• เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย

    ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ

    ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน”

    เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว
    ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula
    ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป

    มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม.
    ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน
    โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน

    มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย
    เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์
    ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง

    ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว
    มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม.
    ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน

    มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ
    ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง
    เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง

    กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ
    ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050
    ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน

    จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด
    สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย

    https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    🎙️ เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน” ✅ เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว ➡️ ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula ➡️ ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป ✅ มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม. ➡️ ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน ➡️ โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน ✅ มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย ➡️ เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์ ➡️ ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง ✅ ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว ➡️ มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม. ➡️ ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน ✅ มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ ➡️ ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง ➡️ เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง ✅ กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ ➡️ ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050 ➡️ ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน ✅ จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด ➡️ สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    WWW.HELSINKITIMES.FI
    Helsinki records zero traffic deaths for full year
    Helsinki has completed 12 months without a single traffic fatality, a milestone credited to lower speed limits, safer infrastructure, and years of consistent planning, officials say.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Coffeematic PC – คอมพิวเตอร์ที่ชงกาแฟ และใช้กาแฟร้อนในการ “ระบายความร้อน”

    ในฤดูหนาวปี 2024 Doug MacDowell ศิลปินและนักสร้างสรรค์ ได้หยิบเครื่องชงกาแฟ GE Coffeematic รุ่นปี 1980 จากร้านของมือสอง แล้วดัดแปลงให้กลายเป็นคอมพิวเตอร์เล่นเกมที่สามารถชงกาแฟได้จริง และใช้กาแฟร้อนในการระบายความร้อนของ CPU

    เขาใช้ชิ้นส่วนเก่าจากยุค 2000 เช่น เมนบอร์ด ASUS M2NPV-VM, CPU AMD Athlon II X4, RAM DDR2 และ SSD 240GB ติดตั้งลงบนตัวเครื่องชงกาแฟ พร้อมระบบท่อและปั๊มที่หมุนเวียนกาแฟร้อน (~90°C) ผ่านหม้อน้ำสองตัว ก่อนส่งไปยัง CPU เพื่อควบคุมอุณหภูมิให้คงที่ที่ประมาณ 33°C

    แม้จะฟังดู “เกือบทำลายตัวเอง” แต่ Coffeematic PC กลับทำงานได้จริงทั้งในส่วนของคอมพิวเตอร์และเครื่องชงกาแฟ แม้จะไม่เหมาะกับการใช้งานทุกวัน และกาแฟที่ได้ก็ไม่ควรดื่มก็ตาม

    Coffeematic PC คือการรวมเครื่องชงกาแฟ GE รุ่นปี 1980 กับคอมพิวเตอร์เล่นเกม
    ใช้เมนบอร์ด ASUS M2NPV-VM และ CPU AMD Athlon II X4
    ติดตั้งบนตัวเครื่องด้วยแผ่นสแตนเลสและซีลกันน้ำ

    ระบบระบายความร้อนใช้กาแฟร้อนแทนน้ำหรือพัดลม
    กาแฟร้อน (~90°C) ถูกปั๊มผ่านหม้อน้ำก่อนถึง CPU
    อุณหภูมิ CPU คงที่ที่ ~33°C หลังหมุนเวียน 75 นาที

    ทั้งคอมพิวเตอร์และเครื่องชงกาแฟทำงานได้จริง
    สามารถชงกาแฟและเปิดระบบปฏิบัติการ Linux Mint ได้
    มีปั๊มแยกสำหรับจ่ายกาแฟให้ผู้ใช้โดยตรง

    เป็นหนึ่งในสายพันธุ์ “coffee maker PC” ที่มีมาตั้งแต่ปี 2002
    มีรุ่นก่อนหน้าเช่น The Caffeine Machine (2002), Zotac Mekspresso (2018), Mr. Coffee PC (2019), Nerdforge (2024)
    Coffeematic PC เป็นรุ่นที่ 5 ในสายงานนี้

    โครงการนี้เน้นความคิดสร้างสรรค์มากกว่าการใช้งานจริง
    เป็นงานศิลปะเชิงเทคนิคที่ท้าทายขอบเขตของการออกแบบ
    แสดงในนิทรรศการ Sparklines พร้อมกราฟข้อมูลที่เขียนด้วยมือ

    กาแฟที่ใช้ในระบบไม่เหมาะสำหรับการบริโภค
    ท่อและปั๊มไม่ใช่อุปกรณ์สำหรับอาหาร
    อาจเกิดเชื้อราและสิ่งสกปรกสะสมในระบบ

    ระบบเปิดเผยสายไฟและชิ้นส่วนทั้งหมด อาจเกิดอันตรายจากน้ำหก
    การเติมน้ำผิดพลาดอาจทำให้ระบบไฟฟ้าลัดวงจร
    ไม่มีการป้องกันจากการสัมผัสโดยตรง

    ไม่เหมาะกับการใช้งานทุกวันหรือเป็นคอมพิวเตอร์หลัก
    ใช้ชิ้นส่วนเก่าที่ไม่รองรับซอฟต์แวร์ใหม่
    ประสิทธิภาพต่ำเมื่อเทียบกับคอมพิวเตอร์ปัจจุบัน

    การใช้กาแฟร้อนในการระบายความร้อนอาจเสี่ยงต่อความเสียหายของ CPU
    อุณหภูมิเริ่มต้นสูงเกินกว่าที่ CPU ควรรับได้
    ต้องพึ่งพาหม้อน้ำและการควบคุมที่แม่นยำ

    https://www.dougmacdowell.com/coffeematic-pc.html
    🎙️ เรื่องเล่าจากข่าว: Coffeematic PC – คอมพิวเตอร์ที่ชงกาแฟ และใช้กาแฟร้อนในการ “ระบายความร้อน” ในฤดูหนาวปี 2024 Doug MacDowell ศิลปินและนักสร้างสรรค์ ได้หยิบเครื่องชงกาแฟ GE Coffeematic รุ่นปี 1980 จากร้านของมือสอง แล้วดัดแปลงให้กลายเป็นคอมพิวเตอร์เล่นเกมที่สามารถชงกาแฟได้จริง และใช้กาแฟร้อนในการระบายความร้อนของ CPU เขาใช้ชิ้นส่วนเก่าจากยุค 2000 เช่น เมนบอร์ด ASUS M2NPV-VM, CPU AMD Athlon II X4, RAM DDR2 และ SSD 240GB ติดตั้งลงบนตัวเครื่องชงกาแฟ พร้อมระบบท่อและปั๊มที่หมุนเวียนกาแฟร้อน (~90°C) ผ่านหม้อน้ำสองตัว ก่อนส่งไปยัง CPU เพื่อควบคุมอุณหภูมิให้คงที่ที่ประมาณ 33°C แม้จะฟังดู “เกือบทำลายตัวเอง” แต่ Coffeematic PC กลับทำงานได้จริงทั้งในส่วนของคอมพิวเตอร์และเครื่องชงกาแฟ แม้จะไม่เหมาะกับการใช้งานทุกวัน และกาแฟที่ได้ก็ไม่ควรดื่มก็ตาม ✅ Coffeematic PC คือการรวมเครื่องชงกาแฟ GE รุ่นปี 1980 กับคอมพิวเตอร์เล่นเกม ➡️ ใช้เมนบอร์ด ASUS M2NPV-VM และ CPU AMD Athlon II X4 ➡️ ติดตั้งบนตัวเครื่องด้วยแผ่นสแตนเลสและซีลกันน้ำ ✅ ระบบระบายความร้อนใช้กาแฟร้อนแทนน้ำหรือพัดลม ➡️ กาแฟร้อน (~90°C) ถูกปั๊มผ่านหม้อน้ำก่อนถึง CPU ➡️ อุณหภูมิ CPU คงที่ที่ ~33°C หลังหมุนเวียน 75 นาที ✅ ทั้งคอมพิวเตอร์และเครื่องชงกาแฟทำงานได้จริง ➡️ สามารถชงกาแฟและเปิดระบบปฏิบัติการ Linux Mint ได้ ➡️ มีปั๊มแยกสำหรับจ่ายกาแฟให้ผู้ใช้โดยตรง ✅ เป็นหนึ่งในสายพันธุ์ “coffee maker PC” ที่มีมาตั้งแต่ปี 2002 ➡️ มีรุ่นก่อนหน้าเช่น The Caffeine Machine (2002), Zotac Mekspresso (2018), Mr. Coffee PC (2019), Nerdforge (2024) ➡️ Coffeematic PC เป็นรุ่นที่ 5 ในสายงานนี้ ✅ โครงการนี้เน้นความคิดสร้างสรรค์มากกว่าการใช้งานจริง ➡️ เป็นงานศิลปะเชิงเทคนิคที่ท้าทายขอบเขตของการออกแบบ ➡️ แสดงในนิทรรศการ Sparklines พร้อมกราฟข้อมูลที่เขียนด้วยมือ ‼️ กาแฟที่ใช้ในระบบไม่เหมาะสำหรับการบริโภค ⛔ ท่อและปั๊มไม่ใช่อุปกรณ์สำหรับอาหาร ⛔ อาจเกิดเชื้อราและสิ่งสกปรกสะสมในระบบ ‼️ ระบบเปิดเผยสายไฟและชิ้นส่วนทั้งหมด อาจเกิดอันตรายจากน้ำหก ⛔ การเติมน้ำผิดพลาดอาจทำให้ระบบไฟฟ้าลัดวงจร ⛔ ไม่มีการป้องกันจากการสัมผัสโดยตรง ‼️ ไม่เหมาะกับการใช้งานทุกวันหรือเป็นคอมพิวเตอร์หลัก ⛔ ใช้ชิ้นส่วนเก่าที่ไม่รองรับซอฟต์แวร์ใหม่ ⛔ ประสิทธิภาพต่ำเมื่อเทียบกับคอมพิวเตอร์ปัจจุบัน ‼️ การใช้กาแฟร้อนในการระบายความร้อนอาจเสี่ยงต่อความเสียหายของ CPU ⛔ อุณหภูมิเริ่มต้นสูงเกินกว่าที่ CPU ควรรับได้ ⛔ ต้องพึ่งพาหม้อน้ำและการควบคุมที่แม่นยำ https://www.dougmacdowell.com/coffeematic-pc.html
    WWW.DOUGMACDOWELL.COM
    Coffeematic PC – Coffee Maker Computer by Doug MacDowell
    A 1980s GE coffee maker converted into a working computer. Part art, part absurd machine, fully functional.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี

    หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028

    แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว

    Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม

    Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025
    การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V
    จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028

    การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่
    เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป
    เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ

    Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026
    เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025
    ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ

    GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี
    เกินมาตรฐานอุตสาหกรรมทั่วไป
    GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025

    ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้
    เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า
    ช่วยยืดอายุการใช้งานในเกมที่รองรับ

    หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป
    เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal
    ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด

    GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่
    ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่
    อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย

    Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025
    แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft
    เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ

    ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า
    หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4
    การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11

    https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    🎙️ เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028 แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม ✅ Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025 ➡️ การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V ➡️ จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028 ✅ การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่ ➡️ เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป ➡️ เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ ✅ Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026 ➡️ เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025 ➡️ ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ ✅ GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี ➡️ เกินมาตรฐานอุตสาหกรรมทั่วไป ➡️ GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025 ✅ ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้ ➡️ เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า ➡️ ช่วยยืดอายุการใช้งานในเกมที่รองรับ ‼️ หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป ⛔ เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal ⛔ ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด ‼️ GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่ ⛔ ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่ ⛔ อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย ‼️ Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025 ⛔ แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft ⛔ เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ ‼️ ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า ⛔ หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4 ⛔ การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11 https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว

    รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน

    - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี
    - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย
    - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49%

    เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร

    ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง

    CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ
    45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง
    ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน

    ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร
    62% ของผู้บริหารมั่นใจว่าจะรับมือได้
    แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI

    ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน
    ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส
    เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน

    การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities
    เช่น detection engineering, incident response, threat containment
    ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง

    Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก
    แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร
    ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ

    https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    🧠 เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49% เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง ✅ CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ ➡️ 45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง ➡️ ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน ✅ ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร ➡️ 62% ของผู้บริหารมั่นใจว่าจะรับมือได้ ➡️ แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI ✅ ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน ➡️ ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส ➡️ เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน ✅ การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities ➡️ เช่น detection engineering, incident response, threat containment ➡️ ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง ✅ Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก ➡️ แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร ➡️ ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    WWW.CSOONLINE.COM
    Mind the overconfidence gap: CISOs and staff don’t see eye to eye on security posture
    Security executives may be prone to believing cyber defenses are stronger than front-line staff see them to be, thereby distorting spending priorities and creating a false sense of security.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • ด่วน! ผู้ว่าศรีสะเกษประกาศฉุกเฉิน 3 อำเภอ กระทบประชาชนมากกว่า 3 แสนคน
    (Urgent! Sisaket governor declares emergency in 3 districts — over 300,000 people affected.) [28/7/68]

    #ด่วนศรีสะเกษ #ประกาศฉุกเฉิน3อำเภอ #ผู้ว่าศรีสะเกษ #วิกฤตชายแดน #กระทบประชาชนกว่า3แสน #สถานการณ์ฉุกเฉิน #ข่าวจังหวัดศรีสะเกษ #แนวหน้าเดือด #ThaiEmergencyAlert #ข่าววันนี้ #ข่าวดัง #ข่าวด่วนภาคอีสาน
    #กัมพูชายิงก่อน #柬埔寨先开火 #カンボジアが先に発砲 #캄보디아가먼저발포 #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    ด่วน! ผู้ว่าศรีสะเกษประกาศฉุกเฉิน 3 อำเภอ กระทบประชาชนมากกว่า 3 แสนคน (Urgent! Sisaket governor declares emergency in 3 districts — over 300,000 people affected.) [28/7/68] #ด่วนศรีสะเกษ #ประกาศฉุกเฉิน3อำเภอ #ผู้ว่าศรีสะเกษ #วิกฤตชายแดน #กระทบประชาชนกว่า3แสน #สถานการณ์ฉุกเฉิน #ข่าวจังหวัดศรีสะเกษ #แนวหน้าเดือด #ThaiEmergencyAlert #ข่าววันนี้ #ข่าวดัง #ข่าวด่วนภาคอีสาน #กัมพูชายิงก่อน #柬埔寨先开火 #カンボジアが先に発砲 #캄보디아가먼저발포 #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 0 รีวิว
  • Sweet daffodils
    Sweet daffodils
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง

    ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน

    สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว

    ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง

    Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider
    ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน
    ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ

    Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA
    มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ
    แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้

    Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์
    รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์
    และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า

    มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ
    “I don’t have a password, so I can’t connect.”
    “Oh, ok. Ok. So, let me provide the password to you, okay?”

    ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน
    แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้
    แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ

    การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง
    แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน
    การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร

    การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด
    ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง
    ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน

    การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ
    Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน
    ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง

    การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร
    ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า
    อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ

    https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    🔓 เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง ✅ Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider ➡️ ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน ➡️ ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ ✅ Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA ➡️ มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ ➡️ แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้ ✅ Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์ ➡️ รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์ ➡️ และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า ✅ มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ ➡️ “I don’t have a password, so I can’t connect.” ➡️ “Oh, ok. Ok. So, let me provide the password to you, okay?” ✅ ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน ➡️ แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้ ➡️ แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ ‼️ การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง ⛔ แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน ⛔ การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร ‼️ การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด ⛔ ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง ⛔ ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน ‼️ การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ ⛔ Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน ⛔ ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง ‼️ การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร ⛔ ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า ⛔ อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • เรื่องเล่าจากงานแต่งที่ไม่ใช่แค่เรื่องรัก: เมื่อลูกสาว Steve Jobs จัดงานแต่งที่สะท้อนทั้ง Silicon Valley และความหรูหราแบบอังกฤษ

    Eve Jobs วัย 27 ปี แม้จะเป็นทายาทของบุคคลที่เปลี่ยนโลกเทคโนโลยี แต่เธอเลือกเดินเส้นทางของตัวเองในวงการแฟชั่น และหลีกเลี่ยงการใช้ชื่อเสียงของพ่อเพื่อเข้าสู่วงการไอที

    งานแต่งของเธอกับ Harry Charles นักกีฬาขี่ม้าทีมชาติอังกฤษ จะจัดขึ้นใน Oxfordshire ประเทศอังกฤษ โดยมี:
    - งบประมาณกว่า $6.7 ล้าน
    - ผู้จัดงานคือ Stanlee Gatti นักออกแบบงานอีเวนต์ชื่อดังจากแคลิฟอร์เนีย
    - คาดว่าจะมีการตกแต่งด้วยดอกไม้ immersive, สวนเทียน, และบรรยากาศแบบเทพนิยาย

    แขกที่ได้รับเชิญ ได้แก่:
    - Elton John (แสดงสด)
    - Kamala Harris (อดีตรองประธานาธิบดีสหรัฐฯ)
    - เจ้าหญิง Beatrice
    - Jessica Springsteen
    - Jennifer และ Phoebe Gates
    - Matt Helders (Arctic Monkeys)

    แม้หลายคนจะคิดว่า Eve ใช้เงินจากมรดกของ Steve Jobs แต่ Laurene Powell Jobs แม่ของเธอเคยประกาศชัดว่าไม่เชื่อใน “การส่งต่อความมั่งคั่ง” และจะใช้ทรัพย์สินเพื่อสนับสนุนงานการกุศลแทน

    งานแต่งนี้จึงสะท้อนว่า Eve กำลัง “นิยามใหม่” ของการสืบทอดชื่อ Jobs — ไม่ใช่ด้วยเทคโนโลยี แต่ด้วยความคิดสร้างสรรค์และความสง่างามในแบบของเธอเอง

    https://wccftech.com/steve-jobs-daughter-to-host-6-7m-high-profile-tech-wedding-elton-john-performing-kamala-harris-attending-and-oxfordshire-bracing-for-a-star-studded-affair/
    🎙️ เรื่องเล่าจากงานแต่งที่ไม่ใช่แค่เรื่องรัก: เมื่อลูกสาว Steve Jobs จัดงานแต่งที่สะท้อนทั้ง Silicon Valley และความหรูหราแบบอังกฤษ Eve Jobs วัย 27 ปี แม้จะเป็นทายาทของบุคคลที่เปลี่ยนโลกเทคโนโลยี แต่เธอเลือกเดินเส้นทางของตัวเองในวงการแฟชั่น และหลีกเลี่ยงการใช้ชื่อเสียงของพ่อเพื่อเข้าสู่วงการไอที งานแต่งของเธอกับ Harry Charles นักกีฬาขี่ม้าทีมชาติอังกฤษ จะจัดขึ้นใน Oxfordshire ประเทศอังกฤษ โดยมี: - งบประมาณกว่า $6.7 ล้าน - ผู้จัดงานคือ Stanlee Gatti นักออกแบบงานอีเวนต์ชื่อดังจากแคลิฟอร์เนีย - คาดว่าจะมีการตกแต่งด้วยดอกไม้ immersive, สวนเทียน, และบรรยากาศแบบเทพนิยาย แขกที่ได้รับเชิญ ได้แก่: - Elton John (แสดงสด) - Kamala Harris (อดีตรองประธานาธิบดีสหรัฐฯ) - เจ้าหญิง Beatrice - Jessica Springsteen - Jennifer และ Phoebe Gates - Matt Helders (Arctic Monkeys) แม้หลายคนจะคิดว่า Eve ใช้เงินจากมรดกของ Steve Jobs แต่ Laurene Powell Jobs แม่ของเธอเคยประกาศชัดว่าไม่เชื่อใน “การส่งต่อความมั่งคั่ง” และจะใช้ทรัพย์สินเพื่อสนับสนุนงานการกุศลแทน งานแต่งนี้จึงสะท้อนว่า Eve กำลัง “นิยามใหม่” ของการสืบทอดชื่อ Jobs — ไม่ใช่ด้วยเทคโนโลยี แต่ด้วยความคิดสร้างสรรค์และความสง่างามในแบบของเธอเอง https://wccftech.com/steve-jobs-daughter-to-host-6-7m-high-profile-tech-wedding-elton-john-performing-kamala-harris-attending-and-oxfordshire-bracing-for-a-star-studded-affair/
    WCCFTECH.COM
    Steve Jobs’ Daughter To Host $6.7M High-Profile Tech Wedding - Elton John Performing, Kamala Harris Attending, And Oxfordshire Bracing For A Star-Studded Affair
    Eve Jobs, daughter of Apple's co-founder Steve Jobs is grabbing headlines for tying the knot in rather lavish wedding affair
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม

    ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม

    ข้อมูลที่ถูกขโมยประกอบด้วย:
    - สิทธิ์ผู้ดูแลระบบ (admin credentials)
    - ผังการจราจรบนเครือข่าย (network traffic diagrams)
    - แผนที่ทางภูมิศาสตร์
    - ข้อมูลส่วนตัวของทหาร (PII)

    ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย

    ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)

    กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ

    Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
    ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ

    ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
    รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ

    สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
    อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น

    DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
    โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า

    Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
    แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก

    จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
    เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม

    การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
    แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ

    การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
    เช่น phishing หรือการขู่กรรโชกแบบ targeted

    ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
    ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้

    ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
    เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    🎙️ เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม 🧠 ข้อมูลที่ถูกขโมยประกอบด้วย: - สิทธิ์ผู้ดูแลระบบ (admin credentials) - ผังการจราจรบนเครือข่าย (network traffic diagrams) - แผนที่ทางภูมิศาสตร์ - ข้อมูลส่วนตัวของทหาร (PII) ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation) กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ ✅ Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน ➡️ ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ ✅ ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร ➡️ รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ ✅ สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง ➡️ อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น ✅ DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ ➡️ โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า ✅ Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat ➡️ แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก ✅ จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน ➡️ เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม ‼️ การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ ⛔ แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ ‼️ การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต ⛔ เช่น phishing หรือการขู่กรรโชกแบบ targeted ‼️ ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่ ⛔ ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้ ‼️ ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี ⛔ เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • Every day, millions of people across India eagerly await the results of Lottery Sambad, hoping for a lucky break that could change their lives. Especially popular in states like Nagaland, West Bengal, and Sikkim, this government-authorized lottery has become more than just a game — it’s a symbol of hope for many.

    With three daily draws at 1 PM, 6 PM, and 8 PM, Lottery Sambad offers multiple chances to win. Tickets are affordable, often priced at just a few rupees, making it accessible to people from all walks of life. For many, buying a ticket is a small gesture of belief — a chance to dream big.
    https://sambadlottery.co/
    Winners can take home anything from a few hundred rupees to a life-changing sum of ₹1 crore. The results are published online and in newspapers, and for some, checking them becomes a daily ritual.

    While the thrill of winning is exciting, it's important to play responsibly. After all, the heart of Lottery Sambad lies in the joy of dreaming — and the hope that tomorrow might just be your lucky day.
    Every day, millions of people across India eagerly await the results of Lottery Sambad, hoping for a lucky break that could change their lives. Especially popular in states like Nagaland, West Bengal, and Sikkim, this government-authorized lottery has become more than just a game — it’s a symbol of hope for many. With three daily draws at 1 PM, 6 PM, and 8 PM, Lottery Sambad offers multiple chances to win. Tickets are affordable, often priced at just a few rupees, making it accessible to people from all walks of life. For many, buying a ticket is a small gesture of belief — a chance to dream big. https://sambadlottery.co/ Winners can take home anything from a few hundred rupees to a life-changing sum of ₹1 crore. The results are published online and in newspapers, and for some, checking them becomes a daily ritual. While the thrill of winning is exciting, it's important to play responsibly. After all, the heart of Lottery Sambad lies in the joy of dreaming — and the hope that tomorrow might just be your lucky day.
    SAMBADLOTTERY.CO
    Lottery Sambad Today Result
    Welcome to sambadLottery.co, the best place to see and download Lottery Sambad today result in various formats including PDF and Image. We provide fastest
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • กทม. โร่ชี้แจงดราม่า "ภาพตัดต่อ" บน Traffy Fondue ยอมรับเจ้าหน้าที่ผิดจริง ลงโทษทางวินัยแล้ว! ผู้บริหารสั่งห้ามใช้ภาพปลอมปิดเรื่องร้องเรียนเด็ดขาด เตรียมประสาน สวทช. พัฒนาระบบ AI ตรวจจับ พร้อมขอบคุณ "ฟุตบาทไทยสไตล์" ชี้เป้า

    อ่านต่อ..https://news1live.com/detail/9680000067812

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    กทม. โร่ชี้แจงดราม่า "ภาพตัดต่อ" บน Traffy Fondue ยอมรับเจ้าหน้าที่ผิดจริง ลงโทษทางวินัยแล้ว! ผู้บริหารสั่งห้ามใช้ภาพปลอมปิดเรื่องร้องเรียนเด็ดขาด เตรียมประสาน สวทช. พัฒนาระบบ AI ตรวจจับ พร้อมขอบคุณ "ฟุตบาทไทยสไตล์" ชี้เป้า อ่านต่อ..https://news1live.com/detail/9680000067812 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 565 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกซีพียู: เมื่อความร้อนทำให้ Firefox ล่มเพราะ Intel Raptor Lake

    Gabriele Svelto วิศวกรอาวุโสของ Mozilla เปิดเผยว่า Firefox crash จำนวนมากในช่วงฤดูร้อนปี 2025 มาจากเครื่องที่ใช้ซีพียู Intel Raptor Lake โดยเฉพาะรุ่น Core i7-14700K ซึ่งมีปัญหาความไม่เสถียรที่รุนแรงขึ้นเมื่ออุณหภูมิสูง

    ทีม Mozilla พบว่ารายงาน crash จาก Firefox สามารถบอกได้เลยว่าประเทศไหนในยุโรปกำลังเผชิญคลื่นความร้อน เพราะจำนวน crash จาก Raptor Lake พุ่งสูงในพื้นที่เหล่านั้น

    ปัญหานี้เคยเกิดขึ้นตั้งแต่ปี 2023 และ Intel ใช้เวลาหลายเดือนในการหาสาเหตุ ซึ่งพบว่าเป็นการเสื่อมสภาพทางกายภาพของซิลิคอน ไม่สามารถแก้ไขได้ด้วยซอฟต์แวร์ มีเพียงการอัปเดต microcode เพื่อ “ลดโอกาส” ที่จะเกิดเท่านั้น

    ล่าสุด Intel ปล่อย microcode เวอร์ชัน 0x12F เพื่อแก้ปัญหา Vmin shift (แรงดันไฟต่ำผิดปกติ) แต่กลับทำให้บั๊กกลับมาอีกครั้งอย่างรุนแรง

    Mozilla จึงตัดสินใจปิดระบบ bot ที่ส่ง crash report อัตโนมัติ เพราะข้อมูลจาก Raptor Lake ล้นระบบ และไม่สามารถแยกแยะได้อย่างมีประสิทธิภาพ

