• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 Comments 0 Shares 14 Views 0 Reviews
  • กองทัพภาคที่ 2 สรุปสถานการณ์กลางคืนถึงเช้า เขมรยังระดมยิงปืนใหญ่-โดรนพลีชีพโจมตีหลายพื้นที่สำคัญ ฝ่ายไทยยิงตอบโต้ ทำลายรถบรรทุกของข้าศึก โจมตีที่ตั้งอาวุธและที่ตั้งทางทหารกัมพูชา ยึดพื้นที่ 'ช่องระยี–ปลดต่าง' ได้แล้ว พร้อมยึดครองที่หมายสำคัญของปราสาทคนา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118962

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    กองทัพภาคที่ 2 สรุปสถานการณ์กลางคืนถึงเช้า เขมรยังระดมยิงปืนใหญ่-โดรนพลีชีพโจมตีหลายพื้นที่สำคัญ ฝ่ายไทยยิงตอบโต้ ทำลายรถบรรทุกของข้าศึก โจมตีที่ตั้งอาวุธและที่ตั้งทางทหารกัมพูชา ยึดพื้นที่ 'ช่องระยี–ปลดต่าง' ได้แล้ว พร้อมยึดครองที่หมายสำคัญของปราสาทคนา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118962 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 30 Views 0 Reviews
  • วันนี้( 11 ธ.ค.) เพจ “กองทัพภาคที่ 2“ โพสต์ข้อความ ชำแหละแผนโดรนพลีชีพเขมร งามไส้! ทภ.2 พบคนบังคับไม่ใช่ทหารกัมพูชา โดยได้ระบุข้อความว่า
    .
    “#ยุทธวิธีโดรนที่กัมพูชาใช้ในพื้นที่ช่องอานม้า
    .
    ลักษณะโดรนที่ใช้จะเป็น FPV ติดลูก ค.82 มม. และใช้สายไฟเบอร์ออปติกในการบังคับ
    .
    จะมีโดรนชี้เป้าจำนวน 1 ตัว บินคอยดูสังเกตและแจ้งที่หมาย จากการฟังเสียงจะไม่มีรวดเร็วและบินได้นาน
    .
    โดรนพลีชีพจะทิ้งทำลายบริเวณช่องด้านหน้า หรือด้านหลังบังเกอร์ หวังให้สะเก็ดกระเด็นเข้าด้านใน / บางจังหวะมีลงจอดที่พื้นเพื่อประหยัดแบตและรอเป้าหมาย
    .
    สังเกตลักษณะการบินจะไม่ผ่านจุดที่มีสิ่งกีดขวางเยอะและบินเลือกเป้าไปกลับไปมา (ทำให้คาดว่าใช้สายไฟเบอร์ออฟติก)
    .
    การบังคับจากการสอบถามเพื่อนชุดโดรนที่ใช้ FPV จะสามารถควบคุมได้ 2 ลักษณะ
    .
    1 ให้บินตาม gps ขึ้นได้ทีละหลายลำ แต่จะบินมั่ว ชนกิ่งไม้ หรือตาข่ายง่าย

    2 ใช้คนบังคับทีละลำ ลักษณะจะบินหาที่มุดเข้าบังเกอร์ (อานม้าเจอลักษณะนี้)
    .
    ข้อสังเกต :

    คนบังคับน่าจะไม่ใช่ทหาร กพช. เนื่องจากมีสัญญาณเข้ามาวิทยุทางทหารโหมด CRL คำภาษาอังกฤษลงท้ายประโยคว่า finished …. / ประกอบกับจุดตรวจการณ์ จะตรวจพบ จยย. ขับลงไปหลังจากโดรนพลีชีพเงียบไป (ทั้ง 2 วันที่อานม้าโดน)
    .
    คำแนะนำ :

    ตาข่าย และการปิดหลัง รวมถึงช่องยิงช่วยป้องกัน / การยิงปืนทำลายได้ยากเนื่องจากบินเร็วมาก / ปืนแอนตี้โดรนยิงไม่ตก (อยู่ในบังเกอร์ก้มตัวต่ำครับ)”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118925

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    วันนี้( 11 ธ.ค.) เพจ “กองทัพภาคที่ 2“ โพสต์ข้อความ ชำแหละแผนโดรนพลีชีพเขมร งามไส้! ทภ.2 พบคนบังคับไม่ใช่ทหารกัมพูชา โดยได้ระบุข้อความว่า . “#ยุทธวิธีโดรนที่กัมพูชาใช้ในพื้นที่ช่องอานม้า . ลักษณะโดรนที่ใช้จะเป็น FPV ติดลูก ค.82 มม. และใช้สายไฟเบอร์ออปติกในการบังคับ . จะมีโดรนชี้เป้าจำนวน 1 ตัว บินคอยดูสังเกตและแจ้งที่หมาย จากการฟังเสียงจะไม่มีรวดเร็วและบินได้นาน . โดรนพลีชีพจะทิ้งทำลายบริเวณช่องด้านหน้า หรือด้านหลังบังเกอร์ หวังให้สะเก็ดกระเด็นเข้าด้านใน / บางจังหวะมีลงจอดที่พื้นเพื่อประหยัดแบตและรอเป้าหมาย . สังเกตลักษณะการบินจะไม่ผ่านจุดที่มีสิ่งกีดขวางเยอะและบินเลือกเป้าไปกลับไปมา (ทำให้คาดว่าใช้สายไฟเบอร์ออฟติก) . การบังคับจากการสอบถามเพื่อนชุดโดรนที่ใช้ FPV จะสามารถควบคุมได้ 2 ลักษณะ . 1 ให้บินตาม gps ขึ้นได้ทีละหลายลำ แต่จะบินมั่ว ชนกิ่งไม้ หรือตาข่ายง่าย 2 ใช้คนบังคับทีละลำ ลักษณะจะบินหาที่มุดเข้าบังเกอร์ (อานม้าเจอลักษณะนี้) . ข้อสังเกต : คนบังคับน่าจะไม่ใช่ทหาร กพช. เนื่องจากมีสัญญาณเข้ามาวิทยุทางทหารโหมด CRL คำภาษาอังกฤษลงท้ายประโยคว่า finished …. / ประกอบกับจุดตรวจการณ์ จะตรวจพบ จยย. ขับลงไปหลังจากโดรนพลีชีพเงียบไป (ทั้ง 2 วันที่อานม้าโดน) . คำแนะนำ : ตาข่าย และการปิดหลัง รวมถึงช่องยิงช่วยป้องกัน / การยิงปืนทำลายได้ยากเนื่องจากบินเร็วมาก / ปืนแอนตี้โดรนยิงไม่ตก (อยู่ในบังเกอร์ก้มตัวต่ำครับ)” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118925 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 41 Views 0 Reviews
  • สัญญาณยุบสภามาแรง "อนุทิน" พยักหน้ารับเตรียมพร้อมแล้ว ขณะที่พรรคประชาชนไม่ติดใจ ขอเพียงรัฐธรรมนูญใหม่ยังเดินหน้าตามข้อตกลง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118884

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สัญญาณยุบสภามาแรง "อนุทิน" พยักหน้ารับเตรียมพร้อมแล้ว ขณะที่พรรคประชาชนไม่ติดใจ ขอเพียงรัฐธรรมนูญใหม่ยังเดินหน้าตามข้อตกลง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118884 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 37 Views 0 Reviews
  • รัฐสภาเดินหน้าแก้รัฐธรรมนูญ ตั้งเป้าคลอดฉบับใหม่ใน 2 ปี ชูธงคืนอำนาจที่แท้จริงสู่ประชาชน ย้ำไม่แตะต้องหมวดทั่วไปและหมวดพระมหากษัตริย์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118883

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รัฐสภาเดินหน้าแก้รัฐธรรมนูญ ตั้งเป้าคลอดฉบับใหม่ใน 2 ปี ชูธงคืนอำนาจที่แท้จริงสู่ประชาชน ย้ำไม่แตะต้องหมวดทั่วไปและหมวดพระมหากษัตริย์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118883 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 36 Views 0 Reviews
  • “TOTOLINK AX1800 เสี่ยงหนัก! ช่องโหว่ Telnet Root RCE ยังไม่ได้รับการแก้ไข”

    ช่องโหว่ร้ายแรงใน เราเตอร์ TOTOLINK AX1800 ถูกค้นพบ โดยเปิดทางให้ผู้โจมตีสามารถเข้าถึง Telnet root shell ได้โดยไม่ต้องยืนยันตัวตน และสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ปัญหานี้ยังไม่ได้รับการแก้ไข ทำให้ผู้ใช้และองค์กรที่ใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกโจมตีอย่างมาก

    ลักษณะของช่องโหว่
    ช่องโหว่นี้เกิดจากการที่ Telnet service บนอุปกรณ์เปิดให้เข้าถึงได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้โจมตีสามารถเชื่อมต่อเข้ามาและได้รับสิทธิ์ root ทันที ซึ่งเป็นสิทธิ์สูงสุดในระบบ ทำให้สามารถควบคุมอุปกรณ์ได้เต็มรูปแบบ

    ความเสี่ยงและการโจมตี
    หากผู้โจมตีเข้าถึงเราเตอร์ได้ พวกเขาสามารถ ติดตั้งมัลแวร์, เปลี่ยนการตั้งค่าเครือข่าย, ดักจับข้อมูลการสื่อสาร หรือแม้กระทั่งใช้เราเตอร์เป็นฐานโจมตีไปยังระบบอื่น ๆ ได้ การโจมตีลักษณะนี้มีผลกระทบต่อทั้งผู้ใช้ตามบ้านและองค์กรที่ใช้เราเตอร์รุ่นนี้

    ผลกระทบในวงกว้าง
    TOTOLINK AX1800 เป็นเราเตอร์ที่นิยมใช้ในหลายประเทศ โดยเฉพาะในเอเชียตะวันออกเฉียงใต้และยุโรป การที่ช่องโหว่นี้ยังไม่ได้รับการแก้ไขทำให้ผู้ใช้นับหมื่นรายทั่วโลกเสี่ยงต่อการถูกโจมตี และอาจถูกใช้เป็นส่วนหนึ่งของ Botnet ขนาดใหญ่

