• “กราฟิกไดรเวอร์ไม่ใช่อาวุธลับ — คดี Rockenhaus สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรมสหรัฐฯ”

    เรื่องราวของ Conrad Rockenhaus อดีตผู้ดูแลโหนด Tor ที่เคยให้บริการ exit node ความเร็วสูง กลายเป็นประเด็นร้อนในชุมชนความเป็นส่วนตัวออนไลน์ หลังจากภรรยาของเขาโพสต์ว่าเขาถูกควบคุมตัวก่อนการพิจารณาคดีนานถึง 3 ปี โดยอ้างว่า FBI ไม่สามารถบังคับให้เขาถอดรหัสทราฟฟิกจาก Tor ได้ จึงใช้ข้อหาเก่าเกี่ยวกับการละเมิด CFAA (Computer Fraud and Abuse Act) จากเหตุการณ์ในที่ทำงานเมื่อหลายปีก่อนเป็นข้ออ้างในการจับกุม

    สิ่งที่ทำให้คดีนี้กลายเป็นที่สนใจคือคำให้การของเจ้าหน้าที่คุมประพฤติที่อ้างว่า Rockenhaus ใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบและเข้าถึง “dark web” ซึ่งในความเป็นจริง Spice เป็นเพียงกราฟิกไดรเวอร์สำหรับการแสดงผลจาก virtual machine ไม่ใช่ระบบปฏิบัติการ และไม่สามารถ “ปิดการตรวจสอบ” ได้ตามที่กล่าวอ้าง

    แต่เมื่อดูจากเอกสารของศาลและคำให้การของเจ้าหน้าที่ FBI พบว่า Rockenhaus ได้ติดตั้ง Spice เพื่อเชื่อมต่อกับ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบ ซึ่งถือเป็นการละเมิดเงื่อนไขการปล่อยตัวก่อนพิจารณาคดี โดยเฉพาะเมื่อเขาใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ และมีการเข้าถึงเว็บไซต์ Tor รวมถึงการค้นหาข้อมูลที่อ่อนไหวในช่วงเวลาเดียวกัน

    นอกจากนี้ ยังมีประเด็นจากอดีตที่เกี่ยวข้องกับการเข้าไปทำลายระบบของบริษัทเก่าที่เขาเคยทำงาน โดยใช้ VPN ที่หมดอายุเพื่อเข้าถึงเซิร์ฟเวอร์ และสร้างความเสียหายกว่า $500,000 ซึ่งเป็นต้นเหตุของการถูกตั้งข้อหาในครั้งแรก

    แม้ภรรยาของเขาจะยืนยันว่าเป็นการกลั่นแกล้งจากรัฐและมีการใช้ “หมายจับเท็จ” แต่ข้อมูลจากหลายแหล่ง รวมถึงเอกสารของศาลและการวิเคราะห์จากผู้เชี่ยวชาญในชุมชนออนไลน์ แสดงให้เห็นว่าคดีนี้มีความซับซ้อน และไม่ใช่แค่เรื่องของการใช้ Tor หรือการปฏิเสธการถอดรหัสเท่านั้น

    ข้อมูลจากคดี Rockenhaus
    ถูกควบคุมตัวก่อนพิจารณาคดีนาน 3 ปีจากข้อหา CFAA เก่า
    เจ้าหน้าที่คุมประพฤติอ้างว่าใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบ
    Spice เป็นกราฟิกไดรเวอร์สำหรับ VM ไม่ใช่ OS และไม่เกี่ยวข้องกับ dark web
    FBI ให้การว่า Rockenhaus ใช้ VM เพื่อหลบเลี่ยงการตรวจสอบจริง

    พฤติกรรมที่ละเมิดเงื่อนไขการปล่อยตัว
    ใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ
    เข้าถึงเว็บไซต์ Tor และดาวน์โหลด Spice ในช่วงเวลาเดียวกัน
    การใช้ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบถือเป็นการละเมิดเงื่อนไข
    มีการค้นหาข้อมูลอ่อนไหวในช่วงเวลาเดียวกันกับการติดตั้ง Spice

    ข้อมูลเสริมจากภายนอก
    Tor exit node สามารถเห็นทราฟฟิกที่ไม่ได้เข้ารหัส เช่น HTTP แต่ไม่สามารถถอดรหัส HTTPS ได้
    การใช้ VM เพื่อหลบเลี่ยงการตรวจสอบเป็นเทคนิคที่รู้จักในวงการ IT
    การควบคุมตัวก่อนพิจารณาคดีในสหรัฐฯ มีผู้ถูกควบคุมมากกว่า 450,000 คนในปี 2025
    คดีนี้สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรม และการใช้คำศัพท์ผิดพลาดในศาล

    กลุ่มที่สนับสนุนและเห็นใจ
    หลายคนรู้สึกว่าการควบคุมตัวก่อนพิจารณาคดีนานถึง 3 ปีเป็นการละเมิดสิทธิขั้นพื้นฐาน
    มีการวิจารณ์การใช้คำว่า “graphics driver” เพื่อกล่าวหาทางเทคนิคที่ไม่สมเหตุสมผล
    ผู้ใช้จำนวนมากแนะนำให้ติดต่อองค์กรช่วยเหลือ เช่น EFF, สื่อมวลชน, หรือทนายความที่เชี่ยวชาญ
    มีการแชร์ประสบการณ์ส่วนตัวเกี่ยวกับระบบยุติธรรมที่ไม่เป็นธรรม เช่น การถูกกดดันให้รับข้อเสนอ plea bargain

    กลุ่มที่ให้ข้อมูลเพิ่มเติมหรือวิเคราะห์เชิงเทคนิค
    มีผู้ใช้ที่อธิบายว่า SPICE เป็นซอฟต์แวร์สำหรับ remote VM ไม่ใช่ OS และไม่เกี่ยวกับ dark web
    บางคนอธิบายโครงสร้างของ Tor exit node และการเข้ารหัสอย่างถูกต้อง
    มีการอ้างอิงเอกสารจาก PACER และ CourtListener เพื่อชี้ให้เห็นว่า Rockenhaus เคยมีคดี CFAA มาก่อน
    มีการวิเคราะห์ว่าการใช้ VM และ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบเป็นการละเมิดเงื่อนไขการปล่อยตัว

    กลุ่มที่ตั้งข้อสงสัยหรือไม่เชื่อในคำกล่าวอ้างของ OP
    มีผู้ใช้ที่ระบุว่าโพสต์นี้เป็นการ “เล่นบทเหยื่อ” โดยละเลยข้อเท็จจริงสำคัญ เช่น ความเสียหายที่เคยก่อไว้กับบริษัทเก่า
    บางคนชี้ว่า OP เลือกนำเสนอเฉพาะด้านที่เป็นประโยชน์ต่อฝ่ายตน และละเลยข้อมูลที่อยู่ใน transcript
    มีการตั้งข้อสังเกตว่า OP อาจใช้ภาษาที่คล้ายกับการเขียนโดย LLM (AI) และหลีกเลี่ยงการตอบคำถามตรง ๆ
    มีการกล่าวถึงการค้นหา “North American Man/Boy Love Association” ใน log ซึ่งสร้างข้อสงสัยเพิ่มเติมเกี่ยวกับเจตนา

    https://old.reddit.com/r/TOR/comments/1ni5drm/the_fbi_couldnt_get_my_husband_to_decrypt_his_tor/
    ⚖️ “กราฟิกไดรเวอร์ไม่ใช่อาวุธลับ — คดี Rockenhaus สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรมสหรัฐฯ” เรื่องราวของ Conrad Rockenhaus อดีตผู้ดูแลโหนด Tor ที่เคยให้บริการ exit node ความเร็วสูง กลายเป็นประเด็นร้อนในชุมชนความเป็นส่วนตัวออนไลน์ หลังจากภรรยาของเขาโพสต์ว่าเขาถูกควบคุมตัวก่อนการพิจารณาคดีนานถึง 3 ปี โดยอ้างว่า FBI ไม่สามารถบังคับให้เขาถอดรหัสทราฟฟิกจาก Tor ได้ จึงใช้ข้อหาเก่าเกี่ยวกับการละเมิด CFAA (Computer Fraud and Abuse Act) จากเหตุการณ์ในที่ทำงานเมื่อหลายปีก่อนเป็นข้ออ้างในการจับกุม สิ่งที่ทำให้คดีนี้กลายเป็นที่สนใจคือคำให้การของเจ้าหน้าที่คุมประพฤติที่อ้างว่า Rockenhaus ใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบและเข้าถึง “dark web” ซึ่งในความเป็นจริง Spice เป็นเพียงกราฟิกไดรเวอร์สำหรับการแสดงผลจาก virtual machine ไม่ใช่ระบบปฏิบัติการ และไม่สามารถ “ปิดการตรวจสอบ” ได้ตามที่กล่าวอ้าง แต่เมื่อดูจากเอกสารของศาลและคำให้การของเจ้าหน้าที่ FBI พบว่า Rockenhaus ได้ติดตั้ง Spice เพื่อเชื่อมต่อกับ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบ ซึ่งถือเป็นการละเมิดเงื่อนไขการปล่อยตัวก่อนพิจารณาคดี โดยเฉพาะเมื่อเขาใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ และมีการเข้าถึงเว็บไซต์ Tor รวมถึงการค้นหาข้อมูลที่อ่อนไหวในช่วงเวลาเดียวกัน นอกจากนี้ ยังมีประเด็นจากอดีตที่เกี่ยวข้องกับการเข้าไปทำลายระบบของบริษัทเก่าที่เขาเคยทำงาน โดยใช้ VPN ที่หมดอายุเพื่อเข้าถึงเซิร์ฟเวอร์ และสร้างความเสียหายกว่า $500,000 ซึ่งเป็นต้นเหตุของการถูกตั้งข้อหาในครั้งแรก แม้ภรรยาของเขาจะยืนยันว่าเป็นการกลั่นแกล้งจากรัฐและมีการใช้ “หมายจับเท็จ” แต่ข้อมูลจากหลายแหล่ง รวมถึงเอกสารของศาลและการวิเคราะห์จากผู้เชี่ยวชาญในชุมชนออนไลน์ แสดงให้เห็นว่าคดีนี้มีความซับซ้อน และไม่ใช่แค่เรื่องของการใช้ Tor หรือการปฏิเสธการถอดรหัสเท่านั้น ✅ ข้อมูลจากคดี Rockenhaus ➡️ ถูกควบคุมตัวก่อนพิจารณาคดีนาน 3 ปีจากข้อหา CFAA เก่า ➡️ เจ้าหน้าที่คุมประพฤติอ้างว่าใช้ “Linux OS ชื่อ Spice” เพื่อหลบเลี่ยงการตรวจสอบ ➡️ Spice เป็นกราฟิกไดรเวอร์สำหรับ VM ไม่ใช่ OS และไม่เกี่ยวข้องกับ dark web ➡️ FBI ให้การว่า Rockenhaus ใช้ VM เพื่อหลบเลี่ยงการตรวจสอบจริง ✅ พฤติกรรมที่ละเมิดเงื่อนไขการปล่อยตัว ➡️ ใช้ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบ ➡️ เข้าถึงเว็บไซต์ Tor และดาวน์โหลด Spice ในช่วงเวลาเดียวกัน ➡️ การใช้ VM ที่ไม่ได้อยู่ภายใต้การตรวจสอบถือเป็นการละเมิดเงื่อนไข ➡️ มีการค้นหาข้อมูลอ่อนไหวในช่วงเวลาเดียวกันกับการติดตั้ง Spice ✅ ข้อมูลเสริมจากภายนอก ➡️ Tor exit node สามารถเห็นทราฟฟิกที่ไม่ได้เข้ารหัส เช่น HTTP แต่ไม่สามารถถอดรหัส HTTPS ได้ ➡️ การใช้ VM เพื่อหลบเลี่ยงการตรวจสอบเป็นเทคนิคที่รู้จักในวงการ IT ➡️ การควบคุมตัวก่อนพิจารณาคดีในสหรัฐฯ มีผู้ถูกควบคุมมากกว่า 450,000 คนในปี 2025 ➡️ คดีนี้สะท้อนความเข้าใจผิดทางเทคนิคในกระบวนการยุติธรรม และการใช้คำศัพท์ผิดพลาดในศาล ✅ กลุ่มที่สนับสนุนและเห็นใจ ➡️ หลายคนรู้สึกว่าการควบคุมตัวก่อนพิจารณาคดีนานถึง 3 ปีเป็นการละเมิดสิทธิขั้นพื้นฐาน ➡️ มีการวิจารณ์การใช้คำว่า “graphics driver” เพื่อกล่าวหาทางเทคนิคที่ไม่สมเหตุสมผล ➡️ ผู้ใช้จำนวนมากแนะนำให้ติดต่อองค์กรช่วยเหลือ เช่น EFF, สื่อมวลชน, หรือทนายความที่เชี่ยวชาญ ➡️ มีการแชร์ประสบการณ์ส่วนตัวเกี่ยวกับระบบยุติธรรมที่ไม่เป็นธรรม เช่น การถูกกดดันให้รับข้อเสนอ plea bargain ✅ กลุ่มที่ให้ข้อมูลเพิ่มเติมหรือวิเคราะห์เชิงเทคนิค ➡️ มีผู้ใช้ที่อธิบายว่า SPICE เป็นซอฟต์แวร์สำหรับ remote VM ไม่ใช่ OS และไม่เกี่ยวกับ dark web ➡️ บางคนอธิบายโครงสร้างของ Tor exit node และการเข้ารหัสอย่างถูกต้อง ➡️ มีการอ้างอิงเอกสารจาก PACER และ CourtListener เพื่อชี้ให้เห็นว่า Rockenhaus เคยมีคดี CFAA มาก่อน ➡️ มีการวิเคราะห์ว่าการใช้ VM และ iPhone ที่ไม่ได้ติดตั้งซอฟต์แวร์ตรวจสอบเป็นการละเมิดเงื่อนไขการปล่อยตัว ‼️ กลุ่มที่ตั้งข้อสงสัยหรือไม่เชื่อในคำกล่าวอ้างของ OP ⛔ มีผู้ใช้ที่ระบุว่าโพสต์นี้เป็นการ “เล่นบทเหยื่อ” โดยละเลยข้อเท็จจริงสำคัญ เช่น ความเสียหายที่เคยก่อไว้กับบริษัทเก่า ⛔ บางคนชี้ว่า OP เลือกนำเสนอเฉพาะด้านที่เป็นประโยชน์ต่อฝ่ายตน และละเลยข้อมูลที่อยู่ใน transcript ⛔ มีการตั้งข้อสังเกตว่า OP อาจใช้ภาษาที่คล้ายกับการเขียนโดย LLM (AI) และหลีกเลี่ยงการตอบคำถามตรง ๆ ⛔ มีการกล่าวถึงการค้นหา “North American Man/Boy Love Association” ใน log ซึ่งสร้างข้อสงสัยเพิ่มเติมเกี่ยวกับเจตนา https://old.reddit.com/r/TOR/comments/1ni5drm/the_fbi_couldnt_get_my_husband_to_decrypt_his_tor/
    0 Comments 0 Shares 77 Views 0 Reviews
  • “ทำไมเราถึง ‘วนลูป’ ความคิดลบ — เมื่อคำพูดธรรมดาอาจกระตุ้นคำถามใหญ่ในใจ และเปลี่ยนชีวิตเราโดยไม่รู้ตัว”

    Gregory M. Walton นักจิตวิทยาจาก Stanford ได้เขียนบทความใน Behavioral Scientist เพื่ออธิบายปรากฏการณ์ที่หลายคนเคยเจอแต่ไม่รู้ว่ามันคืออะไร — การ “วนลูป” ความคิดลบที่เริ่มจากเหตุการณ์เล็ก ๆ แล้วขยายกลายเป็นความรู้สึกด้อยค่า ความไม่มั่นใจ และการกระทำที่ทำร้ายตัวเองโดยไม่ตั้งใจ

    เขายกตัวอย่างง่าย ๆ: ถ้าคุณเป็นพนักงานอาวุโสแล้วเข้าสายในการประชุม Zoom คำพูดประชดจากเพื่อนอาจฟังดูขำ ๆ แล้วก็ผ่านไป แต่ถ้าคุณเป็นพนักงานใหม่ คำพูดเดียวกันจากหัวหน้าอาจกระตุ้นคำถามในใจว่า “ฉันเหมาะกับที่นี่ไหม?” “เขาไม่ชอบฉันหรือเปล่า?” แล้วความคิดเหล่านั้นก็เริ่มหมุนวนไม่หยุด

    Walton เรียกกระบวนการนี้ว่า “สาม C” ของการวนลูป ได้แก่:

    1️⃣Core Questions — คำถามพื้นฐานในชีวิต เช่น ฉันมีคุณค่าไหม? ฉันเป็นที่ยอมรับหรือเปล่า?