    Firefox crash จำนวนมากเกิดจากเครื่องที่ใช้ Intel Raptor Lake
    โดยเฉพาะรุ่น Core i7-14700K ในพื้นที่ที่มีคลื่นความร้อน

    Mozilla พบว่ารายงาน crash สะท้อนสภาพอากาศในยุโรปได้
    เพราะจำนวน crash พุ่งสูงในประเทศที่มีอุณหภูมิสูง

    ปัญหาความไม่เสถียรของ Raptor Lake เกิดจากการเสื่อมสภาพของซิลิคอน
    ไม่สามารถแก้ด้วย patch หรือซอฟต์แวร์

    Intel ปล่อย microcode 0x12F เพื่อแก้ Vmin shift
    แต่กลับทำให้บั๊กกลับมาอีกครั้ง

    Mozilla ปิดระบบ bot ที่ส่ง crash report อัตโนมัติ
    เพราะข้อมูลจาก Raptor Lake ล้นระบบและทำให้การวิเคราะห์ผิดเพี้ยน

    Intel ขยายระยะประกันจาก 3 ปีเป็น 5 ปีสำหรับชิปที่ได้รับผลกระทบ
    ผู้ใช้สามารถ RMA เพื่อขอเปลี่ยนชิปได้

    https://www.tomshardware.com/pc-components/cpus/firefox-dev-says-intel-raptor-lake-crashes-are-increasing-with-rising-temperatures-in-record-european-heat-wave-mozilla-staffs-tracking-overwhelmed-by-intel-crash-reports-team-disables-the-function
    🎙️ เรื่องเล่าจากโลกซีพียู: เมื่อความร้อนทำให้ Firefox ล่มเพราะ Intel Raptor Lake Gabriele Svelto วิศวกรอาวุโสของ Mozilla เปิดเผยว่า Firefox crash จำนวนมากในช่วงฤดูร้อนปี 2025 มาจากเครื่องที่ใช้ซีพียู Intel Raptor Lake โดยเฉพาะรุ่น Core i7-14700K ซึ่งมีปัญหาความไม่เสถียรที่รุนแรงขึ้นเมื่ออุณหภูมิสูง ทีม Mozilla พบว่ารายงาน crash จาก Firefox สามารถบอกได้เลยว่าประเทศไหนในยุโรปกำลังเผชิญคลื่นความร้อน เพราะจำนวน crash จาก Raptor Lake พุ่งสูงในพื้นที่เหล่านั้น ปัญหานี้เคยเกิดขึ้นตั้งแต่ปี 2023 และ Intel ใช้เวลาหลายเดือนในการหาสาเหตุ ซึ่งพบว่าเป็นการเสื่อมสภาพทางกายภาพของซิลิคอน ไม่สามารถแก้ไขได้ด้วยซอฟต์แวร์ มีเพียงการอัปเดต microcode เพื่อ “ลดโอกาส” ที่จะเกิดเท่านั้น ล่าสุด Intel ปล่อย microcode เวอร์ชัน 0x12F เพื่อแก้ปัญหา Vmin shift (แรงดันไฟต่ำผิดปกติ) แต่กลับทำให้บั๊กกลับมาอีกครั้งอย่างรุนแรง Mozilla จึงตัดสินใจปิดระบบ bot ที่ส่ง crash report อัตโนมัติ เพราะข้อมูลจาก Raptor Lake ล้นระบบ และไม่สามารถแยกแยะได้อย่างมีประสิทธิภาพ ✅ Firefox crash จำนวนมากเกิดจากเครื่องที่ใช้ Intel Raptor Lake ➡️ โดยเฉพาะรุ่น Core i7-14700K ในพื้นที่ที่มีคลื่นความร้อน ✅ Mozilla พบว่ารายงาน crash สะท้อนสภาพอากาศในยุโรปได้ ➡️ เพราะจำนวน crash พุ่งสูงในประเทศที่มีอุณหภูมิสูง ✅ ปัญหาความไม่เสถียรของ Raptor Lake เกิดจากการเสื่อมสภาพของซิลิคอน ➡️ ไม่สามารถแก้ด้วย patch หรือซอฟต์แวร์ ✅ Intel ปล่อย microcode 0x12F เพื่อแก้ Vmin shift ➡️ แต่กลับทำให้บั๊กกลับมาอีกครั้ง ✅ Mozilla ปิดระบบ bot ที่ส่ง crash report อัตโนมัติ ➡️ เพราะข้อมูลจาก Raptor Lake ล้นระบบและทำให้การวิเคราะห์ผิดเพี้ยน ✅ Intel ขยายระยะประกันจาก 3 ปีเป็น 5 ปีสำหรับชิปที่ได้รับผลกระทบ ➡️ ผู้ใช้สามารถ RMA เพื่อขอเปลี่ยนชิปได้ https://www.tomshardware.com/pc-components/cpus/firefox-dev-says-intel-raptor-lake-crashes-are-increasing-with-rising-temperatures-in-record-european-heat-wave-mozilla-staffs-tracking-overwhelmed-by-intel-crash-reports-team-disables-the-function
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 รีวิว
  • ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ

    นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js

    MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel

    เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย

    แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน

    บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที

    ข้อมูลจากข่าว
    - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง
    - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ
    - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep
    - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน
    - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping
    - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่

    คำเตือนและข้อควรระวัง
    - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว
    - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี
    - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก
    - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย
    - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ
    - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน

    https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที ✅ ข้อมูลจากข่าว - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่ ‼️ คำเตือนและข้อควรระวัง - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    WWW.TECHRADAR.COM
    Nearly a million browsers affected by more malicious browser extensions - here's what we know
    Hundreds of extensions were found, putting almost a million people at risk
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

    AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

    ช่องโหว่ที่พบ ได้แก่:
    - CVE-2024-36349 (คะแนน CVSS 3.8)
    - CVE-2024-36348 (3.8)
    - CVE-2024-36357 (5.6)
    - CVE-2024-36350 (5.6)

    แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

    AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

    ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

    ข้อมูลจากข่าว
    - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
    - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
    - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
    - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
    - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
    - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
    - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
    - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

    คำเตือนและข้อควรระวัง
    - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
    - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
    - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
    - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
    - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

    https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • ในช่วงไม่กี่ปีที่ผ่านมา ดาวเทียมบนโลกเราเพิ่มขึ้นแบบก้าวกระโดด — แค่ Starlink ของ SpaceX ก็ปล่อยไปแล้วกว่า 7,000 ดวง! → Amazon กำลังสร้าง Kuiper อีก 3,000 ดวง → ฝั่งจีนเตรียมปล่อย “หลายหมื่น” ดวงตามมาอีก

    มันเหมือน “ถนนบนฟ้า” ที่ไม่มีไฟแดง ไม่มีเลนตรงข้าม — แถมทุกค่ายปล่อยดาวเทียมแบบไม่ค่อยประสานกันเท่าไหร่ → หน่วยงานที่ชื่อว่า Office of Space Commerce ของสหรัฐ คือผู้ดูแลจราจรอวกาศให้ไม่ชนกัน → ทำหน้าที่คล้ายกับ FAA ที่ดูแลเครื่องบิน บนพื้นโลก → แต่พอรัฐบาลเสนองบปี 2026…ปรากฏว่า “จะลดงบจาก $65M → เหลือแค่ $10M”!!

    องค์กรอวกาศทั่วอเมริกา เช่น SpaceX, Blue Origin และอีกกว่า 450 บริษัทเลยรวมตัวกันยื่นเรื่องเตือนรัฐสภาว่า → ถ้าคุณตัด TraCSS (Traffic Coordination System for Space) ไป = เท่ากับปล่อยอวกาศให้ “จราจรสับสน–เสี่ยงชน–ค่าใช้จ่ายเพิ่ม” → แถมอเมริกาอาจเสียบทบาทในการกำหนด “มาตรฐานความปลอดภัยอวกาศโลก” ด้วย

    รัฐบาลสหรัฐมีแผนตัดงบ Office of Space Commerce จาก $65M → เหลือ $10M ในปี 2026  
    • จะกระทบต่อระบบ TraCSS ที่อยู่ระหว่างทดสอบ → ระบบจัดการจราจรอวกาศเชิงพลเรือน  
    • ทำให้ดาวเทียมเสี่ยงชน และเพิ่มความเสี่ยงของ “ขยะอวกาศ” ระยะยาว

    องค์กรอวกาศกว่า 450 แห่งออกมาเตือนรัฐสภา  
    • รวมถึง SpaceX, Blue Origin  
    • เตือนว่าการตัดงบจะทำให้ต้นทุนดำเนินงานเพิ่ม และบริษัทอาจย้ายออกนอกสหรัฐ

    จำนวนดาวเทียมในวงโคจรต่ำ (LEO) เพิ่มขึ้นแบบก้าวกระโดด:  
    • Starlink (SpaceX): 7,000 ดวงตั้งแต่ 2019  
    • Kuiper (Amazon): แผน 3,000 ดวง  
    • จีน: มีแผนปล่อย “หลายหมื่น” ดวง

    TraCSS อยู่ระหว่างทดสอบกับผู้ให้บริการหลายราย → ทำหน้าที่แจ้งเตือนการชนแบบ real-time

    Prof. Hugh Lewis เผยว่า Starlink มีการหลบชนแบบ active มากกว่าช่วงก่อนถึง 2 เท่าในรอบ 6 เดือนที่ผ่านมา
    • สะท้อนว่าความเสี่ยงเกิดจริง ไม่ใช่แค่ทฤษฎี

    รัฐบาลมองว่าเอกชนสามารถจัดการจราจรเองได้ → แต่อุตสาหกรรมชี้ว่าขาดการประสาน และไม่มี funding model ที่ชัดเจน

    https://www.techspot.com/news/108611-us-space-industry-warns-increased-collision-risks-funding.html
    ในช่วงไม่กี่ปีที่ผ่านมา ดาวเทียมบนโลกเราเพิ่มขึ้นแบบก้าวกระโดด — แค่ Starlink ของ SpaceX ก็ปล่อยไปแล้วกว่า 7,000 ดวง! → Amazon กำลังสร้าง Kuiper อีก 3,000 ดวง → ฝั่งจีนเตรียมปล่อย “หลายหมื่น” ดวงตามมาอีก มันเหมือน “ถนนบนฟ้า” ที่ไม่มีไฟแดง ไม่มีเลนตรงข้าม — แถมทุกค่ายปล่อยดาวเทียมแบบไม่ค่อยประสานกันเท่าไหร่ → หน่วยงานที่ชื่อว่า Office of Space Commerce ของสหรัฐ คือผู้ดูแลจราจรอวกาศให้ไม่ชนกัน → ทำหน้าที่คล้ายกับ FAA ที่ดูแลเครื่องบิน บนพื้นโลก → แต่พอรัฐบาลเสนองบปี 2026…ปรากฏว่า “จะลดงบจาก $65M → เหลือแค่ $10M”!! องค์กรอวกาศทั่วอเมริกา เช่น SpaceX, Blue Origin และอีกกว่า 450 บริษัทเลยรวมตัวกันยื่นเรื่องเตือนรัฐสภาว่า → ถ้าคุณตัด TraCSS (Traffic Coordination System for Space) ไป = เท่ากับปล่อยอวกาศให้ “จราจรสับสน–เสี่ยงชน–ค่าใช้จ่ายเพิ่ม” → แถมอเมริกาอาจเสียบทบาทในการกำหนด “มาตรฐานความปลอดภัยอวกาศโลก” ด้วย ✅ รัฐบาลสหรัฐมีแผนตัดงบ Office of Space Commerce จาก $65M → เหลือ $10M ในปี 2026   • จะกระทบต่อระบบ TraCSS ที่อยู่ระหว่างทดสอบ → ระบบจัดการจราจรอวกาศเชิงพลเรือน   • ทำให้ดาวเทียมเสี่ยงชน และเพิ่มความเสี่ยงของ “ขยะอวกาศ” ระยะยาว ✅ องค์กรอวกาศกว่า 450 แห่งออกมาเตือนรัฐสภา   • รวมถึง SpaceX, Blue Origin   • เตือนว่าการตัดงบจะทำให้ต้นทุนดำเนินงานเพิ่ม และบริษัทอาจย้ายออกนอกสหรัฐ ✅ จำนวนดาวเทียมในวงโคจรต่ำ (LEO) เพิ่มขึ้นแบบก้าวกระโดด:   • Starlink (SpaceX): 7,000 ดวงตั้งแต่ 2019   • Kuiper (Amazon): แผน 3,000 ดวง   • จีน: มีแผนปล่อย “หลายหมื่น” ดวง ✅ TraCSS อยู่ระหว่างทดสอบกับผู้ให้บริการหลายราย → ทำหน้าที่แจ้งเตือนการชนแบบ real-time ✅ Prof. Hugh Lewis เผยว่า Starlink มีการหลบชนแบบ active มากกว่าช่วงก่อนถึง 2 เท่าในรอบ 6 เดือนที่ผ่านมา • สะท้อนว่าความเสี่ยงเกิดจริง ไม่ใช่แค่ทฤษฎี ✅ รัฐบาลมองว่าเอกชนสามารถจัดการจราจรเองได้ → แต่อุตสาหกรรมชี้ว่าขาดการประสาน และไม่มี funding model ที่ชัดเจน https://www.techspot.com/news/108611-us-space-industry-warns-increased-collision-risks-funding.html
    WWW.TECHSPOT.COM
    Space industry warns of satellite collision risks as US funding faces deep cuts
    The proposed cuts have sparked a strong backlash from the space industry. Seven major trade associations representing more than 450 companies including SpaceX and Blue Origin have...
    0 ความคิดเห็น 0 การแบ่งปัน 306 มุมมอง 0 รีวิว
  • ..มีรัฐบาลใหม่ น่าจะสิ้นสุดการปกปิดได้และต้องมาจากนายกฯพระราชทานยิ่งดี,อนาคตงานหนักด้วย,ค่าจริงความจริงต้องเปิดเผยแก่ประชาชนให้รับรู้,ปิดบังมานานเกินไปต้องแต่ยุคโควิด ต่างชาติก็ระบุชัดว่าพื้นฐานเนื้อวัคซีนโควิดมีแน่นอน3ตัว คือเอดส์ มะเร็ง และซาร์ตัดแต่ง,เยาวชนนักเรียนนักศึกษาเราเป็นเอดส์ส่วนใหญ่แน่นอนจากถูกบังคับฉีดวัคซีนมาตัังแต่ระดับอนุบาล ขึ้นประถมก็ลาป่วยกันตรึมเพราะเริ่มออกฤทธิ์ ฉีดประถมต้น ขึ้นประถมปลายก็เริ่มป่วยไข้บ่อยขึ้น ฉีดประถมปลายก็ไปป่วยนั้นนี้โน้นตอนมัธยมต้น,ฉีดมัธยมต้นก็ออกฤทธิ์มัธยมปลาย เป็นต้น เด็กๆป่วยต่างจากยุควัยรุ่นในอดีตป่วยมากนะ,วิ่งเล่นกีฬาดีๆก็วูบก็เหนื่อยผิดปกติ,เดินขบวนกีฬาถูกแดดนิดหน่อยก็เป็นลมง่ายๆ,คนเฒ่าคนแก่คนชราก็จัดงานศพไปวัดไปป่าช้าตรึมบ่อยขึ้น,ทหารตำรวจว่าแข็งแรงออกกำลังกายปกติก็ขึ้นเป็นข่าววูบตายเสีย, หมอพยาบาลยิ่งโหด รับคนละ5เข็มอย่างน้อย ไฟเซอร์อีกที่คุยทับกัน,เข็มหลอดแบบอีลิทต่างชาติผู้นำหัวๆก็ไม่ว่าหรอก หรือน้ำเกลือน้ำแร่ก็ตาม แต่ประชาชนเสี่ยงสูงชัดเจนทั่วไทย,นี้คือวาระแห่งชาติไทยที่รัฐบาลนายกฯพระราชทานคนใหม่ต้องชัดเจนจริงใจในด้านนี้และต้องถีบต้องจบรัฐบาลชุดปัจจุบันสิ้นขาดจากอำนาจรัฐปัจจุบันโดยเร็ว,ทั้งสุขภาพ ทั้งปากท้องประชาชนและอธิปไตยชาติไทยไม่สามารถรอได้นานขนาดนั้น,เห็นข่าวมันโคตรเบื่อหน่ายจริงๆ มันต้องจบต้องเปลี่ยนจริงๆ