    การแก้ไขและคำแนะนำ
    จนถึงตอนนี้ TOTOLINK ยังไม่ได้ออกแพตช์แก้ไขอย่างเป็นทางการ ผู้ใช้ควร ปิดการใช้งาน Telnet, ใช้ Firewall เพื่อบล็อกการเข้าถึงจากภายนอก และหมั่นตรวจสอบการอัปเดตเฟิร์มแวร์ หากเป็นไปได้ควรพิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัยที่ดีกว่า

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ TOTOLINK AX1800
    เปิด Telnet root shell โดยไม่ต้องยืนยันตัวตน
    ผู้โจมตีสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที

    ความเสี่ยงจากการโจมตี
    ติดตั้งมัลแวร์และควบคุมอุปกรณ์ได้เต็มรูปแบบ
    ดักจับข้อมูลเครือข่ายและใช้เป็นฐานโจมตี

    ผลกระทบในวงกว้าง
    TOTOLINK AX1800 ถูกใช้อย่างแพร่หลายในหลายประเทศ
    เสี่ยงถูกนำไปใช้สร้าง Botnet ขนาดใหญ่

    การแก้ไขและคำแนะนำเบื้องต้น
    ปิดการใช้งาน Telnet และบล็อกการเข้าถึงจากภายนอก
    ตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ
    พิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัย

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากยังใช้งาน Telnet อยู่ อุปกรณ์เสี่ยงถูกแฮกทันที
    การไม่อัปเดตเฟิร์มแวร์เพิ่มโอกาสถูกโจมตี
    การใช้เราเตอร์ที่ไม่มีการสนับสนุนด้านความปลอดภัยอาจทำให้ระบบเครือข่ายทั้งหมดถูกควบคุม

    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce/
    📡 “TOTOLINK AX1800 เสี่ยงหนัก! ช่องโหว่ Telnet Root RCE ยังไม่ได้รับการแก้ไข” ช่องโหว่ร้ายแรงใน เราเตอร์ TOTOLINK AX1800 ถูกค้นพบ โดยเปิดทางให้ผู้โจมตีสามารถเข้าถึง Telnet root shell ได้โดยไม่ต้องยืนยันตัวตน และสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ปัญหานี้ยังไม่ได้รับการแก้ไข ทำให้ผู้ใช้และองค์กรที่ใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกโจมตีอย่างมาก 🔓 ลักษณะของช่องโหว่ ช่องโหว่นี้เกิดจากการที่ Telnet service บนอุปกรณ์เปิดให้เข้าถึงได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้โจมตีสามารถเชื่อมต่อเข้ามาและได้รับสิทธิ์ root ทันที ซึ่งเป็นสิทธิ์สูงสุดในระบบ ทำให้สามารถควบคุมอุปกรณ์ได้เต็มรูปแบบ 🕵️ ความเสี่ยงและการโจมตี หากผู้โจมตีเข้าถึงเราเตอร์ได้ พวกเขาสามารถ ติดตั้งมัลแวร์, เปลี่ยนการตั้งค่าเครือข่าย, ดักจับข้อมูลการสื่อสาร หรือแม้กระทั่งใช้เราเตอร์เป็นฐานโจมตีไปยังระบบอื่น ๆ ได้ การโจมตีลักษณะนี้มีผลกระทบต่อทั้งผู้ใช้ตามบ้านและองค์กรที่ใช้เราเตอร์รุ่นนี้ 🌍 ผลกระทบในวงกว้าง TOTOLINK AX1800 เป็นเราเตอร์ที่นิยมใช้ในหลายประเทศ โดยเฉพาะในเอเชียตะวันออกเฉียงใต้และยุโรป การที่ช่องโหว่นี้ยังไม่ได้รับการแก้ไขทำให้ผู้ใช้นับหมื่นรายทั่วโลกเสี่ยงต่อการถูกโจมตี และอาจถูกใช้เป็นส่วนหนึ่งของ Botnet ขนาดใหญ่ 🛡️ การแก้ไขและคำแนะนำ จนถึงตอนนี้ TOTOLINK ยังไม่ได้ออกแพตช์แก้ไขอย่างเป็นทางการ ผู้ใช้ควร ปิดการใช้งาน Telnet, ใช้ Firewall เพื่อบล็อกการเข้าถึงจากภายนอก และหมั่นตรวจสอบการอัปเดตเฟิร์มแวร์ หากเป็นไปได้ควรพิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัยที่ดีกว่า 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ TOTOLINK AX1800 ➡️ เปิด Telnet root shell โดยไม่ต้องยืนยันตัวตน ➡️ ผู้โจมตีสามารถรันคำสั่งจากระยะไกล (RCE) ได้ทันที ✅ ความเสี่ยงจากการโจมตี ➡️ ติดตั้งมัลแวร์และควบคุมอุปกรณ์ได้เต็มรูปแบบ ➡️ ดักจับข้อมูลเครือข่ายและใช้เป็นฐานโจมตี ✅ ผลกระทบในวงกว้าง ➡️ TOTOLINK AX1800 ถูกใช้อย่างแพร่หลายในหลายประเทศ ➡️ เสี่ยงถูกนำไปใช้สร้าง Botnet ขนาดใหญ่ ✅ การแก้ไขและคำแนะนำเบื้องต้น ➡️ ปิดการใช้งาน Telnet และบล็อกการเข้าถึงจากภายนอก ➡️ ตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ ➡️ พิจารณาเปลี่ยนไปใช้อุปกรณ์ที่มีการสนับสนุนด้านความปลอดภัย ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากยังใช้งาน Telnet อยู่ อุปกรณ์เสี่ยงถูกแฮกทันที ⛔ การไม่อัปเดตเฟิร์มแวร์เพิ่มโอกาสถูกโจมตี ⛔ การใช้เราเตอร์ที่ไม่มีการสนับสนุนด้านความปลอดภัยอาจทำให้ระบบเครือข่ายทั้งหมดถูกควบคุม https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce/
    SECURITYONLINE.INFO
    Unpatched TOTOLINK AX1800 Router Flaw Allows Unauthenticated Telnet & Root RCE
    A critical unpatched flaw in the TOTOLINK AX1800 router allows unauthenticated HTTP requests to enable Telnet for root RCE. Admins must block WAN access immediately as there is no official fix.
    0 Comments 0 Shares 14 Views 0 Reviews
  • “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน”

    ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม

    การค้นพบและความรุนแรง
    ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง

    ผลกระทบต่อผู้ใช้ทั่วไป
    นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส

    การตอบสนองและการแก้ไข
    Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025

    สรุปเป็นหัวข้อ
    รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182)
    เป็นช่องโหว่ Unauthenticated Remote Code Execution
    มีคะแนน CVSS 10.0 (สูงสุด)
    กระทบ React 19.x และ Next.js 15.x/16.x

    กลุ่มแฮกเกอร์ที่โจมตี
    Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้
    Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้

    ผลกระทบต่อผู้ใช้ทั่วไป
    อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี
    มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน

    การตอบสนองจากหน่วยงานและบริษัทใหญ่
    Meta และ Vercel ออกแพตช์แก้ไขทันที
    AWS ใช้ Honeypot ตรวจจับการโจมตี
    CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี

    คำเตือนสำหรับผู้ใช้และองค์กร
    ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที
    หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์
    ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่

    https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    🌐 “React2Shell วิกฤติ! ช่องโหว่ใหม่ถูกโจมตีทั่วโลกโดยกลุ่มแฮกเกอร์รัฐหนุน” ช่องโหว่ React2Shell (CVE-2025-55182) ใน React Server Components และ Next.js ถูกจัดเป็นระดับวิกฤติ (CVSS 10.0) และถูกโจมตีจริงโดยกลุ่มแฮกเกอร์ที่มีรัฐหนุนหลัง เช่น Earth Lamia และ Jackpot Panda ภายในไม่กี่ชั่วโมงหลังการเปิดเผย ทำให้เกิดการโจมตีไซเบอร์ทั่วโลก ทั้งต่อองค์กรและอุปกรณ์สมาร์ทโฮม ⚡ การค้นพบและความรุนแรง ช่องโหว่ React2Shell ถูกค้นพบปลายเดือนพฤศจิกายน 2025 และเปิดเผยต่อสาธารณะในวันที่ 3 ธันวาคม 2025 โดยมีคะแนน CVSS 10.0 (สูงสุด) ลักษณะคือ Unauthenticated Remote Code Execution ทำให้ผู้โจมตีสามารถรันคำสั่งบนเซิร์ฟเวอร์ที่ใช้ React หรือ Next.js ได้ทันที โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ 🕵️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง รายงานจาก Amazon และ AWS ระบุว่า กลุ่ม Earth Lamia และ Jackpot Panda ซึ่งมีความเชื่อมโยงกับจีน เริ่มโจมตีทันทีหลังช่องโหว่ถูกเปิดเผย โดยใช้โครงสร้างพื้นฐานแบบ Honeypot ตรวจจับได้ว่ามีการส่งคำสั่ง Linux และ PowerShell เพื่อทดสอบการเจาะระบบอย่างต่อเนื่อง 🏠 ผลกระทบต่อผู้ใช้ทั่วไป นอกจากองค์กรแล้ว ช่องโหว่นี้ยังถูกนำไปใช้โจมตี อุปกรณ์สมาร์ทโฮม เช่น กล้องวงจรปิด, สมาร์ททีวี, เราเตอร์ และสมาร์ทปลั๊ก โดยมีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ในช่วงแรก และมี IP จากหลายประเทศ เช่น โปแลนด์, สหรัฐฯ, จีน, สิงคโปร์ และฝรั่งเศส 🛡️ การตอบสนองและการแก้ไข Meta, Vercel และผู้ให้บริการ Cloud รายใหญ่ได้ออกแพตช์เร่งด่วนสำหรับ React และ Next.js เวอร์ชันล่าสุด ขณะที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้เข้าไปใน Known Exploited Vulnerabilities (KEV) และกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นปี 2025 📌 สรุปเป็นหัวข้อ ✅ รายละเอียดช่องโหว่ React2Shell (CVE-2025-55182) ➡️ เป็นช่องโหว่ Unauthenticated Remote Code Execution ➡️ มีคะแนน CVSS 10.0 (สูงสุด) ➡️ กระทบ React 19.x และ Next.js 15.x/16.x ✅ กลุ่มแฮกเกอร์ที่โจมตี ➡️ Earth Lamia: โจมตีองค์กรในละตินอเมริกา, ตะวันออกกลาง, เอเชียตะวันออกเฉียงใต้ ➡️ Jackpot Panda: เน้นโจมตีในเอเชียตะวันออกและเอเชียตะวันออกเฉียงใต้ ✅ ผลกระทบต่อผู้ใช้ทั่วไป ➡️ อุปกรณ์สมาร์ทโฮม เช่น CCTV, สมาร์ททีวี, เราเตอร์ ถูกโจมตี ➡️ มีการตรวจพบการโจมตีมากกว่า 150,000 ครั้งต่อวัน ✅ การตอบสนองจากหน่วยงานและบริษัทใหญ่ ➡️ Meta และ Vercel ออกแพตช์แก้ไขทันที ➡️ AWS ใช้ Honeypot ตรวจจับการโจมตี ➡️ CISA เพิ่มช่องโหว่นี้ใน KEV และบังคับแก้ไขภายในสิ้นปี ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ ต้องอัปเดต React และ Next.js เป็นเวอร์ชันล่าสุดทันที ⛔ หลีกเลี่ยงการเปิดบริการที่ไม่จำเป็นบนเซิร์ฟเวอร์ ⛔ ตรวจสอบระบบสมาร์ทโฮมและอุปกรณ์ IoT ว่ามีการอัปเดตหรือไม่ https://securityonline.info/react2shell-crisis-critical-vulnerability-triggers-global-cyberattacks-by-state-sponsored-groups/
    SECURITYONLINE.INFO
    "React2Shell" Crisis: Critical Vulnerability Triggers Global Cyberattacks by State-Sponsored Groups
    A Critical RCE (CVSS 10.0) flaw, React2Shell, in React/Next.js's Flight protocol allows unauthenticated system takeover. North Korean and Chinese state actors are actively exploiting the deserialization bug.
    0 Comments 0 Shares 15 Views 0 Reviews
  • “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง”

    หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025

    ช่องโหว่ใน WinRAR (CVE-2025-6218)
    ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที

    ช่องโหว่ใน Windows (CVE-2025-62221)
    อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด

    การโจมตีที่เกิดขึ้นจริง
    รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน

    กำหนดการแก้ไข
    CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน

    สรุปเป็นหัวข้อ
    ช่องโหว่ WinRAR (CVE-2025-6218)
    เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder
    สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว

    ช่องโหว่ Windows (CVE-2025-62221)
    เป็น Use-After-Free ใน Cloud Files Mini Filter Driver
    ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้

    การโจมตีที่เกิดขึ้นจริง
    ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer”
    กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี
    Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี

    กำหนดการแก้ไขจาก CISA
    หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
    อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย
    หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที

    https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    🛡️ “CISA เตือนด่วน! ช่องโหว่ WinRAR และ Windows กำลังถูกโจมตีจริง” หน่วยงานความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ Zero-Day ใน WinRAR และช่องโหว่ Use-After-Free (UAF) ใน Windows ที่กำลังถูกโจมตีจริงในโลกไซเบอร์ โดยกำหนดให้หน่วยงานรัฐต้องแก้ไขภายในสิ้นเดือนธันวาคม 2025 📂 ช่องโหว่ใน WinRAR (CVE-2025-6218) ช่องโหว่นี้เป็น Directory Traversal Flaw ที่ทำให้ผู้โจมตีสามารถบังคับให้ไฟล์ถูกแตกไปยังตำแหน่งที่อ่อนไหว เช่นโฟลเดอร์ Startup ของ Windows โดยไม่ให้ผู้ใช้รู้ตัว หากผู้ใช้เปิดไฟล์บีบอัดที่ถูกสร้างขึ้นมาอย่างเจาะจง ไฟล์อันตรายจะถูกติดตั้งและรันโดยอัตโนมัติเมื่อเข้าสู่ระบบครั้งถัดไป ส่งผลให้เกิดการ Malware Injection ได้ทันที 🖥️ ช่องโหว่ใน Windows (CVE-2025-62221) อีกช่องโหว่หนึ่งอยู่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นปัญหาแบบ Use-After-Free ที่เปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์อยู่แล้วสามารถยกระดับสิทธิ์ขึ้นเป็น SYSTEM Privileges ได้ นั่นหมายถึงการเข้าถึงสูงสุดในเครื่อง Windows ซึ่งอาจทำให้ระบบถูกควบคุมทั้งหมด 🚨 การโจมตีที่เกิดขึ้นจริง รายงานระบุว่าแฮกเกอร์ใต้ดินได้ขายช่องโหว่ WinRAR ในฟอรั่มมืดตั้งแต่กลางปี 2025 และกลุ่มแฮกเกอร์ชื่อ Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการนำช่องโหว่นี้ไปใช้โจมตีจริง ขณะที่ Microsoft ยืนยันว่าช่องโหว่ Windows UAF กำลังถูกใช้ในแคมเปญโจมตีเช่นกัน 📅 กำหนดการแก้ไข CISA ได้กำหนดให้หน่วยงานรัฐบาลกลางสหรัฐฯ ต้องแก้ไขช่องโหว่เหล่านี้ภายใน 30 ธันวาคม 2025 เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วระบบเครือข่ายของรัฐและเอกชน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ WinRAR (CVE-2025-6218) ➡️ เป็น Directory Traversal Flaw ที่ทำให้ไฟล์ถูกแตกไปยังตำแหน่งอ่อนไหว เช่น Startup Folder ➡️ สามารถนำไปสู่การติดตั้ง Malware โดยไม่รู้ตัว ✅ ช่องโหว่ Windows (CVE-2025-62221) ➡️ เป็น Use-After-Free ใน Cloud Files Mini Filter Driver ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์เป็น SYSTEM Privileges ได้ ✅ การโจมตีที่เกิดขึ้นจริง ➡️ ช่องโหว่ WinRAR ถูกขายใน Dark Web โดยแฮกเกอร์ชื่อ “zeroplayer” ➡️ กลุ่ม Paper Werewolf (GOFFEE) ถูกเชื่อมโยงกับการโจมตี ➡️ Microsoft ยืนยันว่าช่องโหว่ Windows UAF ถูกใช้ในแคมเปญโจมตี ✅ กำหนดการแก้ไขจาก CISA ➡️ หน่วยงานรัฐบาลกลางต้องแก้ไขภายใน 30 ธันวาคม 2025 ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ ⛔ อัปเดต WinRAR เป็นเวอร์ชันล่าสุด (7.12 ขึ้นไป) และ Windows ให้ทันสมัย ⛔ หากพบพฤติกรรมผิดปกติ เช่นไฟล์ถูกติดตั้งเอง ควรตรวจสอบระบบทันที https://securityonline.info/cisa-kev-alert-winrar-zero-day-used-for-malware-injection-and-windows-uaf-rce-under-active-attack/
    SECURITYONLINE.INFO
    CISA KEV Alert: WinRAR Zero-Day Used for Malware Injection and Windows UAF RCE Under Active Attack
    CISA added two actively exploited zero-days to the KEV: a WinRAR directory traversal (CVE-2025-6218) planting malware in Startup folder, and a Windows Cloud Files UAF for SYSTEM privileges.
    0 Comments 0 Shares 12 Views 0 Reviews
  • อำนาจเปราะบางของฮุน เซน

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000118872
    อำนาจเปราะบางของฮุน เซน บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000118872
    MGRONLINE.COM
    อำนาจเปราะบางของฮุนเซน
    ความร้อนแรงที่เริ่มต้นจากแนวภูผาเหล็ก–พลาญหินแปดก้อน ได้ลุกลามกลายเป็นการสู้รบต่อเนื่องหลายจุดตลอดแนวชายแดนไทย–กัมพูชา ความตึงเครียดที่เกิดขึ้นไม่ใช่เพียงเหตุเฉี่ยวชนเหมือนในข้อพิพาทชายแดนทั่วไป แต่เป็นการยกระดับสถานการณ์ที่ทุกฝ่า
    0 Comments 0 Shares 9 Views 0 Reviews
  • วันนี้ (11 ธ.ค.) แฟนเพจเฟซบุ๊ก "Army Military Force" โพสต์ภาพพร้อมระบุข้อความว่า "มีรายงานว่าเมื่อคืนที่ผ่านมา เครื่องบินรบขับไล่ F-16 ของกองทัพอากาศไทย ได้ปฏิบัติการโจมตีทางอากาศ โดยทิ้งระเบิดแรงสูงใส่เป้าหมายบ่อนคาสิโน ในย่านจุ๊บโกกี อำเภอบันเตียอำปึล จังหวัดอุดรมีชัยของกัมพูชา
    .
    นอกจากนี้ ทหารไทยยังได้ระดมยิงปืนใหญ่สนับสนุนเข้าโจมตีใส่ คลังน้ำมันของกัมพูชา ซึ่งเป็นพื้นที่ปฏิบัติการใกล้ๆ กันกับ บ่อนคาสิโนในย่านจุ๊บโกกี ซึ่งตั้งอยู่ตรงข้ามกับจุดผ่อนปรนช่องสายตะกู อำเภอบ้านกรวด จังหวัดบุรีรัมย์
    .
    การโจมตีนี้มีขึ้นหลังพบว่า บ่อนคาสิโนและคลังน้ำมันดังกล่าวถูกใช้เป็นสถานที่ปฏิบัติการทางทหารของฝ่ายกัมพูชา ได้แก่ เป็นสถานที่ปล่อยโดรนพลีชีพโจมตีทหารไทย, เป็นคลังเก็บอาวุธหนัก, และเป็นจุดเติมเชื้อเพลิงให้แก่รถยิงจรวด BM-21"
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118877