    2️⃣ Construal — การตีความโลกผ่านเลนส์ของคำถามนั้น เช่น ถ้าเรากังวลว่าไม่เป็นที่ยอมรับ เราอาจมองทุกการกระทำของคนอื่นว่าเป็นการปฏิเสธ

    3️⃣ Calcification — เมื่อความคิดลบฝังแน่นจากการกระทำของเราเอง เช่น เราตอบกลับข้อความด้วยความประชด แล้วคนที่ส่งมาก็เริ่มตีตัวออกห่าง

    Walton เสนอว่าเราสามารถ “หยุดลูป” ได้ ด้วยการเข้าใจว่าคำถามในใจเราคืออะไร และหาวิธีตอบมันอย่างมีสติ เช่น การใช้ “wise interventions” — การแทรกแซงทางจิตวิทยาเล็ก ๆ ที่มีผลระยะยาว เช่น จดหมายให้กำลังใจ, การสะท้อนความรู้สึก, หรือแม้แต่การเข้าใจว่า “ทุกคนก็เคยรู้สึกไม่เป็นที่ยอมรับ” ก็ช่วยให้เราหยุดลูปได้

    กระบวนการวนลูปทางจิตใจ
    เริ่มจากคำถามพื้นฐานในใจ เช่น “ฉันมีคุณค่าไหม?” “ฉันเป็นที่ยอมรับหรือเปล่า?”
    เหตุการณ์เล็ก ๆ เช่นคำพูดประชด อาจกระตุ้นคำถามนั้นให้ลุกขึ้นมา
    เราตีความสิ่งรอบตัวผ่านเลนส์ของคำถามนั้น — เห็นหลักฐานยืนยันความคิดลบ
    เราเริ่มกระทำตามความคิดนั้น เช่น ตอบกลับประชด หรือแยกตัวออกจากคนอื่น

    แนวทางหยุดลูปและสร้างลูปบวก
    เข้าใจว่า “core question” ของเราคืออะไร และมันกำลังทำงานอยู่หรือไม่
    ใช้ “wise interventions” เช่น การสะท้อนความรู้สึก หรือการให้ข้อมูลที่เปลี่ยนมุมมอง
    ตัวอย่างเช่น จดหมายให้กำลังใจสามารถลดอัตราการกลับไปกระทำผิดของเยาวชน
    การสะท้อนเรื่อง “ความเป็นส่วนหนึ่ง” ในปีแรกของมหาวิทยาลัย ส่งผลต่อความสุขและความสำเร็จในระยะยาว

    ข้อมูลเสริมจากภายนอก
    “Confirmation bias” คือแนวโน้มที่เราจะมองหาหลักฐานที่ยืนยันความเชื่อเดิม
    “Tifbit” คือคำที่ Walton ใช้เรียก “tiny fact, big theory” — เหตุการณ์เล็กที่กระตุ้นความคิดใหญ่
    การเข้าใจว่าเราทุกคนมีคำถามในใจเหมือนกัน ช่วยให้เรามีเมตตาต่อตัวเองและผู้อื่น
    การสร้างลูปบวกเริ่มจากการให้คำตอบที่ดีต่อคำถามในใจ — ไม่ใช่การหลีกเลี่ยง

    https://behavioralscientist.org/why-we-spiral/
    🌀 “ทำไมเราถึง ‘วนลูป’ ความคิดลบ — เมื่อคำพูดธรรมดาอาจกระตุ้นคำถามใหญ่ในใจ และเปลี่ยนชีวิตเราโดยไม่รู้ตัว” Gregory M. Walton นักจิตวิทยาจาก Stanford ได้เขียนบทความใน Behavioral Scientist เพื่ออธิบายปรากฏการณ์ที่หลายคนเคยเจอแต่ไม่รู้ว่ามันคืออะไร — การ “วนลูป” ความคิดลบที่เริ่มจากเหตุการณ์เล็ก ๆ แล้วขยายกลายเป็นความรู้สึกด้อยค่า ความไม่มั่นใจ และการกระทำที่ทำร้ายตัวเองโดยไม่ตั้งใจ เขายกตัวอย่างง่าย ๆ: ถ้าคุณเป็นพนักงานอาวุโสแล้วเข้าสายในการประชุม Zoom คำพูดประชดจากเพื่อนอาจฟังดูขำ ๆ แล้วก็ผ่านไป แต่ถ้าคุณเป็นพนักงานใหม่ คำพูดเดียวกันจากหัวหน้าอาจกระตุ้นคำถามในใจว่า “ฉันเหมาะกับที่นี่ไหม?” “เขาไม่ชอบฉันหรือเปล่า?” แล้วความคิดเหล่านั้นก็เริ่มหมุนวนไม่หยุด Walton เรียกกระบวนการนี้ว่า “สาม C” ของการวนลูป ได้แก่: 1️⃣Core Questions — คำถามพื้นฐานในชีวิต เช่น ฉันมีคุณค่าไหม? ฉันเป็นที่ยอมรับหรือเปล่า? 2️⃣ Construal — การตีความโลกผ่านเลนส์ของคำถามนั้น เช่น ถ้าเรากังวลว่าไม่เป็นที่ยอมรับ เราอาจมองทุกการกระทำของคนอื่นว่าเป็นการปฏิเสธ 3️⃣ Calcification — เมื่อความคิดลบฝังแน่นจากการกระทำของเราเอง เช่น เราตอบกลับข้อความด้วยความประชด แล้วคนที่ส่งมาก็เริ่มตีตัวออกห่าง Walton เสนอว่าเราสามารถ “หยุดลูป” ได้ ด้วยการเข้าใจว่าคำถามในใจเราคืออะไร และหาวิธีตอบมันอย่างมีสติ เช่น การใช้ “wise interventions” — การแทรกแซงทางจิตวิทยาเล็ก ๆ ที่มีผลระยะยาว เช่น จดหมายให้กำลังใจ, การสะท้อนความรู้สึก, หรือแม้แต่การเข้าใจว่า “ทุกคนก็เคยรู้สึกไม่เป็นที่ยอมรับ” ก็ช่วยให้เราหยุดลูปได้ ✅ กระบวนการวนลูปทางจิตใจ ➡️ เริ่มจากคำถามพื้นฐานในใจ เช่น “ฉันมีคุณค่าไหม?” “ฉันเป็นที่ยอมรับหรือเปล่า?” ➡️ เหตุการณ์เล็ก ๆ เช่นคำพูดประชด อาจกระตุ้นคำถามนั้นให้ลุกขึ้นมา ➡️ เราตีความสิ่งรอบตัวผ่านเลนส์ของคำถามนั้น — เห็นหลักฐานยืนยันความคิดลบ ➡️ เราเริ่มกระทำตามความคิดนั้น เช่น ตอบกลับประชด หรือแยกตัวออกจากคนอื่น ✅ แนวทางหยุดลูปและสร้างลูปบวก ➡️ เข้าใจว่า “core question” ของเราคืออะไร และมันกำลังทำงานอยู่หรือไม่ ➡️ ใช้ “wise interventions” เช่น การสะท้อนความรู้สึก หรือการให้ข้อมูลที่เปลี่ยนมุมมอง ➡️ ตัวอย่างเช่น จดหมายให้กำลังใจสามารถลดอัตราการกลับไปกระทำผิดของเยาวชน ➡️ การสะท้อนเรื่อง “ความเป็นส่วนหนึ่ง” ในปีแรกของมหาวิทยาลัย ส่งผลต่อความสุขและความสำเร็จในระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ “Confirmation bias” คือแนวโน้มที่เราจะมองหาหลักฐานที่ยืนยันความเชื่อเดิม ➡️ “Tifbit” คือคำที่ Walton ใช้เรียก “tiny fact, big theory” — เหตุการณ์เล็กที่กระตุ้นความคิดใหญ่ ➡️ การเข้าใจว่าเราทุกคนมีคำถามในใจเหมือนกัน ช่วยให้เรามีเมตตาต่อตัวเองและผู้อื่น ➡️ การสร้างลูปบวกเริ่มจากการให้คำตอบที่ดีต่อคำถามในใจ — ไม่ใช่การหลีกเลี่ยง https://behavioralscientist.org/why-we-spiral/
    BEHAVIORALSCIENTIST.ORG
    Why We Spiral - by Gregory M. Walton - Behavioral Scientist
    Questions of who we are or what we’re worth can send us into a tailspin. But the very same processes that pull us down can propel us up, too.
    0 Comments 0 Shares 86 Views 0 Reviews
  • สำนักงานสืบสวนกลางสหรัฐฯ (FBI) สาขาเมืองซอลต์ เลก ซิตี้ เผยแพร่ภาพ ชายต้องสงสัย ที่เชื่อว่าเป็นผู้ก่อเหตุลอบยิง นายชาร์ลี เคิร์ก (Charlie Kirk) ในงานอีเวนต์ที่มหาวิทยาลัย ยูทาห์ วัลเลย์ ออกมาแล้ว พร้อมขอให้สังคมช่วยกันระบุตัวตนของชายคนนี้ และตั้งรางวัลนำจับจำนวน 100,000 ดอลลาร์สหรัฐ หรือคิดเป็นเงินไทยราว 3 ล้านบาท

    เจ้าหน้าที่สืบสวนกล่าวเพิ่มเติมว่า พบปืนไรเฟิลที่คาดว่าคนร้ายใช้ก่อเหตุ วางอยู่ภายในป่าแห่งหนึ่ง โดยเป็นปืนไรเฟิลระบบกลไกแบบลูกเลื่อนรุ่น "เมาเซอร์ .30-06" ที่นำเข้ามาจากต่างประเทศ
    สำนักงานสืบสวนกลางสหรัฐฯ (FBI) สาขาเมืองซอลต์ เลก ซิตี้ เผยแพร่ภาพ ชายต้องสงสัย ที่เชื่อว่าเป็นผู้ก่อเหตุลอบยิง นายชาร์ลี เคิร์ก (Charlie Kirk) ในงานอีเวนต์ที่มหาวิทยาลัย ยูทาห์ วัลเลย์ ออกมาแล้ว พร้อมขอให้สังคมช่วยกันระบุตัวตนของชายคนนี้ และตั้งรางวัลนำจับจำนวน 100,000 ดอลลาร์สหรัฐ หรือคิดเป็นเงินไทยราว 3 ล้านบาท เจ้าหน้าที่สืบสวนกล่าวเพิ่มเติมว่า พบปืนไรเฟิลที่คาดว่าคนร้ายใช้ก่อเหตุ วางอยู่ภายในป่าแห่งหนึ่ง โดยเป็นปืนไรเฟิลระบบกลไกแบบลูกเลื่อนรุ่น "เมาเซอร์ .30-06" ที่นำเข้ามาจากต่างประเทศ
    0 Comments 0 Shares 205 Views 0 Reviews
  • “สหรัฐฯ ตั้งค่าหัว $11 ล้าน ล่าตัวแฮกเกอร์ยูเครน Volodymyr Tymoshchuk — ผู้อยู่เบื้องหลังการโจมตีไซเบอร์มูลค่า $18 พันล้านทั่วโลก”

    Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี กลายเป็นเป้าหมายอันดับต้น ๆ ของหน่วยงานความมั่นคงไซเบอร์ทั่วโลก หลังจากถูกกล่าวหาว่าเป็นหัวหน้าทีมแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีด้วย ransomware ชุดใหญ่ ได้แก่ MegaCortex, LockerGoga และ Nefilim ซึ่งสร้างความเสียหายให้กับบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายร้อยแห่งทั่วโลก รวมมูลค่าความเสียหายกว่า $18 พันล้าน

    หนึ่งในเหตุการณ์ที่โด่งดังที่สุดคือการโจมตีบริษัทพลังงานหมุนเวียน Norsk Hydro ในปี 2019 ซึ่งทำให้ระบบของบริษัทกว่า 170 แห่งทั่วโลกหยุดชะงัก และสร้างความเสียหายกว่า $81 ล้าน. Tymoshchuk ถูกกล่าวหาว่าใช้เครื่องมือเจาะระบบอย่าง Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่ายของเหยื่อเป็นเวลาหลายเดือนก่อนปล่อย ransomware

    หลังจาก LockerGoga และ MegaCortex ถูกถอดรหัสโดยหน่วยงานความมั่นคง Tymoshchuk ก็หันไปพัฒนา Nefilim ซึ่งเน้นโจมตีบริษัทที่มีมูลค่ามากกว่า $100 ล้าน โดยขายสิทธิ์การเข้าถึงให้กับแฮกเกอร์รายอื่น แลกกับส่วนแบ่ง 20% จากเงินค่าไถ่ที่ได้รับ

    ล่าสุด กระทรวงยุติธรรมสหรัฐฯ ได้ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลที่นำไปสู่การจับกุม Tymoshchuk และเปิดเผยรายชื่อเหยื่อบางส่วนในคำฟ้องที่ถูกเปิดเผยเมื่อวันที่ 9 กันยายน 2025 โดยเขาถูกตั้งข้อหาทั้งหมด 7 กระทง รวมถึงการทำลายข้อมูลโดยเจตนา การเข้าถึงระบบโดยไม่ได้รับอนุญาต และการข่มขู่เปิดเผยข้อมูลส่วนตัว

    ข้อมูลจากข่าวการตั้งค่าหัว
    สหรัฐฯ ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลนำไปสู่การจับกุม Tymoshchuk
    ถูกกล่าวหาว่าอยู่เบื้องหลัง ransomware MegaCortex, LockerGoga และ Nefilim
    สร้างความเสียหายรวมกว่า $18 พันล้านทั่วโลก
    หน่วยงานที่ร่วมมือ ได้แก่ FBI, DOJ, Europol และรัฐบาลฝรั่งเศส, เยอรมนี, นอร์เวย์

    รายละเอียดการโจมตี
    MegaCortex เปลี่ยนรหัสผ่าน Windows และเข้ารหัสไฟล์ของเหยื่อ
    LockerGoga โจมตี Norsk Hydro ทำให้ระบบกว่า 170 แห่งหยุดชะงัก
    Nefilim เน้นโจมตีบริษัทมูลค่ามากกว่า $100 ล้าน และขายสิทธิ์ให้แฮกเกอร์อื่น
    ใช้เครื่องมือเจาะระบบ เช่น Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่าย

    ข้อมูลเสริมจากภายนอก
    Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น “deadforz”, “Boba”, “msfv”, “farnetwork”
    Europol จัดให้เขาอยู่ในรายชื่อ “Most Wanted” ของยุโรป
    การโจมตีบางครั้งทำให้บริษัทต้องจ่ายค่าไถ่เกิน $1 ล้านต่อครั้ง
    คำฟ้องระบุว่าเขาอาจถูกลงโทษสูงสุดถึงจำคุกตลอดชีวิต หากถูกจับและตัดสินว่าผิด

    คำเตือนและข้อจำกัด
    Tymoshchuk ยังไม่ถูกจับ — ยังคงหลบหนีและอาจมีการโจมตีเพิ่มเติม
    การโจมตีแบบแฝงตัวหลายเดือนทำให้ตรวจจับได้ยาก
    บริษัทที่ถูกโจมตีมักไม่มีทางเลือกอื่นนอกจากจ่ายค่าไถ่
    การใช้เครื่องมือเจาะระบบที่ถูกต้องตามกฎหมายในทางผิด ทำให้การป้องกันซับซ้อน
    การเปิดเผยข้อมูลส่วนตัวของเหยื่อเป็นภัยร้ายแรงต่อความมั่นคงองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/u-s-places-usd11-million-bounty-on-ukrainian-ransomware-mastermind-tymoshchuk-allegedly-stole-usd18-billion-from-large-companies-over-3-years
    🕵️‍♂️ “สหรัฐฯ ตั้งค่าหัว $11 ล้าน ล่าตัวแฮกเกอร์ยูเครน Volodymyr Tymoshchuk — ผู้อยู่เบื้องหลังการโจมตีไซเบอร์มูลค่า $18 พันล้านทั่วโลก” Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี กลายเป็นเป้าหมายอันดับต้น ๆ ของหน่วยงานความมั่นคงไซเบอร์ทั่วโลก หลังจากถูกกล่าวหาว่าเป็นหัวหน้าทีมแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีด้วย ransomware ชุดใหญ่ ได้แก่ MegaCortex, LockerGoga และ Nefilim ซึ่งสร้างความเสียหายให้กับบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายร้อยแห่งทั่วโลก รวมมูลค่าความเสียหายกว่า $18 พันล้าน หนึ่งในเหตุการณ์ที่โด่งดังที่สุดคือการโจมตีบริษัทพลังงานหมุนเวียน Norsk Hydro ในปี 2019 ซึ่งทำให้ระบบของบริษัทกว่า 170 แห่งทั่วโลกหยุดชะงัก และสร้างความเสียหายกว่า $81 ล้าน. Tymoshchuk ถูกกล่าวหาว่าใช้เครื่องมือเจาะระบบอย่าง Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่ายของเหยื่อเป็นเวลาหลายเดือนก่อนปล่อย ransomware หลังจาก LockerGoga และ MegaCortex ถูกถอดรหัสโดยหน่วยงานความมั่นคง Tymoshchuk ก็หันไปพัฒนา Nefilim ซึ่งเน้นโจมตีบริษัทที่มีมูลค่ามากกว่า $100 ล้าน โดยขายสิทธิ์การเข้าถึงให้กับแฮกเกอร์รายอื่น แลกกับส่วนแบ่ง 20% จากเงินค่าไถ่ที่ได้รับ ล่าสุด กระทรวงยุติธรรมสหรัฐฯ ได้ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลที่นำไปสู่การจับกุม Tymoshchuk และเปิดเผยรายชื่อเหยื่อบางส่วนในคำฟ้องที่ถูกเปิดเผยเมื่อวันที่ 9 กันยายน 2025 โดยเขาถูกตั้งข้อหาทั้งหมด 7 กระทง รวมถึงการทำลายข้อมูลโดยเจตนา การเข้าถึงระบบโดยไม่ได้รับอนุญาต และการข่มขู่เปิดเผยข้อมูลส่วนตัว ✅ ข้อมูลจากข่าวการตั้งค่าหัว ➡️ สหรัฐฯ ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลนำไปสู่การจับกุม Tymoshchuk ➡️ ถูกกล่าวหาว่าอยู่เบื้องหลัง ransomware MegaCortex, LockerGoga และ Nefilim ➡️ สร้างความเสียหายรวมกว่า $18 พันล้านทั่วโลก ➡️ หน่วยงานที่ร่วมมือ ได้แก่ FBI, DOJ, Europol และรัฐบาลฝรั่งเศส, เยอรมนี, นอร์เวย์ ✅ รายละเอียดการโจมตี ➡️ MegaCortex เปลี่ยนรหัสผ่าน Windows และเข้ารหัสไฟล์ของเหยื่อ ➡️ LockerGoga โจมตี Norsk Hydro ทำให้ระบบกว่า 170 แห่งหยุดชะงัก ➡️ Nefilim เน้นโจมตีบริษัทมูลค่ามากกว่า $100 ล้าน และขายสิทธิ์ให้แฮกเกอร์อื่น ➡️ ใช้เครื่องมือเจาะระบบ เช่น Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น “deadforz”, “Boba”, “msfv”, “farnetwork” ➡️ Europol จัดให้เขาอยู่ในรายชื่อ “Most Wanted” ของยุโรป ➡️ การโจมตีบางครั้งทำให้บริษัทต้องจ่ายค่าไถ่เกิน $1 ล้านต่อครั้ง ➡️ คำฟ้องระบุว่าเขาอาจถูกลงโทษสูงสุดถึงจำคุกตลอดชีวิต หากถูกจับและตัดสินว่าผิด ‼️ คำเตือนและข้อจำกัด ⛔ Tymoshchuk ยังไม่ถูกจับ — ยังคงหลบหนีและอาจมีการโจมตีเพิ่มเติม ⛔ การโจมตีแบบแฝงตัวหลายเดือนทำให้ตรวจจับได้ยาก ⛔ บริษัทที่ถูกโจมตีมักไม่มีทางเลือกอื่นนอกจากจ่ายค่าไถ่ ⛔ การใช้เครื่องมือเจาะระบบที่ถูกต้องตามกฎหมายในทางผิด ทำให้การป้องกันซับซ้อน ⛔ การเปิดเผยข้อมูลส่วนตัวของเหยื่อเป็นภัยร้ายแรงต่อความมั่นคงองค์กร https://www.tomshardware.com/tech-industry/cyber-security/u-s-places-usd11-million-bounty-on-ukrainian-ransomware-mastermind-tymoshchuk-allegedly-stole-usd18-billion-from-large-companies-over-3-years
    WWW.TOMSHARDWARE.COM
    U.S. places $11 million bounty on Ukrainian ransomware mastermind — Tymoshchuk allegedly stole $18 billion from large companies over 3 years
    Volodymyr Tymoshchuk is accused of masterminding ransomware that disrupted 250 companies in the United States alone.
    0 Comments 0 Shares 191 Views 0 Reviews
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 Comments 0 Shares 161 Views 0 Reviews
  • เรื่องเล่าจาก Dragonfly ถึง $10M: เมื่อสหรัฐฯ ประกาศล่าตัวแฮกเกอร์รัฐรัสเซียที่เจาะโครงสร้างพื้นฐานทั่วโลก