    https://youtu.be/P9W9AFF-E30?si=gm9782JgTpdyug98
    ..มีรัฐบาลใหม่ น่าจะสิ้นสุดการปกปิดได้และต้องมาจากนายกฯพระราชทานยิ่งดี,อนาคตงานหนักด้วย,ค่าจริงความจริงต้องเปิดเผยแก่ประชาชนให้รับรู้,ปิดบังมานานเกินไปต้องแต่ยุคโควิด ต่างชาติก็ระบุชัดว่าพื้นฐานเนื้อวัคซีนโควิดมีแน่นอน3ตัว คือเอดส์ มะเร็ง และซาร์ตัดแต่ง,เยาวชนนักเรียนนักศึกษาเราเป็นเอดส์ส่วนใหญ่แน่นอนจากถูกบังคับฉีดวัคซีนมาตัังแต่ระดับอนุบาล ขึ้นประถมก็ลาป่วยกันตรึมเพราะเริ่มออกฤทธิ์ ฉีดประถมต้น ขึ้นประถมปลายก็เริ่มป่วยไข้บ่อยขึ้น ฉีดประถมปลายก็ไปป่วยนั้นนี้โน้นตอนมัธยมต้น,ฉีดมัธยมต้นก็ออกฤทธิ์มัธยมปลาย เป็นต้น เด็กๆป่วยต่างจากยุควัยรุ่นในอดีตป่วยมากนะ,วิ่งเล่นกีฬาดีๆก็วูบก็เหนื่อยผิดปกติ,เดินขบวนกีฬาถูกแดดนิดหน่อยก็เป็นลมง่ายๆ,คนเฒ่าคนแก่คนชราก็จัดงานศพไปวัดไปป่าช้าตรึมบ่อยขึ้น,ทหารตำรวจว่าแข็งแรงออกกำลังกายปกติก็ขึ้นเป็นข่าววูบตายเสีย, หมอพยาบาลยิ่งโหด รับคนละ5เข็มอย่างน้อย ไฟเซอร์อีกที่คุยทับกัน,เข็มหลอดแบบอีลิทต่างชาติผู้นำหัวๆก็ไม่ว่าหรอก หรือน้ำเกลือน้ำแร่ก็ตาม แต่ประชาชนเสี่ยงสูงชัดเจนทั่วไทย,นี้คือวาระแห่งชาติไทยที่รัฐบาลนายกฯพระราชทานคนใหม่ต้องชัดเจนจริงใจในด้านนี้และต้องถีบต้องจบรัฐบาลชุดปัจจุบันสิ้นขาดจากอำนาจรัฐปัจจุบันโดยเร็ว,ทั้งสุขภาพ ทั้งปากท้องประชาชนและอธิปไตยชาติไทยไม่สามารถรอได้นานขนาดนั้น,เห็นข่าวมันโคตรเบื่อหน่ายจริงๆ มันต้องจบต้องเปลี่ยนจริงๆ https://youtu.be/P9W9AFF-E30?si=gm9782JgTpdyug98
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต”

    ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก

    Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง

    AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม:

    ============================================
    powershell.exe -Command Get-TPM
    ============================================

    หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร!

    AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว  
    • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้”

    ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*  
    • โดยเฉพาะบนเมนบอร์ด AM4

    อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ  
    • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก

    AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell  
    • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่

    หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน  
    • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่

    AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้

    https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    นี้คือการเคลียร์ใจครั้งใหญ่ของ AMD — หลังผู้ใช้ Ryzen เจอปัญหา “TPM ล้มเหลว + เครื่องเข้าสู่ BitLocker Recovery” โดยไม่มีใครรับผิดชอบเต็มๆ มาตั้งแต่ปี 2022 จนล่าสุด AMD ออกมาชี้แจงว่า ตนแก้ปัญหาให้ตั้งแต่ปีนั้นแล้ว แต่ “ผู้ผลิตเมนบอร์ดหลายรายไม่ยอมปล่อยอัปเดต” ใครที่ใช้ Ryzen Gen 1 ถึง Gen 3 อาจเคยเจอปัญหาเวลาเปิดเครื่องแล้ว BitLocker ขึ้น Recovery แบบไม่ทันตั้งตัว → สาเหตุที่แท้จริงคือ TPM Attestation ล้มเหลว (error 0x80070490) ทำให้ Windows ไม่มั่นใจว่าระบบยัง “น่าเชื่อถือ” อยู่หรือไม่ → ซึ่ง TPM คือชิปหรือเฟิร์มแวร์ที่ช่วยให้ Windows เข้ารหัสและตรวจสอบความปลอดภัยในเครื่อง → หากล้มเหลว เครื่องจะเข้าสู่ BitLocker Recovery ทันที และต้องใช้ “Recovery Key” ปลดล็อก Microsoft เคยบอกว่าปัญหานี้ถูกแก้แล้วใน firmware รุ่นใหม่ → แต่ผู้ใช้ยังเจออยู่ และคิดว่า AMD ไม่ยอมแก้ → ล่าสุด AMD ออกมาบอกว่า “เราอัปเดต TPM firmware ให้ผู้ผลิตบอร์ดตั้งแต่ปี 2022 แล้ว แต่บางรายไม่ยอมปล่อยให้ผู้ใช้โหลด” → สรุปคือต้นเหตุอยู่ที่ “เมนบอร์ดไม่ได้อัปเดต firmware” นั่นเอง AMD แนะนำให้รันคำสั่งนี้เพื่อเช็กว่าเครื่องคุณเจอปัญหานี้ไหม: ============================================ powershell.exe -Command Get-TPM ============================================ หากใช้ fTPM 3.*.0 บนเมนบอร์ด AM4 ก็มีโอกาสเจอบั๊กนี้ → AMD แนะนำให้ติดต่อผู้ผลิตบอร์ดโดยตรงเพื่อสอบถามว่า firmware รุ่นล่าสุดอัปเดตปัญหานี้หรือยัง → และถ้าจะอัปเดต TPM firmware ต้อง “Suspend BitLocker ก่อน” มิฉะนั้นเครื่องอาจล็อกถาวร! ✅ AMD ชี้แจงว่าแก้บั๊ก TPM Attestation Fail ตั้งแต่ปี 2022 แล้ว   • ส่ง firmware ให้ผู้ผลิตเมนบอร์ดเรียบร้อย  • แต่บางผู้ผลิต “ไม่ยอมปล่อยอัปเดตให้ผู้ใช้” ✅ ปัญหาหลักอยู่ที่เมนบอร์ด AMD fTPM 3..0 → พบใน Ryzen 1000 ถึง Ryzen 5000 (Zen1–Zen3)*   • โดยเฉพาะบนเมนบอร์ด AM4 ✅ อาการ: TPM ล้มเหลว → Windows เข้า BitLocker Recovery อัตโนมัติ   • ต้องมี Recovery Key หรือ Recovery Password เพื่อปลดล็อก ✅ AMD แนะนำให้เช็กสถานะ TPM โดยใช้คำสั่ง Powershell   • และติดต่อผู้ผลิตเมนบอร์ดเพื่อขอ TPM firmware รุ่นใหม่ ✅ หากจะอัปเดต TPM firmware → ควร Suspend BitLocker ชั่วคราวก่อน   • ไม่เช่นนั้นระบบอาจลบ TPM โดยไม่ตั้งใจ และเข้าล็อกทันทีเมื่อบูตใหม่ ✅ AMD เตือนว่า บางกรณี TPM fail ทำให้ผู้ใช้เล่นเกมออนไลน์ที่ต้องการ TPM ไม่ได้ https://www.neowin.net/news/amd-finally-clarifies-windows-tpm--bitlocker-bug-that-still-affects-ryzen-cpus/
    WWW.NEOWIN.NET
    AMD finally clarifies Windows TPM & BitLocker bug that still affects Ryzen CPUs
    AMD has finally clarified the situation regarding the TPM attestation bug on Ryzen systems that has been a persistent bug for a very long time.
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
  • ..555,มาแล้ว.
    ..คุณคือฮีโร่ของไทย,ส่วนตัวถ้าเราเป็นแฮ็กเกอร์นะจะแฮ็กฯปล้นคริปโตฯโทเคนตังดิจิดัลของเดอะแก๊งทั้งหมดในเขมรเลยแล้วโอนตังมันทั้งหลายไปเข้าบัญชีบริจาคช่วยเหลือคนตกทุกข์คนยากจนคนพิการหรือเหยื่ออาชญากรรมและค้ามนุษยทั่วโลกเลย,โดยเฉพาะโรงพยาบาลที่ดีๆดูแลรักษาคนลักษณะนี้ กระทั่งทุนวิจัยผลิตยารักษาคนฟรีๆสร้างโรงงานฟรีๆสกัดยาสาระพัดก็ด้วยเพื่อมุ่งไม่หวังผลตอบแทน,แฮ๊กดาต้าข้อมูลทุกๆคนที่ก่อการเป็นเครือข่ายในเขมรตลอดสนับสนุนเงินทุนด้วย,ร่วมกันแฮ็กทำลายมันจากแฮ็กเกอร์ทั่วโลกนะโดยแฮ็กเกอร์ไทยขอความร่วมมือจากแฮ็กเกอร์ทั่วโลกอีกทีจัดการเดอะแก็งทั้งหมดในเขมรจะตังจากค้ายาค้ามนุษย์ตังจากคอลเซ็นเตอร์คือแฮ็กเกอร์ทั่วโลกร่วมกันจัดการตังมันทุกๆตัวก็ว่าจะระดับเดอะรัฐบาลเขมรหรือจีนเทาที่มาลงตังในเขมรก็ตาม,ถ้าแฮ๊กเกอร์ทั่วโลกลงขันให้พวกนี้ไปวัดพังทัังเขมรศูนย์บัญชาการใหญ่อาชญากรรมโลกที่เขมรลงได้นะ ทุกๆคนคือเดอะฮีโร่ของจริงเลยล่ะ,ต้องส่งเสริมสนับสนุนช่วยเหลือคุ้มครองคนเหล่านี้ทันที,ไทยเราออกหน้าทางลับๆก็ได้,สายทหารเราก็ว่า,และแฮ็กเกอร์ทั่วโลกก็ช่วยเหลือคุ้มครองกันและกันด้วยเช่นกัน,สายตัดเคเบิลใต้ทะเลที่เขมรใช้สื่อสารสมควรมีด้วย,ตัดสายที่ทะเลดำก็ได้ที่ต่อมาเขมรหรือทะเลจีนใต้ก็ด้วยที่เคเบิลเน็ตผ่านทาง.มีหนาวแน่นอน,เน็ตเขมรตัดย่อมอนาถทันที,ยุคนี้ถ้าไม่ใช้เน็ตพวกนี้พังทันที,แฮ็กเน็ตดาวเทียมมันด้วยเช่นใช้starlinkก็แฉออกมาว่าเน็ตดาวเทียมstarlinkคือเครื่องมือส่งเสริมสนับสนุนการก่ออาชญากรรมต่อชาวโลกด้วยของเขมรและการค้ามนุษย์ในเขมรก็ว่า,ประจานมันเลยหากแฮ็กstarlinkได้ยิ่งดี ปั่นจนระบบพังตกไปเลยหรือถ้าใช้บอลลูนบินจริงในดาวเทียมเน็ตต่างๆก็ทำลายระบบควบคุมลมบอลลูนเลยตกทุกๆดวงแน่นอน555.
    ..แฮ็กเกอร์คือองค์กรเฉพาะกิจหน่วยงานหนึ่งที่จำเป็น,และในหลายๆประเทศแบบอเมริกา จีน รัสเชีย และหลายๆชาติทั่วโลกตั้งตรงทางลับชัดเจนในการก่อการสาระพัด,และจะไม่ใช่ตั้งในประเทศตนเองด้วยเพื่อปิดบังสายตาชาวโลกมองมาที่ตนได้เด่นชัดเกินไป จึงตั้งบนประเทศอื่น เกาะอื่นๆแต่รับรู้สั่งการตรงใจกัน,มุมมืดในแต่ละชาติต้องมีประจำตัว เพราะบางอย่างไม่สามารถจัดการที่สว่างนั้นเองติดภาพผู้ดีในสายตาชาวโลกหนักไป,
    ..เขมรสมควรโดนนานแล้ว,เรา..ปล่อยเรื่องนี้นานเกินไปแล้วคือปล่อยให้รัฐบาลนี้ยังอยู่ทั้งหมดได้อย่างไร มีแต่จะทำให้ชาติไทยโกลาหลวุ่นวายไม่หยุดหย่อนจริงๆ.