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้ (11 ธ.ค.) แฟนเพจเฟซบุ๊ก "Army Military Force" โพสต์ภาพพร้อมระบุข้อความว่า "มีรายงานว่าเมื่อคืนที่ผ่านมา เครื่องบินรบขับไล่ F-16 ของกองทัพอากาศไทย ได้ปฏิบัติการโจมตีทางอากาศ โดยทิ้งระเบิดแรงสูงใส่เป้าหมายบ่อนคาสิโน ในย่านจุ๊บโกกี อำเภอบันเตียอำปึล จังหวัดอุดรมีชัยของกัมพูชา . นอกจากนี้ ทหารไทยยังได้ระดมยิงปืนใหญ่สนับสนุนเข้าโจมตีใส่ คลังน้ำมันของกัมพูชา ซึ่งเป็นพื้นที่ปฏิบัติการใกล้ๆ กันกับ บ่อนคาสิโนในย่านจุ๊บโกกี ซึ่งตั้งอยู่ตรงข้ามกับจุดผ่อนปรนช่องสายตะกู อำเภอบ้านกรวด จังหวัดบุรีรัมย์ . การโจมตีนี้มีขึ้นหลังพบว่า บ่อนคาสิโนและคลังน้ำมันดังกล่าวถูกใช้เป็นสถานที่ปฏิบัติการทางทหารของฝ่ายกัมพูชา ได้แก่ เป็นสถานที่ปล่อยโดรนพลีชีพโจมตีทหารไทย, เป็นคลังเก็บอาวุธหนัก, และเป็นจุดเติมเชื้อเพลิงให้แก่รถยิงจรวด BM-21" . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118877 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 67 Views 0 Reviews
  • ไทยและกัมพูชาต่างกันหากันไปมา ว่าเล็งเป้าเล่นงานพลเรือนโดยการโจมตีด้วยปืนใหญ่และจรวดในวันพุธ (10 ธ.ค.) ตามรายงานของรอยเตอร์ ในขณะที่ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯเผยเตรียมเข้าแทรกแซงและแสดงความเชื่อมั่นว่าจะทำให้ทั้ง 2 ฝ่ายหยุดการสู้รบได้และกอบกู้ข้อตกลงหยุดยิงที่เขาเป็นคนกลางเมื่อช่วงไม่กี่เดือนที่ผ่านมา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118869

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ไทยและกัมพูชาต่างกันหากันไปมา ว่าเล็งเป้าเล่นงานพลเรือนโดยการโจมตีด้วยปืนใหญ่และจรวดในวันพุธ (10 ธ.ค.) ตามรายงานของรอยเตอร์ ในขณะที่ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯเผยเตรียมเข้าแทรกแซงและแสดงความเชื่อมั่นว่าจะทำให้ทั้ง 2 ฝ่ายหยุดการสู้รบได้และกอบกู้ข้อตกลงหยุดยิงที่เขาเป็นคนกลางเมื่อช่วงไม่กี่เดือนที่ผ่านมา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118869 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 53 Views 0 Reviews
  • สหรัฐฯยึดเรือบรรทุกน้ำมันขนาดใหญ่ลำหนึ่งนอกชายฝั่งเวเนซุเอลา จากการเปิดเผยของประธานาธิบดีโดนัลด์ ทรัมป์ ในวันพุธ (10 ธ.ค.) ยกระดับความตึงเครียดระหว่างวอชิงตันและการากัสให้เดือดดาลมากขึ้นไปอีก ท่ามกลางคำเตือนของผู้นำอเมริกาที่เตือนว่า วันเวลาของประธานาธิบดีนิโคลัส มาดูโร เหลือน้อยลงทุกขณะ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118868

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯยึดเรือบรรทุกน้ำมันขนาดใหญ่ลำหนึ่งนอกชายฝั่งเวเนซุเอลา จากการเปิดเผยของประธานาธิบดีโดนัลด์ ทรัมป์ ในวันพุธ (10 ธ.ค.) ยกระดับความตึงเครียดระหว่างวอชิงตันและการากัสให้เดือดดาลมากขึ้นไปอีก ท่ามกลางคำเตือนของผู้นำอเมริกาที่เตือนว่า วันเวลาของประธานาธิบดีนิโคลัส มาดูโร เหลือน้อยลงทุกขณะ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118868 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 53 Views 0 Reviews
  • EP 118
    ทองดีดตัวขึ้น และ BITCOIN ดีดตัวขึ้นเช่นกัน แตแรงเทขายเยอะ
    BY.
    EP 118 ทองดีดตัวขึ้น และ BITCOIN ดีดตัวขึ้นเช่นกัน แตแรงเทขายเยอะ BY.
    0 Comments 0 Shares 9 Views 0 0 Reviews
  • วาดฝันนั่งรถไฟ คุนหมิง-สิงคโปร์

    การเปิดเดินรถไฟ ETS ตั้งแต่สถานี KL Sentral กรุงกัวลาลัมเปอร์ ถึงสถานี JB Sentral รัฐยะโฮร์ ประเทศมาเลเซีย แม้จะไม่มีขบวนรถสายยาวจากสถานีปาดังเบซาร์ ชายแดนไทย-มาเลเซีย แต่คนที่วาดฝันว่าจะนั่งรถไฟจากคุนหมิง ประเทศจีน ไปประเทศสิงคโปร์ย่อมไม่ไกลเกินฝัน แต่ต้องจองตั๋วล่วงหน้า เมื่อลองร่างโปรแกรมการเดินทางคร่าวๆ ผลออกมาดังนี้

    วันที่ 1 ออกจากสถานีรถไฟคุนหมิงใต้ (Kunmingnan) ด้วยรถไฟ EMU ขบวนที่ D87 เวลา 08.08 น. (ตามเวลาประเทศจีน) ตามกำหนดจะถึงสถานีนครหลวงเวียงจันทน์ เวลา 16.44 น. (ตามเวลาประเทศลาว) แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 17.00 น.

    จากนั้นมี 2 ตัวเลือก คือ 1. ใช้บริการรถรับจ้างไปสถานีเวียงจันทน์ (คำสะหวาด) ต่อขบวนรถเร็วที่ 134 เวียงจันทน์-กรุงเทพอภิวัฒน์ ออกจากสถานีเวลา 18.25 น. ถึงปลายทาง 07.30 น. หรือ 2. ต่อรถประจำทางหรือรถรับจ้างไปสะพานมิตรภาพ เข้าประเทศไทยไปสถานีหนองคาย ต่อขบวนรถด่วนพิเศษอีสานมรรคาที่ 26 หนองคาย-กรุงเทพอภิวัฒน์ ออกจากสถานีเวลา 19.40 น. ถึงปลายทาง 05.30 น.

    วันที่ 2 ออกจากสถานีกลางกรุงเทพอภิวัฒน์ มี 2 ตัวเลือก คือ 1. ขบวนรถด่วนพิเศษที่ 45 กรุงเทพอภิวัฒน์-ปาดังเบซาร์ ออกจากสถานีเวลา 16.10 น. ถึงปลายทางสถานีปาดังเบซาร์ ประเทศมาเลเซีย 08.05 น. แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 09.00 น. (หรือ 10.00 น. ตามเวลามาเลเซีย) หรือ 2. ขบวนรถด่วนพิเศษทักษิณารัถย์ที่ 31 กรุงเทพอภิวัฒน์-ชุมทางหาดใหญ่ ออกจากสถานีเวลา 16.50 น. ถึงปลายทาง 07.05 น. แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 08.00 น. แล้วต่อขบวนรถพิเศษโดยสารที่ 947 ชุมทางหาดใหญ่-ปาดังเบซาร์ ออกจากสถานีเวลา 08.55 น. ถึงปลายทาง 09.40 น. (หรือ 10.40 น. ตามเวลามาเลเซีย)

    จากนั้นต่อรถไฟ ETS ไปยังปลายทาง KL Sentral อ้างอิงตารางเดินรถวันที่ 1 ม.ค. 2569 เป็นต้นไป (ตามเวลามาเลเซีย) มีให้เลือกได้แก่ 1. ขบวน EG9449 ออกจากสถานีเวลา 12.05 น. ถึง KL Sentral ประมาณ 17.50 น. (ถึงปลายทางสถานีเซกามัตประมาณ 20.36 น.) หรือ 2. ขบวน EX9209 ออกจากสถานีเวลา 13.50 น. ถึงปลายทางประมาณ 18.40 น. และ 3. ขบวน EP9233 ออกจากสถานีเวลา 17.00 น. ถึงปลายทางประมาณ 22.45 น. ค้างที่กรุงกัวลาลัมเปอร์ 1 คืน

    วันที่ 3 ออกจากสถานี KL Sentral ด้วยรถไฟ ETS ขบวน EP9523 ออกจากสถานีเวลา 07.55 น. ถึงปลายทางสถานี JB Sentral รัฐยะโฮร์ ประมาณ 12.15 น. ต่อรถไฟ Shuttle Tebrau ไปสถานีวู้ดแลนด์ ประเทศสิงคโปร์ ขบวน ST79 ออกจากสถานีเวลา 12.45 น. หรือขบวน ST81 ออกจากสถานีเวลา 14.00 น. ใช้เวลา 5 นาที

