเทคนิคที่แฮกเกอร์ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ 💠 Fileless attack เป็นรูปแบบการโจมตีที่ไม่ใช้ไฟล์ ทำให้ระบบป้องกันแบบ signature-based ไม่สามารถตรวจจับได้ 💠 Bronze Butler เคยถูกจับตาในกรณีโจมตีหน่วยงานรัฐบาลและบริษัทเทคโนโลยีในญี่ปุ่นตั้งแต่ปี 2016 ✅ ช่องโหว่ Zero-Day ใน Lanscope ➡️ เปิดให้ควบคุมระบบผ่าน API ภายใน ➡️ ไม่ต้องใช้ไฟล์หรือมัลแวร์ในการโจมตี ➡️ เป็นการโจมตีแบบ fileless ที่ยากต่อการตรวจจับ ✅ กลุ่มผู้โจมตี: Bronze Butler ➡️ เป็นกลุ่ม APT ที่เชื่อว่ามีความเกี่ยวข้องกับรัฐบาลจีน ➡️ มีประวัติการโจมตีองค์กรในญี่ปุ่นและเอเชียตะวันออก ➡️ ใช้เทคนิค “living off the land” เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการโจมตี ➡️ ใช้ PowerShell, WMI และ API ภายในของ Lanscope ➡️ ไม่ต้องติดตั้งโปรแกรมเพิ่ม ➡️ ควบคุมระบบจากระยะไกลโดยไม่ทิ้งร่องรอย ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบตรวจสอบทั่วไปอาจไม่สามารถตรวจจับได้ ⛔ อาจถูกควบคุมโดยไม่รู้ตัวเป็นเวลานาน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือเปลี่ยนแปลง ‼️ ข้อควรระวังสำหรับผู้ใช้ Lanscope ⛔ ควรตรวจสอบการเรียกใช้งาน API ที่ผิดปกติ ⛔ อัปเดตแพตช์ทันทีเมื่อมีการเปิดเผยช่องโหว่ ⛔ เสริมระบบตรวจสอบพฤติกรรมในเครือข่าย เช่น UEBA หรือ XDR https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/
    SECURITYONLINE.INFO
    Chinese APT BRONZE BUTLER Exploits LANSCOPE Zero-Day for SYSTEM Control
    Chinese APT BRONZE BUTLER exploited CVE-2025-61932 in Motex LANSCOPE Endpoint Manager to gain SYSTEM access. CISA added the actively exploited zero-day to KEV.
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows

    วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร

    ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ

    ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง

    นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น

    สรุปประเด็นสำคัญจากข่าว
    Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows
    รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ
    ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ
    ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation
    ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด
    ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที
    ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม
    รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว

    ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime
    ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์
    การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป
    การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า

    https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    🛡️ ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น 🔍 สรุปประเด็นสำคัญจากข่าว ✅ Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows ➡️ รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ ➡️ ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ ➡️ ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation ➡️ ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด ➡️ ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที ➡️ ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม ➡️ รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว ‼️ ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime ⛔ ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์ ⛔ การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    SECURITYONLINE.INFO
    Sweet Security Brings Runtime-CNAPP Power to Windows
    Tel Aviv, Israel, 29th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • วิธีปกป้องข้อมูลของคุณเมื่อส่งไฟล์ขนาดใหญ่ — ใช้เทคโนโลยีและนิสัยที่ปลอดภัยเพื่อหลีกเลี่ยงการถูกดักข้อมูล

    บทความจาก HackRead แนะนำแนวทางปฏิบัติและเทคโนโลยีที่ช่วยให้การส่งไฟล์ขนาดใหญ่ปลอดภัยมากขึ้น ทั้งสำหรับบุคคลทั่วไปและองค์กร โดยเน้นการใช้การเข้ารหัส, เครือข่ายที่ปลอดภัย, และการตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ

    ภัยคุกคามที่ต้องรู้ก่อนส่งไฟล์
    การโจมตีแบบ Man-in-the-Middle และการฝังมัลแวร์
    แฮกเกอร์สามารถดักข้อมูลระหว่างการส่งไฟล์ผ่านเครือข่ายที่ไม่ปลอดภัย
    อาจนำไปสู่การสูญเสียข้อมูล, การขโมยตัวตน, หรือความเสียหายต่อชื่อเสียงองค์กร

    ผลกระทบต่อบุคคลและธุรกิจ
    บุคคลอาจถูกขโมยข้อมูลส่วนตัวหรือเงิน
    ธุรกิจเสี่ยงต่อการสูญเสียข้อมูลลูกค้าและความไว้วางใจจากคู่ค้า