    https://youtu.be/Ckm2Mt3Abtw?si=GonUGlwAffjYLSBO
    ..555,มาแล้ว. ..คุณคือฮีโร่ของไทย,ส่วนตัวถ้าเราเป็นแฮ็กเกอร์นะจะแฮ็กฯปล้นคริปโตฯโทเคนตังดิจิดัลของเดอะแก๊งทั้งหมดในเขมรเลยแล้วโอนตังมันทั้งหลายไปเข้าบัญชีบริจาคช่วยเหลือคนตกทุกข์คนยากจนคนพิการหรือเหยื่ออาชญากรรมและค้ามนุษยทั่วโลกเลย,โดยเฉพาะโรงพยาบาลที่ดีๆดูแลรักษาคนลักษณะนี้ กระทั่งทุนวิจัยผลิตยารักษาคนฟรีๆสร้างโรงงานฟรีๆสกัดยาสาระพัดก็ด้วยเพื่อมุ่งไม่หวังผลตอบแทน,แฮ๊กดาต้าข้อมูลทุกๆคนที่ก่อการเป็นเครือข่ายในเขมรตลอดสนับสนุนเงินทุนด้วย,ร่วมกันแฮ็กทำลายมันจากแฮ็กเกอร์ทั่วโลกนะโดยแฮ็กเกอร์ไทยขอความร่วมมือจากแฮ็กเกอร์ทั่วโลกอีกทีจัดการเดอะแก็งทั้งหมดในเขมรจะตังจากค้ายาค้ามนุษย์ตังจากคอลเซ็นเตอร์คือแฮ็กเกอร์ทั่วโลกร่วมกันจัดการตังมันทุกๆตัวก็ว่าจะระดับเดอะรัฐบาลเขมรหรือจีนเทาที่มาลงตังในเขมรก็ตาม,ถ้าแฮ๊กเกอร์ทั่วโลกลงขันให้พวกนี้ไปวัดพังทัังเขมรศูนย์บัญชาการใหญ่อาชญากรรมโลกที่เขมรลงได้นะ ทุกๆคนคือเดอะฮีโร่ของจริงเลยล่ะ,ต้องส่งเสริมสนับสนุนช่วยเหลือคุ้มครองคนเหล่านี้ทันที,ไทยเราออกหน้าทางลับๆก็ได้,สายทหารเราก็ว่า,และแฮ็กเกอร์ทั่วโลกก็ช่วยเหลือคุ้มครองกันและกันด้วยเช่นกัน,สายตัดเคเบิลใต้ทะเลที่เขมรใช้สื่อสารสมควรมีด้วย,ตัดสายที่ทะเลดำก็ได้ที่ต่อมาเขมรหรือทะเลจีนใต้ก็ด้วยที่เคเบิลเน็ตผ่านทาง.มีหนาวแน่นอน,เน็ตเขมรตัดย่อมอนาถทันที,ยุคนี้ถ้าไม่ใช้เน็ตพวกนี้พังทันที,แฮ็กเน็ตดาวเทียมมันด้วยเช่นใช้starlinkก็แฉออกมาว่าเน็ตดาวเทียมstarlinkคือเครื่องมือส่งเสริมสนับสนุนการก่ออาชญากรรมต่อชาวโลกด้วยของเขมรและการค้ามนุษย์ในเขมรก็ว่า,ประจานมันเลยหากแฮ็กstarlinkได้ยิ่งดี ปั่นจนระบบพังตกไปเลยหรือถ้าใช้บอลลูนบินจริงในดาวเทียมเน็ตต่างๆก็ทำลายระบบควบคุมลมบอลลูนเลยตกทุกๆดวงแน่นอน555. ..แฮ็กเกอร์คือองค์กรเฉพาะกิจหน่วยงานหนึ่งที่จำเป็น,และในหลายๆประเทศแบบอเมริกา จีน รัสเชีย และหลายๆชาติทั่วโลกตั้งตรงทางลับชัดเจนในการก่อการสาระพัด,และจะไม่ใช่ตั้งในประเทศตนเองด้วยเพื่อปิดบังสายตาชาวโลกมองมาที่ตนได้เด่นชัดเกินไป จึงตั้งบนประเทศอื่น เกาะอื่นๆแต่รับรู้สั่งการตรงใจกัน,มุมมืดในแต่ละชาติต้องมีประจำตัว เพราะบางอย่างไม่สามารถจัดการที่สว่างนั้นเองติดภาพผู้ดีในสายตาชาวโลกหนักไป, ..เขมรสมควรโดนนานแล้ว,เรา..ปล่อยเรื่องนี้นานเกินไปแล้วคือปล่อยให้รัฐบาลนี้ยังอยู่ทั้งหมดได้อย่างไร มีแต่จะทำให้ชาติไทยโกลาหลวุ่นวายไม่หยุดหย่อนจริงๆ. https://youtu.be/Ckm2Mt3Abtw?si=GonUGlwAffjYLSBO
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 ความคิดเห็น 0 การแบ่งปัน 355 มุมมอง 0 รีวิว
  • ปัจจุบัน **เทคโนโลยีทางทหารที่ร้​ววและแม่นยำ (Rapid and Precise Military Technology)** เป็นหัวใจสำคัญของการป้องกันประเทศ ประเทศที่ถือว่าเป็นผู้นำในสาขานี้ ได้แก่:

    1. **สหรัฐอเมริกา:**
    * **จุดแข็ง:** ลงทุนมหาศาลใน R&D, นำโด่งด้านอาวุธไฮเปอร์โซนิก (Hypersonic Weapons - เร็วเหนือเสียงมาก), ระบบป้องกันขีปนาวุธ (เช่น THAAD, Aegis), ปัญญาประดิษฐ์ (AI) และระบบอัตโนมัติในสงคราม, การรบด้วยเครือข่าย (Network-Centric Warfare), โดรนรบ (UCAVs) ขั้นสูง (เช่น MQ-9 Reaper, XQ-58 Valkyrie), และดาวเทียมลาดตระเวนแม่นยำสูง
    * **ความก้าวหน้าล่าสุด:** การพัฒนาอาวุธพลังงานนำทาง (Directed Energy Weapons) เช่น เลเซอร์, การบูรณาการ AI เข้ากับกระบวนการตัดสินใจทางการทหาร (JADC2 - Joint All-Domain Command and Control)

    2. **จีน:**
    * **จุดแข็ง:** พัฒนาอย่างก้าวกระโดดในทศวรรษที่ผ่านมา โดยเน้นการทุ่มงบประมาณและขโมยเทคโนโลยี, นำโด่งในด้านขีปนาวุธข้ามทวีป (ICBMs) และขีปนาวุธพิสัยใกล้-กลาง (SRBMs/MRBMs) ที่แม่นยำ, อาวุธไฮเปอร์โซนิก (เช่น DF-ZF), ระบบต่อต้านดาวเทียม (ASAT) และต่อต้านขีปนาวุธ, โดรนรบจำนวนมากและก้าวหน้า (เช่น Wing Loong, CH-series), และกำลังพัฒนากองเรือทะเลหลวงที่ทันสมัย
    * **ความก้าวหน้าล่าสุด:** การทดสอบอาวุธไฮเปอร์โซนิกที่สร้างความประหลาดใจให้วงการ, การขยายขีดความสามารถทางไซเบอร์และอวกาศ

    3. **รัสเซีย:**
    * **จุดแข็ง:** แม้เศรษฐกิจมีข้อจำกัด แต่ยังคงเน้นการพัฒนาอาวุธยุทโธปกรณ์ใหม่เพื่อรักษาความสมดุล, มีอาวุธไฮเปอร์โซนิกที่ประจำการแล้ว (เช่น Kinzhal, Avangard), ระบบป้องกันขีปนาวุธ (เช่น S-400, S-500), ระบบสงครามอิเล็กทรอนิกส์ (Electronic Warfare) ที่ทรงพลัง, และขีปนาวุธพิสัยใกล้-กลางแม่นยำ
    * **สถานะปัจจุบัน:** การรุกรานยูเครนส่งผลกระทบต่อความสามารถทางการผลิตและอาจชะลอการพัฒนาบางส่วน แต่ก็แสดงให้เห็นการใช้ขีปนาวุธแม่นยำ (และความท้าทายของมัน) รวมถึงสงครามอิเล็กทรอนิกส์อย่างเข้มข้น

    4. **ประเทศอื่นๆ ที่มีความก้าวหน้า:**
    * **อิสราเอล:** เป็นสุดยอดด้านเทคโนโลยีโดรน (UAVs/UCAVs), ระบบป้องกันขีปนาวุธ (Iron Dome, David's Sling, Arrow), สงครามไซเบอร์, ระบบ C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance) และเทคโนโลยีภาคพื้นดินแม่นยำ
    * **สหราชอาณาจักร, ฝรั่งเศส, เยอรมนี (และสหภาพยุโรป):** มีความเข้มแข็งด้านเทคโนโลยีทางการทหารโดยเฉพาะระบบอากาศยาน (รบกริปเพน, ราฟาเอล), เรือดำน้ำ, ระบบป้องกันขีปนาวุธ (ร่วมกับ NATO), เทคโนโลยีไซเบอร์ และกำลังร่วมมือกันพัฒนานวัตกรรมใหม่ๆ เช่น ระบบอากาศยานรุ่นต่อไป (FCAS), รถถังหลักใหม่ (MGCS)

    **ผลดีของเทคโนโลยีทางทหารที่รวดเร็วและแม่นยำ:**

    1. **เพิ่มประสิทธิภาพการป้องกันประเทศ:** ป้องกันภัยคุกคามได้อย่างทันท่วงทีและแม่นยำกว่าเดิม
    2. **ลดความเสียหายพลเรือน (ในทางทฤษฎี):** ความแม่นยำสูง *ควรจะ* ลดการโจมตีพลาดเป้าและความสูญเสียของพลเรือนได้
    3. **เพิ่มขีดความสามารถในการป้องปราม:** การมีอาวุธที่รวดเร็ว แม่นยำ และยากต่อการสกัดกั้น (เช่น ไฮเปอร์โซนิก) ทำให้ศัตรูต้องคิดหนักก่อนจะโจมตี
    4. **เพิ่มประสิทธิภาพในการรบ:** ระบบ C4ISR และเครือข่ายการรบช่วยให้ตัดสินใจได้เร็วขึ้นและใช้ทรัพยากรอย่างมีประสิทธิภาพ
    5. **ลดความสูญเสียของทหาร:** การใช้โดรนหรือระบบอัตโนมัติสามารถลดการส่งทหารเข้าไปในพื้นที่อันตรายโดยตรง

    **ผลเสียและความท้าทายของเทคโนโลยีทางทหารที่รวดเร็วและแม่นยำ:**

    1. **ความเสี่ยงต่อการแข่งขันทางการ bewaffnung (Arms Race):** ความก้าวหน้าอย่างรวดเร็วกระตุ้นให้ประเทศคู่แข่งเร่งพัฒนาตาม นำไปสู่การแข่งขันที่สิ้นเปลืองและเพิ่มความตึงเครียดระหว่างประเทศ
    2. **ความท้าทายด้านเสถียรภาพเชิงยุทธศาสตร์ (Strategic Stability):** อาวุธที่รวดเร็วมาก (เช่น ไฮเปอร์โซนิก) และระบบป้องกันขีปนาวุธ อาจลดเวลาในการตัดสินใจตอบโต้ และเพิ่มความเสี่ยงต่อการเข้าใจผิดว่าเป็นการโจมตีครั้งแรก (First Strike) ในช่วงวิกฤต
    3. **ความซับซ้อนของสงครามไซเบอร์และอวกาศ:** เทคโนโลยีทหารสมัยใหม่พึ่งพาระบบดิจิทัล ดาวเทียม และเครือข่ายการสื่อสาร ซึ่งเปราะบางต่อการโจมตีทางไซเบอร์และการทำสงครามในอวกาศ
    4. **ความท้าทายด้านจริยธรรมและกฎหมาย (โดยเฉพาะระบบอัตโนมัติ):**
    * **อาวุธอัตโนมัติร้ายแรง (Lethal Autonomous Weapons Systems - LAWS):** การที่เครื่องจักรตัดสินใจใช้กำลังร้ายแรงโดยมนุษย์ควบคุมน้อยเกินไป ก่อให้เกิดคำถามจริยธรรมใหญ่หลวงเรื่องความรับผิดชอบ การควบคุม และการปกป้องพลเรือน
    * **การลดอุปสรรคในการใช้กำลัง:** ความแม่นยำและความ "สะอาด" (ในทางทฤษฎี) ของอาวุธอาจทำให้ผู้นำทางการเมืองตัดสินใจใช้กำลังทางทหารได้ง่ายขึ้น
    5. **ค่าใช้จ่ายมหาศาล:** การวิจัย พัฒนา และจัดหาอาวุธเทคโนโลยีสูงเหล่านี้ใช้งบประมาณแผ่นดินจำนวนมาก ซึ่งอาจเบียดบังงบประมาณสาธารณะด้านอื่นๆ เช่น สาธารณสุข การศึกษา
    6. **ความเสี่ยงต่อการแพร่กระจาย:** เทคโนโลยีบางส่วนอาจรั่วไหลหรือถูกถ่ายทอดไปยังรัฐหรือกลุ่มที่ไม่พึงประสงค์ ทำให้เกิดความไม่มั่นคงในภูมิภาคต่างๆ