    กระทรวงการต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลสูงถึง $10 ล้าน สำหรับผู้ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ชาวรัสเซีย 3 ราย ได้แก่ Marat Tyukov, Mikhail Gavrilov และ Pavel Akulov ซึ่งเป็นเจ้าหน้าที่ของ FSB หน่วยข่าวกรองของรัสเซีย และเป็นสมาชิกของ Center 16 หรือที่รู้จักในวงการไซเบอร์ว่า Dragonfly, Berserk Bear, Energetic Bear และ Crouching Yeti

    ตั้งแต่ปี 2012–2017 กลุ่มนี้ได้เจาะระบบของโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ รวมถึงโรงไฟฟ้านิวเคลียร์, ระบบส่งกำลัง, บริษัทน้ำมันและก๊าซ, และแม้แต่หน่วยงานรัฐบาลสหรัฐฯ เช่น Nuclear Regulatory Commission โดยใช้เทคนิคหลากหลาย เช่น spear-phishing, watering hole, supply chain attack และการฝังมัลแวร์ Havex

    หนึ่งในเหตุการณ์ที่ร้ายแรงที่สุดคือการเจาะระบบโรงกลั่นน้ำมันในปี 2017 และติดตั้งมัลแวร์ที่ทำให้ระบบควบคุมความปลอดภัย (ICS) “ดูเหมือนทำงานปกติ” ทั้งที่จริงแล้วสามารถทำให้เกิดอันตรายต่อชีวิตและทรัพย์สินได้ทันที

    แม้ Cisco จะออกแพตช์แก้ไขช่องโหว่ CVE-2018-0171 ตั้งแต่ปี 2018 แต่กลุ่มนี้ยังคงใช้ช่องโหว่นี้เจาะระบบที่ยังใช้อุปกรณ์รุ่นเก่า โดยเฉพาะ Smart Install บน IOS และ IOS XE ซึ่งไม่ต้องมีการยืนยันตัวตนในการเข้าถึง configuration

    การโจมตีล่าสุดยังพบว่ากลุ่มนี้ใช้ช่องโหว่เดิมเพื่อเข้าถึงระบบเครือข่ายของมหาวิทยาลัย, หน่วยงานรัฐท้องถิ่น, ผู้ให้บริการโทรคมนาคม และโรงงานอุตสาหกรรมในหลายประเทศทั่วโลก โดย FBI เตือนว่าองค์กรอาจไม่รู้ตัวเลยว่าระบบถูกเปลี่ยนแปลง จนกว่าจะเกิดการโจมตีขั้นที่สองที่สร้างความเสียหายจริง

    การตั้งรางวัลนำจับโดยสหรัฐฯ
    กระทรวงการต่างประเทศเสนอรางวัล $10M ผ่านโปรแกรม Rewards for Justice
    เป้าหมายคือเจ้าหน้าที่ FSB 3 รายที่เกี่ยวข้องกับการเจาะโครงสร้างพื้นฐาน
    เปิดช่องทางรับข้อมูลผ่าน Tor เพื่อความปลอดภัยของผู้แจ้งเบาะแส

    กลุ่ม Dragonfly และประวัติการโจมตี
    เป็นหน่วย Center 16 ของ FSB มีชื่อเรียกหลายชื่อในวงการไซเบอร์
    เคยเจาะระบบโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ
    ใช้เทคนิค Havex, watering hole, spear-phishing และ supply chain attack

    ช่องโหว่ CVE-2018-0171 และการใช้งานล่าสุด
    เป็นช่องโหว่ใน Smart Install ของ Cisco IOS/IOS XE
    เปิดให้เข้าถึง configuration โดยไม่ต้องยืนยันตัวตน
    ยังถูกใช้เจาะระบบที่ใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการอัปเดต

    ผลกระทบต่อโครงสร้างพื้นฐาน
    ระบบ ICS/SCADA ถูกเจาะเพื่อเตรียมการโจมตีขั้นที่สอง
    องค์กรอาจไม่รู้ตัวว่าระบบถูกเปลี่ยนแปลง
    มีความเสี่ยงต่อระบบพลังงาน, น้ำ, และการสื่อสารทั่วโลก

    https://www.tomshardware.com/tech-industry/cyber-security/us-offers-usd10m-reward-for-snitching-on-trio-of-russians-who-hacked-critical-infrastructure
    🎙️ เรื่องเล่าจาก Dragonfly ถึง $10M: เมื่อสหรัฐฯ ประกาศล่าตัวแฮกเกอร์รัฐรัสเซียที่เจาะโครงสร้างพื้นฐานทั่วโลก กระทรวงการต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลสูงถึง $10 ล้าน สำหรับผู้ให้ข้อมูลนำไปสู่การจับกุมแฮกเกอร์ชาวรัสเซีย 3 ราย ได้แก่ Marat Tyukov, Mikhail Gavrilov และ Pavel Akulov ซึ่งเป็นเจ้าหน้าที่ของ FSB หน่วยข่าวกรองของรัสเซีย และเป็นสมาชิกของ Center 16 หรือที่รู้จักในวงการไซเบอร์ว่า Dragonfly, Berserk Bear, Energetic Bear และ Crouching Yeti ตั้งแต่ปี 2012–2017 กลุ่มนี้ได้เจาะระบบของโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ รวมถึงโรงไฟฟ้านิวเคลียร์, ระบบส่งกำลัง, บริษัทน้ำมันและก๊าซ, และแม้แต่หน่วยงานรัฐบาลสหรัฐฯ เช่น Nuclear Regulatory Commission โดยใช้เทคนิคหลากหลาย เช่น spear-phishing, watering hole, supply chain attack และการฝังมัลแวร์ Havex หนึ่งในเหตุการณ์ที่ร้ายแรงที่สุดคือการเจาะระบบโรงกลั่นน้ำมันในปี 2017 และติดตั้งมัลแวร์ที่ทำให้ระบบควบคุมความปลอดภัย (ICS) “ดูเหมือนทำงานปกติ” ทั้งที่จริงแล้วสามารถทำให้เกิดอันตรายต่อชีวิตและทรัพย์สินได้ทันที แม้ Cisco จะออกแพตช์แก้ไขช่องโหว่ CVE-2018-0171 ตั้งแต่ปี 2018 แต่กลุ่มนี้ยังคงใช้ช่องโหว่นี้เจาะระบบที่ยังใช้อุปกรณ์รุ่นเก่า โดยเฉพาะ Smart Install บน IOS และ IOS XE ซึ่งไม่ต้องมีการยืนยันตัวตนในการเข้าถึง configuration การโจมตีล่าสุดยังพบว่ากลุ่มนี้ใช้ช่องโหว่เดิมเพื่อเข้าถึงระบบเครือข่ายของมหาวิทยาลัย, หน่วยงานรัฐท้องถิ่น, ผู้ให้บริการโทรคมนาคม และโรงงานอุตสาหกรรมในหลายประเทศทั่วโลก โดย FBI เตือนว่าองค์กรอาจไม่รู้ตัวเลยว่าระบบถูกเปลี่ยนแปลง จนกว่าจะเกิดการโจมตีขั้นที่สองที่สร้างความเสียหายจริง ✅ การตั้งรางวัลนำจับโดยสหรัฐฯ ➡️ กระทรวงการต่างประเทศเสนอรางวัล $10M ผ่านโปรแกรม Rewards for Justice ➡️ เป้าหมายคือเจ้าหน้าที่ FSB 3 รายที่เกี่ยวข้องกับการเจาะโครงสร้างพื้นฐาน ➡️ เปิดช่องทางรับข้อมูลผ่าน Tor เพื่อความปลอดภัยของผู้แจ้งเบาะแส ✅ กลุ่ม Dragonfly และประวัติการโจมตี ➡️ เป็นหน่วย Center 16 ของ FSB มีชื่อเรียกหลายชื่อในวงการไซเบอร์ ➡️ เคยเจาะระบบโรงงานพลังงานกว่า 500 แห่งใน 135 ประเทศ ➡️ ใช้เทคนิค Havex, watering hole, spear-phishing และ supply chain attack ✅ ช่องโหว่ CVE-2018-0171 และการใช้งานล่าสุด ➡️ เป็นช่องโหว่ใน Smart Install ของ Cisco IOS/IOS XE ➡️ เปิดให้เข้าถึง configuration โดยไม่ต้องยืนยันตัวตน ➡️ ยังถูกใช้เจาะระบบที่ใช้อุปกรณ์รุ่นเก่าที่ไม่ได้รับการอัปเดต ✅ ผลกระทบต่อโครงสร้างพื้นฐาน ➡️ ระบบ ICS/SCADA ถูกเจาะเพื่อเตรียมการโจมตีขั้นที่สอง ➡️ องค์กรอาจไม่รู้ตัวว่าระบบถูกเปลี่ยนแปลง ➡️ มีความเสี่ยงต่อระบบพลังงาน, น้ำ, และการสื่อสารทั่วโลก https://www.tomshardware.com/tech-industry/cyber-security/us-offers-usd10m-reward-for-snitching-on-trio-of-russians-who-hacked-critical-infrastructure
    0 Comments 0 Shares 268 Views 0 Reviews
  • https://youtu.be/Ugvv0lo0CFA?si=QplEfbIxIm16o7ck
    https://youtu.be/Ugvv0lo0CFA?si=QplEfbIxIm16o7ck
    0 Comments 0 Shares 102 Views 0 Reviews
  • เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล

    ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว

    นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน

    การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ

    ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย

    สรุปเนื้อหาเป็นหัวข้อ
    การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด
    ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ
    การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย
    ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้
    คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้
    อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor
    เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ
    การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด
    การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection
    นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล

    ข้อมูลเสริมจากภายนอก
    การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน
    ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย
    การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads
    การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด
    การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต


    https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
    🎙️ เมื่อภาพธรรมดากลายเป็นช่องโหว่ – และ AI ก็ไม่เห็นภัยที่ซ่อนอยู่ในพิกเซล ลองจินตนาการว่าคุณอัปโหลดภาพธรรมดา ๆ ไปยังระบบ AI เพื่อให้ช่วยวิเคราะห์ แต่เบื้องหลังภาพนั้นกลับมีคำสั่งลับที่ถูกซ่อนไว้ และเมื่อภาพถูกปรับขนาดโดยระบบก่อนส่งเข้าโมเดล คำสั่งนั้นก็ถูก “ปลุก” ขึ้นมาโดยที่คุณไม่รู้ตัว นี่คือสิ่งที่นักวิจัยจาก Trail of Bits ค้นพบและสาธิตผ่านการโจมตีแบบ image scaling prompt injection ซึ่งสามารถใช้ขโมยข้อมูลผู้ใช้จากระบบ AI ที่ใช้งานจริง เช่น Google Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark โดยอาศัยช่องโหว่จากการปรับขนาดภาพ (downscaling) ที่ทำให้คำสั่งที่ซ่อนอยู่ในภาพถูกเปิดเผยเมื่อ resolution เปลี่ยน การโจมตีนี้อาศัยหลักการของ Nyquist–Shannon sampling theorem และการวิเคราะห์พฤติกรรมของอัลกอริธึมปรับขนาดภาพ เช่น bicubic, bilinear และ nearest neighbor ซึ่งแต่ละแบบมีจุดอ่อนต่างกัน นักวิจัยจึงสร้างเครื่องมือชื่อ “Anamorpher” เพื่อออกแบบภาพที่สามารถโจมตีระบบ AI ได้โดยเฉพาะ ผลลัพธ์คือการโจมตีที่สามารถสั่งให้ AI ทำงานโดยไม่ต้องมีการยืนยันจากผู้ใช้ เช่น ส่งข้อมูลจาก Google Calendar ไปยังอีเมลของแฮกเกอร์ โดยใช้การตั้งค่า trust=True ใน Gemini CLI ซึ่งเป็นค่าดีฟอลต์ที่เปิดช่องให้โจมตีได้ง่าย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ การโจมตีใช้ภาพที่ดูปลอดภัย แต่มีคำสั่งซ่อนอยู่เมื่อถูกปรับขนาด ➡️ ระบบ AI เช่น Gemini CLI, Vertex AI Studio, Google Assistant และ Genspark ถูกโจมตีสำเร็จ ➡️ การโจมตีอาศัยการปรับขนาดภาพที่ทำให้คำสั่งลับถูกเปิดเผย ➡️ ใช้ค่าดีฟอลต์ trust=True ใน Gemini CLI เพื่อข้ามการยืนยันจากผู้ใช้ ➡️ คำสั่งในภาพสามารถสั่งให้ AI ส่งข้อมูลผู้ใช้ไปยังแฮกเกอร์ได้ ➡️ อัลกอริธึมปรับขนาดภาพที่ถูกใช้ ได้แก่ bicubic, bilinear และ nearest neighbor ➡️ เครื่องมือ “Anamorpher” ถูกพัฒนาเพื่อสร้างภาพโจมตีโดยเฉพาะ ➡️ การโจมตีสามารถใช้กับระบบที่ไม่มีการแสดง preview ของภาพที่ถูกปรับขนาด ➡️ การโจมตีนี้เป็นรูปแบบใหม่ของ multi-modal prompt injection ➡️ นักวิจัยเสนอให้แสดงภาพที่ถูกปรับขนาดให้ผู้ใช้เห็นก่อนส่งเข้าโมเดล ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีแบบนี้คล้ายกับการฝังคำสั่งใน metadata หรือ steganography แต่ใช้การปรับขนาดแทน ➡️ ระบบ AI บนมือถือและ edge devices มีความเสี่ยงสูงเพราะใช้การปรับขนาดภาพบ่อย ➡️ การโจมตีสามารถใช้ร่วมกับเทคนิคอื่น เช่น semantic injection และ polyglot payloads ➡️ การใช้ภาพ checkerboard, Moiré และ concentric circles ช่วยวิเคราะห์อัลกอริธึมปรับขนาด ➡️ การโจมตีแบบนี้อาจขยายไปยังระบบ voice AI และการแปลงภาพแบบ upscaling ในอนาคต https://blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/
    BLOG.TRAILOFBITS.COM
    Weaponizing image scaling against production AI systems
    In this blog post, we’ll detail how attackers can exploit image scaling on Gemini CLI, Vertex AI Studio, Gemini’s web and API interfaces, Google Assistant, Genspark, and other production AI systems. We’ll also explain how to mitigate and defend against these attacks, and we’ll introduce Anamorpher, our open-source tool that lets you explore and generate these crafted images.
    0 Comments 0 Shares 250 Views 0 Reviews
  • The Golden-fronted Leafbird
    The Golden-fronted Leafbird
    0 Comments 0 Shares 91 Views 0 Reviews
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 Comments 0 Shares 359 Views 0 Reviews
  • เมื่อผู้พิทักษ์ไซเบอร์กลายเป็นผู้ต้องหา: คดีที่สะเทือนความเชื่อมั่นระดับโลก