    #Newskit
    วาดฝันนั่งรถไฟ คุนหมิง-สิงคโปร์ การเปิดเดินรถไฟ ETS ตั้งแต่สถานี KL Sentral กรุงกัวลาลัมเปอร์ ถึงสถานี JB Sentral รัฐยะโฮร์ ประเทศมาเลเซีย แม้จะไม่มีขบวนรถสายยาวจากสถานีปาดังเบซาร์ ชายแดนไทย-มาเลเซีย แต่คนที่วาดฝันว่าจะนั่งรถไฟจากคุนหมิง ประเทศจีน ไปประเทศสิงคโปร์ย่อมไม่ไกลเกินฝัน แต่ต้องจองตั๋วล่วงหน้า เมื่อลองร่างโปรแกรมการเดินทางคร่าวๆ ผลออกมาดังนี้ วันที่ 1 ออกจากสถานีรถไฟคุนหมิงใต้ (Kunmingnan) ด้วยรถไฟ EMU ขบวนที่ D87 เวลา 08.08 น. (ตามเวลาประเทศจีน) ตามกำหนดจะถึงสถานีนครหลวงเวียงจันทน์ เวลา 16.44 น. (ตามเวลาประเทศลาว) แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 17.00 น. จากนั้นมี 2 ตัวเลือก คือ 1. ใช้บริการรถรับจ้างไปสถานีเวียงจันทน์ (คำสะหวาด) ต่อขบวนรถเร็วที่ 134 เวียงจันทน์-กรุงเทพอภิวัฒน์ ออกจากสถานีเวลา 18.25 น. ถึงปลายทาง 07.30 น. หรือ 2. ต่อรถประจำทางหรือรถรับจ้างไปสะพานมิตรภาพ เข้าประเทศไทยไปสถานีหนองคาย ต่อขบวนรถด่วนพิเศษอีสานมรรคาที่ 26 หนองคาย-กรุงเทพอภิวัฒน์ ออกจากสถานีเวลา 19.40 น. ถึงปลายทาง 05.30 น. วันที่ 2 ออกจากสถานีกลางกรุงเทพอภิวัฒน์ มี 2 ตัวเลือก คือ 1. ขบวนรถด่วนพิเศษที่ 45 กรุงเทพอภิวัฒน์-ปาดังเบซาร์ ออกจากสถานีเวลา 16.10 น. ถึงปลายทางสถานีปาดังเบซาร์ ประเทศมาเลเซีย 08.05 น. แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 09.00 น. (หรือ 10.00 น. ตามเวลามาเลเซีย) หรือ 2. ขบวนรถด่วนพิเศษทักษิณารัถย์ที่ 31 กรุงเทพอภิวัฒน์-ชุมทางหาดใหญ่ ออกจากสถานีเวลา 16.50 น. ถึงปลายทาง 07.05 น. แต่อาจมีขบวนรถล่าช้า ถึงปลายทางประมาณ 08.00 น. แล้วต่อขบวนรถพิเศษโดยสารที่ 947 ชุมทางหาดใหญ่-ปาดังเบซาร์ ออกจากสถานีเวลา 08.55 น. ถึงปลายทาง 09.40 น. (หรือ 10.40 น. ตามเวลามาเลเซีย) จากนั้นต่อรถไฟ ETS ไปยังปลายทาง KL Sentral อ้างอิงตารางเดินรถวันที่ 1 ม.ค. 2569 เป็นต้นไป (ตามเวลามาเลเซีย) มีให้เลือกได้แก่ 1. ขบวน EG9449 ออกจากสถานีเวลา 12.05 น. ถึง KL Sentral ประมาณ 17.50 น. (ถึงปลายทางสถานีเซกามัตประมาณ 20.36 น.) หรือ 2. ขบวน EX9209 ออกจากสถานีเวลา 13.50 น. ถึงปลายทางประมาณ 18.40 น. และ 3. ขบวน EP9233 ออกจากสถานีเวลา 17.00 น. ถึงปลายทางประมาณ 22.45 น. ค้างที่กรุงกัวลาลัมเปอร์ 1 คืน วันที่ 3 ออกจากสถานี KL Sentral ด้วยรถไฟ ETS ขบวน EP9523 ออกจากสถานีเวลา 07.55 น. ถึงปลายทางสถานี JB Sentral รัฐยะโฮร์ ประมาณ 12.15 น. ต่อรถไฟ Shuttle Tebrau ไปสถานีวู้ดแลนด์ ประเทศสิงคโปร์ ขบวน ST79 ออกจากสถานีเวลา 12.45 น. หรือขบวน ST81 ออกจากสถานีเวลา 14.00 น. ใช้เวลา 5 นาที #Newskit
    Like
    2
    1 Comments 0 Shares 57 Views 0 Reviews
  • ด่วน ! ผบ.กกล.บูรพา ใช้อำนาจตามกฎอัยการศึก เซ็นคำสั่งห้ามประชาชนออกนอกเคหะสถานในพื้นที่ชายแดน ตั้งแต่ห้วงเวลา 19:00-05:00 น.เพื่อความปลอดภัยของประชาชนในพื้นที่ ที่อาจอยู่ในพื้นที่ เริ่มมีผลตั้งแต่วันนี้ (10 ธ.ค.68)
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118749

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ด่วน ! ผบ.กกล.บูรพา ใช้อำนาจตามกฎอัยการศึก เซ็นคำสั่งห้ามประชาชนออกนอกเคหะสถานในพื้นที่ชายแดน ตั้งแต่ห้วงเวลา 19:00-05:00 น.เพื่อความปลอดภัยของประชาชนในพื้นที่ ที่อาจอยู่ในพื้นที่ เริ่มมีผลตั้งแต่วันนี้ (10 ธ.ค.68) . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118749 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 123 Views 0 Reviews
  • การปะทะบริเวณพื้นที่ชายแดนระหว่างไทยและกัมพูชายืดเยื้อเข้าสู่วันที่ 3 ในวันพุธ (10 ธ.ค.) ขณะที่ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ เตรียมต่อโทรศัพท์คุยผู้นำทั้ง 2 ฝ่ายเพื่อยุติความขัดแย้ง หลังจากที่เคยเป็นคนกลางไกล่เกลี่ยหยุดยิงในเดือน ก.ค. ซึ่งช่วยยุติการสู้รบนาน 5 วันระหว่างสองประเทศเพื่อนบ้านในเอเชีย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118589

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    การปะทะบริเวณพื้นที่ชายแดนระหว่างไทยและกัมพูชายืดเยื้อเข้าสู่วันที่ 3 ในวันพุธ (10 ธ.ค.) ขณะที่ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ เตรียมต่อโทรศัพท์คุยผู้นำทั้ง 2 ฝ่ายเพื่อยุติความขัดแย้ง หลังจากที่เคยเป็นคนกลางไกล่เกลี่ยหยุดยิงในเดือน ก.ค. ซึ่งช่วยยุติการสู้รบนาน 5 วันระหว่างสองประเทศเพื่อนบ้านในเอเชีย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118589 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Angry
    2
    0 Comments 0 Shares 155 Views 0 Reviews
  • เมื่อเวลา 10.10 น. วันที่ 10 ธ.ค.68 รายงานข่าวจากกองกำลังป้องกันชายแดนจันทบุรีและตราด (กปช.จต.) เปิดเผยว่าได้ตรวจพบการลำเลียงอาวุธยุทโธปกรณ์ โดยเฉพาะปืนใหญ่สนามที่เป็นภัยคุกคามต่ออธิปไตยไทย เพื่อเป็นการตัดการส่งกำลังบำรุงและการเสริมกำลังของกัมพูชา ทาง กปช.จต.จำเป็นต้องทำการทำลายสะพาน “จัยจุมเนี้ยะ” อ.เวียลเวง จ.โพธิสัตว์ เพื่อตัดเส้นทางการบำรุง
    .
    โดยขอให้ประชาชนชาวกัมพูชาที่อยู่บริเวณใกล้เคียงสะพาน “จัยจุมเนี้ยะ” อพยพออกจากบริเวณสะพานภายใน 3 ชั่วโมง และต้องออกจากบริเวณสะพานเกินรัศมี 1.5 กิโลเมตร
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118585

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    เมื่อเวลา 10.10 น. วันที่ 10 ธ.ค.68 รายงานข่าวจากกองกำลังป้องกันชายแดนจันทบุรีและตราด (กปช.จต.) เปิดเผยว่าได้ตรวจพบการลำเลียงอาวุธยุทโธปกรณ์ โดยเฉพาะปืนใหญ่สนามที่เป็นภัยคุกคามต่ออธิปไตยไทย เพื่อเป็นการตัดการส่งกำลังบำรุงและการเสริมกำลังของกัมพูชา ทาง กปช.จต.จำเป็นต้องทำการทำลายสะพาน “จัยจุมเนี้ยะ” อ.เวียลเวง จ.โพธิสัตว์ เพื่อตัดเส้นทางการบำรุง . โดยขอให้ประชาชนชาวกัมพูชาที่อยู่บริเวณใกล้เคียงสะพาน “จัยจุมเนี้ยะ” อพยพออกจากบริเวณสะพานภายใน 3 ชั่วโมง และต้องออกจากบริเวณสะพานเกินรัศมี 1.5 กิโลเมตร . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118585 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 149 Views 0 Reviews
  • วันที่ 10 ธ.ค. 68 ผู้สื่อข่าวรายงานว่า ในโลกออนไลน์พร้อมใจร่วมไว้อาลัย และสดุดีทหารกล้าคนที่ 5 "พลทหารเทิดศักดิ์ ศรีลา ชัย" สังกัด ร.23 พัน.3 กองพันสุรินทร์ พลีชีพเพื่อชาติ ในสมรภูมิปราสาทคนา เมื่อวันที่ 9 ธ.ค. ที่ผ่านมา
    .
    โดยมีรายงานว่า จากเหตุการณ์ปะทะที่ชายแดนไทย-กัมพูชา ทำให้ไทย สูญเสียกำลังพลทหารกล้ารายที่ 5 คือ "พลทหารเทิดศักดิ์ ศรีลาชัย" อายุ 20 ปี สังกัด กองพันทหารราบที่ 3 กรมทหารราบที่ 23 (ร.23 พัน.3) ค่ายวีรวัฒน์โยธิน อ.เมืองจ.สุรินทร์ ซึ่งเป็นลูกหลานชาวอีสานจากบ้านภูสิงห์ จ.ศรีสะเกษ ผู้ปฏิบัติหน้าที่สละชีวิตปกป้องแผ่นดินไทยในสมรภูมิปราสาทคนาอย่างห้าวหาญ เสียชีวิตหลังถูกสะเก็ดระเบิดจาก BM-21 ของกัมพูชา ขณะกำลังรักษาตัวที่รพ.พนมดงรัก
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118553

