• “รองนายกฯ สุชาติ” สั่ง “กรมควบคุมมลพิษ - กรมฯ น้ำ - น้ำบาดาล” ลงพื้นที่สบเมย เร่งตรวจสอบคุณภาพน้ำ พร้อมหาแหล่งน้ำใช้ทดแทนให้ชุมชนริมแม่น้ำสาละวิน
    https://www.thai-tai.tv/news/22218/
    .
    #ไทยไท #สุชาติชมกลิ่น #สารหนู #แม่น้ำสาละวิน #แม่ฮ่องสอน #แหล่งน้ำทดแทน
    “รองนายกฯ สุชาติ” สั่ง “กรมควบคุมมลพิษ - กรมฯ น้ำ - น้ำบาดาล” ลงพื้นที่สบเมย เร่งตรวจสอบคุณภาพน้ำ พร้อมหาแหล่งน้ำใช้ทดแทนให้ชุมชนริมแม่น้ำสาละวิน https://www.thai-tai.tv/news/22218/ . #ไทยไท #สุชาติชมกลิ่น #สารหนู #แม่น้ำสาละวิน #แม่ฮ่องสอน #แหล่งน้ำทดแทน
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์

    อ่านต่อ..https://news1live.com/detail/9680000105487

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ อ่านต่อ..https://news1live.com/detail/9680000105487 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU

    NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้

    สรุปประเด็นสำคัญ
    เปิดตัวไดรเวอร์ NVIDIA 580.105.08
    รองรับ Linux, BSD, Solaris
    เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน

    เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST
    ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA
    เหมาะกับการควบคุมพลังงานและอุณหภูมิ

    แก้ไขบั๊กสำคัญหลายรายการ
    ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด
    รองรับความละเอียดสูงและ refresh rate สูงขึ้น

    คำเตือนสำหรับผู้ใช้ CUDA
    หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA
    ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง

    นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน.

    https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    🖥️ NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้ 📌 สรุปประเด็นสำคัญ ✅ เปิดตัวไดรเวอร์ NVIDIA 580.105.08 ➡️ รองรับ Linux, BSD, Solaris ➡️ เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน ✅ เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST ➡️ ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA ➡️ เหมาะกับการควบคุมพลังงานและอุณหภูมิ ✅ แก้ไขบั๊กสำคัญหลายรายการ ➡️ ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด ➡️ รองรับความละเอียดสูงและ refresh rate สูงขึ้น ‼️ คำเตือนสำหรับผู้ใช้ CUDA ⛔ หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA ⛔ ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน. https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    9TO5LINUX.COM
    NVIDIA 580.105.08 Linux Graphics Driver Released with a New Environment Variable - 9to5Linux
    NVIDIA 580.105.08 graphics driver for Linux systems is now available for download with a new environment variable and various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง

    Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่.

    จุดเด่นที่น่าสนใจ
    ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก
    รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่
    มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps
    รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม
    มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า

    ระบบปฏิบัติการและการใช้งาน
    ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ
    สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่
    มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container
    ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server
    รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ

    สเปกฮาร์ดแวร์ที่โดดเด่น
    ARMv8 64-bit 4 คอร์ 2.2 GHz
    Passive cooling ไม่มีเสียงรบกวน
    Wi-Fi 7 รองรับทุกย่านความถี่

    การออกแบบเพื่ออนาคต
    โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้
    รองรับโมเด็ม 4G/5G ผ่านช่อง M.2
    หน้าจอสีพร้อม D-pad ควบคุม

    ระบบปฏิบัติการแบบโอเพ่นซอร์ส
    ใช้ Turris OS พัฒนาจาก OpenWrt
    ติดตั้ง VM หรือ container ได้
    ใช้งานเป็น NAS, VPN, Cloud ได้

    เหมาะกับทั้งบ้านและองค์กร
    ราคาประมาณ €520
    รองรับการติดตั้งในห้องเซิร์ฟเวอร์
    ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง

    ข้อควรระวังในการใช้งาน
    ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ
    การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม
    ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป

    https://news.itsfoss.com/turris-omnia-ng/
    📡 เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่. 🧠 จุดเด่นที่น่าสนใจ 👍 ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก 👍 รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่ 👍 มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps 👍 รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม 👍 มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า 🧰 ระบบปฏิบัติการและการใช้งาน 🎗️ ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ 🎗️ สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่ 🎗️ มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container 🎗️ ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server 🎗️ รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ ✅ สเปกฮาร์ดแวร์ที่โดดเด่น ➡️ ARMv8 64-bit 4 คอร์ 2.2 GHz ➡️ Passive cooling ไม่มีเสียงรบกวน ➡️ Wi-Fi 7 รองรับทุกย่านความถี่ ✅ การออกแบบเพื่ออนาคต ➡️ โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้ ➡️ รองรับโมเด็ม 4G/5G ผ่านช่อง M.2 ➡️ หน้าจอสีพร้อม D-pad ควบคุม ✅ ระบบปฏิบัติการแบบโอเพ่นซอร์ส ➡️ ใช้ Turris OS พัฒนาจาก OpenWrt ➡️ ติดตั้ง VM หรือ container ได้ ➡️ ใช้งานเป็น NAS, VPN, Cloud ได้ ✅ เหมาะกับทั้งบ้านและองค์กร ➡️ ราคาประมาณ €520 ➡️ รองรับการติดตั้งในห้องเซิร์ฟเวอร์ ➡️ ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง ‼️ ข้อควรระวังในการใช้งาน ⛔ ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ ⛔ การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม ⛔ ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป https://news.itsfoss.com/turris-omnia-ng/
    NEWS.ITSFOSS.COM
    This OpenWrt-Based Router Has Swappable Wi-Fi Modules for Future Upgrades
    The Turris Omnia NG promises lifetime updates and a modular design for a real long-term use.
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที

    ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน

    เบื้องหลังช่องโหว่
    เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที

    บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา

    เวอร์ชันที่ได้รับผลกระทบ
    ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0
    เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป

    ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต
    เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก
    ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล

    การเปิดพอร์ตโดยไม่ตั้งใจ
    Metro server ควรใช้ภายในเครื่องเท่านั้น
    การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี

    https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    🚨 ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน 🧠 เบื้องหลังช่องโหว่ เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา 🛠️ เวอร์ชันที่ได้รับผลกระทบ 📍 ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0 📍 เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป ‼️ ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต ⛔ เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก ⛔ ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล ‼️ การเปิดพอร์ตโดยไม่ตั้งใจ ⛔ Metro server ควรใช้ภายในเครื่องเท่านั้น ⛔ การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    SECURITYONLINE.INFO
    Critical React Native CLI Flaw (CVE-2025-11953, CVSS 9.8) Allows Unauthenticated RCE via Exposed Metro Server
    A Critical RCE flaw (CVE-2025-11953, CVSS 9.8) in React Native Community CLI allows unauthenticated attackers to execute arbitrary code via a command injection in the exposed Metro Dev Server.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/itw6JpXX9Gg?si=09LFXWH5J8Px7WYD
    https://youtube.com/shorts/itw6JpXX9Gg?si=09LFXWH5J8Px7WYD
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/cnFD0GS8pbs?si=a3WKB9j0KTPmyB4l
    https://youtube.com/shorts/cnFD0GS8pbs?si=a3WKB9j0KTPmyB4l
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/3h04D-3_O04?si=ezKW508dPDXFXFMx
    https://youtube.com/shorts/3h04D-3_O04?si=ezKW508dPDXFXFMx
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/i2iEHkjk-NA?si=LC0MbEbJJTdo38qg
    https://youtube.com/shorts/i2iEHkjk-NA?si=LC0MbEbJJTdo38qg
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/gDMN95j0Do4?si=Yyj3d8wKgeIg85lI
    https://youtube.com/shorts/gDMN95j0Do4?si=Yyj3d8wKgeIg85lI
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/zJiNABiBh98?si=6z2-U0BMUmZOf-lM
    https://youtube.com/shorts/zJiNABiBh98?si=6z2-U0BMUmZOf-lM
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว

    ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู

    ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay

    ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท

    รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา

    อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี

    #Newskit
    แอร์พอร์ตเรลลิงก์ ใช้บัตร EMV ได้แล้ว ตั้งแต่วันที่ 8 พ.ย. เป็นต้นไป ผู้ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ (พญาไท-ท่าอากาศยานสุวรรณภูมิ) ของบริษัท เอเชีย เอรา วัน จำกัด (AERA 1) สามารถใช้บัตรเครดิต หรือบัตรเดบิต VISA, Mastercard หรือ Unionpay ชำระค่าโดยสาร แทนการซื้อเหรียญโดยสารหรือบัตรโดยสาร Smart Pass นับเป็นผู้ให้บริการขนส่งมวลชนที่รองรับระบบบัตรโดยสาร EMV Contactless รายล่าสุด นับตั้งแต่รถไฟฟ้ามหานคร (MRT) สายสีน้ำเงินและสายสีม่วง มาตั้งแต่วันที่ 29 ม.ค. 2565 เป็นต้นมา ก่อนจะขยายการให้บริการไปยังรถไฟฟ้าชานเมืองสายสีแดง รถไฟฟ้า MRT สายสีเหลือง และรถไฟฟ้า MRT สายสีชมพู ยกเว้นรถไฟฟ้าบีทีเอส รถไฟฟ้าสายสีเขียว (หมอชิต-สะพานใหม่-คูคต และ แบริ่ง-สมุทรปราการ) และรถไฟฟ้าสายสีทอง ยังไม่รองรับระบบ EMV Contactless แต่สามารถผูกบัตรเครดิตและบัตรเดบิตกับบัตรแรบบิท ผ่านบริการ LINE Pay ผู้โดยสารและนักท่องเที่ยวที่ใช้บริการรถไฟฟ้าแอร์พอร์ต เรล ลิงก์ 8 สถานี ได้แก่ สถานีพญาไท ราชปรารภ มักกะสัน รามคำแหง หัวหมาก บ้านทับช้าง ลาดกระบัง และสุวรรณภูมิ สามารถใช้บัตร VISA, Mastercard หรือ Unionpay แตะที่เครื่องอ่านบัตร EDC บริเวณตรงกลางของ AFC Gate แล้วเดินผ่านประตูที่เปิดไว้ตลอด 2 ช่อง เพื่อเข้าไปในระบบรถไฟฟ้า โดยมีกล้อง CCTV ตรวจจับผู้โดยสาร เมื่อออกจากระบบที่สถานีปลายทาง ให้แตะที่เครื่องอ่านบัตร EDC อีกครั้ง ค่าโดยสารคิดตามระยะทาง ในอัตราบุคคลทั่วไป เริ่มต้นที่ 15 บาท สูงสุด 45 บาท รถไฟฟ้าแอร์พอร์ต เรล ลิงก์ มีระยะทาง 28 กิโลเมตร เปิดให้บริการเชิงพาณิชย์เมื่อวันที่ 23 ส.ค. 2553 ระยะแรกให้บริการแบ่งออกเป็น Express Line มักกะสัน-สุวรรณภูมิ ไม่จอดสถานีรายทาง ค่าโดยสาร 150 บาทต่อคน และ City Line พญาไท-สุวรรณภูมิ รับ-ส่งผู้โดยสารตามสถานีรายทาง ปัจจุบันคงเหลือ City Line เพียงประเภทเดียว แนวเส้นทางขนานกับทางรถไฟสายตะวันออก เชื่อมต่อรถไฟฟ้าบีทีเอสที่สถานีพญาไท และรถไฟฟ้า MRT สายสีน้ำเงิน (สถานีเพชรบุรี) ที่สถานีมักกะสัน ปัจจุบันมีปริมาณผู้โดยสารอยู่ที่ 2 ล้านคน-เที่ยวต่อเดือน มีทั้งนักท่องเที่ยวเข้า-ออกท่าอากาศยานสุวรรณภูมิ ประชาชนที่อยู่อาศัยในโซนกรุงเทพตะวันออก เขตสวนหลวง ประเวศ สะพานสูง ลาดกระบัง และนักเรียน นักศึกษา อีกด้านหนึ่ง การรถไฟฟ้าขนส่งมวลชนแห่งประเทศไทย (รฟม.) จำหน่ายบัตร Mangmoom EMV ราคาพิเศษ จากปกติ 250 บาท เหลือ 200 บาท ตั้งแต่บัดนี้ถึง 31 ม.