    Tom Artiom Alexandrovich วัย 38 ปี ซึ่งเคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ถูกจับในลาสเวกัสระหว่างการประชุม Black Hat 2025 ซึ่งเป็นงานใหญ่ด้านความปลอดภัยไซเบอร์ระดับโลก

    เขาเป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับร่วมกันระหว่าง FBI, ICAC และตำรวจท้องถิ่น โดยทั้งหมดถูกตั้งข้อหา “ล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ” ซึ่งตามกฎหมายรัฐเนวาดา มีโทษจำคุก 1–10 ปี

    แม้ตำรวจลาสเวกัสจะยืนยันการจับกุมและการฝากขัง แต่รัฐบาลอิสราเอลกลับแถลงว่า Alexandrovich “ไม่ได้ถูกจับกุม แต่ถูกสอบสวน” และเดินทางกลับประเทศตามกำหนด โดยถูกสั่งพักงานเพื่อรอผลสอบสวน

    เขาเคยมีบทบาทสำคัญในการพัฒนา “Cyber Dome” ระบบป้องกันภัยไซเบอร์ระดับชาติของอิสราเอล และเคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์

    เหตุการณ์นี้จึงไม่ใช่แค่คดีอาชญากรรมธรรมดา แต่สะท้อนถึงความเปราะบางของระบบที่ควรปกป้องผู้คนจากภัยออนไลน์ และยังตอกย้ำความจำเป็นของความร่วมมือระหว่างประเทศในการจัดการอาชญากรรมไซเบอร์ที่ข้ามพรมแดน

    ข้อมูลการจับกุม
    Tom Artiom Alexandrovich ถูกจับในลาสเวกัสระหว่างร่วมงาน Black Hat 2025
    เป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับของ FBI และ ICAC
    ถูกตั้งข้อหาล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ

    ความขัดแย้งระหว่างประเทศ
    ตำรวจสหรัฐฯ ยืนยันการจับกุมและฝากขัง
    รัฐบาลอิสราเอลแถลงว่าเป็นเพียงการสอบสวน ไม่ใช่การจับกุม
    Alexandrovich ถูกสั่งพักงานและกลับประเทศตามกำหนด

    ประวัติและบทบาทของผู้ต้องหา
    เคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate
    มีบทบาทสำคัญในการพัฒนา Cyber Dome และระบบป้องกันโครงสร้างพื้นฐาน
    เคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์

    ความร่วมมือระหว่างประเทศ
    ปฏิบัติการลับครั้งนี้เป็นความร่วมมือระหว่าง FBI, ICAC และหน่วยงานท้องถิ่น
    แสดงให้เห็นถึงความจำเป็นของการทำงานร่วมกันเพื่อจัดการภัยออนไลน์
    เป็นตัวอย่างของการบังคับใช้กฎหมายข้ามพรมแดนในยุคดิจิทัล

    การล่อลวงเด็กทางออนไลน์ยังคงเป็นภัยที่เติบโตอย่างต่อเนื่อง
    ความขัดแย้งระหว่างข้อมูลจากต่างประเทศอาจทำให้คดีไม่โปร่งใส
    การขาดนโยบายตรวจสอบบุคลากรในหน่วยงานความมั่นคงอาจนำไปสู่ความเสี่ยงระดับชาติ

    https://hackread.com/israeli-cybersecurity-director-arrest-us-child-exploit-sting/
    🧠 เมื่อผู้พิทักษ์ไซเบอร์กลายเป็นผู้ต้องหา: คดีที่สะเทือนความเชื่อมั่นระดับโลก Tom Artiom Alexandrovich วัย 38 ปี ซึ่งเคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ถูกจับในลาสเวกัสระหว่างการประชุม Black Hat 2025 ซึ่งเป็นงานใหญ่ด้านความปลอดภัยไซเบอร์ระดับโลก เขาเป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับร่วมกันระหว่าง FBI, ICAC และตำรวจท้องถิ่น โดยทั้งหมดถูกตั้งข้อหา “ล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ” ซึ่งตามกฎหมายรัฐเนวาดา มีโทษจำคุก 1–10 ปี แม้ตำรวจลาสเวกัสจะยืนยันการจับกุมและการฝากขัง แต่รัฐบาลอิสราเอลกลับแถลงว่า Alexandrovich “ไม่ได้ถูกจับกุม แต่ถูกสอบสวน” และเดินทางกลับประเทศตามกำหนด โดยถูกสั่งพักงานเพื่อรอผลสอบสวน เขาเคยมีบทบาทสำคัญในการพัฒนา “Cyber Dome” ระบบป้องกันภัยไซเบอร์ระดับชาติของอิสราเอล และเคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์ เหตุการณ์นี้จึงไม่ใช่แค่คดีอาชญากรรมธรรมดา แต่สะท้อนถึงความเปราะบางของระบบที่ควรปกป้องผู้คนจากภัยออนไลน์ และยังตอกย้ำความจำเป็นของความร่วมมือระหว่างประเทศในการจัดการอาชญากรรมไซเบอร์ที่ข้ามพรมแดน ✅ ข้อมูลการจับกุม ➡️ Tom Artiom Alexandrovich ถูกจับในลาสเวกัสระหว่างร่วมงาน Black Hat 2025 ➡️ เป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับของ FBI และ ICAC ➡️ ถูกตั้งข้อหาล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ ✅ ความขัดแย้งระหว่างประเทศ ➡️ ตำรวจสหรัฐฯ ยืนยันการจับกุมและฝากขัง ➡️ รัฐบาลอิสราเอลแถลงว่าเป็นเพียงการสอบสวน ไม่ใช่การจับกุม ➡️ Alexandrovich ถูกสั่งพักงานและกลับประเทศตามกำหนด ✅ ประวัติและบทบาทของผู้ต้องหา ➡️ เคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ➡️ มีบทบาทสำคัญในการพัฒนา Cyber Dome และระบบป้องกันโครงสร้างพื้นฐาน ➡️ เคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์ ✅ ความร่วมมือระหว่างประเทศ ➡️ ปฏิบัติการลับครั้งนี้เป็นความร่วมมือระหว่าง FBI, ICAC และหน่วยงานท้องถิ่น ➡️ แสดงให้เห็นถึงความจำเป็นของการทำงานร่วมกันเพื่อจัดการภัยออนไลน์ ➡️ เป็นตัวอย่างของการบังคับใช้กฎหมายข้ามพรมแดนในยุคดิจิทัล ⛔ การล่อลวงเด็กทางออนไลน์ยังคงเป็นภัยที่เติบโตอย่างต่อเนื่อง ⛔ ความขัดแย้งระหว่างข้อมูลจากต่างประเทศอาจทำให้คดีไม่โปร่งใส ⛔ การขาดนโยบายตรวจสอบบุคลากรในหน่วยงานความมั่นคงอาจนำไปสู่ความเสี่ยงระดับชาติ https://hackread.com/israeli-cybersecurity-director-arrest-us-child-exploit-sting/
    HACKREAD.COM
    Top Israeli Cybersecurity Official Arrested in US Child Exploitation Sting
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 315 Views 0 Reviews
  • จริงมั้ยนะ..มีอะไรขาดก็ยื่นเข้ามา อนุมัติให้หมดเลย.,กูรูท่านใดวงใน เอาสิ่งที่ทหารยื่นเข้าไปล่าสุดแล้วได้ทันทีมีอะไรบ้าง ไม่ได้มีอะไรบ้าง แม้ไม่เสนอแต่รัฐบาลอาสาเองมีอะไรบ้างนอกจากอาสาไปเจรจาที่มาเลย์.


    https://youtube.com/watch?v=Ogjy44cEZXI&si=8_07oTYTE18rIfBI
    จริงมั้ยนะ..มีอะไรขาดก็ยื่นเข้ามา อนุมัติให้หมดเลย.,กูรูท่านใดวงใน เอาสิ่งที่ทหารยื่นเข้าไปล่าสุดแล้วได้ทันทีมีอะไรบ้าง ไม่ได้มีอะไรบ้าง แม้ไม่เสนอแต่รัฐบาลอาสาเองมีอะไรบ้างนอกจากอาสาไปเจรจาที่มาเลย์. https://youtube.com/watch?v=Ogjy44cEZXI&si=8_07oTYTE18rIfBI
    0 Comments 0 Shares 165 Views 0 Reviews
  • เมื่อภาพลวงตากลายเป็นกับดัก: Deepfake Steve Wozniak กับกลโกง Bitcoin ที่สื่อยังพลาด

    ลองจินตนาการว่าเห็นคลิปของ Steve Wozniak ผู้ร่วมก่อตั้ง Apple พูดถึง Bitcoin พร้อมข้อความว่า “ส่งมา 1 BTC แล้วจะได้คืน 2 BTC” — หลายคนหลงเชื่อ เพราะภาพนั้นดูจริง เสียงนั้นเหมือน และชื่อ Wozniak ก็มีน้ำหนักพอจะทำให้คนไว้ใจ

    แต่ทั้งหมดนั้นคือกลโกงที่ใช้ deepfake และภาพเก่าของ Wozniak มาตัดต่อหลอกลวง โดยมีเหยื่อจำนวนมากสูญเงินไปถึงขั้นหมดตัว

    CBS News ได้เชิญ Wozniak มาพูดถึงเรื่องนี้ในรายการ แต่กลับพลาดอย่างแรง—ใช้ภาพหุ่นยนต์จาก Disney EPCOT ที่ดูคล้าย Wozniak แทนภาพจริง ทำให้ประเด็นเรื่อง “ภาพปลอม” กลายเป็นเรื่องจริงในรายการข่าวเอง

    Wozniak เคยฟ้อง YouTube ตั้งแต่ปี 2020 ฐานปล่อยให้มีคลิปหลอกลวงใช้ภาพเขา แต่คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ที่คุ้มครองแพลตฟอร์มจากความรับผิดชอบต่อเนื้อหาผู้ใช้

    เขาและภรรยา Janet Hill เล่าว่าเหยื่อบางคนถึงขั้นส่งอีเมลมาถามว่า “เมื่อไหร่จะได้เงินคืน” เพราะเชื่อว่า Wozniak เป็นคนรับเงินไปจริง ๆ

    สิ่งที่น่ากังวลคือ deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาดไปทั่ว Elon Musk, Jeff Bezos ก็เคยถูกใช้ภาพหลอกลวงในลักษณะเดียวกัน และแพลตฟอร์มอย่าง YouTube, Meta, X ยังถูกวิจารณ์ว่าควบคุมเนื้อหาไม่ทัน

    Steve Wozniak ถูกใช้ภาพและเสียงปลอมเพื่อหลอกลวง Bitcoin
    เหยื่อถูกหลอกให้ส่งเงินโดยสัญญาว่าจะได้คืนสองเท่า

    CBS เชิญ Wozniak มาเล่าเรื่อง แต่ใช้ภาพหุ่นยนต์ Disney แทนภาพจริง
    กลายเป็นการตอกย้ำปัญหาภาพปลอมในสื่อ

    Wozniak เคยฟ้อง YouTube ฐานปล่อยคลิปหลอกลวงในปี 2020
    คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230

    ภรรยา Wozniak ได้รับอีเมลจากเหยื่อที่เชื่อว่าเขาเป็นผู้รับเงิน
    แสดงให้เห็นว่าผู้คนเชื่อภาพปลอมอย่างจริงจัง

    Deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาด
    Elon Musk และ Jeff Bezos ก็เคยถูกใช้ภาพในกลโกงคล้ายกัน

    CBS เตือนให้ผู้ชมระวังและตรวจสอบความจริงของเนื้อหาดิจิทัล
    ไม่ควรเชื่อภาพหรือเสียงเพียงอย่างเดียว

    FBI รายงานว่าปี 2024 มีผู้เสียหายจากกลโกงออนไลน์กว่า $9.3 พันล้าน
    ตัวเลขจริงอาจสูงกว่านี้มาก

    Deepfake ถูกใช้ในกลโกงคริปโตสูงถึง 40% ของมูลค่าการหลอกลวง
    เป็นเครื่องมือหลักของแฮกเกอร์ยุคใหม่

    Google ลบโฆษณาหลอกลวงกว่า 5.1 พันล้านรายการในปีเดียว
    แต่ยังมีช่องโหว่ให้โฆษณาหลอกลวงเล็ดลอด

    นักการเมืองในอังกฤษเรียกร้องให้ควบคุมโฆษณาออนไลน์เหมือนทีวี
    เพื่อปิดช่องโหว่ที่ผู้ไม่หวังดีใช้หลอกลวง

    https://wccftech.com/cbs-reveals-bitcoin-scams-exploiting-steve-wozniaks-image-but-accidentally-features-disney-animatronic/
    🎭💸 เมื่อภาพลวงตากลายเป็นกับดัก: Deepfake Steve Wozniak กับกลโกง Bitcoin ที่สื่อยังพลาด ลองจินตนาการว่าเห็นคลิปของ Steve Wozniak ผู้ร่วมก่อตั้ง Apple พูดถึง Bitcoin พร้อมข้อความว่า “ส่งมา 1 BTC แล้วจะได้คืน 2 BTC” — หลายคนหลงเชื่อ เพราะภาพนั้นดูจริง เสียงนั้นเหมือน และชื่อ Wozniak ก็มีน้ำหนักพอจะทำให้คนไว้ใจ แต่ทั้งหมดนั้นคือกลโกงที่ใช้ deepfake และภาพเก่าของ Wozniak มาตัดต่อหลอกลวง โดยมีเหยื่อจำนวนมากสูญเงินไปถึงขั้นหมดตัว CBS News ได้เชิญ Wozniak มาพูดถึงเรื่องนี้ในรายการ แต่กลับพลาดอย่างแรง—ใช้ภาพหุ่นยนต์จาก Disney EPCOT ที่ดูคล้าย Wozniak แทนภาพจริง ทำให้ประเด็นเรื่อง “ภาพปลอม” กลายเป็นเรื่องจริงในรายการข่าวเอง Wozniak เคยฟ้อง YouTube ตั้งแต่ปี 2020 ฐานปล่อยให้มีคลิปหลอกลวงใช้ภาพเขา แต่คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ที่คุ้มครองแพลตฟอร์มจากความรับผิดชอบต่อเนื้อหาผู้ใช้ เขาและภรรยา Janet Hill เล่าว่าเหยื่อบางคนถึงขั้นส่งอีเมลมาถามว่า “เมื่อไหร่จะได้เงินคืน” เพราะเชื่อว่า Wozniak เป็นคนรับเงินไปจริง ๆ สิ่งที่น่ากังวลคือ deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาดไปทั่ว Elon Musk, Jeff Bezos ก็เคยถูกใช้ภาพหลอกลวงในลักษณะเดียวกัน และแพลตฟอร์มอย่าง YouTube, Meta, X ยังถูกวิจารณ์ว่าควบคุมเนื้อหาไม่ทัน ✅ Steve Wozniak ถูกใช้ภาพและเสียงปลอมเพื่อหลอกลวง Bitcoin ➡️ เหยื่อถูกหลอกให้ส่งเงินโดยสัญญาว่าจะได้คืนสองเท่า ✅ CBS เชิญ Wozniak มาเล่าเรื่อง แต่ใช้ภาพหุ่นยนต์ Disney แทนภาพจริง ➡️ กลายเป็นการตอกย้ำปัญหาภาพปลอมในสื่อ ✅ Wozniak เคยฟ้อง YouTube ฐานปล่อยคลิปหลอกลวงในปี 2020 ➡️ คดีถูกยกฟ้องในปี 2021 เพราะกฎหมาย Section 230 ✅ ภรรยา Wozniak ได้รับอีเมลจากเหยื่อที่เชื่อว่าเขาเป็นผู้รับเงิน ➡️ แสดงให้เห็นว่าผู้คนเชื่อภาพปลอมอย่างจริงจัง ✅ Deepfake และการปลอมแปลงตัวตนดิจิทัลกำลังระบาด ➡️ Elon Musk และ Jeff Bezos ก็เคยถูกใช้ภาพในกลโกงคล้ายกัน ✅ CBS เตือนให้ผู้ชมระวังและตรวจสอบความจริงของเนื้อหาดิจิทัล ➡️ ไม่ควรเชื่อภาพหรือเสียงเพียงอย่างเดียว ✅ FBI รายงานว่าปี 2024 มีผู้เสียหายจากกลโกงออนไลน์กว่า $9.3 พันล้าน ➡️ ตัวเลขจริงอาจสูงกว่านี้มาก ✅ Deepfake ถูกใช้ในกลโกงคริปโตสูงถึง 40% ของมูลค่าการหลอกลวง ➡️ เป็นเครื่องมือหลักของแฮกเกอร์ยุคใหม่ ✅ Google ลบโฆษณาหลอกลวงกว่า 5.1 พันล้านรายการในปีเดียว ➡️ แต่ยังมีช่องโหว่ให้โฆษณาหลอกลวงเล็ดลอด ✅ นักการเมืองในอังกฤษเรียกร้องให้ควบคุมโฆษณาออนไลน์เหมือนทีวี ➡️ เพื่อปิดช่องโหว่ที่ผู้ไม่หวังดีใช้หลอกลวง https://wccftech.com/cbs-reveals-bitcoin-scams-exploiting-steve-wozniaks-image-but-accidentally-features-disney-animatronic/
    WCCFTECH.COM
    CBS Unmasks Bitcoin Scams Using Deepfake Steve Wozniak, Accidentally Showcases Disney Animatronic, Exposing the Growing Digital Identity Fraud Threat
    Steve Wozniak shared about internet scammers and deepfakes on CBS only to have the news outlet feature a fake image of him.
    0 Comments 0 Shares 321 Views 0 Reviews
  • ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ
    ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี
    https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/
    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BVHA1t4me/
    วัคซีนงูสวัด จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CcF8xosgf/
    วัคซีนฝีดาษลิง จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CSQHJ763n/
    ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV
    https://www.facebook.com/share/p/1FvDtVqa3N/
    วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต
    https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/
    วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ
    https://www.facebook.com/share/p/1HQToxr4DM/
    วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว
    https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    https://t.me/goodthaidoctorclip/1587
    วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ
    เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402
    https://www.facebook.com/61569418676886/videos/1477875523214599
    วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BBG9G8ZaS/
    เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/1FMv6fvTTx/
    กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด
    https://www.facebook.com/share/p/1BC2kyWTx7/
    มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/19coWy5tEV/
    ออทิสติคส์ ความจริงที่ถูกปิดกั้น
    https://www.facebook.com/share/p/1Cwnup2WRN/
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/
    วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์
    https://www.facebook.com/61569418676886/posts/122114049056647289/?
    เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568
    https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330
    งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า
    https://www.facebook.com/share/p/16LRcRdzGv/
    เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด
    https://www.facebook.com/61569418676886/posts/122113737374647289/?
    เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า
    https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/?
    https://www.facebook.com/61569418676886/posts/122113613522647289/?
    อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้
    https://www.facebook.com/share/p/1FHoBGKg3S/
    รวบรวมโดย
    ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ✍️ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ ✅ ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/ ✅ วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? https://www.facebook.com/share/p/1BVHA1t4me/ ✅ วัคซีนงูสวัด จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CcF8xosgf/ ✅ วัคซีนฝีดาษลิง จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CSQHJ763n/ ✅ ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV https://www.facebook.com/share/p/1FvDtVqa3N/ ✅ วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/ ✅ วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ https://www.facebook.com/share/p/1HQToxr4DM/ ✅ วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 https://t.me/goodthaidoctorclip/1587 ✅วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402 https://www.facebook.com/61569418676886/videos/1477875523214599 ✅วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ? https://www.facebook.com/share/p/1BBG9G8ZaS/ ✅ เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/1FMv6fvTTx/ ✅ กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด https://www.facebook.com/share/p/1BC2kyWTx7/ ✅ มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/19coWy5tEV/ ✅ ออทิสติคส์ ความจริงที่ถูกปิดกั้น https://www.facebook.com/share/p/1Cwnup2WRN/ ✅ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✅ หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/ ✅ วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์ https://www.facebook.com/61569418676886/posts/122114049056647289/? ✅ เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568 https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330 ✅ งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า https://www.facebook.com/share/p/16LRcRdzGv/ ✅ เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด https://www.facebook.com/61569418676886/posts/122113737374647289/? ✅ เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/? https://www.facebook.com/61569418676886/posts/122113613522647289/? ✅ อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้ https://www.facebook.com/share/p/1FHoBGKg3S/ รวบรวมโดย ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 Comments 0 Shares 518 Views 0 Reviews
  • เรื่องเล่าจากหน้าบ้าน: เมื่อกล่องปริศนาอาจเป็นกับดักไซเบอร์จาก QR Code