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันที่ 10 ธ.ค. 68 ผู้สื่อข่าวรายงานว่า ในโลกออนไลน์พร้อมใจร่วมไว้อาลัย และสดุดีทหารกล้าคนที่ 5 "พลทหารเทิดศักดิ์ ศรีลา ชัย" สังกัด ร.23 พัน.3 กองพันสุรินทร์ พลีชีพเพื่อชาติ ในสมรภูมิปราสาทคนา เมื่อวันที่ 9 ธ.ค. ที่ผ่านมา . โดยมีรายงานว่า จากเหตุการณ์ปะทะที่ชายแดนไทย-กัมพูชา ทำให้ไทย สูญเสียกำลังพลทหารกล้ารายที่ 5 คือ "พลทหารเทิดศักดิ์ ศรีลาชัย" อายุ 20 ปี สังกัด กองพันทหารราบที่ 3 กรมทหารราบที่ 23 (ร.23 พัน.3) ค่ายวีรวัฒน์โยธิน อ.เมืองจ.สุรินทร์ ซึ่งเป็นลูกหลานชาวอีสานจากบ้านภูสิงห์ จ.ศรีสะเกษ ผู้ปฏิบัติหน้าที่สละชีวิตปกป้องแผ่นดินไทยในสมรภูมิปราสาทคนาอย่างห้าวหาญ เสียชีวิตหลังถูกสะเก็ดระเบิดจาก BM-21 ของกัมพูชา ขณะกำลังรักษาตัวที่รพ.พนมดงรัก . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118553 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    Sad
    3
    0 Comments 0 Shares 154 Views 0 Reviews
  • วันนี้(10 ธ.ค.) เมื่อเวลา 09.18 น. เพจ กองทัพภาคที่ 2 #รายงานสถานการณ์สู้รบในพื้นที่ 10 ธ.ค. 68 ตั้งแต่เวลา 05.20 น. ถึงเวลานี้
    .
    **** จ.บุรีรัมย์ จำนวน 1 แนวรบหลัก :
    1. แนวรบช่องสายตะกู : เริ่มมีการปะทะกัน /ยังไม่ได้รับรายงานการสูญเสีย/ เหตุการณ์ยังไม่ยุติ
    .
    **** จ.สุรินทร์ จำนวน 5 แนวรบหลัก :
    1. แนวรบช่องจอม-ช่องเปรอ-ช่องระยี : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ
    2. แนวรบปราสาทคนา : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ
    3. แนวรบปราสาทตาควาย : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ
    4. แนวรบช่องกร่าง : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ
    5. แนวรบปราสาทตาเมือนธม : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ
    .
    **** จ.ศรีสะเกษ จำนวน 4 แนวรบหลัก
    1. แนวรบพระวิหาร (ช่องซำแต-โดนตวล-ภูผี-สัตตะโสม-พนมประสิทธิโส-ช่องตาเฒ่า) : มีการปะทะเป็นระยะด้วย / ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ
    2. แนวรบพระวิหาร (ปราสาทพระวิหาร-ผามออีแดง-ห้วยตามาเรีย) : มีการปะทะเป็นระยะ ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ
    3. แนวรบภูมะเขือ-ช่องโดนเอาว์-พลาญยาว-พลาญหินแปดก้อน : มีการปะทะเป็นระยะ ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ
    4. แนวรบช่องสะงำ : ยังไม่ได้รับรายงานการปะทะ
    .
    **** จ.อุบลราชธานี จำนวน 2 แนวรบหลัก
    1. แนวรบช่องบก : มีการปะทะเป็นระยะ /ไม่ได้รับรายงานการสูญเสีย / ยังไม่ยุติ
    2. แนวรบช่องอานม้า : มีการปะทะเป็นระยะ / ยังไม่ได้รับรายงานการสูญเสีย / ยังไม่ยุติ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118572

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้(10 ธ.ค.) เมื่อเวลา 09.18 น. เพจ กองทัพภาคที่ 2 #รายงานสถานการณ์สู้รบในพื้นที่ 10 ธ.ค. 68 ตั้งแต่เวลา 05.20 น. ถึงเวลานี้ . **** จ.บุรีรัมย์ จำนวน 1 แนวรบหลัก : 1. แนวรบช่องสายตะกู : เริ่มมีการปะทะกัน /ยังไม่ได้รับรายงานการสูญเสีย/ เหตุการณ์ยังไม่ยุติ . **** จ.สุรินทร์ จำนวน 5 แนวรบหลัก : 1. แนวรบช่องจอม-ช่องเปรอ-ช่องระยี : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ 2. แนวรบปราสาทคนา : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ 3. แนวรบปราสาทตาควาย : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ 4. แนวรบช่องกร่าง : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ 5. แนวรบปราสาทตาเมือนธม : มีการยิงเป็นระยะ / ยังไม่ปรากฏการสูญเสีย / ยังไม่ยุติ . **** จ.ศรีสะเกษ จำนวน 4 แนวรบหลัก 1. แนวรบพระวิหาร (ช่องซำแต-โดนตวล-ภูผี-สัตตะโสม-พนมประสิทธิโส-ช่องตาเฒ่า) : มีการปะทะเป็นระยะด้วย / ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ 2. แนวรบพระวิหาร (ปราสาทพระวิหาร-ผามออีแดง-ห้วยตามาเรีย) : มีการปะทะเป็นระยะ ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ 3. แนวรบภูมะเขือ-ช่องโดนเอาว์-พลาญยาว-พลาญหินแปดก้อน : มีการปะทะเป็นระยะ ยังไม่มีรายงานการสูญเสีย / ยังไม่ยุติ 4. แนวรบช่องสะงำ : ยังไม่ได้รับรายงานการปะทะ . **** จ.อุบลราชธานี จำนวน 2 แนวรบหลัก 1. แนวรบช่องบก : มีการปะทะเป็นระยะ /ไม่ได้รับรายงานการสูญเสีย / ยังไม่ยุติ 2. แนวรบช่องอานม้า : มีการปะทะเป็นระยะ / ยังไม่ได้รับรายงานการสูญเสีย / ยังไม่ยุติ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118572 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 166 Views 0 Reviews
  • 10 ปีแห่งความสำเร็จของ Let’s Encrypt

    Let’s Encrypt ฉลองครบรอบ 10 ปีของการออกใบรับรองสาธารณะ โดยจากจุดเริ่มต้นในปี 2015 ปัจจุบันได้กลายเป็น Certificate Authority ที่ใหญ่ที่สุดในโลก ออกใบรับรองมากกว่าสิบล้านใบต่อวัน และช่วยผลักดันให้การเข้ารหัส HTTPS กลายเป็นมาตรฐานทั่วโลก

    Let’s Encrypt เริ่มต้นในปี 2015 ด้วยเป้าหมายทำให้การเข้ารหัส HTTPS เป็นเรื่องง่ายและฟรีสำหรับทุกคน โดยใช้ระบบอัตโนมัติในการออกใบรับรองดิจิทัล จุดเริ่มต้นเล็ก ๆ นี้ได้ขยายตัวอย่างมหาศาล จนปัจจุบัน Let’s Encrypt เป็น Certificate Authority ที่ใหญ่ที่สุดในโลก และกำลังปกป้องเว็บไซต์เกือบหนึ่งพันล้านแห่ง.

    การเติบโตอย่างก้าวกระโดด
    ในปี 2016 Let’s Encrypt ออกใบรับรองครบหนึ่งล้านใบ และเพียงสองปีต่อมาก็สามารถออกใบรับรองได้ หนึ่งล้านใบต่อวัน จนถึงปี 2020 ได้ออกใบรับรองครบหนึ่งพันล้านใบ และในปี 2025 มีการออกใบรับรองมากกว่า สิบล้านใบต่อวัน ซึ่งสะท้อนถึงความสำเร็จของแนวคิด “การขยายตัวด้วยระบบอัตโนมัติ” ที่ทำให้การใช้งาน HTTPS กลายเป็นเรื่องปกติ.

    ผลกระทบต่อความปลอดภัยของเว็บ
    สิ่งสำคัญที่สุดไม่ใช่จำนวนใบรับรอง แต่คือการเพิ่มขึ้นของการเข้ารหัส HTTPS ทั่วโลก จากเดิมที่มีเพียง 30% ของการเชื่อมต่อเว็บที่เข้ารหัส ปัจจุบันเพิ่มขึ้นเป็นกว่า 80% ทั่วโลก และ 95% ในสหรัฐฯ การเปลี่ยนแปลงนี้ทำให้ผู้ใช้อินเทอร์เน็ตปลอดภัยขึ้นอย่างชัดเจน และสะท้อนถึงบทบาทสำคัญของ Let’s Encrypt ในการยกระดับมาตรฐานความปลอดภัยของเว็บ.

    การยอมรับและรางวัล
    ตลอดทศวรรษที่ผ่านมา Let’s Encrypt ได้รับการสนับสนุนจากองค์กรใหญ่ เช่น Mozilla, EFF, Cisco, Akamai และ IdenTrust รวมถึงได้รับรางวัลสำคัญอย่าง Levchin Prize for Real-World Cryptography (2022) และ IEEE Cybersecurity Award for Practice (2025) สิ่งเหล่านี้ตอกย้ำว่าโครงการนี้ไม่เพียงแต่เป็นนวัตกรรม แต่ยังเป็นโครงสร้างพื้นฐานที่โลกอินเทอร์เน็ตพึ่งพา.