    แนวทางปฏิบัติที่ช่วยให้การส่งไฟล์ปลอดภัย
    ใช้การเข้ารหัส (Encryption)
    ทำให้ข้อมูลอ่านได้เฉพาะผู้รับที่มีคีย์ถอดรหัส
    ควรใช้โปรโตคอล SSL/TLS สำหรับการส่งข้อมูลผ่านอินเทอร์เน็ต

    ใช้เครือข่ายที่ปลอดภัย เช่น VPN หรือ private connection
    ลดโอกาสที่ข้อมูลจะถูกดักระหว่างทาง
    หลีกเลี่ยงการส่งไฟล์ผ่าน Wi-Fi สาธารณะ

    เลือกบริการส่งไฟล์ที่มีระบบรักษาความปลอดภัยในตัว
    เช่น บริการที่มีการสร้างลิงก์แบบหมดอายุหรือใช้รหัสผ่าน
    ตรวจสอบว่าแพลตฟอร์มมีการเข้ารหัสและไม่เก็บข้อมูลเกินจำเป็น

    อัปเดตซอฟต์แวร์และระบบอย่างสม่ำเสมอ
    ป้องกันการโจมตีจากช่องโหว่ที่รู้จัก
    รวมถึงระบบปฏิบัติการ, แอปส่งไฟล์, และโปรแกรมป้องกันไวรัส

    ตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ
    ยืนยันตัวตนของผู้รับ เช่น ผ่านการโทรหรือช่องทางที่เชื่อถือได้
    หลีกเลี่ยงการส่งข้อมูลไปยังอีเมลหรือบัญชีที่ไม่รู้จัก



    https://hackread.com/how-to-keep-your-data-safe-when-transferring-large-files/
    🔐 วิธีปกป้องข้อมูลของคุณเมื่อส่งไฟล์ขนาดใหญ่ — ใช้เทคโนโลยีและนิสัยที่ปลอดภัยเพื่อหลีกเลี่ยงการถูกดักข้อมูล บทความจาก HackRead แนะนำแนวทางปฏิบัติและเทคโนโลยีที่ช่วยให้การส่งไฟล์ขนาดใหญ่ปลอดภัยมากขึ้น ทั้งสำหรับบุคคลทั่วไปและองค์กร โดยเน้นการใช้การเข้ารหัส, เครือข่ายที่ปลอดภัย, และการตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ 🚨 ภัยคุกคามที่ต้องรู้ก่อนส่งไฟล์ ✅ การโจมตีแบบ Man-in-the-Middle และการฝังมัลแวร์ ➡️ แฮกเกอร์สามารถดักข้อมูลระหว่างการส่งไฟล์ผ่านเครือข่ายที่ไม่ปลอดภัย ➡️ อาจนำไปสู่การสูญเสียข้อมูล, การขโมยตัวตน, หรือความเสียหายต่อชื่อเสียงองค์กร ✅ ผลกระทบต่อบุคคลและธุรกิจ ➡️ บุคคลอาจถูกขโมยข้อมูลส่วนตัวหรือเงิน ➡️ ธุรกิจเสี่ยงต่อการสูญเสียข้อมูลลูกค้าและความไว้วางใจจากคู่ค้า 📙 แนวทางปฏิบัติที่ช่วยให้การส่งไฟล์ปลอดภัย ✅ ใช้การเข้ารหัส (Encryption) ➡️ ทำให้ข้อมูลอ่านได้เฉพาะผู้รับที่มีคีย์ถอดรหัส ➡️ ควรใช้โปรโตคอล SSL/TLS สำหรับการส่งข้อมูลผ่านอินเทอร์เน็ต ✅ ใช้เครือข่ายที่ปลอดภัย เช่น VPN หรือ private connection ➡️ ลดโอกาสที่ข้อมูลจะถูกดักระหว่างทาง ➡️ หลีกเลี่ยงการส่งไฟล์ผ่าน Wi-Fi สาธารณะ ✅ เลือกบริการส่งไฟล์ที่มีระบบรักษาความปลอดภัยในตัว ➡️ เช่น บริการที่มีการสร้างลิงก์แบบหมดอายุหรือใช้รหัสผ่าน ➡️ ตรวจสอบว่าแพลตฟอร์มมีการเข้ารหัสและไม่เก็บข้อมูลเกินจำเป็น ✅ อัปเดตซอฟต์แวร์และระบบอย่างสม่ำเสมอ ➡️ ป้องกันการโจมตีจากช่องโหว่ที่รู้จัก ➡️ รวมถึงระบบปฏิบัติการ, แอปส่งไฟล์, และโปรแกรมป้องกันไวรัส ✅ ตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ ➡️ ยืนยันตัวตนของผู้รับ เช่น ผ่านการโทรหรือช่องทางที่เชื่อถือได้ ➡️ หลีกเลี่ยงการส่งข้อมูลไปยังอีเมลหรือบัญชีที่ไม่รู้จัก https://hackread.com/how-to-keep-your-data-safe-when-transferring-large-files/
    HACKREAD.COM
    How to keep your data safe when transferring large files
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว”

    แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป

    บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย

    1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา

    เหตุผลที่ควรหลีกเลี่ยง
    อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ
    อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง
    อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป

    คำเตือน
    การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที
    อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร

    2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์

    เหตุผลที่ควรหลีกเลี่ยง
    อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย
    ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ
    แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ

    ทางเลือกที่ปลอดภัย
    ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie
    ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน

    คำเตือน
    การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร
    การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก

    https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    ⚠️ อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว” แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย 1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ ➡️ อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง ➡️ อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป ‼️ คำเตือน ⛔ การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที ⛔ อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร 2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์ ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย ➡️ ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ ➡️ แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ ✅ ทางเลือกที่ปลอดภัย ➡️ ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie ➡️ ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน ‼️ คำเตือน ⛔ การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร ⛔ การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    WWW.SLASHGEAR.COM
    Never Plug These Things Into Your iPad's USB-C Port - SlashGear
    There are two things you should keep well clear of your iPad's USB-C port: random, unknown flash drives or external storage, and cheap, no-name chargers.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 ความคิดเห็น 0 การแบ่งปัน 345 มุมมอง 0 รีวิว
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 ความคิดเห็น 0 การแบ่งปัน 1243 มุมมอง 0 รีวิว
  • “ผลโหวต TechPowerUp เผย! ผู้ใช้ส่วนใหญ่ไม่จ่ายเงินซื้อแอนตี้ไวรัส – Windows Defender ครองใจคนไอที”

    TechPowerUp จัดโพลสำรวจผู้ใช้กว่า 34,000 คนเกี่ยวกับการใช้งานโปรแกรมแอนตี้ไวรัส และผลที่ออกมาก็ชวนให้หลายคนต้องคิดใหม่ เพราะ “เกือบไม่มีใครจ่ายเงินซื้อแอนตี้ไวรัสอีกแล้ว” โดย 60.5% ของผู้ตอบแบบสอบถามเลือกใช้ Windows Defender ซึ่งเป็นโปรแกรมฟรีที่ติดมากับ Windows อยู่แล้ว

    นอกจากนี้ยังมี 15.7% ที่บอกว่า “ไม่ได้ใช้แอนตี้ไวรัสเลย” ซึ่งจริง ๆ แล้ว Windows Defender ก็ยังทำงานอยู่ในเบื้องหลัง แม้ผู้ใช้จะไม่รู้ตัวก็ตาม ส่วนผู้ที่ยังใช้โปรแกรมจากค่ายอื่น ๆ มีเพียง 24% เท่านั้น โดยแบ่งเป็น Bitdefender 6.1%, Avast 2.9%, AVG 1%, Norton 1.9% และ McAfee 0.7%

    เหตุผลหลักที่คนหันหลังให้กับแอนตี้ไวรัสแบบเสียเงินคือ Windows เองได้พัฒนาเครื่องมือรักษาความปลอดภัยมาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, และ Virtualization-based Security ที่ทำให้ระบบปลอดภัยขึ้นมากโดยไม่ต้องพึ่งโปรแกรมเสริม

    อีกด้านหนึ่ง ผู้ใช้บางคนยังคงใช้โปรแกรมอย่าง Malwarebytes หรือ firewall แบบแยกต่างหากเพื่อเสริมความปลอดภัยเฉพาะทาง เช่น การบล็อก Windows Update หรือการควบคุมการเชื่อมต่อของแอปพลิเคชัน

    ผลสำรวจจาก TechPowerUp
    ผู้ตอบแบบสอบถามทั้งหมด 34,316 คน
    60.5% ใช้ Windows Defender เป็นหลัก
    15.7% ระบุว่าไม่ได้ใช้แอนตี้ไวรัสเลย
    24% ใช้โปรแกรมจากค่ายอื่น เช่น Bitdefender, Avast, AVG, Norton, McAfee
    Bitdefender ได้คะแนนสูงสุดในกลุ่ม third-party ที่ 6.1%

    เหตุผลที่ Windows Defender ได้รับความนิยม
    เป็นโปรแกรมฟรีที่ติดมากับ Windows
    มีการพัฒนาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, VBS
    ลดความจำเป็นในการติดตั้งโปรแกรมเสริม
    ไม่กินทรัพยากรเครื่องเท่ากับบางโปรแกรมแบบเสียเงิน