    ลองจินตนาการว่าคุณกลับบ้านมาแล้วพบกล่องพัสดุวางอยู่หน้าประตู โดยไม่มีชื่อผู้ส่ง ไม่มีใบเสร็จ และไม่มีใครในบ้านสั่งของนั้น แต่บนกล่องกลับมี QR code ขนาดใหญ่พร้อมข้อความเชิญชวนให้สแกนเพื่อ “ยืนยันการรับสินค้า” หรือ “รับส่วนลดพิเศษ” — นี่คือรูปแบบใหม่ของกลโกงที่ FBI เตือนว่าอันตรายมาก

    กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ผู้ขายออนไลน์ส่งสินค้าราคาถูกไปยังที่อยู่สุ่ม แล้วใช้ชื่อผู้รับในการเขียนรีวิวปลอมเพื่อเพิ่มยอดขาย แต่เวอร์ชันใหม่ที่เรียกว่า “quishing” นั้นร้ายแรงกว่า เพราะ QR code บนกล่องสามารถพาคุณไปยังเว็บไซต์ปลอมที่ขอข้อมูลส่วนตัว หรือแย่กว่านั้น — ติดตั้งมัลแวร์ลงในมือถือของคุณทันทีที่สแกน

    FBI ระบุว่ามีผู้ตกเป็นเหยื่อจำนวนมาก โดยเฉพาะผู้ที่ไม่สงสัยอะไรและสแกน QR code ทันที กล่องเหล่านี้มักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นความอยากรู้ของผู้รับ และเมื่อเข้าสู่เว็บไซต์ปลอม ผู้ใช้จะถูกหลอกให้กรอกข้อมูลบัตรเครดิต หรืออนุญาตให้เข้าถึงโทรศัพท์โดยไม่รู้ตัว

    FBI เตือนประชาชนเกี่ยวกับกลโกงใหม่ที่ใช้ QR code บนพัสดุที่ไม่ได้สั่ง
    เรียกว่า “quishing” เป็นการหลอกให้สแกน QR เพื่อขโมยข้อมูล

    กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ใช้ชื่อผู้รับในการรีวิวปลอม
    แต่เวอร์ชันใหม่มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและการเงิน

    เมื่อสแกน QR code อาจถูกพาไปยังเว็บไซต์ปลอมที่ขอข้อมูลบัตรเครดิต
    หรือดาวน์โหลดมัลแวร์ลงในมือถือทันที

    กล่องมักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นให้ผู้รับสแกนด้วยความสงสัย
    เป็นเทคนิคจิตวิทยาเพื่อเพิ่มโอกาสในการหลอกลวง

    FBI แนะนำให้รายงานเหตุการณ์เหล่านี้ผ่านเว็บไซต์ IC3.gov
    พร้อมตรวจสอบบัญชีออนไลน์และขอรายงานเครดิตฟรีจาก Experian, Equifax, TransUnion

    QR code เป็นเทคโนโลยีที่ใช้กันทั่วไปในร้านอาหาร การตลาด และการชำระเงิน
    ทำให้ผู้ใช้คุ้นเคยและไม่ระวังเมื่อเห็น QR code บนกล่องพัสดุ

    การสแกน QR code เปรียบเสมือนการคลิกลิงก์ โดยไม่สามารถเห็น URL ล่วงหน้า
    ต่างจากลิงก์ที่สามารถตรวจสอบปลายทางก่อนคลิก

    โทรศัพท์มือถือมักไม่มีระบบป้องกันมัลแวร์เท่ากับคอมพิวเตอร์
    ทำให้เป็นเป้าหมายหลักของกลโกงแบบ quishing

    66% ของผู้ใช้เคยสแกน QR code เพื่อซื้อสินค้าโดยไม่ตรวจสอบความปลอดภัย
    เพิ่มความเสี่ยงในการตกเป็นเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/08/09/fbi-warning-danger-could-be-arriving-at-your-door-in-an-unlikely-package
    📦📲 เรื่องเล่าจากหน้าบ้าน: เมื่อกล่องปริศนาอาจเป็นกับดักไซเบอร์จาก QR Code ลองจินตนาการว่าคุณกลับบ้านมาแล้วพบกล่องพัสดุวางอยู่หน้าประตู โดยไม่มีชื่อผู้ส่ง ไม่มีใบเสร็จ และไม่มีใครในบ้านสั่งของนั้น แต่บนกล่องกลับมี QR code ขนาดใหญ่พร้อมข้อความเชิญชวนให้สแกนเพื่อ “ยืนยันการรับสินค้า” หรือ “รับส่วนลดพิเศษ” — นี่คือรูปแบบใหม่ของกลโกงที่ FBI เตือนว่าอันตรายมาก กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ผู้ขายออนไลน์ส่งสินค้าราคาถูกไปยังที่อยู่สุ่ม แล้วใช้ชื่อผู้รับในการเขียนรีวิวปลอมเพื่อเพิ่มยอดขาย แต่เวอร์ชันใหม่ที่เรียกว่า “quishing” นั้นร้ายแรงกว่า เพราะ QR code บนกล่องสามารถพาคุณไปยังเว็บไซต์ปลอมที่ขอข้อมูลส่วนตัว หรือแย่กว่านั้น — ติดตั้งมัลแวร์ลงในมือถือของคุณทันทีที่สแกน FBI ระบุว่ามีผู้ตกเป็นเหยื่อจำนวนมาก โดยเฉพาะผู้ที่ไม่สงสัยอะไรและสแกน QR code ทันที กล่องเหล่านี้มักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นความอยากรู้ของผู้รับ และเมื่อเข้าสู่เว็บไซต์ปลอม ผู้ใช้จะถูกหลอกให้กรอกข้อมูลบัตรเครดิต หรืออนุญาตให้เข้าถึงโทรศัพท์โดยไม่รู้ตัว ✅ FBI เตือนประชาชนเกี่ยวกับกลโกงใหม่ที่ใช้ QR code บนพัสดุที่ไม่ได้สั่ง ➡️ เรียกว่า “quishing” เป็นการหลอกให้สแกน QR เพื่อขโมยข้อมูล ✅ กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ใช้ชื่อผู้รับในการรีวิวปลอม ➡️ แต่เวอร์ชันใหม่มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและการเงิน ✅ เมื่อสแกน QR code อาจถูกพาไปยังเว็บไซต์ปลอมที่ขอข้อมูลบัตรเครดิต ➡️ หรือดาวน์โหลดมัลแวร์ลงในมือถือทันที ✅ กล่องมักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นให้ผู้รับสแกนด้วยความสงสัย ➡️ เป็นเทคนิคจิตวิทยาเพื่อเพิ่มโอกาสในการหลอกลวง ✅ FBI แนะนำให้รายงานเหตุการณ์เหล่านี้ผ่านเว็บไซต์ IC3.gov ➡️ พร้อมตรวจสอบบัญชีออนไลน์และขอรายงานเครดิตฟรีจาก Experian, Equifax, TransUnion ✅ QR code เป็นเทคโนโลยีที่ใช้กันทั่วไปในร้านอาหาร การตลาด และการชำระเงิน ➡️ ทำให้ผู้ใช้คุ้นเคยและไม่ระวังเมื่อเห็น QR code บนกล่องพัสดุ ✅ การสแกน QR code เปรียบเสมือนการคลิกลิงก์ โดยไม่สามารถเห็น URL ล่วงหน้า ➡️ ต่างจากลิงก์ที่สามารถตรวจสอบปลายทางก่อนคลิก ✅ โทรศัพท์มือถือมักไม่มีระบบป้องกันมัลแวร์เท่ากับคอมพิวเตอร์ ➡️ ทำให้เป็นเป้าหมายหลักของกลโกงแบบ quishing ✅ 66% ของผู้ใช้เคยสแกน QR code เพื่อซื้อสินค้าโดยไม่ตรวจสอบความปลอดภัย ➡️ เพิ่มความเสี่ยงในการตกเป็นเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/08/09/fbi-warning-danger-could-be-arriving-at-your-door-in-an-unlikely-package
    WWW.THESTAR.COM.MY
    FBI warning: Danger could be arriving at your door in an unlikely package
    Scanning a bogus QR code can give scammers access to your contacts or send you to a fake payment portal.
    0 Comments 0 Shares 312 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 406 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ

    ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์!

    นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ

    Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ
    รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี
    ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850

    ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน
    ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน
    ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง

    Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ
    รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ
    ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ

    บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน
    มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้
    บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ

    รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน
    Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ
    รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security

    FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้
    ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman
    ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ

    รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล
    ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน
    ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง

    บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม
    อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน
    การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง

    การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล
    เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ
    สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง

    รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ
    เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ
    ส่งผลต่อความมั่นคงระดับโลก

    การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว
    มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม
    ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป

    https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    🧑‍💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์! นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ ✅ Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ ➡️ รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี ➡️ ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850 ✅ ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน ➡️ ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน ➡️ ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง ✅ Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ ➡️ รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ ➡️ ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ ✅ บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน ➡️ มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้ ➡️ บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ ✅ รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน ➡️ Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ ➡️ รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security ✅ FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้ ➡️ ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman ➡️ ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ ✅ รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล ➡️ ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน ➡️ ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง ‼️ บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม ⛔ อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน ⛔ การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง ‼️ การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล ⛔ เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ ⛔ สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง ‼️ รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ ⛔ เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ ⛔ ส่งผลต่อความมั่นคงระดับโลก ‼️ การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว ⛔ มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม ⛔ ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    HACKREAD.COM
    Arizona Woman Jailed for Helping North Korea in $17M IT Job Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 398 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “หมากรุก” กลายเป็นเกมล่าระหว่างตำรวจกับแฮกเกอร์

    ลองจินตนาการว่าโลกไซเบอร์คือกระดานหมากรุก และกลุ่มแฮกเกอร์ชื่อ BlackSuit คือ “ราชา” ที่เดินเกมโจมตีองค์กรทั่วโลกมานานกว่า 2 ปี ด้วยกลยุทธ์ “ดับเบิลเอ็กซ์ทอร์ชัน” (Double Extortion) ที่ไม่เพียงล็อกไฟล์ แต่ยังขโมยข้อมูลแล้วขู่จะเปิดเผยหากไม่จ่ายค่าไถ่

    แต่แล้วในเดือนกรกฎาคม 2025 “Operation Checkmate” ก็เกิดขึ้น—ปฏิบัติการระหว่างประเทศที่นำโดย FBI, Europol และหน่วยงานจากกว่า 9 ประเทศ ร่วมกันยึดโดเมน .onion ของ BlackSuit ที่ใช้เจรจาเรียกค่าไถ่และเผยแพร่ข้อมูลเหยื่อบนดาร์กเว็บ

    นี่คือชัยชนะครั้งใหญ่ของโลกไซเบอร์ แต่ก็เป็นเพียง “การรุกฆาตชั่วคราว” เพราะนักวิจัยพบว่าอดีตสมาชิก BlackSuit ได้เริ่มต้นกลุ่มใหม่ชื่อ “Chaos ransomware” ที่ใช้เทคนิคคล้ายกัน และเริ่มโจมตีองค์กรในสหรัฐฯ และยุโรปแล้ว

    หน่วยงานระหว่างประเทศร่วมกันยึดโดเมนของ BlackSuit ransomware
    โดเมน .onion ที่ใช้เจรจาและเผยแพร่ข้อมูลเหยื่อถูกยึดโดย FBI และ Homeland Security
    มีหน่วยงานจากสหรัฐฯ, อังกฤษ, เยอรมนี, ยูเครน, แคนาดา และ Bitdefender ร่วมปฏิบัติการ

    BlackSuit เป็นกลุ่มแรนซัมแวร์ที่รีแบรนด์มาจาก Royal และ Conti
    เริ่มต้นจาก Quantum → Zeon → Royal → BlackSuit
    มีประวัติเรียกค่าไถ่รวมกว่า $500 ล้าน และโจมตีองค์กรกว่า 350 แห่ง

    กลยุทธ์หลักของ BlackSuit คือ Double Extortion
    ล็อกไฟล์และขโมยข้อมูลเพื่อขู่เปิดเผย
    ใช้ดาร์กเว็บเป็นช่องทางเจรจาและเผยแพร่ข้อมูลเหยื่อ