    สรุปประเด็นสำคัญ
    การเติบโตของ Let’s Encrypt
    เริ่มออกใบรับรองในปี 2015
    ปี 2016 ครบ 1 ล้านใบ
    ปี 2018 ออกใบรับรอง 1 ล้านใบต่อวัน
    ปี 2020 ครบ 1 พันล้านใบ
    ปี 2025 ออกใบรับรอง 10 ล้านใบต่อวัน

    ผลกระทบต่อความปลอดภัยเว็บ
    การเข้ารหัส HTTPS เพิ่มจาก 30% เป็นกว่า 80% ทั่วโลก
    ในสหรัฐฯ สูงถึง 95%

    การยอมรับและรางวัล
    ได้รับการสนับสนุนจาก Mozilla, EFF, Cisco, Akamai, IdenTrust
    ได้รับรางวัล Levchin Prize (2022) และ IEEE Cybersecurity Award (2025)

    คำเตือนและความท้าทาย
    การพึ่งพา Let’s Encrypt อาจทำให้ผู้ใช้ “มองข้าม” ความสำคัญของใบรับรอง
    หากไม่มีการสนับสนุนต่อเนื่อง อาจกระทบต่อความมั่นคงของโครงสร้างพื้นฐานอินเทอร์เน็ต

    https://letsencrypt.org/2025/12/09/10-years
    🔒 10 ปีแห่งความสำเร็จของ Let’s Encrypt Let’s Encrypt ฉลองครบรอบ 10 ปีของการออกใบรับรองสาธารณะ โดยจากจุดเริ่มต้นในปี 2015 ปัจจุบันได้กลายเป็น Certificate Authority ที่ใหญ่ที่สุดในโลก ออกใบรับรองมากกว่าสิบล้านใบต่อวัน และช่วยผลักดันให้การเข้ารหัส HTTPS กลายเป็นมาตรฐานทั่วโลก Let’s Encrypt เริ่มต้นในปี 2015 ด้วยเป้าหมายทำให้การเข้ารหัส HTTPS เป็นเรื่องง่ายและฟรีสำหรับทุกคน โดยใช้ระบบอัตโนมัติในการออกใบรับรองดิจิทัล จุดเริ่มต้นเล็ก ๆ นี้ได้ขยายตัวอย่างมหาศาล จนปัจจุบัน Let’s Encrypt เป็น Certificate Authority ที่ใหญ่ที่สุดในโลก และกำลังปกป้องเว็บไซต์เกือบหนึ่งพันล้านแห่ง. 📈 การเติบโตอย่างก้าวกระโดด ในปี 2016 Let’s Encrypt ออกใบรับรองครบหนึ่งล้านใบ และเพียงสองปีต่อมาก็สามารถออกใบรับรองได้ หนึ่งล้านใบต่อวัน จนถึงปี 2020 ได้ออกใบรับรองครบหนึ่งพันล้านใบ และในปี 2025 มีการออกใบรับรองมากกว่า สิบล้านใบต่อวัน ซึ่งสะท้อนถึงความสำเร็จของแนวคิด “การขยายตัวด้วยระบบอัตโนมัติ” ที่ทำให้การใช้งาน HTTPS กลายเป็นเรื่องปกติ. 🌐 ผลกระทบต่อความปลอดภัยของเว็บ สิ่งสำคัญที่สุดไม่ใช่จำนวนใบรับรอง แต่คือการเพิ่มขึ้นของการเข้ารหัส HTTPS ทั่วโลก จากเดิมที่มีเพียง 30% ของการเชื่อมต่อเว็บที่เข้ารหัส ปัจจุบันเพิ่มขึ้นเป็นกว่า 80% ทั่วโลก และ 95% ในสหรัฐฯ การเปลี่ยนแปลงนี้ทำให้ผู้ใช้อินเทอร์เน็ตปลอดภัยขึ้นอย่างชัดเจน และสะท้อนถึงบทบาทสำคัญของ Let’s Encrypt ในการยกระดับมาตรฐานความปลอดภัยของเว็บ. 🏆 การยอมรับและรางวัล ตลอดทศวรรษที่ผ่านมา Let’s Encrypt ได้รับการสนับสนุนจากองค์กรใหญ่ เช่น Mozilla, EFF, Cisco, Akamai และ IdenTrust รวมถึงได้รับรางวัลสำคัญอย่าง Levchin Prize for Real-World Cryptography (2022) และ IEEE Cybersecurity Award for Practice (2025) สิ่งเหล่านี้ตอกย้ำว่าโครงการนี้ไม่เพียงแต่เป็นนวัตกรรม แต่ยังเป็นโครงสร้างพื้นฐานที่โลกอินเทอร์เน็ตพึ่งพา. 📌 สรุปประเด็นสำคัญ ✅ การเติบโตของ Let’s Encrypt ➡️ เริ่มออกใบรับรองในปี 2015 ➡️ ปี 2016 ครบ 1 ล้านใบ ➡️ ปี 2018 ออกใบรับรอง 1 ล้านใบต่อวัน ➡️ ปี 2020 ครบ 1 พันล้านใบ ➡️ ปี 2025 ออกใบรับรอง 10 ล้านใบต่อวัน ✅ ผลกระทบต่อความปลอดภัยเว็บ ➡️ การเข้ารหัส HTTPS เพิ่มจาก 30% เป็นกว่า 80% ทั่วโลก ➡️ ในสหรัฐฯ สูงถึง 95% ✅ การยอมรับและรางวัล ➡️ ได้รับการสนับสนุนจาก Mozilla, EFF, Cisco, Akamai, IdenTrust ➡️ ได้รับรางวัล Levchin Prize (2022) และ IEEE Cybersecurity Award (2025) ‼️ คำเตือนและความท้าทาย ⛔ การพึ่งพา Let’s Encrypt อาจทำให้ผู้ใช้ “มองข้าม” ความสำคัญของใบรับรอง ⛔ หากไม่มีการสนับสนุนต่อเนื่อง อาจกระทบต่อความมั่นคงของโครงสร้างพื้นฐานอินเทอร์เน็ต https://letsencrypt.org/2025/12/09/10-years
    LETSENCRYPT.ORG
    10 Years of Let's Encrypt Certificates
    On September 14, 2015, our first publicly-trusted certificate went live. We were proud that we had issued a certificate that a significant majority of clients could accept, and had done it using automated software. Of course, in retrospect this was just the first of billions of certificates. Today, Let’s Encrypt is the largest certificate authority in the world in terms of certificates issued, the ACME protocol we helped create and standardize is integrated throughout the server ecosystem, and we’ve become a household name among system administrators. We’re closing in on protecting one billion web sites.
    0 Comments 0 Shares 43 Views 0 Reviews
  • กัมพูชา ยิง BM-21 ตกใกล้ รพ. พนมดงรัก ช่วงเช้าที่ผ่านมา เร่งเคลื่อนย้ายผู้ป่วย-บุคลากรทางการแพทย์เข้ามาอยู่ในบังเกอร์ เพื่อความปลอดภัย
    .
    เมื่อวันที่ 10 ธ.ค.68 กองทัพภาคที่2 รายงานสถานการณ์สู้รบชายแดนไทยกัมพูชา ในเวลา 08.40 กัมพูชา ยิงBM-12 ตกใกล้โรงพยาบาลพนมดงรัก จังหวัดสุรินทร์ ปัจจุบันได้เคลื่อนย้ายผู้ป่วย บุคลากรทางการแพทย์เข้ามาอยู่ในบังเกอร์ เพื่อความปลอดภัยเรียบร้อยแล้ว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118527

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    กัมพูชา ยิง BM-21 ตกใกล้ รพ. พนมดงรัก ช่วงเช้าที่ผ่านมา เร่งเคลื่อนย้ายผู้ป่วย-บุคลากรทางการแพทย์เข้ามาอยู่ในบังเกอร์ เพื่อความปลอดภัย . เมื่อวันที่ 10 ธ.ค.68 กองทัพภาคที่2 รายงานสถานการณ์สู้รบชายแดนไทยกัมพูชา ในเวลา 08.40 กัมพูชา ยิงBM-12 ตกใกล้โรงพยาบาลพนมดงรัก จังหวัดสุรินทร์ ปัจจุบันได้เคลื่อนย้ายผู้ป่วย บุคลากรทางการแพทย์เข้ามาอยู่ในบังเกอร์ เพื่อความปลอดภัยเรียบร้อยแล้ว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118527 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Angry
    2
    0 Comments 0 Shares 134 Views 0 Reviews
  • วันที่ 10 ธ.ค. เพจ Army Military Force โพสต์ข้อความว่า “เวลา 07:40น. - เครื่องบินรบ F-16 ของกองทัพอากาศไทย ขึ้นบินปฏิบัติการทิ้งไข่ต่อเป้าหมายทางทหารของกัมพูชา”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118516

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันที่ 10 ธ.ค. เพจ Army Military Force โพสต์ข้อความว่า “เวลา 07:40น. - เครื่องบินรบ F-16 ของกองทัพอากาศไทย ขึ้นบินปฏิบัติการทิ้งไข่ต่อเป้าหมายทางทหารของกัมพูชา” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118516 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 121 Views 0 Reviews
  • กปช.จต. เปิดยุทธการ “ตราดปราบปรปักษ์” ระดมกำลังรบทุกมิติ ใช้เรือหลวงเทพา ลั่นปืนใหญ่สนับสนุนภาคพื้นดิน ยึดพื้นที่จุดยุทธศาสตร์ ‘บ้านสามหลัง’ ได้แล้ว 80%
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118515

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กปช.จต. เปิดยุทธการ “ตราดปราบปรปักษ์” ระดมกำลังรบทุกมิติ ใช้เรือหลวงเทพา ลั่นปืนใหญ่สนับสนุนภาคพื้นดิน ยึดพื้นที่จุดยุทธศาสตร์ ‘บ้านสามหลัง’ ได้แล้ว 80% . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118515 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 123 Views 0 Reviews
  • อนุทินส่งสัญญาณใหม่เผยอาจยุบสภาก่อน 31 ม.ค. 69 เร่งข้าราชการเดินหน้าภารกิจเต็มสูบ ท่ามกลางสถานการณ์ไทย–กัมพูชาตึงเครียด พร้อมย้ำรัฐบาลรักษาการยังต้องทำงานต่อเนื่องให้ชาติเดินหน้าไม่สะดุด ก่อนทิ้งท้ายกับสื่อว่าแค่พูดเผื่อไว้
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118493