    **สรุป:**
    สหรัฐฯ จีน และรัสเซีย เป็นผู้นำหลักในเทคโนโลยีการทหารที่รวดเร็วและแม่นยำ โดยมีอิสราเอลและชาติยุโรปชั้นนำเป็นผู้เล่นสำคัญในด้านเฉพาะทาง แม้เทคโนโลยีเหล่านี้จะเพิ่มขีดความสามารถในการป้องกันประเทศ ป้องปราม และ *มีศักยภาพ* ในการลดความเสียหายพลเรือนได้อย่างมาก แต่ก็มาพร้อมกับความท้าทายและความเสี่ยงครั้งใหม่ที่ร้ายแรงไม่แพ้กัน ทั้งในด้านการแข่งขัน bewaffnung เสถียรภาพเชิงยุทธศาสตร์ จริยธรรม (โดยเฉพาะเรื่องอาวุธอัตโนมัติ) และงบประมาณ การบริหารจัดการความก้าวหน้าทางเทคโนโลยีทหารควบคู่ไปกับการทูตและการควบคุม bewaffnung จึงมีความสำคัญยิ่งต่อความมั่นคงและเสถียรภาพของโลกในระยะยาว
    ปัจจุบัน **เทคโนโลยีทางทหารที่ร้​ววและแม่นยำ (Rapid and Precise Military Technology)** เป็นหัวใจสำคัญของการป้องกันประเทศ ประเทศที่ถือว่าเป็นผู้นำในสาขานี้ ได้แก่: 1. **สหรัฐอเมริกา:** * **จุดแข็ง:** ลงทุนมหาศาลใน R&D, นำโด่งด้านอาวุธไฮเปอร์โซนิก (Hypersonic Weapons - เร็วเหนือเสียงมาก), ระบบป้องกันขีปนาวุธ (เช่น THAAD, Aegis), ปัญญาประดิษฐ์ (AI) และระบบอัตโนมัติในสงคราม, การรบด้วยเครือข่าย (Network-Centric Warfare), โดรนรบ (UCAVs) ขั้นสูง (เช่น MQ-9 Reaper, XQ-58 Valkyrie), และดาวเทียมลาดตระเวนแม่นยำสูง * **ความก้าวหน้าล่าสุด:** การพัฒนาอาวุธพลังงานนำทาง (Directed Energy Weapons) เช่น เลเซอร์, การบูรณาการ AI เข้ากับกระบวนการตัดสินใจทางการทหาร (JADC2 - Joint All-Domain Command and Control) 2. **จีน:** * **จุดแข็ง:** พัฒนาอย่างก้าวกระโดดในทศวรรษที่ผ่านมา โดยเน้นการทุ่มงบประมาณและขโมยเทคโนโลยี, นำโด่งในด้านขีปนาวุธข้ามทวีป (ICBMs) และขีปนาวุธพิสัยใกล้-กลาง (SRBMs/MRBMs) ที่แม่นยำ, อาวุธไฮเปอร์โซนิก (เช่น DF-ZF), ระบบต่อต้านดาวเทียม (ASAT) และต่อต้านขีปนาวุธ, โดรนรบจำนวนมากและก้าวหน้า (เช่น Wing Loong, CH-series), และกำลังพัฒนากองเรือทะเลหลวงที่ทันสมัย * **ความก้าวหน้าล่าสุด:** การทดสอบอาวุธไฮเปอร์โซนิกที่สร้างความประหลาดใจให้วงการ, การขยายขีดความสามารถทางไซเบอร์และอวกาศ 3. **รัสเซีย:** * **จุดแข็ง:** แม้เศรษฐกิจมีข้อจำกัด แต่ยังคงเน้นการพัฒนาอาวุธยุทโธปกรณ์ใหม่เพื่อรักษาความสมดุล, มีอาวุธไฮเปอร์โซนิกที่ประจำการแล้ว (เช่น Kinzhal, Avangard), ระบบป้องกันขีปนาวุธ (เช่น S-400, S-500), ระบบสงครามอิเล็กทรอนิกส์ (Electronic Warfare) ที่ทรงพลัง, และขีปนาวุธพิสัยใกล้-กลางแม่นยำ * **สถานะปัจจุบัน:** การรุกรานยูเครนส่งผลกระทบต่อความสามารถทางการผลิตและอาจชะลอการพัฒนาบางส่วน แต่ก็แสดงให้เห็นการใช้ขีปนาวุธแม่นยำ (และความท้าทายของมัน) รวมถึงสงครามอิเล็กทรอนิกส์อย่างเข้มข้น 4. **ประเทศอื่นๆ ที่มีความก้าวหน้า:** * **อิสราเอล:** เป็นสุดยอดด้านเทคโนโลยีโดรน (UAVs/UCAVs), ระบบป้องกันขีปนาวุธ (Iron Dome, David's Sling, Arrow), สงครามไซเบอร์, ระบบ C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance) และเทคโนโลยีภาคพื้นดินแม่นยำ * **สหราชอาณาจักร, ฝรั่งเศส, เยอรมนี (และสหภาพยุโรป):** มีความเข้มแข็งด้านเทคโนโลยีทางการทหารโดยเฉพาะระบบอากาศยาน (รบกริปเพน, ราฟาเอล), เรือดำน้ำ, ระบบป้องกันขีปนาวุธ (ร่วมกับ NATO), เทคโนโลยีไซเบอร์ และกำลังร่วมมือกันพัฒนานวัตกรรมใหม่ๆ เช่น ระบบอากาศยานรุ่นต่อไป (FCAS), รถถังหลักใหม่ (MGCS) **ผลดีของเทคโนโลยีทางทหารที่รวดเร็วและแม่นยำ:** 1. **เพิ่มประสิทธิภาพการป้องกันประเทศ:** ป้องกันภัยคุกคามได้อย่างทันท่วงทีและแม่นยำกว่าเดิม 2. **ลดความเสียหายพลเรือน (ในทางทฤษฎี):** ความแม่นยำสูง *ควรจะ* ลดการโจมตีพลาดเป้าและความสูญเสียของพลเรือนได้ 3. **เพิ่มขีดความสามารถในการป้องปราม:** การมีอาวุธที่รวดเร็ว แม่นยำ และยากต่อการสกัดกั้น (เช่น ไฮเปอร์โซนิก) ทำให้ศัตรูต้องคิดหนักก่อนจะโจมตี 4. **เพิ่มประสิทธิภาพในการรบ:** ระบบ C4ISR และเครือข่ายการรบช่วยให้ตัดสินใจได้เร็วขึ้นและใช้ทรัพยากรอย่างมีประสิทธิภาพ 5. **ลดความสูญเสียของทหาร:** การใช้โดรนหรือระบบอัตโนมัติสามารถลดการส่งทหารเข้าไปในพื้นที่อันตรายโดยตรง **ผลเสียและความท้าทายของเทคโนโลยีทางทหารที่รวดเร็วและแม่นยำ:** 1. **ความเสี่ยงต่อการแข่งขันทางการ bewaffnung (Arms Race):** ความก้าวหน้าอย่างรวดเร็วกระตุ้นให้ประเทศคู่แข่งเร่งพัฒนาตาม นำไปสู่การแข่งขันที่สิ้นเปลืองและเพิ่มความตึงเครียดระหว่างประเทศ 2. **ความท้าทายด้านเสถียรภาพเชิงยุทธศาสตร์ (Strategic Stability):** อาวุธที่รวดเร็วมาก (เช่น ไฮเปอร์โซนิก) และระบบป้องกันขีปนาวุธ อาจลดเวลาในการตัดสินใจตอบโต้ และเพิ่มความเสี่ยงต่อการเข้าใจผิดว่าเป็นการโจมตีครั้งแรก (First Strike) ในช่วงวิกฤต 3. **ความซับซ้อนของสงครามไซเบอร์และอวกาศ:** เทคโนโลยีทหารสมัยใหม่พึ่งพาระบบดิจิทัล ดาวเทียม และเครือข่ายการสื่อสาร ซึ่งเปราะบางต่อการโจมตีทางไซเบอร์และการทำสงครามในอวกาศ 4. **ความท้าทายด้านจริยธรรมและกฎหมาย (โดยเฉพาะระบบอัตโนมัติ):** * **อาวุธอัตโนมัติร้ายแรง (Lethal Autonomous Weapons Systems - LAWS):** การที่เครื่องจักรตัดสินใจใช้กำลังร้ายแรงโดยมนุษย์ควบคุมน้อยเกินไป ก่อให้เกิดคำถามจริยธรรมใหญ่หลวงเรื่องความรับผิดชอบ การควบคุม และการปกป้องพลเรือน * **การลดอุปสรรคในการใช้กำลัง:** ความแม่นยำและความ "สะอาด" (ในทางทฤษฎี) ของอาวุธอาจทำให้ผู้นำทางการเมืองตัดสินใจใช้กำลังทางทหารได้ง่ายขึ้น 5. **ค่าใช้จ่ายมหาศาล:** การวิจัย พัฒนา และจัดหาอาวุธเทคโนโลยีสูงเหล่านี้ใช้งบประมาณแผ่นดินจำนวนมาก ซึ่งอาจเบียดบังงบประมาณสาธารณะด้านอื่นๆ เช่น สาธารณสุข การศึกษา 6. **ความเสี่ยงต่อการแพร่กระจาย:** เทคโนโลยีบางส่วนอาจรั่วไหลหรือถูกถ่ายทอดไปยังรัฐหรือกลุ่มที่ไม่พึงประสงค์ ทำให้เกิดความไม่มั่นคงในภูมิภาคต่างๆ **สรุป:** สหรัฐฯ จีน และรัสเซีย เป็นผู้นำหลักในเทคโนโลยีการทหารที่รวดเร็วและแม่นยำ โดยมีอิสราเอลและชาติยุโรปชั้นนำเป็นผู้เล่นสำคัญในด้านเฉพาะทาง แม้เทคโนโลยีเหล่านี้จะเพิ่มขีดความสามารถในการป้องกันประเทศ ป้องปราม และ *มีศักยภาพ* ในการลดความเสียหายพลเรือนได้อย่างมาก แต่ก็มาพร้อมกับความท้าทายและความเสี่ยงครั้งใหม่ที่ร้ายแรงไม่แพ้กัน ทั้งในด้านการแข่งขัน bewaffnung เสถียรภาพเชิงยุทธศาสตร์ จริยธรรม (โดยเฉพาะเรื่องอาวุธอัตโนมัติ) และงบประมาณ การบริหารจัดการความก้าวหน้าทางเทคโนโลยีทหารควบคู่ไปกับการทูตและการควบคุม bewaffnung จึงมีความสำคัญยิ่งต่อความมั่นคงและเสถียรภาพของโลกในระยะยาว
    0 ความคิดเห็น 0 การแบ่งปัน 549 มุมมอง 0 รีวิว
  • “Your” vs. “You’re”: How To Choose The Right Word

    Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why?

    Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart.

    They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes.

    When to use you’re

    Let’s take a look at you’re first.

    You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences:

    • You’re my best friend!
    • I think you’re the perfect match for the job.
    • Make sure you’re healthy.

    Any of these sentences would read the exact same way if you are replaced you’re.

    When to use your

    Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds).

    Take these sentences, for example:

    • Your hair looks great today!
    • I wish I had your energy.
    • Has all your running around made you tired?

    If you added you are in the place of your in these sentences, they would not make sense.

    Why isn’t there an apostrophe for the possessive your?

    A big reason why people get these confused is the association of apostrophes with possession, such as:

    • That is George’s dog.
    • Susan’s cake won the baking competition.

    And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re.

    Tips

    Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe.

    Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words.

    Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences?

    • Your so talented at playing you’re piano.
    • It’s important you express your emotions.
    • Washing your clothes is necessary.

    Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do?

    Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious!

    In no time, you’ll have conquered the English language.

