• เพลิงไหม้ครั้งใหญ่กลางเมืองโออิตะ ญี่ปุ่น ลุกลามกว่า 12 ชั่วโมง เผาบ้านเรือนเสียหายกว่า 170 หลัง อพยพประชาชนอย่างน้อย 180 คน พบผู้เสียชีวิต 1 ราย คาดลมแรงทำไฟลุกข้ามคืน

    อ่านต่อ… https://news1live.com/detail/9680000110856

    #ญี่ปุ่น #ไฟไหม้โออิตะ #Oita #เหตุเพลิงไหม้ #ต่างประเทศ #News1live #News1
    เพลิงไหม้ครั้งใหญ่กลางเมืองโออิตะ ญี่ปุ่น ลุกลามกว่า 12 ชั่วโมง เผาบ้านเรือนเสียหายกว่า 170 หลัง อพยพประชาชนอย่างน้อย 180 คน พบผู้เสียชีวิต 1 ราย คาดลมแรงทำไฟลุกข้ามคืน • อ่านต่อ… https://news1live.com/detail/9680000110856 • #ญี่ปุ่น #ไฟไหม้โออิตะ #Oita #เหตุเพลิงไหม้ #ต่างประเทศ #News1live #News1
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel

    Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์

    ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์

    นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น
    ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office
    ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel
    ช่องโหว่ Command Injection ใน Visual Studio

    ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้

    การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่

    สาระเพิ่มเติมจากภายนอก
    Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้
    ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข
    หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง

    Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่
    ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge

    Zero-Day CVE-2025-62215 ถูกโจมตีจริง
    เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM

    ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ
    รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio

    ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360
    อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง
    ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์

    https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    🛡️ ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์ ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์ นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น 🪲 ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office 🪲 ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel 🪲 ช่องโหว่ Command Injection ใน Visual Studio ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้ การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่ 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ 🔰 ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข 🔰 หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง ✅ Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ ➡️ ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge ✅ Zero-Day CVE-2025-62215 ถูกโจมตีจริง ➡️ เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM ✅ ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ ➡️ รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio ✅ ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360 ➡️ อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง ⛔ ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์ https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    SECURITYONLINE.INFO
    November Patch Tuesday: Microsoft Fixes 68 Flaws, Including Kernel Zero-Day Under Active Exploitation
    Microsoft's November Patch Tuesday fixes 68 vulnerabilities, including CVE-2025-62215, an actively exploited Windows Kernel zero-day allowing local attackers to gain SYSTEM privileges via a race condition.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที

    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน

    CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี

    ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้

    ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน

    CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต

    การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่

    เกร็ดน่ารู้เพิ่มเติม
    Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง
    VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร
    XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง

    ช่องโหว่ที่ถูกใช้งานจริง
    CVE-2023-41327 ใน XWiki (Remote Code Execution)
    CVE-2024-22267 ใน VMware Aria Automation (Remote Access)
    ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA

    ผลกระทบต่อองค์กร
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกล
    อาจถูกขโมยข้อมูลหรือควบคุมระบบ
    มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต

    คำแนะนำจาก CISA
    อัปเดตแพตช์ล่าสุดทันที
    ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ
    ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น

