• “รองนายกฯ สุชาติ” สั่ง “กรมควบคุมมลพิษ - กรมฯ น้ำ - น้ำบาดาล” ลงพื้นที่สบเมย เร่งตรวจสอบคุณภาพน้ำ พร้อมหาแหล่งน้ำใช้ทดแทนให้ชุมชนริมแม่น้ำสาละวิน
    https://www.thai-tai.tv/news/22218/
    .
    #ไทยไท #สุชาติชมกลิ่น #สารหนู #แม่น้ำสาละวิน #แม่ฮ่องสอน #แหล่งน้ำทดแทน
    “รองนายกฯ สุชาติ” สั่ง “กรมควบคุมมลพิษ - กรมฯ น้ำ - น้ำบาดาล” ลงพื้นที่สบเมย เร่งตรวจสอบคุณภาพน้ำ พร้อมหาแหล่งน้ำใช้ทดแทนให้ชุมชนริมแม่น้ำสาละวิน https://www.thai-tai.tv/news/22218/ . #ไทยไท #สุชาติชมกลิ่น #สารหนู #แม่น้ำสาละวิน #แม่ฮ่องสอน #แหล่งน้ำทดแทน
    0 Comments 0 Shares 0 Views 0 Reviews
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์

    อ่านต่อ..https://news1live.com/detail/9680000105487

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ อ่านต่อ..https://news1live.com/detail/9680000105487 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 Comments 0 Shares 12 Views 0 Reviews
  • https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    0 Comments 0 Shares 2 Views 0 Reviews
  • NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU

    NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้

    สรุปประเด็นสำคัญ
    เปิดตัวไดรเวอร์ NVIDIA 580.105.08
    รองรับ Linux, BSD, Solaris
    เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน

    เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST
    ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA
    เหมาะกับการควบคุมพลังงานและอุณหภูมิ

    แก้ไขบั๊กสำคัญหลายรายการ
    ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด
    รองรับความละเอียดสูงและ refresh rate สูงขึ้น

    คำเตือนสำหรับผู้ใช้ CUDA
    หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA
    ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง

    นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน.

    https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    🖥️ NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้ 📌 สรุปประเด็นสำคัญ ✅ เปิดตัวไดรเวอร์ NVIDIA 580.105.08 ➡️ รองรับ Linux, BSD, Solaris ➡️ เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน ✅ เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST ➡️ ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA ➡️ เหมาะกับการควบคุมพลังงานและอุณหภูมิ ✅ แก้ไขบั๊กสำคัญหลายรายการ ➡️ ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด ➡️ รองรับความละเอียดสูงและ refresh rate สูงขึ้น ‼️ คำเตือนสำหรับผู้ใช้ CUDA ⛔ หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA ⛔ ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน. https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    9TO5LINUX.COM
    NVIDIA 580.105.08 Linux Graphics Driver Released with a New Environment Variable - 9to5Linux
    NVIDIA 580.105.08 graphics driver for Linux systems is now available for download with a new environment variable and various bug fixes.
    0 Comments 0 Shares 6 Views 0 Reviews
  • เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง

    Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่.

    จุดเด่นที่น่าสนใจ
    ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก
    รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่
    มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps
    รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม
    มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า

    ระบบปฏิบัติการและการใช้งาน
    ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ
    สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่
    มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container
    ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server
    รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ

    สเปกฮาร์ดแวร์ที่โดดเด่น
    ARMv8 64-bit 4 คอร์ 2.2 GHz
    Passive cooling ไม่มีเสียงรบกวน
    Wi-Fi 7 รองรับทุกย่านความถี่

    การออกแบบเพื่ออนาคต
    โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้
    รองรับโมเด็ม 4G/5G ผ่านช่อง M.2
    หน้าจอสีพร้อม D-pad ควบคุม

    ระบบปฏิบัติการแบบโอเพ่นซอร์ส
    ใช้ Turris OS พัฒนาจาก OpenWrt
    ติดตั้ง VM หรือ container ได้
    ใช้งานเป็น NAS, VPN, Cloud ได้

    เหมาะกับทั้งบ้านและองค์กร
    ราคาประมาณ €520
    รองรับการติดตั้งในห้องเซิร์ฟเวอร์
    ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง

    ข้อควรระวังในการใช้งาน
    ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ
    การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม
    ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป

    https://news.itsfoss.com/turris-omnia-ng/
    📡 เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่. 🧠 จุดเด่นที่น่าสนใจ 👍 ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก 👍 รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่ 👍 มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps 👍 รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม 👍 มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า 🧰 ระบบปฏิบัติการและการใช้งาน 🎗️ ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ 🎗️ สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่ 🎗️ มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container 🎗️ ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server 🎗️ รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ ✅ สเปกฮาร์ดแวร์ที่โดดเด่น ➡️ ARMv8 64-bit 4 คอร์ 2.2 GHz ➡️ Passive cooling ไม่มีเสียงรบกวน ➡️ Wi-Fi 7 รองรับทุกย่านความถี่ ✅ การออกแบบเพื่ออนาคต ➡️ โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้ ➡️ รองรับโมเด็ม 4G/5G ผ่านช่อง M.2 ➡️ หน้าจอสีพร้อม D-pad ควบคุม ✅ ระบบปฏิบัติการแบบโอเพ่นซอร์ส ➡️ ใช้ Turris OS พัฒนาจาก OpenWrt ➡️ ติดตั้ง VM หรือ container ได้ ➡️ ใช้งานเป็น NAS, VPN, Cloud ได้ ✅ เหมาะกับทั้งบ้านและองค์กร ➡️ ราคาประมาณ €520 ➡️ รองรับการติดตั้งในห้องเซิร์ฟเวอร์ ➡️ ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง ‼️ ข้อควรระวังในการใช้งาน ⛔ ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ ⛔ การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม ⛔ ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป https://news.itsfoss.com/turris-omnia-ng/
    NEWS.ITSFOSS.COM
    This OpenWrt-Based Router Has Swappable Wi-Fi Modules for Future Upgrades
    The Turris Omnia NG promises lifetime updates and a modular design for a real long-term use.
    0 Comments 0 Shares 6 Views 0 Reviews
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 Comments 0 Shares 9 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที

    ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน

    เบื้องหลังช่องโหว่
    เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที

    บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา

    เวอร์ชันที่ได้รับผลกระทบ
    ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0
    เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป

    ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต
    เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก
    ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล

    การเปิดพอร์ตโดยไม่ตั้งใจ
    Metro server ควรใช้ภายในเครื่องเท่านั้น
    การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี

    https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    🚨 ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน 🧠 เบื้องหลังช่องโหว่ เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา 🛠️ เวอร์ชันที่ได้รับผลกระทบ 📍 ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0 📍 เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป ‼️ ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต ⛔ เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก ⛔ ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล ‼️ การเปิดพอร์ตโดยไม่ตั้งใจ ⛔ Metro server ควรใช้ภายในเครื่องเท่านั้น ⛔ การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    SECURITYONLINE.INFO
    Critical React Native CLI Flaw (CVE-2025-11953, CVSS 9.8) Allows Unauthenticated RCE via Exposed Metro Server
    A Critical RCE flaw (CVE-2025-11953, CVSS 9.8) in React Native Community CLI allows unauthenticated attackers to execute arbitrary code via a command injection in the exposed Metro Dev Server.
    0 Comments 0 Shares 8 Views 0 Reviews
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 Comments 0 Shares 9 Views 0 Reviews
  • UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 21 Views 0 Reviews
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 31 Views 0 Reviews
  • https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    0 Comments 0 Shares 14 Views 0 Reviews
  • https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    0 Comments 0 Shares 20 Views 0 Reviews
  • https://youtube.com/shorts/itw6JpXX9Gg?si=09LFXWH5J8Px7WYD
    https://youtube.com/shorts/itw6JpXX9Gg?si=09LFXWH5J8Px7WYD
    0 Comments 0 Shares 17 Views 0 Reviews
  • https://youtube.com/shorts/cnFD0GS8pbs?si=a3WKB9j0KTPmyB4l
    https://youtube.com/shorts/cnFD0GS8pbs?si=a3WKB9j0KTPmyB4l
    0 Comments 0 Shares 18 Views 0 Reviews
  • https://youtube.com/shorts/3h04D-3_O04?si=ezKW508dPDXFXFMx
    https://youtube.com/shorts/3h04D-3_O04?si=ezKW508dPDXFXFMx
    0 Comments 0 Shares 15 Views 0 Reviews
  • https://youtube.com/shorts/i2iEHkjk-NA?si=LC0MbEbJJTdo38qg
    https://youtube.com/shorts/i2iEHkjk-NA?si=LC0MbEbJJTdo38qg
    0 Comments 0 Shares 17 Views 0 Reviews
  • https://youtube.com/shorts/gDMN95j0Do4?si=Yyj3d8wKgeIg85lI
    https://youtube.com/shorts/gDMN95j0Do4?si=Yyj3d8wKgeIg85lI
    0 Comments 0 Shares 15 Views 0 Reviews
  • https://youtube.com/shorts/zJiNABiBh98?si=6z2-U0BMUmZOf-lM
    https://youtube.com/shorts/zJiNABiBh98?si=6z2-U0BMUmZOf-lM
    0 Comments 0 Shares 16 Views 0 Reviews
  • แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว

    ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู

    ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay

    ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท

    รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา

    อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี

    #Newskit
    แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี #Newskit
    1 Comments 0 Shares 73 Views 0 Reviews
  • มันไม่ใช่"มุก" รุ่นใหญ่เปิดใจ "เราสามคนทั้งเลือก-ทั้งไล่ทักษิณ!" (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทักษิณ #การเมืองไทย #รุ่นใหญ่ #เพื่อไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    มันไม่ใช่"มุก" รุ่นใหญ่เปิดใจ "เราสามคนทั้งเลือก-ทั้งไล่ทักษิณ!" (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทักษิณ #การเมืองไทย #รุ่นใหญ่ #เพื่อไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • งานนี้ยับเลย สนธิถามปชน. เกิดมาไม่เคยเห็นฝ่ายค้าน...แบบนี้ (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ฝ่ายค้าน #พรรคประชาชน #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    งานนี้ยับเลย สนธิถามปชน. เกิดมาไม่เคยเห็นฝ่ายค้าน...แบบนี้ (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ฝ่ายค้าน #พรรคประชาชน #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 79 Views 0 0 Reviews
  • พรรคประชาชนต้องการล้มล้างสถาบัน จริงหรือไม่ ไม่จริงก็ฟ้องมา (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #พรรคประชาชน #การเมืองไทย #สถาบันพระมหากษัตริย์ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    พรรคประชาชนต้องการล้มล้างสถาบัน จริงหรือไม่ ไม่จริงก็ฟ้องมา (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #พรรคประชาชน #การเมืองไทย #สถาบันพระมหากษัตริย์ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • รุ่นใหญ่ฟาด ใครเชื่อเขมร เหมือนเชื่อคนออกลูกเป็นxมา ???! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ข่าวร้อน #ชายแดนไทยกัมพูชา #กัมพูชา #MOU43 #MOU44 #การเมืองไทย #ข่าววันนี้ #newsupdate #ข่าวtiktok
    รุ่นใหญ่ฟาด ใครเชื่อเขมร เหมือนเชื่อคนออกลูกเป็นxมา ???! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ข่าวร้อน #ชายแดนไทยกัมพูชา #กัมพูชา #MOU43 #MOU44 #การเมืองไทย #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 85 Views 0 0 Reviews
  • สนธิขอถาม ตั้งแต่ไอซ์ รักชนกทำงานแฉมา เคยจบงานบ้างไหม (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    สนธิขอถาม ตั้งแต่ไอซ์ รักชนกทำงานแฉมา เคยจบงานบ้างไหม (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • MOU43-ปฏิญญาสันติภาพ กต.ทำขัดรัฐธรรมนูญ : คนเคาะข่าว 04-11-68
    : อ.คมสัน โพธิ์คง นักวิชาการด้านกฎหมาย
    ดำเนินรายการโดย นงวดี ถนิมมาลย์

    https://www.youtube.com/watch?v=AvXcWHRYaoU
    MOU43-ปฏิญญาสันติภาพ กต.ทำขัดรัฐธรรมนูญ : คนเคาะข่าว 04-11-68 : อ.คมสัน โพธิ์คง นักวิชาการด้านกฎหมาย ดำเนินรายการโดย นงวดี ถนิมมาลย์ https://www.youtube.com/watch?v=AvXcWHRYaoU
    Like
    2
    0 Comments 1 Shares 50 Views 0 Reviews
More Results