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    อนุทินส่งสัญญาณใหม่เผยอาจยุบสภาก่อน 31 ม.ค. 69 เร่งข้าราชการเดินหน้าภารกิจเต็มสูบ ท่ามกลางสถานการณ์ไทย–กัมพูชาตึงเครียด พร้อมย้ำรัฐบาลรักษาการยังต้องทำงานต่อเนื่องให้ชาติเดินหน้าไม่สะดุด ก่อนทิ้งท้ายกับสื่อว่าแค่พูดเผื่อไว้ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000118493 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 121 Views 0 Reviews
  • ปิดตำนาน 18 ปีมาสวิง สู่แอร์บอร์เนียวรัฐซาราวัก

    สายการบินน้องใหม่ของมาเลเซียที่ชื่อว่า แอร์บอร์เนียว (Air Borneo) จะเริ่มจำหน่ายตั๋วโดยสารผ่านเว็บไซต์ในวันที่ 10 ธ.ค. 2568 ก่อนทำการบินครั้งแรกในวันที่ 14 ม.ค. 2569 หลังรัฐบาลท้องถิ่นรัฐซาราวัก ซื้อกิจการสายการบินมาสวิง (MASWings) จากกลุ่มมาเลเซีย เอวิเอชัน กรุ๊ป (MAG) เจ้าของสายการบินมาเลเซียแอร์ไลน์ (Malaysia Airlines) มาตั้งแต่เดือน ก.พ. 2568

    โดยตั้งแต่วันที่ 1 ม.ค. 2569 เที่ยวบินทั้งหมดของมาสวิงจะให้บริการโดยแอร์บอร์เนียว ภายหลังโอนสิทธิ์การบริหารให้แก่รัฐบาลท้องถิ่นรัฐซาราวัก ระหว่างนี้ การซื้อตั๋วใหม่สำหรับการเดินทางถึงวันที่ 13 ม.ค. 2569 ยังคงซื้อตั๋วผ่านเว็บไซต์ของมาสวิง หลังจากนั้นวันที่ 14 ม.ค. 2569 สามารถซื้อตั๋วเครื่องบินได้บนเว็บไซต์และคอลเซ็นเตอร์ของแอร์บอร์เนียว

    ส่วนโปรแกรมสะสมคะแนนเอนริช พอยต์ (Enrich Points) จะไม่สามารถสะสมหรือแลกใช้ได้กับเที่ยวบินของแอร์บอร์เนียวได้อีกต่อไป อย่างไรก็ตาม มาเลเซียแอร์ไลน์ยังมีเที่ยวบินจากกรุงกัวลาลัมเปอร์ไปยังปลายทางบนเกาะบอร์เนียว ได้แก่ กูชิ่ง ซิบู บินตูลู มิริ ลาบวน โกตากินาบาลู ซันดากัน ตาเวา รวมถึงสายการบินไฟร์ฟลาย (Firefly) มีเส้นทางไปกูชิ่่ง ซิบู โกตากินาบาลู ตาเวา

    สำหรับมาสวิง เป็นสายการบินชุมชนระดับภูมิภาคสำหรับรัฐซาบาห์และซาราวักในมาเลเซียตะวันออก บนเกาะบอร์เนียว เปิดตัวอย่างเป็นทางการเมื่อวันที่ 1 ต.ค. 2550 เน้นเส้นทางไปยังพื้นที่ชนบท (RAS) ภายในรัฐซาบาห์และรัฐซาราวักเป็นหลัก โดยมีศูนย์กลางการบินหลัก (Hub) ที่โกตากินาบาลู มิริ และฮับรองที่กูชิ่ง ไปยังจุดหมายปลายทางหลัก รวม 23 แห่ง ใช้เครื่องบิน ATR72-500 มี 68 ที่นั่ง จำนวน 8 ลำ และ VIKING DHC-6-400 มี 19 ที่นั่ง จำนวน 6 ลำ ใช้สำหรับบริการการบินในชนบท โดยได้รับเงินอุดหนุนประจำปีจากรัฐบาลกลาง

    รัฐบาลท้องถิ่นรัฐซาราวัก ภายใต้การนำของนายอาบัง โจฮาริ โอเปง มุขมนตรีรัฐซาราวัก ได้ซื้อกิจการสายการบินมาสวิง เพื่อจัดตั้งสายการบินบูทีคแอร์ไลน์ (Boutique Airline) ที่ภาครัฐเป็นเจ้าของ กระตุ้นการเติบโตทางเศรษฐกิจในท้องถิ่น และผลักดันให้รัฐซาราวักเป็นศูนย์กลางการบินบนเกาะบอร์เนียว ก่อนหน้านี้ สำนักข่าวมาเลย์เมล์ (MalayMail) ของรายงานว่า แอร์บอร์เนียวมีแผนจะเปิดเส้นทางบินไปยังประเทศสิงคโปร์ และเกาะเชจูในเกาหลีใต้

    อนึ่ง รัฐซาราวัก มีเมืองหลักคือกูชิ่ง ใช้เวลาเดินทางจากกรุงกัวลาลัมเปอร์โดยเครื่องบินประมาณ 2 ชั่วโมง ตั้งอยู่บนเกาะบอร์เนียวซึ่งเป็นแผ่นดินรวมกัน 3 ประเทศ คือ มาเลเซีย อินโดนีเซีย และบรูไน

    #Newskit
    ปิดตำนาน 18 ปีมาสวิง สู่แอร์บอร์เนียวรัฐซาราวัก สายการบินน้องใหม่ของมาเลเซียที่ชื่อว่า แอร์บอร์เนียว (Air Borneo) จะเริ่มจำหน่ายตั๋วโดยสารผ่านเว็บไซต์ในวันที่ 10 ธ.ค. 2568 ก่อนทำการบินครั้งแรกในวันที่ 14 ม.ค. 2569 หลังรัฐบาลท้องถิ่นรัฐซาราวัก ซื้อกิจการสายการบินมาสวิง (MASWings) จากกลุ่มมาเลเซีย เอวิเอชัน กรุ๊ป (MAG) เจ้าของสายการบินมาเลเซียแอร์ไลน์ (Malaysia Airlines) มาตั้งแต่เดือน ก.พ. 2568 โดยตั้งแต่วันที่ 1 ม.ค. 2569 เที่ยวบินทั้งหมดของมาสวิงจะให้บริการโดยแอร์บอร์เนียว ภายหลังโอนสิทธิ์การบริหารให้แก่รัฐบาลท้องถิ่นรัฐซาราวัก ระหว่างนี้ การซื้อตั๋วใหม่สำหรับการเดินทางถึงวันที่ 13 ม.ค. 2569 ยังคงซื้อตั๋วผ่านเว็บไซต์ของมาสวิง หลังจากนั้นวันที่ 14 ม.ค. 2569 สามารถซื้อตั๋วเครื่องบินได้บนเว็บไซต์และคอลเซ็นเตอร์ของแอร์บอร์เนียว ส่วนโปรแกรมสะสมคะแนนเอนริช พอยต์ (Enrich Points) จะไม่สามารถสะสมหรือแลกใช้ได้กับเที่ยวบินของแอร์บอร์เนียวได้อีกต่อไป อย่างไรก็ตาม มาเลเซียแอร์ไลน์ยังมีเที่ยวบินจากกรุงกัวลาลัมเปอร์ไปยังปลายทางบนเกาะบอร์เนียว ได้แก่ กูชิ่ง ซิบู บินตูลู มิริ ลาบวน โกตากินาบาลู ซันดากัน ตาเวา รวมถึงสายการบินไฟร์ฟลาย (Firefly) มีเส้นทางไปกูชิ่่ง ซิบู โกตากินาบาลู ตาเวา สำหรับมาสวิง เป็นสายการบินชุมชนระดับภูมิภาคสำหรับรัฐซาบาห์และซาราวักในมาเลเซียตะวันออก บนเกาะบอร์เนียว เปิดตัวอย่างเป็นทางการเมื่อวันที่ 1 ต.ค. 2550 เน้นเส้นทางไปยังพื้นที่ชนบท (RAS) ภายในรัฐซาบาห์และรัฐซาราวักเป็นหลัก โดยมีศูนย์กลางการบินหลัก (Hub) ที่โกตากินาบาลู มิริ และฮับรองที่กูชิ่ง ไปยังจุดหมายปลายทางหลัก รวม 23 แห่ง ใช้เครื่องบิน ATR72-500 มี 68 ที่นั่ง จำนวน 8 ลำ และ VIKING DHC-6-400 มี 19 ที่นั่ง จำนวน 6 ลำ ใช้สำหรับบริการการบินในชนบท โดยได้รับเงินอุดหนุนประจำปีจากรัฐบาลกลาง รัฐบาลท้องถิ่นรัฐซาราวัก ภายใต้การนำของนายอาบัง โจฮาริ โอเปง มุขมนตรีรัฐซาราวัก ได้ซื้อกิจการสายการบินมาสวิง เพื่อจัดตั้งสายการบินบูทีคแอร์ไลน์ (Boutique Airline) ที่ภาครัฐเป็นเจ้าของ กระตุ้นการเติบโตทางเศรษฐกิจในท้องถิ่น และผลักดันให้รัฐซาราวักเป็นศูนย์กลางการบินบนเกาะบอร์เนียว ก่อนหน้านี้ สำนักข่าวมาเลย์เมล์ (MalayMail) ของรายงานว่า แอร์บอร์เนียวมีแผนจะเปิดเส้นทางบินไปยังประเทศสิงคโปร์ และเกาะเชจูในเกาหลีใต้ อนึ่ง รัฐซาราวัก มีเมืองหลักคือกูชิ่ง ใช้เวลาเดินทางจากกรุงกัวลาลัมเปอร์โดยเครื่องบินประมาณ 2 ชั่วโมง ตั้งอยู่บนเกาะบอร์เนียวซึ่งเป็นแผ่นดินรวมกัน 3 ประเทศ คือ มาเลเซีย อินโดนีเซีย และบรูไน #Newskit
    1 Comments 0 Shares 98 Views 0 Reviews
More Results