    https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    🚨 CISA เตือนภัย! ช่องโหว่ XWiki และ VMware ถูกโจมตีจริงแล้ว — องค์กรต้องเร่งอุดช่องโหว่ทันที หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนว่าช่องโหว่ใน XWiki และ VMware กำลังถูกใช้โจมตีอย่างต่อเนื่องในโลกจริง พร้อมแนะนำให้องค์กรรีบอัปเดตแพตช์และตรวจสอบระบบโดยด่วน CISA (Cybersecurity and Infrastructure Security Agency) ได้เพิ่มช่องโหว่สองรายการลงใน Known Exploited Vulnerabilities (KEV) ซึ่งหมายความว่า “มีการโจมตีจริงแล้ว” ไม่ใช่แค่ทฤษฎี ช่องโหว่แรกคือ CVE-2023-41327 ใน XWiki ซึ่งเป็นระบบจัดการเอกสารแบบโอเพ่นซอร์สที่หลายองค์กรใช้สำหรับวิกิภายใน ช่องโหว่นี้เปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน — แปลว่าแค่เปิดหน้าเว็บก็อาจโดนเจาะได้ ช่องโหว่ที่สองคือ CVE-2024-22267 ใน VMware Aria Automation ซึ่งเป็นระบบจัดการการทำงานอัตโนมัติในคลาวด์ ช่องโหว่นี้เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้จากระยะไกลเช่นกัน CISA ระบุว่าองค์กรที่ใช้ซอฟต์แวร์เหล่านี้ควรอัปเดตแพตช์ทันที และตรวจสอบระบบย้อนหลังเพื่อดูว่ามีการเข้าถึงที่ผิดปกติหรือไม่ โดยเฉพาะในระบบที่เปิดให้เข้าจากอินเทอร์เน็ต การที่ช่องโหว่เหล่านี้ถูกเพิ่มลงใน KEV หมายความว่าเป็นภัยระดับสูง และอาจถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ หรือกลุ่ม ransomware ที่มุ่งเป้าโจมตีองค์กรขนาดใหญ่ 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 Known Exploited Vulnerabilities (KEV) คือรายการช่องโหว่ที่ “มีการโจมตีจริงแล้ว” ไม่ใช่แค่เสี่ยง 💠 VMware Aria Automation เคยเป็นส่วนหนึ่งของ vRealize Automation ซึ่งใช้ในระบบคลาวด์ระดับองค์กร 💠 XWiki เป็นระบบที่นิยมในองค์กรด้านวิจัย การศึกษา และเทคโนโลยี เพราะมีความยืดหยุ่นสูง ✅ ช่องโหว่ที่ถูกใช้งานจริง ➡️ CVE-2023-41327 ใน XWiki (Remote Code Execution) ➡️ CVE-2024-22267 ใน VMware Aria Automation (Remote Access) ➡️ ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities ของ CISA ✅ ผลกระทบต่อองค์กร ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกล ➡️ อาจถูกขโมยข้อมูลหรือควบคุมระบบ ➡️ มีความเสี่ยงสูงหากเปิดระบบให้เข้าจากอินเทอร์เน็ต ✅ คำแนะนำจาก CISA ➡️ อัปเดตแพตช์ล่าสุดทันที ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาการเข้าถึงผิดปกติ ➡️ ปิดการเข้าถึงจากภายนอกหากไม่จำเป็น https://securityonline.info/cisa-warns-of-active-exploitation-in-xwiki-and-vmware-vulnerabilities/
    SECURITYONLINE.INFO
    CISA Warns of Active Exploitation in XWiki and VMware Vulnerabilities
    CISA adds XWiki (CVE-2025-24893) and VMware (CVE-2025-41244) to its KEV Catalog after confirming active exploitation in the wild.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • ยกระดับความปลอดภัยในระบบ Serverless ด้วย Zero Trust และ AI — ป้องกันภัยคุกคามยุคใหม่แบบรอบด้าน

    บทความจาก HackRead โดย Rimpy Tewani ผู้เชี่ยวชาญด้านความปลอดภัยระบบคลาวด์ของ AWS เผยแนวทางการป้องกันภัยคุกคามในระบบ Serverless ที่กำลังได้รับความนิยมในองค์กรขนาดใหญ่ โดยเน้นการใช้สถาปัตยกรรม Zero Trust และระบบตรวจจับภัยคุกคามด้วย AI เพื่อรับมือกับการโจมตีที่ซับซ้อนและเกิดขึ้นรวดเร็ว

    ระบบ Serverless ช่วยให้องค์กรสามารถพัฒนาแอปพลิเคชันได้เร็วขึ้นโดยไม่ต้องดูแลเซิร์ฟเวอร์เอง แต่ก็เปิดช่องให้เกิดภัยคุกคามรูปแบบใหม่ เช่น การฉีด event ที่เป็นอันตราย (Function Event Injection), การโจมตีช่วง cold start และการใช้ AI ในการหลบเลี่ยงระบบตรวจจับ

    แนวทางที่แนะนำคือการใช้สถาปัตยกรรม Zero Trust ซึ่งไม่เชื่อถือสิ่งใดโดยอัตโนมัติ แม้จะผ่านการยืนยันตัวตนแล้วก็ตาม ทุกคำขอและทุกฟังก์ชันต้องผ่านการตรวจสอบซ้ำเสมอ

    ระบบป้องกันประกอบด้วยหลายชั้น เช่น AWS WAF, Cognito, การเข้ารหัสข้อมูล, การตรวจสอบแบบเรียลไทม์ และการใช้ AI วิเคราะห์พฤติกรรมผู้ใช้เพื่อประเมินความเสี่ยง

    Zero Trust ในระบบ Serverless
    ไม่เชื่อถือคำขอใด ๆ โดยอัตโนมัติ
    ตรวจสอบทุกฟังก์ชันและ API call แบบเรียลไทม์
    ใช้การยืนยันตัวตนหลายชั้นและการเข้ารหัสข้อมูล