    เหยื่อที่โดดเด่น ได้แก่ Kadokawa, ZooTampa, Octapharma และเมือง Dallas มีการขโมยข้อมูลหลายเทราไบต์และทำให้ระบบบริการสาธารณะล่ม

    https://hackread.com/operation-checkmate-dark-web-blacksuit-ransomware-seized/
    🎯 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “หมากรุก” กลายเป็นเกมล่าระหว่างตำรวจกับแฮกเกอร์ ลองจินตนาการว่าโลกไซเบอร์คือกระดานหมากรุก และกลุ่มแฮกเกอร์ชื่อ BlackSuit คือ “ราชา” ที่เดินเกมโจมตีองค์กรทั่วโลกมานานกว่า 2 ปี ด้วยกลยุทธ์ “ดับเบิลเอ็กซ์ทอร์ชัน” (Double Extortion) ที่ไม่เพียงล็อกไฟล์ แต่ยังขโมยข้อมูลแล้วขู่จะเปิดเผยหากไม่จ่ายค่าไถ่ แต่แล้วในเดือนกรกฎาคม 2025 “Operation Checkmate” ก็เกิดขึ้น—ปฏิบัติการระหว่างประเทศที่นำโดย FBI, Europol และหน่วยงานจากกว่า 9 ประเทศ ร่วมกันยึดโดเมน .onion ของ BlackSuit ที่ใช้เจรจาเรียกค่าไถ่และเผยแพร่ข้อมูลเหยื่อบนดาร์กเว็บ นี่คือชัยชนะครั้งใหญ่ของโลกไซเบอร์ แต่ก็เป็นเพียง “การรุกฆาตชั่วคราว” เพราะนักวิจัยพบว่าอดีตสมาชิก BlackSuit ได้เริ่มต้นกลุ่มใหม่ชื่อ “Chaos ransomware” ที่ใช้เทคนิคคล้ายกัน และเริ่มโจมตีองค์กรในสหรัฐฯ และยุโรปแล้ว ✅ หน่วยงานระหว่างประเทศร่วมกันยึดโดเมนของ BlackSuit ransomware ➡️ โดเมน .onion ที่ใช้เจรจาและเผยแพร่ข้อมูลเหยื่อถูกยึดโดย FBI และ Homeland Security ➡️ มีหน่วยงานจากสหรัฐฯ, อังกฤษ, เยอรมนี, ยูเครน, แคนาดา และ Bitdefender ร่วมปฏิบัติการ ✅ BlackSuit เป็นกลุ่มแรนซัมแวร์ที่รีแบรนด์มาจาก Royal และ Conti ➡️ เริ่มต้นจาก Quantum → Zeon → Royal → BlackSuit ➡️ มีประวัติเรียกค่าไถ่รวมกว่า $500 ล้าน และโจมตีองค์กรกว่า 350 แห่ง ✅ กลยุทธ์หลักของ BlackSuit คือ Double Extortion ➡️ ล็อกไฟล์และขโมยข้อมูลเพื่อขู่เปิดเผย ➡️ ใช้ดาร์กเว็บเป็นช่องทางเจรจาและเผยแพร่ข้อมูลเหยื่อ ✅ เหยื่อที่โดดเด่น ได้แก่ Kadokawa, ZooTampa, Octapharma และเมือง Dallas ➡️ มีการขโมยข้อมูลหลายเทราไบต์และทำให้ระบบบริการสาธารณะล่ม https://hackread.com/operation-checkmate-dark-web-blacksuit-ransomware-seized/
    HACKREAD.COM
    Operation Checkmate: BlackSuit Ransomware’s Dark Web Domains Seized
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 302 Views 0 Reviews
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 375 Views 0 Reviews
  • เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง

    ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย

    ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย”

    Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน

    เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้”

    Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง
    โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้

    FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน
    โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว

    https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    🎙️ เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย” Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้” ✅ Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง ➡️ โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้ ✅ FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน ➡️ โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    WWW.THESTAR.COM.MY
    Keanu Reeves pays AI firm thousands a month to stop online imitators: report
    According to the latest data from the FBI, Americans reported US$672mil (RM2.bil) in losses to confidence and romance scams in 2024.
    0 Comments 0 Shares 396 Views 0 Reviews
  • สมศักดิ์ เจียมธีระสกุล เล่าถึงเหตุการณ์เจอมือยิงสนธิที่พนมเปญที่เป็นทหาร อยู่ในกลุ่มเดียวกับชายชุดดำที่ซุ่มยิงพลเอกร่มเกล้าโดยระยุว่าได้อาวุธสงครามจากฮุนเซน

    “ผมจะพาให้คนอ่าน อ่านบทความรำลึกความหลังเกี่ยวกับจักรภพ เพ็ญแข ของคุณ อาคม ซิดนี่ย์ บทความนี้เขียนเป็นตอนๆ ขณะนี้มี 3 ตอนด้วยกัน ผู้อ่านที่มีเวลา ควรอ่านหมด แต่ถ้าไม่มีเวลา ขอแนะนำให้อ่านตอนที่ 2 ซึ่งคุณอาคมได้เล่าการไปเยี่ยมจักรภพที่บ้านพักในพนมเปญ (ผมจำเป็นต้องเล่าว่าผมเคยพบจักรภพครั้งเดียวที่ที่พักผม เป็นการพบทีละหลายคน คือเขามาคนเดียวพบกับผมกับเพื่อนผู้ลี้ภัยหลายคน วันนั้นไม่ได้คุยอะไรมากโดยเฉพาะเรื่องความเป็นอยู่ของเขา แต่ผมมีโอกาสสอบถามเรื่องนี้จากเพื่อนบางคน ภาพโดยรวมไม่ต่างจากที่คุณอาคมเล่า แต่ให้ฟังจากคุณอาคมซึ่งได้ไปคุยด้วยโดยตรงดีกว่า)

    ตอนนั้นจักรภพพักอยู่กับ "มือปืน" ชาวไทย (ที่ผมทราบมามีอยู่ 4-5 คน) หรือที่คุณอาคมเรียกว่า "ชายชุดดำ" คนเหล่านี้เป็นคนไทย "เสื้อแดง" ที่ลี้ภัยไปอยู่ที่นั่น ตอนที่ผมคัดมานี้ เป็นตอนที่"ชายชุดดำ" คนหนึ่งเล่าเบื้องหลังการยิงสนธิ ลิ้ม ให้คุณอาคมฟัง ผมเห็นว่าน่าสนใจมาก และผมเองต้องบอกว่าไม่เคยรู้มาก่อน ผมรู้เรื่องที่คนเหล่านี้แอบซุ่มตีพลเอกร่มเกล้ามาก่อน แต่ไม่รู้เรื่องสนธิ ที่ผ่านมาผมเข้าใจมาโดยตลอดว่า กลุ่มที่ยิงสนธิ เป็นพวกลูกน้อง "พระบรมฯ"

    .........................................................

    - ดังที่ได้กล่าวไว้ในบทความที่แล้วว่าการไปหาจักรภพ สิ่งที่เหนือความคาดหมายของผมคือ จักรภพเปิดตัวชายชุดดำและมือปืนยิงนายสนธิ ลิ้มทองกุล ในค่ำคืนนั้น ทำให้เป็นที่สนใจของผู้คนที่ร่วมอยู่ในงานเลื้ยงสิบกว่าคน ที่ต่างก็พากันสอบถามด้วยความอยากรู้ที่มาของชายชุดดำ ก็นับว่าเป็นของแถมที่มีประ โยชน์อย่างยิ่ง ส่วนผมไม่ได้รีบร้อน ผมรอจนเป็นคนสุดท้ายจึงได้พูดคุยกับชายชุดดำอย่างใกล้ชิด กับคำถามแรก

    1. เป็นทหาร บก เรือ หรืออากาศ? ปรากฏว่าผิดหมดเขาเป็นสามัญชนที่อาสามาร่วมต่อสู้โดยไม่ได้เป็นทหารสังกัดเหล่าทัพใด

    2. เมื่อไม่ได้เป็นทหารแล้วเอาอาวุธมาจากไหน? คำตอบก็คือเวทีคนเสื้อแดง...เป็นคำตอบที่ทำให้ผมรู้สึกเหนือความคาดหมายมากยิ่งขึ้น

    3. ผมต้องถามย้ำเวทีคนเสื้อแดง แล้วเสื้อแดงทำไมจึงมีอาวุธสงครามให้ใช้....คำตอบสมเด็จฮุนเซนให้มาเพื่อการต่อสู้จำนวน 2 ตู้ คอนเทนเนอร์ ซึ่งจักรภพก็ยืนยันในข้อเท็จ จริง….ทำให้เชื่อสนิจใจจากที่เคยได้ยินมาบ้าง

    4. ต่อคำถามที่ว่า อาวุธมากมายขนาดนี้น่าจะเพียงพอสำหรับการต่อสู้แบบกองโจรหรือโจมตีแล้วพลางตัวเข้ากับมวลชน สร้างความระส่ำให้กับเจ้าหน้าที่.....คำตอบคือไม่สามารถทำได้อย่างต่อเนื่อง เพราะแค่กระสุนหมด จะเบิกกระสุนรอบใหม่ยังต้องจ่ายตัง เลยถอดใจทิ้งอาวุธและหนีมาอยู่กัมพูชา

    5. ก็ไหนบอกว่าเป็นอาวุธที่ฮุนเซนให้มาเพื่อช่วยการต่อสู้ เหตุใดจึงต้องซื้อ....คำตอบคือใช่ฮุนเซนให้มาเพื่อการต่อสู้จริง แต่คนเสื้อแดงเอาไปขายเอาเงินเข้ากระเป๋าตัวเองไม่ได้เก็บไว้สำหรับต่อสู้…..ผมหวังว่าพี่น้องเสื้อแดงที่ได้อ่านบทความนี้คงจะกระจ่างถึงสาเหตุแห่งความพ่ายแพ้

    - กว่าผมจะได้คุยกับมือปืนที่ยิงสนธิ ซึ่งเป็นทหารบก ผมตั้งข้อสงสัยว่าเหตุใดยิงกระสุนเข้าใส่จนรถพรุนทั้งคันทำไมโดนสนธิแค่ถากๆนัดเดียว.....คำตอบคือ “ผมนั่งอยู่ท้ายรถกระ บะเมื่อเข้าระยะหวังผลก็ลุกขึ้นยิง วิถีกระสุนจึงลงต่ำส่วนใหญ่ลงพื้นรถมากกว่า ซึ่งผมก็ยังคาใจและมีคำถามที่อยากจะถามต่อ ก็พอดีเพื่อนๆร่วมงานต่างก็เริ่มขยับจะกลับโรงแรมที่พักเพราะเหน็ดเหนื่อยกับการเดินทาง ผมก็เลยไม่มีโอกาสได้สอบถามมากกว่านี้

    ที่มา : https://www.facebook.com/photo?fbid=2307139029757258&set=a.537421386729040
    สมศักดิ์ เจียมธีระสกุล เล่าถึงเหตุการณ์เจอมือยิงสนธิที่พนมเปญที่เป็นทหาร อยู่ในกลุ่มเดียวกับชายชุดดำที่ซุ่มยิงพลเอกร่มเกล้าโดยระยุว่าได้อาวุธสงครามจากฮุนเซน “ผมจะพาให้คนอ่าน อ่านบทความรำลึกความหลังเกี่ยวกับจักรภพ เพ็ญแข ของคุณ อาคม ซิดนี่ย์ บทความนี้เขียนเป็นตอนๆ ขณะนี้มี 3 ตอนด้วยกัน ผู้อ่านที่มีเวลา ควรอ่านหมด แต่ถ้าไม่มีเวลา ขอแนะนำให้อ่านตอนที่ 2 ซึ่งคุณอาคมได้เล่าการไปเยี่ยมจักรภพที่บ้านพักในพนมเปญ (ผมจำเป็นต้องเล่าว่าผมเคยพบจักรภพครั้งเดียวที่ที่พักผม เป็นการพบทีละหลายคน คือเขามาคนเดียวพบกับผมกับเพื่อนผู้ลี้ภัยหลายคน วันนั้นไม่ได้คุยอะไรมากโดยเฉพาะเรื่องความเป็นอยู่ของเขา แต่ผมมีโอกาสสอบถามเรื่องนี้จากเพื่อนบางคน ภาพโดยรวมไม่ต่างจากที่คุณอาคมเล่า แต่ให้ฟังจากคุณอาคมซึ่งได้ไปคุยด้วยโดยตรงดีกว่า) ตอนนั้นจักรภพพักอยู่กับ "มือปืน" ชาวไทย (ที่ผมทราบมามีอยู่ 4-5 คน) หรือที่คุณอาคมเรียกว่า "ชายชุดดำ" คนเหล่านี้เป็นคนไทย "เสื้อแดง" ที่ลี้ภัยไปอยู่ที่นั่น ตอนที่ผมคัดมานี้ เป็นตอนที่"ชายชุดดำ" คนหนึ่งเล่าเบื้องหลังการยิงสนธิ ลิ้ม ให้คุณอาคมฟัง ผมเห็นว่าน่าสนใจมาก และผมเองต้องบอกว่าไม่เคยรู้มาก่อน ผมรู้เรื่องที่คนเหล่านี้แอบซุ่มตีพลเอกร่มเกล้ามาก่อน แต่ไม่รู้เรื่องสนธิ ที่ผ่านมาผมเข้าใจมาโดยตลอดว่า กลุ่มที่ยิงสนธิ เป็นพวกลูกน้อง "พระบรมฯ" ......................................................... - ดังที่ได้กล่าวไว้ในบทความที่แล้วว่าการไปหาจักรภพ สิ่งที่เหนือความคาดหมายของผมคือ จักรภพเปิดตัวชายชุดดำและมือปืนยิงนายสนธิ ลิ้มทองกุล ในค่ำคืนนั้น ทำให้เป็นที่สนใจของผู้คนที่ร่วมอยู่ในงานเลื้ยงสิบกว่าคน ที่ต่างก็พากันสอบถามด้วยความอยากรู้ที่มาของชายชุดดำ ก็นับว่าเป็นของแถมที่มีประ โยชน์อย่างยิ่ง ส่วนผมไม่ได้รีบร้อน ผมรอจนเป็นคนสุดท้ายจึงได้พูดคุยกับชายชุดดำอย่างใกล้ชิด กับคำถามแรก 1. เป็นทหาร บก เรือ หรืออากาศ? ปรากฏว่าผิดหมดเขาเป็นสามัญชนที่อาสามาร่วมต่อสู้โดยไม่ได้เป็นทหารสังกัดเหล่าทัพใด 2. เมื่อไม่ได้เป็นทหารแล้วเอาอาวุธมาจากไหน? คำตอบก็คือเวทีคนเสื้อแดง...เป็นคำตอบที่ทำให้ผมรู้สึกเหนือความคาดหมายมากยิ่งขึ้น 3. ผมต้องถามย้ำเวทีคนเสื้อแดง แล้วเสื้อแดงทำไมจึงมีอาวุธสงครามให้ใช้....คำตอบสมเด็จฮุนเซนให้มาเพื่อการต่อสู้จำนวน 2 ตู้ คอนเทนเนอร์ ซึ่งจักรภพก็ยืนยันในข้อเท็จ จริง….ทำให้เชื่อสนิจใจจากที่เคยได้ยินมาบ้าง 4. ต่อคำถามที่ว่า อาวุธมากมายขนาดนี้น่าจะเพียงพอสำหรับการต่อสู้แบบกองโจรหรือโจมตีแล้วพลางตัวเข้ากับมวลชน สร้างความระส่ำให้กับเจ้าหน้าที่.....คำตอบคือไม่สามารถทำได้อย่างต่อเนื่อง เพราะแค่กระสุนหมด จะเบิกกระสุนรอบใหม่ยังต้องจ่ายตัง เลยถอดใจทิ้งอาวุธและหนีมาอยู่กัมพูชา 5. ก็ไหนบอกว่าเป็นอาวุธที่ฮุนเซนให้มาเพื่อช่วยการต่อสู้ เหตุใดจึงต้องซื้อ....คำตอบคือใช่ฮุนเซนให้มาเพื่อการต่อสู้จริง แต่คนเสื้อแดงเอาไปขายเอาเงินเข้ากระเป๋าตัวเองไม่ได้เก็บไว้สำหรับต่อสู้…..ผมหวังว่าพี่น้องเสื้อแดงที่ได้อ่านบทความนี้คงจะกระจ่างถึงสาเหตุแห่งความพ่ายแพ้ - กว่าผมจะได้คุยกับมือปืนที่ยิงสนธิ ซึ่งเป็นทหารบก ผมตั้งข้อสงสัยว่าเหตุใดยิงกระสุนเข้าใส่จนรถพรุนทั้งคันทำไมโดนสนธิแค่ถากๆนัดเดียว.....คำตอบคือ “ผมนั่งอยู่ท้ายรถกระ บะเมื่อเข้าระยะหวังผลก็ลุกขึ้นยิง วิถีกระสุนจึงลงต่ำส่วนใหญ่ลงพื้นรถมากกว่า ซึ่งผมก็ยังคาใจและมีคำถามที่อยากจะถามต่อ ก็พอดีเพื่อนๆร่วมงานต่างก็เริ่มขยับจะกลับโรงแรมที่พักเพราะเหน็ดเหนื่อยกับการเดินทาง ผมก็เลยไม่มีโอกาสได้สอบถามมากกว่านี้ ที่มา : https://www.facebook.com/photo?fbid=2307139029757258&set=a.537421386729040
    0 Comments 0 Shares 540 Views 0 Reviews
  • ดาร์กเว็บไม่ใช่แค่ของแฮกเกอร์ – นักป้องกันไซเบอร์ก็ใช้มันเพื่อปกป้องคุณ

    แม้ภาพจำของดาร์กเว็บจะเป็นแหล่งรวมอาชญากรไซเบอร์ แต่ในความเป็นจริง นักวิจัยด้านความปลอดภัย, นักข่าว, และแม้แต่หน่วยงานรัฐก็ใช้มันเพื่อวัตถุประสงค์เชิงบวก เช่น:
    - ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง
    - ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware
    - สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์
    - ใช้เป็นช่องทางสื่อสารกับผู้โจมตีในกรณีเจรจาเรียกค่าไถ่
    - ตรวจสอบความเสียหายจากการรั่วไหลของข้อมูล เช่น ข้อมูลลูกค้า, พาสปอร์ต, หรือข้อมูลสุขภาพ
    - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน

    นอกจากนี้ ดาร์กเว็บยังเป็นช่องทางสำคัญสำหรับผู้แจ้งเบาะแสในประเทศที่มีการเซ็นเซอร์หรือควบคุมอินเทอร์เน็ต เช่น การเข้าถึงเว็บไซต์ข่าวที่ถูกแบน หรือการเปิดโปงการทุจริตของรัฐ