    ทางเลือกเสริมของผู้ใช้บางกลุ่ม
    ใช้ Malwarebytes สำหรับตรวจจับมัลแวร์เฉพาะทาง
    ใช้ firewall แยกต่างหากเพื่อควบคุมการเชื่อมต่อ
    บางคนยังใช้โปรแกรมแบบ lifetime license ที่เคยซื้อไว้

    https://www.techpowerup.com/342112/almost-nobody-uses-paid-third-party-antivirus-techpowerup-frontpage-poll
    🛡️ “ผลโหวต TechPowerUp เผย! ผู้ใช้ส่วนใหญ่ไม่จ่ายเงินซื้อแอนตี้ไวรัส – Windows Defender ครองใจคนไอที” TechPowerUp จัดโพลสำรวจผู้ใช้กว่า 34,000 คนเกี่ยวกับการใช้งานโปรแกรมแอนตี้ไวรัส และผลที่ออกมาก็ชวนให้หลายคนต้องคิดใหม่ เพราะ “เกือบไม่มีใครจ่ายเงินซื้อแอนตี้ไวรัสอีกแล้ว” โดย 60.5% ของผู้ตอบแบบสอบถามเลือกใช้ Windows Defender ซึ่งเป็นโปรแกรมฟรีที่ติดมากับ Windows อยู่แล้ว นอกจากนี้ยังมี 15.7% ที่บอกว่า “ไม่ได้ใช้แอนตี้ไวรัสเลย” ซึ่งจริง ๆ แล้ว Windows Defender ก็ยังทำงานอยู่ในเบื้องหลัง แม้ผู้ใช้จะไม่รู้ตัวก็ตาม ส่วนผู้ที่ยังใช้โปรแกรมจากค่ายอื่น ๆ มีเพียง 24% เท่านั้น โดยแบ่งเป็น Bitdefender 6.1%, Avast 2.9%, AVG 1%, Norton 1.9% และ McAfee 0.7% เหตุผลหลักที่คนหันหลังให้กับแอนตี้ไวรัสแบบเสียเงินคือ Windows เองได้พัฒนาเครื่องมือรักษาความปลอดภัยมาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, และ Virtualization-based Security ที่ทำให้ระบบปลอดภัยขึ้นมากโดยไม่ต้องพึ่งโปรแกรมเสริม อีกด้านหนึ่ง ผู้ใช้บางคนยังคงใช้โปรแกรมอย่าง Malwarebytes หรือ firewall แบบแยกต่างหากเพื่อเสริมความปลอดภัยเฉพาะทาง เช่น การบล็อก Windows Update หรือการควบคุมการเชื่อมต่อของแอปพลิเคชัน ✅ ผลสำรวจจาก TechPowerUp ➡️ ผู้ตอบแบบสอบถามทั้งหมด 34,316 คน ➡️ 60.5% ใช้ Windows Defender เป็นหลัก ➡️ 15.7% ระบุว่าไม่ได้ใช้แอนตี้ไวรัสเลย ➡️ 24% ใช้โปรแกรมจากค่ายอื่น เช่น Bitdefender, Avast, AVG, Norton, McAfee ➡️ Bitdefender ได้คะแนนสูงสุดในกลุ่ม third-party ที่ 6.1% ✅ เหตุผลที่ Windows Defender ได้รับความนิยม ➡️ เป็นโปรแกรมฟรีที่ติดมากับ Windows ➡️ มีการพัฒนาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, VBS ➡️ ลดความจำเป็นในการติดตั้งโปรแกรมเสริม ➡️ ไม่กินทรัพยากรเครื่องเท่ากับบางโปรแกรมแบบเสียเงิน ✅ ทางเลือกเสริมของผู้ใช้บางกลุ่ม ➡️ ใช้ Malwarebytes สำหรับตรวจจับมัลแวร์เฉพาะทาง ➡️ ใช้ firewall แยกต่างหากเพื่อควบคุมการเชื่อมต่อ ➡️ บางคนยังใช้โปรแกรมแบบ lifetime license ที่เคยซื้อไว้ https://www.techpowerup.com/342112/almost-nobody-uses-paid-third-party-antivirus-techpowerup-frontpage-poll
    WWW.TECHPOWERUP.COM
    Almost Nobody Uses Paid Third-Party Antivirus: TechPowerUp Frontpage Poll
    Almost nobody cares about third-party antivirus applications, much less pay for them, a surprising set of TechPowerUp Frontpage Poll results show. There was a time when you couldn't have a reliable PC experience without a solid third-party antivirus software, paying protection money each year for su...
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
Pages Boosts