    ภัยคุกคามเฉพาะในระบบ Serverless
    Function Event Injection: ฝัง payload อันตรายผ่าน event
    Cold Start Exploitation: โจมตีช่วงเริ่มต้นที่ระบบยังไม่พร้อม
    Credential Stuffing และ API Abuse เพิ่มขึ้นกว่า 300%

    การใช้ AI ในการป้องกัน
    AWS Cognito วิเคราะห์พฤติกรรมและอุปกรณ์ผู้ใช้
    EventBridge ตรวจจับภัยคุกคามข้ามบริการ
    AI วิเคราะห์ prompt injection และ model poisoning ในระบบ GenAI

    ผลลัพธ์จากการใช้งานจริง
    ลดเวลาในการตอบสนองภัยคุกคามจาก 200 นาทีเหลือ 30 วินาที
    เพิ่ม ROI ด้านความปลอดภัยถึง 240% ภายใน 2 ปี
    ตรวจจับการ takeover บัญชีได้แม่นยำถึง 99.7%

    คำเตือนสำหรับองค์กรที่ใช้ Serverless
    อย่าพึ่งพาการตรวจสอบแบบหลังเกิดเหตุเพียงอย่างเดียว
    ควรใช้ระบบตรวจจับแบบ proactive และ AI วิเคราะห์พฤติกรรม
    ต้องเตรียมรับมือกับภัยคุกคามที่เกิดจากการใช้ GenAI

    https://hackread.com/serverless-security-zero-trust-implementation-ai-threat-detection/
    🛡️ ยกระดับความปลอดภัยในระบบ Serverless ด้วย Zero Trust และ AI — ป้องกันภัยคุกคามยุคใหม่แบบรอบด้าน บทความจาก HackRead โดย Rimpy Tewani ผู้เชี่ยวชาญด้านความปลอดภัยระบบคลาวด์ของ AWS เผยแนวทางการป้องกันภัยคุกคามในระบบ Serverless ที่กำลังได้รับความนิยมในองค์กรขนาดใหญ่ โดยเน้นการใช้สถาปัตยกรรม Zero Trust และระบบตรวจจับภัยคุกคามด้วย AI เพื่อรับมือกับการโจมตีที่ซับซ้อนและเกิดขึ้นรวดเร็ว ระบบ Serverless ช่วยให้องค์กรสามารถพัฒนาแอปพลิเคชันได้เร็วขึ้นโดยไม่ต้องดูแลเซิร์ฟเวอร์เอง แต่ก็เปิดช่องให้เกิดภัยคุกคามรูปแบบใหม่ เช่น การฉีด event ที่เป็นอันตราย (Function Event Injection), การโจมตีช่วง cold start และการใช้ AI ในการหลบเลี่ยงระบบตรวจจับ แนวทางที่แนะนำคือการใช้สถาปัตยกรรม Zero Trust ซึ่งไม่เชื่อถือสิ่งใดโดยอัตโนมัติ แม้จะผ่านการยืนยันตัวตนแล้วก็ตาม ทุกคำขอและทุกฟังก์ชันต้องผ่านการตรวจสอบซ้ำเสมอ ระบบป้องกันประกอบด้วยหลายชั้น เช่น AWS WAF, Cognito, การเข้ารหัสข้อมูล, การตรวจสอบแบบเรียลไทม์ และการใช้ AI วิเคราะห์พฤติกรรมผู้ใช้เพื่อประเมินความเสี่ยง ✅ Zero Trust ในระบบ Serverless ➡️ ไม่เชื่อถือคำขอใด ๆ โดยอัตโนมัติ ➡️ ตรวจสอบทุกฟังก์ชันและ API call แบบเรียลไทม์ ➡️ ใช้การยืนยันตัวตนหลายชั้นและการเข้ารหัสข้อมูล ✅ ภัยคุกคามเฉพาะในระบบ Serverless ➡️ Function Event Injection: ฝัง payload อันตรายผ่าน event ➡️ Cold Start Exploitation: โจมตีช่วงเริ่มต้นที่ระบบยังไม่พร้อม ➡️ Credential Stuffing และ API Abuse เพิ่มขึ้นกว่า 300% ✅ การใช้ AI ในการป้องกัน ➡️ AWS Cognito วิเคราะห์พฤติกรรมและอุปกรณ์ผู้ใช้ ➡️ EventBridge ตรวจจับภัยคุกคามข้ามบริการ ➡️ AI วิเคราะห์ prompt injection และ model poisoning ในระบบ GenAI ✅ ผลลัพธ์จากการใช้งานจริง ➡️ ลดเวลาในการตอบสนองภัยคุกคามจาก 200 นาทีเหลือ 30 วินาที ➡️ เพิ่ม ROI ด้านความปลอดภัยถึง 240% ภายใน 2 ปี ➡️ ตรวจจับการ takeover บัญชีได้แม่นยำถึง 99.7% ‼️ คำเตือนสำหรับองค์กรที่ใช้ Serverless ⛔ อย่าพึ่งพาการตรวจสอบแบบหลังเกิดเหตุเพียงอย่างเดียว ⛔ ควรใช้ระบบตรวจจับแบบ proactive และ AI วิเคราะห์พฤติกรรม ⛔ ต้องเตรียมรับมือกับภัยคุกคามที่เกิดจากการใช้ GenAI https://hackread.com/serverless-security-zero-trust-implementation-ai-threat-detection/
    HACKREAD.COM
    Advanced Serverless Security: Zero Trust Implementation with AI-Powered Threat Detection
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ถูกใช้โจมตีจริง — Medusa Ransomware ลุยองค์กรทั่วโลก”