ค.2569 ที่ห้องออกบัตรโดยสารรถไฟฟ้า MRT สายสีน้ำเงิน และสายสีม่วงทุกสถานี #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • มันไม่ใช่"มุก" รุ่นใหญ่เปิดใจ "เราสามคนทั้งเลือก-ทั้งไล่ทักษิณ!" (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทักษิณ #การเมืองไทย #รุ่นใหญ่ #เพื่อไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    มันไม่ใช่"มุก" รุ่นใหญ่เปิดใจ "เราสามคนทั้งเลือก-ทั้งไล่ทักษิณ!" (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทักษิณ #การเมืองไทย #รุ่นใหญ่ #เพื่อไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 0 รีวิว
  • งานนี้ยับเลย สนธิถามปชน. เกิดมาไม่เคยเห็นฝ่ายค้าน...แบบนี้ (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ฝ่ายค้าน #พรรคประชาชน #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    งานนี้ยับเลย สนธิถามปชน. เกิดมาไม่เคยเห็นฝ่ายค้าน...แบบนี้ (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ฝ่ายค้าน #พรรคประชาชน #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 0 รีวิว
  • พรรคประชาชนต้องการล้มล้างสถาบัน จริงหรือไม่ ไม่จริงก็ฟ้องมา (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #พรรคประชาชน #การเมืองไทย #สถาบันพระมหากษัตริย์ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    พรรคประชาชนต้องการล้มล้างสถาบัน จริงหรือไม่ ไม่จริงก็ฟ้องมา (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #พรรคประชาชน #การเมืองไทย #สถาบันพระมหากษัตริย์ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 0 รีวิว
  • รุ่นใหญ่ฟาด ใครเชื่อเขมร เหมือนเชื่อคนออกลูกเป็นxมา ???! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ข่าวร้อน #ชายแดนไทยกัมพูชา #กัมพูชา #MOU43 #MOU44 #การเมืองไทย #ข่าววันนี้ #newsupdate #ข่าวtiktok
    รุ่นใหญ่ฟาด ใครเชื่อเขมร เหมือนเชื่อคนออกลูกเป็นxมา ???! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ข่าวร้อน #ชายแดนไทยกัมพูชา #กัมพูชา #MOU43 #MOU44 #การเมืองไทย #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 0 รีวิว
  • สนธิขอถาม ตั้งแต่ไอซ์ รักชนกทำงานแฉมา เคยจบงานบ้างไหม (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    สนธิขอถาม ตั้งแต่ไอซ์ รักชนกทำงานแฉมา เคยจบงานบ้างไหม (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 0 รีวิว
  • MOU43-ปฏิญญาสันติภาพ กต.ทำขัดรัฐธรรมนูญ : คนเคาะข่าว 04-11-68
    : อ.คมสัน โพธิ์คง นักวิชาการด้านกฎหมาย
    ดำเนินรายการโดย นงวดี ถนิมมาลย์

    https://www.youtube.com/watch?v=AvXcWHRYaoU
    MOU43-ปฏิญญาสันติภาพ กต.ทำขัดรัฐธรรมนูญ : คนเคาะข่าว 04-11-68 : อ.คมสัน โพธิ์คง นักวิชาการด้านกฎหมาย ดำเนินรายการโดย นงวดี ถนิมมาลย์ https://www.youtube.com/watch?v=AvXcWHRYaoU
    Like
    2
    0 ความคิดเห็น 1 การแบ่งปัน 50 มุมมอง 0 รีวิว
Pages Boosts