    © 2025, Aakkhra, All rights reserved.
    “Your” vs. “You’re”: How To Choose The Right Word Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why? Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart. They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes. When to use you’re Let’s take a look at you’re first. You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences: • You’re my best friend! • I think you’re the perfect match for the job. • Make sure you’re healthy. Any of these sentences would read the exact same way if you are replaced you’re. When to use your Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds). Take these sentences, for example: • Your hair looks great today! • I wish I had your energy. • Has all your running around made you tired? If you added you are in the place of your in these sentences, they would not make sense. Why isn’t there an apostrophe for the possessive your? A big reason why people get these confused is the association of apostrophes with possession, such as: • That is George’s dog. • Susan’s cake won the baking competition. And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re. Tips Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe. Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words. Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences? • Your so talented at playing you’re piano. • It’s important you express your emotions. • Washing your clothes is necessary. Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do? Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious! In no time, you’ll have conquered the English language. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 434 มุมมอง 0 รีวิว
  • TerraMar เกาะ Epstein การค้ามนุษย์เด็ก การกินเนื้อคน และเพชร

    อย่าลืมเหตุผลที่เราเริ่มต้น
    มันเป็นเรื่องเกี่ยวกับเด็กเสมอมา และยังคงเกี่ยวกับเด็ก

    อาชญากรรมต่อเด็กของเรา

    การทหารเป็นหนทางเดียว

    ไม่มีข้อตกลง

    เราทุกคนมีความรับผิดชอบในการปกป้องเด็กทั่วโลก

    #SpecialQForces
    #EXPOSEthePEDOSendoftheCABAL

    NCSWIC 🕊

    https://rumble.com/v2powy6-terramar-epstein-island-they-eat-our-children-and-after-melt-child-down-int.html

    https://www.memetrunk.com/save-the-children/post/terramar-epstien-island-child-trafficking-cannibalism-and-diamonds-BH7nuB6ANqHaDH4
    TerraMar เกาะ Epstein การค้ามนุษย์เด็ก การกินเนื้อคน และเพชร อย่าลืมเหตุผลที่เราเริ่มต้น มันเป็นเรื่องเกี่ยวกับเด็กเสมอมา และยังคงเกี่ยวกับเด็ก อาชญากรรมต่อเด็กของเรา การทหารเป็นหนทางเดียว ไม่มีข้อตกลง เราทุกคนมีความรับผิดชอบในการปกป้องเด็กทั่วโลก #SpecialQForces #EXPOSEthePEDOSendoftheCABAL NCSWIC 💞🌹🕊🌍💫 https://rumble.com/v2powy6-terramar-epstein-island-they-eat-our-children-and-after-melt-child-down-int.html https://www.memetrunk.com/save-the-children/post/terramar-epstien-island-child-trafficking-cannibalism-and-diamonds-BH7nuB6ANqHaDH4
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • 2 นายพล หน่วยอารักขา “ฮุน เซน” ถูกศาลฝรั่งเศสฟ้อง ฐานอยู่เบื้องหลังการสังหารหมู่กลางกรุงพนมเปญ12 มีนาคม 2568ศาลฝรั่งเศสเปิดคดี “ฆ่าหมู่ 1997” กลางกรุงพนมเปญ — 2 นายพลเขมร อดีตบอดี้การ์ดของ “ฮุน เซน” ถูกไต่สวน!ฆ่าหมู่กลางกรุงพนมเปญ 1997 — ไม่มีใครถูกจับแม้แต่คนเดียว!30 มีนาคม 1997 — ผู้ประท้วงรวมตัวที่สวนสาธารณะฝั่งตรงข้ามรัฐสภากัมพูชา เพื่อเรียกร้องให้ยุติ “ตุลาการใต้ตีน” ของระบอบฮุน เซนจู่ ๆ เกิดระเบิดหลายลูกปะทุใส่ฝูงชนเสียชีวิตอย่างน้อย 16 ราย บาดเจ็บอีกกว่า 150 ราย — เลือดสาดทั่วสวนพยานหลายคนเล่าว่า “มือระเบิดวิ่งเข้าไปหาหน่วยอารักขาฮุน เซน” ที่ใส่ชุดปราบจลาจลครบมือ — แต่กลับปล่อยให้พวกเขาหลบหนี!รอน แอบนีย์ พลเมืองสหรัฐฯ เป็นหนึ่งในผู้บาดเจ็บสาหัส ทำให้ FBI ส่งทีมสอบสวนทันทีรายงาน FBI ถูกเปิดเผยในปี 2009แต่…ไม่มีใครถูกจับแม้แต่คนเดียว!จนกระทั่งปี 2021 ศาลฝรั่งเศสออกหมายจับ:• ฮิง บุน เหียง — รองผู้บัญชาการกองทัพ และหัวหน้าหน่วยอารักขาครอบครัวฮุน เซน• ฮุย พิเซธ — รัฐมนตรีช่วยกลาโหม และรองหัวหน้าคณะที่ปรึกษาของ “ฮุน มาเนต” ลูกชายฮุน เซนคดีนี้เริ่มจากคำร้องของ “แซม เรนซี” และภรรยาในฝรั่งเศสศาลฝรั่งเศสเคยออกหมายเรียกตัว “ฮุน เซน” ด้วยแต่รัฐบาลฝรั่งเศสกลับบล็อก โดยอ้างว่า “ผู้นำรัฐบาลมีเอกสิทธิ์คุ้มกันตามกฎหมาย”Brad Adams อดีตเจ้าหน้าที่สิทธิมนุษยชนแห่ง UN เล่าว่า“ผมไปถึงสวนหลังเหตุระเบิดแค่ 10 นาที…ศพเกลื่อนพื้นทหารยังขัดขวางไม่ให้ช่วยคนเจ็บตำรวจมาถึงทีหลังก็ยืนดูเฉย ๆ…สุดท้าย คนธรรมดานั่นแหละที่ช่วยกันหามคนเจ็บ”ฮิง บุน เหียง ยืนยันกับ RFA ว่า “จะไม่ไปศาล และไม่ส่งทนาย”พร้อมท้าทายว่า: “ไม่มีรูปผมโยนระเบิด แล้วคุณจะจับผมได้ยังไง?”ปี 2018 สหรัฐฯ คว่ำบาตร “ฮิง บุน เหียง” จากเหตุการณ์นี้ รวมถึงอีกหลายคดีทำร้ายประชาชนมือเปล่าขณะที่ฮุย พิเซธ ยอมรับกับ FBI ว่าเขาคือคนสั่งส่งกำลังทหารจากกองพลที่ 70 มาล้อมสวนในวันเกิดเหตุ⸻ฆ่าหมู่ต่อหน้าประชาชน — แต่ไม่มีใครต้องรับผิดรัฐบาลฮุน เซนไม่เคยสอบสวนใคร — มีแต่ปิดปากแต่โลกไม่ลืม — และความจริงจะไม่ตาย#CSI_LA #ฆ่าหมู่1997 #ฝรั่งเศสลากขึ้นศาล #ฮุนเซน #หน่วยฆ่าประชาชน #CambodiaMassacre #GrenadeAttack2 Generals from Hun Sen’s Bodyguard Unit Indicted by French Court for Role in Phnom Penh MassacreMarch 12, 2025A French court has officially opened a case over the 1997 Phnom Penh massacre — putting two Cambodian generals, both former bodyguards of Hun Sen, on trial in absentia.Phnom Penh Massacre, 1997 — Not a Single Person Has Ever Been ArrestedMarch 30, 1997 — Protesters gathered at a park across from the Cambodian National Assembly to denounce Hun Sen’s authoritarian judiciary.Suddenly, several grenades were hurled into the crowd.At least 16 people were killed and more than 150 were injured — blood stained the ground.Eyewitnesses say the grenade-throwers ran toward Hun Sen’s fully equipped bodyguards, who allowed them to escape without pursuit.Ron Abney, a U.S. citizen, was among those seriously injured — prompting the FBI to send investigators to Cambodia.The FBI report was declassified in 2009.But no one was ever arrested.It wasn’t until 2021 that France issued arrest warrants for:• Hing Bun Hieng — Now Deputy Commander-in-Chief of the Armed Forces and head of Hun Sen’s family bodyguard unit• Huy Piseth — Secretary of State at the Ministry of Defense and Deputy Chief of Staff to Hun Manet, Hun Sen’s son→ The case was launched after a legal complaint by Sam Rainsy and his wife, both living in exile in France.The French court initially summoned Hun Sen himself — but the French government blocked the warrant, citing diplomatic immunity laws protecting heads of government.Brad Adams, a former U.N. human rights officer, recalled:“I arrived at the park about 10 minutes after the blast — bodies were everywhere.Soldiers interfered with rescue efforts.Police arrived later but just stood around.It was civilians who carried the injured to safety.”Hing Bun Hieng told RFA he will not appear in court or send a lawyer, saying:“Sam Rainsy has accused me for over 30 years with no real evidence.Are there any photos of me ordering the grenade attack?”In 2018, the U.S. government sanctioned Hing Bun Hieng over this attack and other incidents involving violence against unarmed civilians.Meanwhile, Huy Piseth admitted to the FBI that he had ordered the 70th Brigade to be deployed to the park on the day of the attack.⸻A massacre in broad daylight — and no one has been held accountable.The Hun Sen regime never investigated — only silenced.But the world has not forgotten — and the truth will not die.#CSI_LA #PhnomPenhMassacre1997 #FranceOpensTrial #HunSen #Impunity #Cambodia #GrenadeAttack #JusticeDelayed
    2 นายพล หน่วยอารักขา “ฮุน เซน” ถูกศาลฝรั่งเศสฟ้อง ฐานอยู่เบื้องหลังการสังหารหมู่กลางกรุงพนมเปญ12 มีนาคม 2568ศาลฝรั่งเศสเปิดคดี “ฆ่าหมู่ 1997” กลางกรุงพนมเปญ — 2 นายพลเขมร อดีตบอดี้การ์ดของ “ฮุน เซน” ถูกไต่สวน!ฆ่าหมู่กลางกรุงพนมเปญ 1997 — ไม่มีใครถูกจับแม้แต่คนเดียว!30 มีนาคม 1997 — ผู้ประท้วงรวมตัวที่สวนสาธารณะฝั่งตรงข้ามรัฐสภากัมพูชา เพื่อเรียกร้องให้ยุติ “ตุลาการใต้ตีน” ของระบอบฮุน เซนจู่ ๆ เกิดระเบิดหลายลูกปะทุใส่ฝูงชนเสียชีวิตอย่างน้อย 16 ราย บาดเจ็บอีกกว่า 150 ราย — เลือดสาดทั่วสวนพยานหลายคนเล่าว่า “มือระเบิดวิ่งเข้าไปหาหน่วยอารักขาฮุน เซน” ที่ใส่ชุดปราบจลาจลครบมือ — แต่กลับปล่อยให้พวกเขาหลบหนี!รอน แอบนีย์ พลเมืองสหรัฐฯ เป็นหนึ่งในผู้บาดเจ็บสาหัส ทำให้ FBI ส่งทีมสอบสวนทันทีรายงาน FBI ถูกเปิดเผยในปี 2009แต่…ไม่มีใครถูกจับแม้แต่คนเดียว!จนกระทั่งปี 2021 ศาลฝรั่งเศสออกหมายจับ:• ฮิง บุน เหียง — รองผู้บัญชาการกองทัพ และหัวหน้าหน่วยอารักขาครอบครัวฮุน เซน• ฮุย พิเซธ — รัฐมนตรีช่วยกลาโหม และรองหัวหน้าคณะที่ปรึกษาของ “ฮุน มาเนต” ลูกชายฮุน เซนคดีนี้เริ่มจากคำร้องของ “แซม เรนซี” และภรรยาในฝรั่งเศสศาลฝรั่งเศสเคยออกหมายเรียกตัว “ฮุน เซน” ด้วยแต่รัฐบาลฝรั่งเศสกลับบล็อก โดยอ้างว่า “ผู้นำรัฐบาลมีเอกสิทธิ์คุ้มกันตามกฎหมาย”Brad Adams อดีตเจ้าหน้าที่สิทธิมนุษยชนแห่ง UN เล่าว่า“ผมไปถึงสวนหลังเหตุระเบิดแค่ 10 นาที…ศพเกลื่อนพื้นทหารยังขัดขวางไม่ให้ช่วยคนเจ็บตำรวจมาถึงทีหลังก็ยืนดูเฉย ๆ…สุดท้าย คนธรรมดานั่นแหละที่ช่วยกันหามคนเจ็บ”ฮิง บุน เหียง ยืนยันกับ RFA ว่า “จะไม่ไปศาล และไม่ส่งทนาย”พร้อมท้าทายว่า: “ไม่มีรูปผมโยนระเบิด แล้วคุณจะจับผมได้ยังไง?”ปี 2018 สหรัฐฯ คว่ำบาตร “ฮิง บุน เหียง” จากเหตุการณ์นี้ รวมถึงอีกหลายคดีทำร้ายประชาชนมือเปล่าขณะที่ฮุย พิเซธ ยอมรับกับ FBI ว่าเขาคือคนสั่งส่งกำลังทหารจากกองพลที่ 70 มาล้อมสวนในวันเกิดเหตุ⸻ฆ่าหมู่ต่อหน้าประชาชน — แต่ไม่มีใครต้องรับผิดรัฐบาลฮุน เซนไม่เคยสอบสวนใคร — มีแต่ปิดปากแต่โลกไม่ลืม — และความจริงจะไม่ตาย#CSI_LA #ฆ่าหมู่1997 #ฝรั่งเศสลากขึ้นศาล #ฮุนเซน #หน่วยฆ่าประชาชน #CambodiaMassacre #GrenadeAttack2 Generals from Hun Sen’s Bodyguard Unit Indicted by French Court for Role in Phnom Penh MassacreMarch 12, 2025A French court has officially opened a case over the 1997 Phnom Penh massacre — putting two Cambodian generals, both former bodyguards of Hun Sen, on trial in absentia.Phnom Penh Massacre, 1997 — Not a Single Person Has Ever Been ArrestedMarch 30, 1997 — Protesters gathered at a park across from the Cambodian National Assembly to denounce Hun Sen’s authoritarian judiciary.Suddenly, several grenades were hurled into the crowd.At least 16 people were killed and more than 150 were injured — blood stained the ground.Eyewitnesses say the grenade-throwers ran toward Hun Sen’s fully equipped bodyguards, who allowed them to escape without pursuit.Ron Abney, a U.S. citizen, was among those seriously injured — prompting the FBI to send investigators to Cambodia.The FBI report was declassified in 2009.But no one was ever arrested.It wasn’t until 2021 that France issued arrest warrants for:• Hing Bun Hieng — Now Deputy Commander-in-Chief of the Armed Forces and head of Hun Sen’s family bodyguard unit• Huy Piseth — Secretary of State at the Ministry of Defense and Deputy Chief of Staff to Hun Manet, Hun Sen’s son→ The case was launched after a legal complaint by Sam Rainsy and his wife, both living in exile in France.The French court initially summoned Hun Sen himself — but the French government blocked the warrant, citing diplomatic immunity laws protecting heads of government.Brad Adams, a former U.N. human rights officer, recalled:“I arrived at the park about 10 minutes after the blast — bodies were everywhere.Soldiers interfered with rescue efforts.Police arrived later but just stood around.It was civilians who carried the injured to safety.”Hing Bun Hieng told RFA he will not appear in court or send a lawyer, saying:“Sam Rainsy has accused me for over 30 years with no real evidence.Are there any photos of me ordering the grenade attack?”In 2018, the U.S. government sanctioned Hing Bun Hieng over this attack and other incidents involving violence against unarmed civilians.Meanwhile, Huy Piseth admitted to the FBI that he had ordered the 70th Brigade to be deployed to the park on the day of the attack.⸻A massacre in broad daylight — and no one has been held accountable.The Hun Sen regime never investigated — only silenced.But the world has not forgotten — and the truth will not die.#CSI_LA #PhnomPenhMassacre1997 #FranceOpensTrial #HunSen #Impunity #Cambodia #GrenadeAttack #JusticeDelayed
    0 ความคิดเห็น 0 การแบ่งปัน 702 มุมมอง 0 รีวิว
  • เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร
    แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46

    ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า

    1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย]

    วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า:

    "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม"

    เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ

    2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม

    , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้

    3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย

    Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร

    กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC"

    Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2)

    Bora Touch ทนายความ

    The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates:

    1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam Suliman Hlantam.. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam Suliman Hlantam.