    หน่วยงานอย่าง FBI, Interpol และตำรวจสากลก็ใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากร เช่น การปิดเว็บขายยาเสพติด หรือการล้มล้างบริการมัลแวร์แบบ MaaS (Malware-as-a-Service)

    ข้อมูลจากข่าว
    - ดาร์กเว็บถูกใช้โดยนักวิจัย, นักข่าว, และหน่วยงานรัฐเพื่อวัตถุประสงค์ด้านความปลอดภัย
    - ใช้ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง
    - ใช้ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware และการขายข้อมูลในฟอรัมลับ
    - ใช้สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ รวมถึงเจรจาเรียกค่าไถ่
    - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน
    - หน่วยงานรัฐใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากรไซเบอร์
    - ผู้แจ้งเบาะแสและนักเคลื่อนไหวใช้ดาร์กเว็บเพื่อหลีกเลี่ยงการเซ็นเซอร์
    - บริการตรวจสอบข้อมูลรั่วไหล เช่น HaveIBeenPwned และ Intelligence X ใช้ดาร์กเว็บในการแจ้งเตือนผู้ใช้

    คำเตือนและข้อควรระวัง
    - การเข้าถึงดาร์กเว็บต้องใช้เครื่องมือเฉพาะ เช่น Tor และควรมีความรู้ด้านความปลอดภัย
    - หากใช้งานโดยไม่ระวัง อาจตกเป็นเป้าหมายของมัลแวร์หรือการหลอกลวง
    - ข้อมูลที่พบในดาร์กเว็บอาจไม่ถูกต้องหรือเป็นข้อมูลปลอม ต้องตรวจสอบอย่างรอบคอบ
    - การสื่อสารกับผู้โจมตีผ่านดาร์กเว็บอาจมีความเสี่ยงด้านกฎหมายและจริยธรรม
    - ผู้ใช้ทั่วไปไม่ควรเข้าไปในดาร์กเว็บโดยไม่มีเหตุผลหรือการป้องกันที่เพียงพอ

    https://www.csoonline.com/article/4017766/how-defenders-use-the-dark-web.html
    ดาร์กเว็บไม่ใช่แค่ของแฮกเกอร์ – นักป้องกันไซเบอร์ก็ใช้มันเพื่อปกป้องคุณ แม้ภาพจำของดาร์กเว็บจะเป็นแหล่งรวมอาชญากรไซเบอร์ แต่ในความเป็นจริง นักวิจัยด้านความปลอดภัย, นักข่าว, และแม้แต่หน่วยงานรัฐก็ใช้มันเพื่อวัตถุประสงค์เชิงบวก เช่น: - ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง - ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware - สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ - ใช้เป็นช่องทางสื่อสารกับผู้โจมตีในกรณีเจรจาเรียกค่าไถ่ - ตรวจสอบความเสียหายจากการรั่วไหลของข้อมูล เช่น ข้อมูลลูกค้า, พาสปอร์ต, หรือข้อมูลสุขภาพ - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน นอกจากนี้ ดาร์กเว็บยังเป็นช่องทางสำคัญสำหรับผู้แจ้งเบาะแสในประเทศที่มีการเซ็นเซอร์หรือควบคุมอินเทอร์เน็ต เช่น การเข้าถึงเว็บไซต์ข่าวที่ถูกแบน หรือการเปิดโปงการทุจริตของรัฐ หน่วยงานอย่าง FBI, Interpol และตำรวจสากลก็ใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากร เช่น การปิดเว็บขายยาเสพติด หรือการล้มล้างบริการมัลแวร์แบบ MaaS (Malware-as-a-Service) ✅ ข้อมูลจากข่าว - ดาร์กเว็บถูกใช้โดยนักวิจัย, นักข่าว, และหน่วยงานรัฐเพื่อวัตถุประสงค์ด้านความปลอดภัย - ใช้ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง - ใช้ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware และการขายข้อมูลในฟอรัมลับ - ใช้สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ รวมถึงเจรจาเรียกค่าไถ่ - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน - หน่วยงานรัฐใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากรไซเบอร์ - ผู้แจ้งเบาะแสและนักเคลื่อนไหวใช้ดาร์กเว็บเพื่อหลีกเลี่ยงการเซ็นเซอร์ - บริการตรวจสอบข้อมูลรั่วไหล เช่น HaveIBeenPwned และ Intelligence X ใช้ดาร์กเว็บในการแจ้งเตือนผู้ใช้ ‼️ คำเตือนและข้อควรระวัง - การเข้าถึงดาร์กเว็บต้องใช้เครื่องมือเฉพาะ เช่น Tor และควรมีความรู้ด้านความปลอดภัย - หากใช้งานโดยไม่ระวัง อาจตกเป็นเป้าหมายของมัลแวร์หรือการหลอกลวง - ข้อมูลที่พบในดาร์กเว็บอาจไม่ถูกต้องหรือเป็นข้อมูลปลอม ต้องตรวจสอบอย่างรอบคอบ - การสื่อสารกับผู้โจมตีผ่านดาร์กเว็บอาจมีความเสี่ยงด้านกฎหมายและจริยธรรม - ผู้ใช้ทั่วไปไม่ควรเข้าไปในดาร์กเว็บโดยไม่มีเหตุผลหรือการป้องกันที่เพียงพอ https://www.csoonline.com/article/4017766/how-defenders-use-the-dark-web.html
    WWW.CSOONLINE.COM
    How defenders use the dark web
    Gathering threat intelligence, finding the perpetrators of cyber attacks and bringing down whole ransomware gangs are some of the ways the dark web is used for by defenders.
    0 Comments 0 Shares 401 Views 0 Reviews
  • วลีรักจาก <จันทราอัสดง>

    สวัสดีย้อนหลังวันวาเลนไทน์ วันนี้มาคุยเกี่ยวกับวลีบอกรักจากบทกวีจีนโบราณที่กล่าวถึงสองสัตว์ที่นับเป็นสัญลักษณ์แห่งความรัก

    วลีบอกรักนี้ เราเห็นในเรื่อง <จันทราอัสดง> ในฉากที่เยี่ยปิงส่างป่วยเพราะโดนปีศาจจับตัวไป พอฟื้นขึ้นมาเห็นองค์ชายเซียวหลิ่นเฝ้าอยู่ก็ร่ำไห้เอ่ยปากวลีสองวรรค หลังจากนั้นจึงได้หมั้นหมายกัน วลีที่ว่านี้คือ “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” (得成比目何辞死,愿作鸳鸯不羡仙) (หมายเหตุ Storyฯ แปลเองจ้า)

    ‘ยวนยาง’ คือนกเป็ดน้ำแมนดารินที่เพื่อนเพจคงคุ้นเคยเพราะมีการกล่าวถึงในหลายนิยายซีรีส์และละครว่าเป็นสัญลักษณ์แห่งความรัก ทั้งนี้ เพราะมันมักจะอยู่เป็นคู่ จึงถูกนำมาเปรียบเป็นคู่สามีภรรยาแต่โบราณโดยแรกปรากฏในบทประพันธ์ของซือหม่าเซียงหรู (กวีเอกสมัยราชวงศ์ฮั่น เจ้าของบทประพันธ์ซ่างหลินฟู่ที่ Storyฯ เคยเขียนถึง) ตอนจีบจั๋วเหวินจวิน (ย้อนอ่านเรื่องราวความรักของทั้งคู่ได้ในบทความเก่า https://www.facebook.com/StoryfromStory/posts/pfbid02KgmDKe2nCXSPkUDKWTYDNCXpfyP1PzzBqQCkdVtEw46Y7ZMkeZSwoVYxGFR9QHjhl)

    แล้ว ‘ปี่มู่’ ล่ะคืออะไร?

    ปี่มู่เป็นปลาในสายพันธ์ปลาลิ้นหมา (ดูรูปประกอบ 2) เอกลักษณ์ของมันคือ ตาทั้งคู่อยู่ใกล้กันบนตัวปลาด้านเดียวกัน ในสมัยจีนโบราณถูกใช้เปรียบเปรยถึงความรักอันล้ำลึกของคู่รักที่อยู่เคียงข้างกัน ไปไหนไปด้วยกัน

    “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” วลีนี้ความหมายก็คือยอมตายก็อยากอยู่ด้วยกัน ไม่ต้องมีความสุขพ้นทุกข์อย่างเซียนก็ได้

    เชื่อว่าเพื่อนเพจคงนึกว่ามันเป็นวลีที่มาจากกลอนรัก แต่จริงๆ แล้วหลายวลีรักจีนโบราณอันกินใจที่ Storyฯ เคยเขียนถึงนั้น ถ้าไม่ใช่บทกวีที่เกี่ยวกับการจากพราก ก็มาจากเรื่องราวอื่น วลีนี้ก็เช่นกัน ที่มาของมันคือบทกวีที่ชื่อว่า ‘ฉางอันกู่อี้’ (长安古意 แปลได้ประมาณว่า หวนรำลึกฉางอัน) ของหลูจ้าวหลิน กวีชื่อดังในสมัยองค์ถังไท่จงแห่งราชวงศ์ถัง ในสมัยถังตอนต้นนั้น เขาถูกยกย่องเป็นหนึ่งในสี่ยอดกวีแห่งยุค เป็นบทกวีในสไตล์โบราณที่ Storyฯ ขอเรียกว่ากลอนเจ็ด กล่าวคือในหนึ่งวรรคมีเจ็ดอักษร บทกวีนี้มีทั้งสิ้น 34 ประโยค รวม 68 วรรค เรียกได้ว่าเป็นบทกวีที่ยาวมากและเป็นถูกยกย่องให้เป็นต้นแบบของงานประพันธ์แห่งยุคสมัยนั้น

    หลูจ้าวหลินถูกเติ้งหวางหลี่หยวนอวี้รับเป็นคนสนิท เป็นขุนนางผู้ดูแลจวนอ๋อง ต่อมาติดตามเติ้งหวางออกจากเมืองฉางอัน และเมื่อเลิกทำงานกับเติ้งหวางแล้วก็ปักหลักอยู่ลั่วหยาง บทกวีนี้หลูจ้าวหลินแต่งขึ้นในช่วงเวลาที่ลั่วหยางนั่นเอง ต่อมาเขาถูกจับกุมขังด้วยบทกวีนี้ เพราะถูกเข้าใจว่าเขียนตำหนิหนึ่งในผู้มีอำนาจทางการเมืองในสมัยนั้น สุดท้ายแม้จะรอดชีวิตพ้นคุกมาได้ แต่ก็ป่วยจนสุดท้ายต้องจบชีวิตตนเอง

    เนื้อหาของ ‘ฉางอันกู่อี้’ กล่าวถึงความเรืองรองแห่งนครฉางอัน ความเจริญรุ่งเรืองถูกสะท้อนออกมาด้วยคำบรรยายความโอ่อ่าของอาคารบ้านเรือน ความตระการตาของนางรำที่เริงระบำดุจบุปผาและผีเสื้อที่ละลานตา บรรยากาศยามค่ำคืนอันคึกคักโดยมีหอนางโลมเป็นฉากหลัก สอดแทรกด้วยอารมณ์ที่ถูกเร้าขึ้นด้วยคำบรรยายแสงสีเสียง สื่อออกมาเป็นความรู้สึกต่างๆ ที่ยากจะอดกลั้นภายใต้บรรยากาศนี้ อย่างเช่นความรักความลุ่มหลง บทกวีเล่าถึงการมีชีวิตอยู่ในด้านมืดอย่างเช่นนางคณิกานางรำและคนที่มีอาชีพกลางคืน การแสดงอำนาจของชนชั้นสูง การแก่งแย่งชิงดีและการเกิดดับของอำนาจ สุดท้ายจบลงด้วยการบรรยายถึงบรรยากาศเงียบเหงาภายในเรือนเดี่ยว มีเพียงกลีบดอกไม้ที่ปลิวผ่านตามสายลมยามที่กุ้ยฮวา (หอมหมื่นลี้) บาน เป็นสไตล์การเขียนที่นิยมในสมัยนั้นคือจบลงด้วยวรรคที่ขัดแย้งกับเนื้อหาก่อนหน้าเพื่อให้ความรู้สึกที่แตกต่าง สร้างสมดุลให้แก่บทกวี

    วรรค “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” นี้ปรากฏในท่อนแรกๆ ที่กล่าวถึงความตระการตาของนางรำผู้เลอโฉม ชวนให้พร่ำเพ้อถึงความรักที่ไม่อาจเป็นไปได้ จะเห็นได้ว่า แม้วลีนี้จะกลายมาเป็นหนึ่งในวลีรักที่โด่งดังผ่านยุคสมัย แต่ต้นตอของมันจริงแล้วเป็นบทกวีที่บรรยายถึงชีวิตในนครฉางอัน สะท้อนถึงสุขและทุกข์ของความทรงจำในด้านต่างๆ ที่กวีมีต่อนครฉางอันอันเรืองรอง

    (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory)

    Credit รูปภาพและข้อมูลรวบรวมจาก:
    https://new.qq.com/rain/a/20230511A04T9O00
    https://so.gushiwen.cn/shiwenv_ac6684b5da86.aspx
    https://baike.baidu.com/item/长安古意/4804
    https://www.baike.com/wikiid/422703280303982502
    http://m.qulishi.com/article/202106/521082.html
    https://www.621seo.cn/a/83.html