    Paragraph 10 of the Terms of Reference emphasises:

    "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam Suliman Hlantam set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam"

    Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ.

    Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia.

    Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid.

    Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand.

    Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land.

    Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC."

    Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    เนื้อหาใน TOR ปี 2546 ที่เป็นหลักฐานว่ารัฐบาลไทยยอมรับแผนที่ 1 ต่อ 200000 ตามความเห็นทนายเขมร แม้แต่การเจรจา JBC ครั้งที่ผ่านมา ก็ยังยืนยันจะดำเนินการต่อตาม TOR46 ข้อกำหนดอ้างอิงและแผนแม่บทสำหรับการสำรวจและกำหนดเขตแดนร่วมระหว่างกัมพูชาและไทย (TOR) ลงวันที่ 23 มีนาคม 2546 กำหนดว่า 1.1.3 แผนที่ซึ่งเป็นผลงานการกำหนดเขตแดนของคณะกรรมาธิการการกำหนดเขตแดนระหว่างอินโดจีน [ กัมพูชา] และสยาม [ไทย] ซึ่งแยกตามอนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] (ต่อไปนี้จะเรียกว่า " แผนที่1:200,000") และเอกสารอื่นๆ ที่เกี่ยวข้องกับการใช้อนุสัญญาปี 1904 และสนธิสัญญาปี 1907 ระหว่างฝรั่งเศส [ กัมพูชา] และสยาม [ไทย] วรรคที่ 10 ของข้อกำหนดอ้างอิงเน้นย้ำว่า: "TOR นี้ไม่มีผลกระทบต่อมูลค่าทางกฎหมายของข้อตกลงก่อนหน้านี้ระหว่างฝรั่งเศสและสยามเกี่ยวกับการกำหนดเขตแดน หรือต่อมูลค่าของแผนที่ของคณะกรรมาธิการกำหนดเขตแดนระหว่างอินโดจีน ( กัมพูชา) และสยาม (ประเทศไทย) ที่จัดทำขึ้นภายใต้อนุสัญญาเมื่อวันที่ 13 กุมภาพันธ์ 1904 และสนธิสัญญาเมื่อวันที่ 23 มีนาคม 1907 ซึ่งสะท้อนถึงเส้นแบ่งเขตแดนของอินโดจีนและสยาม" เห็นได้ชัดว่าแผนที่ที่อ้างถึงคือแผนที่ 1:200,000 ซึ่งตามที่ได้กล่าวข้างต้น ศาลยุติธรรมระหว่างประเทศได้ตัดสินว่าถูกต้องในปี 1962 และถือเป็นส่วนหนึ่งของสนธิสัญญาในปี 1904 (และ 1907) ดังนั้น ประเทศไทยจึงไม่อยู่ในสถานะที่จะยืนยัน ว่า แผนที่1:200,000 (ซึ่งแผนที่หนึ่งเรียกว่าแผนที่ ภาคผนวก I หรือ ภาคผนวกI ที่มีปราสาทพระวิหารตั้งอยู่) ไม่ถูกต้อง ไม่มีฐานทางกฎหมายสำหรับข้อกล่าวอ้างดังกล่าว และข้อกล่าวอ้างดังกล่าวก็เท่ากับเป็นการกล่าวว่า ประเทศไทยไม่ยอมรับและจะไม่บังคับใช้คำพิพากษาของศาลยุติธรรมระหว่างประเทศ ซึ่งขัดต่อกฎบัตรสหประชาชาติ 2. กัมพูชายังยอมรับในคำประกาศดังกล่าวว่าคำตัดสินของศาลยุติธรรมระหว่างประเทศในปี 2505 ไม่ได้ตัดสินในประเด็นเส้นแบ่งเขตระหว่างประเทศไทยและกัมพูชาBora Touch: ตรงกันข้ามกับข้อกล่าวอ้างของประเทศไทย ในปี 2505 ศาลยุติธรรมระหว่างประเทศตัดสินอย่างชัดเจนว่าแผนที่ 1:200,000 (รวมถึงแผนที่ภาคผนวก I หรือแผนที่แดนเกร็ก) ถูกต้องและเป็นส่วนหนึ่งของสนธิสัญญาในปี 2447 และ 2450 เนื่องจากศาลยุติธรรมระหว่างประเทศยอมรับและตัดสินว่าแผนที่ ดังกล่าว ซึ่งเป็นผลจากการกำหนดเขตแดนของ คณะกรรมาธิการร่วมฝรั่งเศส-สยาม , มีผลบังคับใช้และเป็นส่วนหนึ่งของสนธิสัญญา ศาลยุติธรรมระหว่างประเทศตัดสินใจว่าไม่จำเป็นต้องตัดสินในประเด็นเรื่องเขตแดนเพราะเรื่องนี้ได้รับการตัดสินแล้ว ( แผนที่ได้รับการตัดสินว่ามีผลบังคับใช้) คำถามนี้ไม่จำเป็นต้องได้รับคำตอบเนื่องจากกำหนดโดยแผนที่ดังที่นักวิชาการ Kieth Highet (1987) ชี้ให้เห็นว่า: "ศาลตัดสินว่าเนื่องจากสถานที่ที่ระบุไว้ในแผนที่ได้รับการยอมรับ จึงไม่จำเป็นต้องตรวจสอบตำแหน่งทางกายภาพของเขตแดนที่ได้มาจากเงื่อนไขของสนธิสัญญา" ศาลยุติธรรมระหว่างประเทศตัดสินในประเด็นเรื่องเขตแดนโดยตัดสินว่าแผนที่ นั้น มีผลบังคับใช้ 3.ไทยยืนกรานว่าเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในดินแดนไทย และเรียกร้องให้กัมพูชาถอดทั้งเจดีย์และธงกัมพูชาที่โบกสะบัดอยู่เหนือเจดีย์ เป็นการตอกย้ำการประท้วงหลายครั้งที่ประเทศไทยได้ยื่นต่อกัมพูชาเกี่ยวกับกิจกรรมที่เกิดขึ้นในพระเจดีย์และบริเวณโดยรอบ ซึ่งล้วนแต่เป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของราชอาณาจักรไทย Bora Touch:ตามแผนที่ 1:200,000 (หรือ แผนที่ส่วน Dangkrek หรือภาคผนวกI ) ปราสาทพระวิหารและที่ดินแปลงขนาด 4.6 ตารางกิโลเมตรอยู่ภายในอาณาเขตของกัมพูชาอย่างไม่มีข้อโต้แย้ง ไทยและกัมพูชาเห็นพ้องกันว่าพระเจดีย์ "Keo Sikha Kiri Svara" ตั้งอยู่ในที่ดินแปลงขนาด 4.6 ตารางกิโลเมตร กระทรวงต่างประเทศของไทย: 4.กระทรวงฯ ยืนยันคำมั่นสัญญาของไทยในการแก้ไขปัญหาเขตแดนทั้งหมดกับกัมพูชาตามกฎหมายระหว่างประเทศโดยสันติวิธีภายใต้กรอบของคณะกรรมาธิการร่วมไทย-กัมพูชาว่าด้วยการกำหนดเขตแดนทางบก (JBC) การกำหนดเส้นแบ่งเขตบริเวณปราสาทพระวิหารยังอยู่ระหว่างการเจรจาภายใต้กรอบของ JBC" Bora Touch: การที่ไทยกล่าวว่าใช้กฎหมายระหว่างประเทศในเรื่องนี้ถือเป็นการเข้าใจผิด ประเทศไทยไม่ปฏิบัติตามพันธกรณีตามคำพิพากษาของศาลยุติธรรมระหว่างประเทศในปี 2505 อย่างชัดเจน จึงถือเป็นการละเมิดมาตรา 94(1) ของกฎบัตรสหประชาชาติ/ กัมพูชาร้องเรียนต่อคณะมนตรีความมั่นคงแห่งสหประชาชาติเพื่อขอใช้มาตรการที่เหมาะสมต่อไทย: มาตรา 94(2) Bora Touch ทนายความ The Terms of Reference and Master Plan for the Joint Survey and Demarcation of Land Boundary between Cambodia and Thailand (TOR) of 23 March 2003 stipulates: 1.1.3. Maps which are the results of the Demarcation Works of the Commissions of Delimitation of boundary between Indochina [Cambodia] and Siam [Thailand].. sep up under the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand] (theferafter referred to as "the maps of 1:200,000") and other documents relating to the application of the Convention of 1904 and the Treaty of 1907 between France [Cambodia] and Siam [Thailand]. Paragraph 10 of the Terms of Reference emphasises: "This TOR is without prejudice to the legal value of the previous agreements between France and Siam concerning the delimitation of boundary, nor to the value of the Maps of the Commissions of the Delimitation of Boundary between Indochina [Cambodia] and Siam [Thailand] set up under the Convention of 13 February 1904 and the Treaty of 23 March 1907, reflecting the boundary line of Indochina and Siam" Clearly the maps referred to are the 1:200,000 map(s) which, as mentioned above, the ICJ in 1962 ruled to be valid and forms part of the 1904 (and 1907) treaties. Thailand is therefore not in a position to assert that the 1:200,000 maps (one of which is known as Dangrek Section or Annex I map in which the PreahVihear Temple is situated) are not valid. There is no legal basis for such an assertion and to make such an assertion would amount to saying that, in contravention of the UN Charter, Thailand does not accept and will not enforce the Judgment of the ICJ. Thai FM: 2. Cambodia also admitted in the aforementioned declaration that the decision of the International Court of Justice (ICJ) of 1962 did not rule on the question of the boundary line between Thailand and Cambodia. Bora Touch: Contrary to Thailand's assertion, in 1962 the ICJ ruled unambiguously that the 1:200,000 maps (the Dangrek Section or Annex I Map included) is valid and is a part of the 1904 and 1907 treaties. Since the ICJ accepted and ruled that the map(s), which is the result of the boundary demarcation of the French-Siamese Joint Commissions, is valid and a part the treaties, the ICJ decided that it was unnecessary to rule on the question of boundary because the matter was decided (the map was ruled to be valid). The question did not need an answer as it was determined by the map(s). As scholar Kieth Highet (1987) pointed out: "the Court held that since the location indicated in the map had been accepted, it was unncessary to examine the physical location of boundary as derived from the terms of the Treaty". The ICJ did rule on the boundary question by ruling that map was valid. Thai FM: 3. Thailand maintains that the "Keo Sikha Kiri Svara" Pagoda is situated on Thai territory, and demands that Cambodia remove both the pagoda and the Cambodian flag flying over the pagoda. This is a reiteration of the many protests that Thailand has submitted to Cambodia regarding the activities carried out in the pagoda and the surrounding area, all of which constitute violations of sovereignty and territorial integrity of the Kingdom of Thailand. Bora Touch: According to the 1:200,000 map (or the Dangkrek Section or Annex I map), the Preah Vihear Temple and the 4.6 sq km parcel of land undisputedly are inside Cambodian territory. Thailand and Cambodia agree that the "Keo Sikha Kiri Svara" Pagoda is situated in the 4.6 sqkm parcel of land. Thai FM: 4. The Ministry reaffirms Thailand's commitment to resolving all boundary issues with Cambodia in accordance with international law through peaceful means under the framework of the Thai-Cambodian Joint Commission on Demarcation for Land Boundary (JBC). The determination of the boundary line in the area of the Temple of Phra Viharn [Preah Vihear Temple] is still subject to ongoing negotiation under the framework of the JBC." Bora Touch: It is misleading for Thailand to say it applies international law in this regard. It obviously failed to perform the obligations as stipulated under the ICJ Judgment of 1962. It thus has violated article 94(1) of the UN Charter/. Cambodia complains to the UN Security Council for appropriate measures against Thailand: Art 94(2).
    0 ความคิดเห็น 0 การแบ่งปัน 672 มุมมอง 0 รีวิว
Pages Boosts