    #จันทราอัสดง #ยวนยาง #ปี่มู่ #กวีถัง #ฉางอัน #หลูจ้าวหลิน
    วลีรักจาก <จันทราอัสดง> สวัสดีย้อนหลังวันวาเลนไทน์ วันนี้มาคุยเกี่ยวกับวลีบอกรักจากบทกวีจีนโบราณที่กล่าวถึงสองสัตว์ที่นับเป็นสัญลักษณ์แห่งความรัก วลีบอกรักนี้ เราเห็นในเรื่อง <จันทราอัสดง> ในฉากที่เยี่ยปิงส่างป่วยเพราะโดนปีศาจจับตัวไป พอฟื้นขึ้นมาเห็นองค์ชายเซียวหลิ่นเฝ้าอยู่ก็ร่ำไห้เอ่ยปากวลีสองวรรค หลังจากนั้นจึงได้หมั้นหมายกัน วลีที่ว่านี้คือ “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” (得成比目何辞死,愿作鸳鸯不羡仙) (หมายเหตุ Storyฯ แปลเองจ้า) ‘ยวนยาง’ คือนกเป็ดน้ำแมนดารินที่เพื่อนเพจคงคุ้นเคยเพราะมีการกล่าวถึงในหลายนิยายซีรีส์และละครว่าเป็นสัญลักษณ์แห่งความรัก ทั้งนี้ เพราะมันมักจะอยู่เป็นคู่ จึงถูกนำมาเปรียบเป็นคู่สามีภรรยาแต่โบราณโดยแรกปรากฏในบทประพันธ์ของซือหม่าเซียงหรู (กวีเอกสมัยราชวงศ์ฮั่น เจ้าของบทประพันธ์ซ่างหลินฟู่ที่ Storyฯ เคยเขียนถึง) ตอนจีบจั๋วเหวินจวิน (ย้อนอ่านเรื่องราวความรักของทั้งคู่ได้ในบทความเก่า https://www.facebook.com/StoryfromStory/posts/pfbid02KgmDKe2nCXSPkUDKWTYDNCXpfyP1PzzBqQCkdVtEw46Y7ZMkeZSwoVYxGFR9QHjhl) แล้ว ‘ปี่มู่’ ล่ะคืออะไร? ปี่มู่เป็นปลาในสายพันธ์ปลาลิ้นหมา (ดูรูปประกอบ 2) เอกลักษณ์ของมันคือ ตาทั้งคู่อยู่ใกล้กันบนตัวปลาด้านเดียวกัน ในสมัยจีนโบราณถูกใช้เปรียบเปรยถึงความรักอันล้ำลึกของคู่รักที่อยู่เคียงข้างกัน ไปไหนไปด้วยกัน “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” วลีนี้ความหมายก็คือยอมตายก็อยากอยู่ด้วยกัน ไม่ต้องมีความสุขพ้นทุกข์อย่างเซียนก็ได้ เชื่อว่าเพื่อนเพจคงนึกว่ามันเป็นวลีที่มาจากกลอนรัก แต่จริงๆ แล้วหลายวลีรักจีนโบราณอันกินใจที่ Storyฯ เคยเขียนถึงนั้น ถ้าไม่ใช่บทกวีที่เกี่ยวกับการจากพราก ก็มาจากเรื่องราวอื่น วลีนี้ก็เช่นกัน ที่มาของมันคือบทกวีที่ชื่อว่า ‘ฉางอันกู่อี้’ (长安古意 แปลได้ประมาณว่า หวนรำลึกฉางอัน) ของหลูจ้าวหลิน กวีชื่อดังในสมัยองค์ถังไท่จงแห่งราชวงศ์ถัง ในสมัยถังตอนต้นนั้น เขาถูกยกย่องเป็นหนึ่งในสี่ยอดกวีแห่งยุค เป็นบทกวีในสไตล์โบราณที่ Storyฯ ขอเรียกว่ากลอนเจ็ด กล่าวคือในหนึ่งวรรคมีเจ็ดอักษร บทกวีนี้มีทั้งสิ้น 34 ประโยค รวม 68 วรรค เรียกได้ว่าเป็นบทกวีที่ยาวมากและเป็นถูกยกย่องให้เป็นต้นแบบของงานประพันธ์แห่งยุคสมัยนั้น หลูจ้าวหลินถูกเติ้งหวางหลี่หยวนอวี้รับเป็นคนสนิท เป็นขุนนางผู้ดูแลจวนอ๋อง ต่อมาติดตามเติ้งหวางออกจากเมืองฉางอัน และเมื่อเลิกทำงานกับเติ้งหวางแล้วก็ปักหลักอยู่ลั่วหยาง บทกวีนี้หลูจ้าวหลินแต่งขึ้นในช่วงเวลาที่ลั่วหยางนั่นเอง ต่อมาเขาถูกจับกุมขังด้วยบทกวีนี้ เพราะถูกเข้าใจว่าเขียนตำหนิหนึ่งในผู้มีอำนาจทางการเมืองในสมัยนั้น สุดท้ายแม้จะรอดชีวิตพ้นคุกมาได้ แต่ก็ป่วยจนสุดท้ายต้องจบชีวิตตนเอง เนื้อหาของ ‘ฉางอันกู่อี้’ กล่าวถึงความเรืองรองแห่งนครฉางอัน ความเจริญรุ่งเรืองถูกสะท้อนออกมาด้วยคำบรรยายความโอ่อ่าของอาคารบ้านเรือน ความตระการตาของนางรำที่เริงระบำดุจบุปผาและผีเสื้อที่ละลานตา บรรยากาศยามค่ำคืนอันคึกคักโดยมีหอนางโลมเป็นฉากหลัก สอดแทรกด้วยอารมณ์ที่ถูกเร้าขึ้นด้วยคำบรรยายแสงสีเสียง สื่อออกมาเป็นความรู้สึกต่างๆ ที่ยากจะอดกลั้นภายใต้บรรยากาศนี้ อย่างเช่นความรักความลุ่มหลง บทกวีเล่าถึงการมีชีวิตอยู่ในด้านมืดอย่างเช่นนางคณิกานางรำและคนที่มีอาชีพกลางคืน การแสดงอำนาจของชนชั้นสูง การแก่งแย่งชิงดีและการเกิดดับของอำนาจ สุดท้ายจบลงด้วยการบรรยายถึงบรรยากาศเงียบเหงาภายในเรือนเดี่ยว มีเพียงกลีบดอกไม้ที่ปลิวผ่านตามสายลมยามที่กุ้ยฮวา (หอมหมื่นลี้) บาน เป็นสไตล์การเขียนที่นิยมในสมัยนั้นคือจบลงด้วยวรรคที่ขัดแย้งกับเนื้อหาก่อนหน้าเพื่อให้ความรู้สึกที่แตกต่าง สร้างสมดุลให้แก่บทกวี วรรค “หากได้เป็นดั่งปี่มู่ไม่เกรงกลัวตาย ยอมเป็นยวนยางไม่อิจฉาเซียน” นี้ปรากฏในท่อนแรกๆ ที่กล่าวถึงความตระการตาของนางรำผู้เลอโฉม ชวนให้พร่ำเพ้อถึงความรักที่ไม่อาจเป็นไปได้ จะเห็นได้ว่า แม้วลีนี้จะกลายมาเป็นหนึ่งในวลีรักที่โด่งดังผ่านยุคสมัย แต่ต้นตอของมันจริงแล้วเป็นบทกวีที่บรรยายถึงชีวิตในนครฉางอัน สะท้อนถึงสุขและทุกข์ของความทรงจำในด้านต่างๆ ที่กวีมีต่อนครฉางอันอันเรืองรอง (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory) Credit รูปภาพและข้อมูลรวบรวมจาก: https://new.qq.com/rain/a/20230511A04T9O00 https://so.gushiwen.cn/shiwenv_ac6684b5da86.aspx https://baike.baidu.com/item/长安古意/4804 https://www.baike.com/wikiid/422703280303982502 http://m.qulishi.com/article/202106/521082.html https://www.621seo.cn/a/83.html #จันทราอัสดง #ยวนยาง #ปี่มู่ #กวีถัง #ฉางอัน #หลูจ้าวหลิน
    2 Comments 0 Shares 750 Views 0 Reviews
  • 2 นายพล หน่วยอารักขา “ฮุน เซน” ถูกศาลฝรั่งเศสฟ้อง ฐานอยู่เบื้องหลังการสังหารหมู่กลางกรุงพนมเปญ12 มีนาคม 2568ศาลฝรั่งเศสเปิดคดี “ฆ่าหมู่ 1997” กลางกรุงพนมเปญ — 2 นายพลเขมร อดีตบอดี้การ์ดของ “ฮุน เซน” ถูกไต่สวน!ฆ่าหมู่กลางกรุงพนมเปญ 1997 — ไม่มีใครถูกจับแม้แต่คนเดียว!30 มีนาคม 1997 — ผู้ประท้วงรวมตัวที่สวนสาธารณะฝั่งตรงข้ามรัฐสภากัมพูชา เพื่อเรียกร้องให้ยุติ “ตุลาการใต้ตีน” ของระบอบฮุน เซนจู่ ๆ เกิดระเบิดหลายลูกปะทุใส่ฝูงชนเสียชีวิตอย่างน้อย 16 ราย บาดเจ็บอีกกว่า 150 ราย — เลือดสาดทั่วสวนพยานหลายคนเล่าว่า “มือระเบิดวิ่งเข้าไปหาหน่วยอารักขาฮุน เซน” ที่ใส่ชุดปราบจลาจลครบมือ — แต่กลับปล่อยให้พวกเขาหลบหนี!รอน แอบนีย์ พลเมืองสหรัฐฯ เป็นหนึ่งในผู้บาดเจ็บสาหัส ทำให้ FBI ส่งทีมสอบสวนทันทีรายงาน FBI ถูกเปิดเผยในปี 2009แต่…ไม่มีใครถูกจับแม้แต่คนเดียว!จนกระทั่งปี 2021 ศาลฝรั่งเศสออกหมายจับ:• ฮิง บุน เหียง — รองผู้บัญชาการกองทัพ และหัวหน้าหน่วยอารักขาครอบครัวฮุน เซน• ฮุย พิเซธ — รัฐมนตรีช่วยกลาโหม และรองหัวหน้าคณะที่ปรึกษาของ “ฮุน มาเนต” ลูกชายฮุน เซนคดีนี้เริ่มจากคำร้องของ “แซม เรนซี” และภรรยาในฝรั่งเศสศาลฝรั่งเศสเคยออกหมายเรียกตัว “ฮุน เซน” ด้วยแต่รัฐบาลฝรั่งเศสกลับบล็อก โดยอ้างว่า “ผู้นำรัฐบาลมีเอกสิทธิ์คุ้มกันตามกฎหมาย”Brad Adams อดีตเจ้าหน้าที่สิทธิมนุษยชนแห่ง UN เล่าว่า“ผมไปถึงสวนหลังเหตุระเบิดแค่ 10 นาที…ศพเกลื่อนพื้นทหารยังขัดขวางไม่ให้ช่วยคนเจ็บตำรวจมาถึงทีหลังก็ยืนดูเฉย ๆ…สุดท้าย คนธรรมดานั่นแหละที่ช่วยกันหามคนเจ็บ”ฮิง บุน เหียง ยืนยันกับ RFA ว่า “จะไม่ไปศาล และไม่ส่งทนาย”พร้อมท้าทายว่า: “ไม่มีรูปผมโยนระเบิด แล้วคุณจะจับผมได้ยังไง?”ปี 2018 สหรัฐฯ คว่ำบาตร “ฮิง บุน เหียง” จากเหตุการณ์นี้ รวมถึงอีกหลายคดีทำร้ายประชาชนมือเปล่าขณะที่ฮุย พิเซธ ยอมรับกับ FBI ว่าเขาคือคนสั่งส่งกำลังทหารจากกองพลที่ 70 มาล้อมสวนในวันเกิดเหตุ⸻ฆ่าหมู่ต่อหน้าประชาชน — แต่ไม่มีใครต้องรับผิดรัฐบาลฮุน เซนไม่เคยสอบสวนใคร — มีแต่ปิดปากแต่โลกไม่ลืม — และความจริงจะไม่ตาย#CSI_LA #ฆ่าหมู่1997 #ฝรั่งเศสลากขึ้นศาล #ฮุนเซน #หน่วยฆ่าประชาชน #CambodiaMassacre #GrenadeAttack2 Generals from Hun Sen’s Bodyguard Unit Indicted by French Court for Role in Phnom Penh MassacreMarch 12, 2025A French court has officially opened a case over the 1997 Phnom Penh massacre — putting two Cambodian generals, both former bodyguards of Hun Sen, on trial in absentia.Phnom Penh Massacre, 1997 — Not a Single Person Has Ever Been ArrestedMarch 30, 1997 — Protesters gathered at a park across from the Cambodian National Assembly to denounce Hun Sen’s authoritarian judiciary.Suddenly, several grenades were hurled into the crowd.At least 16 people were killed and more than 150 were injured — blood stained the ground.Eyewitnesses say the grenade-throwers ran toward Hun Sen’s fully equipped bodyguards, who allowed them to escape without pursuit.Ron Abney, a U.S. citizen, was among those seriously injured — prompting the FBI to send investigators to Cambodia.The FBI report was declassified in 2009.But no one was ever arrested.It wasn’t until 2021 that France issued arrest warrants for:• Hing Bun Hieng — Now Deputy Commander-in-Chief of the Armed Forces and head of Hun Sen’s family bodyguard unit• Huy Piseth — Secretary of State at the Ministry of Defense and Deputy Chief of Staff to Hun Manet, Hun Sen’s son→ The case was launched after a legal complaint by Sam Rainsy and his wife, both living in exile in France.The French court initially summoned Hun Sen himself — but the French government blocked the warrant, citing diplomatic immunity laws protecting heads of government.Brad Adams, a former U.N. human rights officer, recalled:“I arrived at the park about 10 minutes after the blast — bodies were everywhere.Soldiers interfered with rescue efforts.Police arrived later but just stood around.It was civilians who carried the injured to safety.”Hing Bun Hieng told RFA he will not appear in court or send a lawyer, saying:“Sam Rainsy has accused me for over 30 years with no real evidence.Are there any photos of me ordering the grenade attack?”In 2018, the U.S. government sanctioned Hing Bun Hieng over this attack and other incidents involving violence against unarmed civilians.Meanwhile, Huy Piseth admitted to the FBI that he had ordered the 70th Brigade to be deployed to the park on the day of the attack.⸻A massacre in broad daylight — and no one has been held accountable.The Hun Sen regime never investigated — only silenced.But the world has not forgotten — and the truth will not die.#CSI_LA #PhnomPenhMassacre1997 #FranceOpensTrial #HunSen #Impunity #Cambodia #GrenadeAttack #JusticeDelayed
    2 นายพล หน่วยอารักขา “ฮุน เซน” ถูกศาลฝรั่งเศสฟ้อง ฐานอยู่เบื้องหลังการสังหารหมู่กลางกรุงพนมเปญ12 มีนาคม 2568ศาลฝรั่งเศสเปิดคดี “ฆ่าหมู่ 1997” กลางกรุงพนมเปญ — 2 นายพลเขมร อดีตบอดี้การ์ดของ “ฮุน เซน” ถูกไต่สวน!ฆ่าหมู่กลางกรุงพนมเปญ 1997 — ไม่มีใครถูกจับแม้แต่คนเดียว!30 มีนาคม 1997 — ผู้ประท้วงรวมตัวที่สวนสาธารณะฝั่งตรงข้ามรัฐสภากัมพูชา เพื่อเรียกร้องให้ยุติ “ตุลาการใต้ตีน” ของระบอบฮุน เซนจู่ ๆ เกิดระเบิดหลายลูกปะทุใส่ฝูงชนเสียชีวิตอย่างน้อย 16 ราย บาดเจ็บอีกกว่า 150 ราย — เลือดสาดทั่วสวนพยานหลายคนเล่าว่า “มือระเบิดวิ่งเข้าไปหาหน่วยอารักขาฮุน เซน” ที่ใส่ชุดปราบจลาจลครบมือ — แต่กลับปล่อยให้พวกเขาหลบหนี!รอน แอบนีย์ พลเมืองสหรัฐฯ เป็นหนึ่งในผู้บาดเจ็บสาหัส ทำให้ FBI ส่งทีมสอบสวนทันทีรายงาน FBI ถูกเปิดเผยในปี 2009แต่…ไม่มีใครถูกจับแม้แต่คนเดียว!จนกระทั่งปี 2021 ศาลฝรั่งเศสออกหมายจับ:• ฮิง บุน เหียง — รองผู้บัญชาการกองทัพ และหัวหน้าหน่วยอารักขาครอบครัวฮุน เซน• ฮุย พิเซธ — รัฐมนตรีช่วยกลาโหม และรองหัวหน้าคณะที่ปรึกษาของ “ฮุน มาเนต” ลูกชายฮุน เซนคดีนี้เริ่มจากคำร้องของ “แซม เรนซี” และภรรยาในฝรั่งเศสศาลฝรั่งเศสเคยออกหมายเรียกตัว “ฮุน เซน” ด้วยแต่รัฐบาลฝรั่งเศสกลับบล็อก โดยอ้างว่า “ผู้นำรัฐบาลมีเอกสิทธิ์คุ้มกันตามกฎหมาย”Brad Adams อดีตเจ้าหน้าที่สิทธิมนุษยชนแห่ง UN เล่าว่า“ผมไปถึงสวนหลังเหตุระเบิดแค่ 10 นาที…ศพเกลื่อนพื้นทหารยังขัดขวางไม่ให้ช่วยคนเจ็บตำรวจมาถึงทีหลังก็ยืนดูเฉย ๆ…สุดท้าย คนธรรมดานั่นแหละที่ช่วยกันหามคนเจ็บ”ฮิง บุน เหียง ยืนยันกับ RFA ว่า “จะไม่ไปศาล และไม่ส่งทนาย”พร้อมท้าทายว่า: “ไม่มีรูปผมโยนระเบิด แล้วคุณจะจับผมได้ยังไง?”ปี 2018 สหรัฐฯ คว่ำบาตร “ฮิง บุน เหียง” จากเหตุการณ์นี้ รวมถึงอีกหลายคดีทำร้ายประชาชนมือเปล่าขณะที่ฮุย พิเซธ ยอมรับกับ FBI ว่าเขาคือคนสั่งส่งกำลังทหารจากกองพลที่ 70 มาล้อมสวนในวันเกิดเหตุ⸻ฆ่าหมู่ต่อหน้าประชาชน — แต่ไม่มีใครต้องรับผิดรัฐบาลฮุน เซนไม่เคยสอบสวนใคร — มีแต่ปิดปากแต่โลกไม่ลืม — และความจริงจะไม่ตาย#CSI_LA #ฆ่าหมู่1997 #ฝรั่งเศสลากขึ้นศาล #ฮุนเซน #หน่วยฆ่าประชาชน #CambodiaMassacre #GrenadeAttack2 Generals from Hun Sen’s Bodyguard Unit Indicted by French Court for Role in Phnom Penh MassacreMarch 12, 2025A French court has officially opened a case over the 1997 Phnom Penh massacre — putting two Cambodian generals, both former bodyguards of Hun Sen, on trial in absentia.Phnom Penh Massacre, 1997 — Not a Single Person Has Ever Been ArrestedMarch 30, 1997 — Protesters gathered at a park across from the Cambodian National Assembly to denounce Hun Sen’s authoritarian judiciary.Suddenly, several grenades were hurled into the crowd.At least 16 people were killed and more than 150 were injured — blood stained the ground.Eyewitnesses say the grenade-throwers ran toward Hun Sen’s fully equipped bodyguards, who allowed them to escape without pursuit.Ron Abney, a U.S. citizen, was among those seriously injured — prompting the FBI to send investigators to Cambodia.The FBI report was declassified in 2009.But no one was ever arrested.It wasn’t until 2021 that France issued arrest warrants for:• Hing Bun Hieng — Now Deputy Commander-in-Chief of the Armed Forces and head of Hun Sen’s family bodyguard unit• Huy Piseth — Secretary of State at the Ministry of Defense and Deputy Chief of Staff to Hun Manet, Hun Sen’s son→ The case was launched after a legal complaint by Sam Rainsy and his wife, both living in exile in France.The French court initially summoned Hun Sen himself — but the French government blocked the warrant, citing diplomatic immunity laws protecting heads of government.Brad Adams, a former U.N. human rights officer, recalled:“I arrived at the park about 10 minutes after the blast — bodies were everywhere.Soldiers interfered with rescue efforts.Police arrived later but just stood around.It was civilians who carried the injured to safety.”Hing Bun Hieng told RFA he will not appear in court or send a lawyer, saying:“Sam Rainsy has accused me for over 30 years with no real evidence.Are there any photos of me ordering the grenade attack?”In 2018, the U.S. government sanctioned Hing Bun Hieng over this attack and other incidents involving violence against unarmed civilians.Meanwhile, Huy Piseth admitted to the FBI that he had ordered the 70th Brigade to be deployed to the park on the day of the attack.⸻A massacre in broad daylight — and no one has been held accountable.The Hun Sen regime never investigated — only silenced.But the world has not forgotten — and the truth will not die.#CSI_LA #PhnomPenhMassacre1997 #FranceOpensTrial #HunSen #Impunity #Cambodia #GrenadeAttack #JusticeDelayed
    0 Comments 0 Shares 913 Views 0 Reviews
  • https://youtu.be/YSvScTQ3ZCA?si=sGD21JdFbIiukhKx
    https://youtu.be/YSvScTQ3ZCA?si=sGD21JdFbIiukhKx
    0 Comments 0 Shares 92 Views 0 Reviews
More Results