    Microsoft และนักวิจัยด้านความปลอดภัยออกคำเตือนด่วนหลังพบการโจมตีจริงจากช่องโหว่ร้ายแรง CVE-2025-10035 ในซอฟต์แวร์ GoAnywhere Managed File Transfer (MFT) ของบริษัท Fortra โดยช่องโหว่นี้มีคะแนน CVSS เต็ม 10.0 และเปิดทางให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ทันที โดยไม่ต้องยืนยันตัวตน หากสามารถปลอมลายเซ็นตอบกลับของ license ได้สำเร็จ

    ช่องโหว่นี้เกิดจากการจัดการข้อมูลแบบ deserialization ที่ไม่ปลอดภัยใน License Servlet ของ GoAnywhere MFT ซึ่งเปิดให้ผู้โจมตีส่งข้อมูลที่ควบคุมเองเข้าไปในระบบ และนำไปสู่การรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต

    กลุ่มแฮกเกอร์ Storm-1175 ซึ่งเป็นพันธมิตรของ Medusa ransomware ได้เริ่มใช้ช่องโหว่นี้ตั้งแต่วันที่ 11 กันยายน 2025 ก่อนที่ Fortra จะออกประกาศอย่างเป็นทางการในวันที่ 18 กันยายน โดยการโจมตีมีลักษณะเป็นขั้นตอน ได้แก่:

    Initial Access: เจาะระบบผ่านช่องโหว่ CVE-2025-10035
    Persistence: ติดตั้งเครื่องมือ RMM เช่น SimpleHelp และ MeshAgent
    Post-Exploitation: สร้าง web shell (.jsp), สแกนระบบด้วย netscan
    Lateral Movement: ใช้ mstsc.exe เพื่อเคลื่อนย้ายภายในเครือข่าย
    Command & Control: ตั้งค่า Cloudflare tunnel เพื่อสื่อสารแบบเข้ารหัส
    Exfiltration & Impact: ใช้ Rclone ขโมยข้อมูล และปล่อย Medusa ransomware

    Microsoft ระบุว่าการโจมตีเกิดขึ้นในหลายองค์กร และแนะนำให้ผู้ดูแลระบบอัปเดต GoAnywhere MFT เป็นเวอร์ชันล่าสุดทันที พร้อมตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ซึ่งอาจเป็นสัญญาณของการเจาะระบบ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10035 เป็นช่องโหว่ deserialization ใน GoAnywhere MFT
    คะแนน CVSS เต็ม 10.0 ถือเป็นระดับวิกฤต
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เกิดจากการปลอม license response signature เพื่อหลอกระบบ
    ส่งผลกระทบต่อเวอร์ชัน Admin Console สูงสุดถึง 7.8.3
    กลุ่ม Storm-1175 ใช้ช่องโหว่นี้ในการโจมตีจริง
    ขั้นตอนการโจมตีมีทั้งการติดตั้ง RMM, สร้าง web shell, และขโมยข้อมูล
    Microsoft แนะนำให้อัปเดตและตรวจสอบ log สำหรับ SignedObject.getObject
    Fortra ออกแพตช์แก้ไขแล้ว และแนะนำให้ล็อกการเข้าถึง Admin Console จากอินเทอร์เน็ต

    ข้อมูลเสริมจากภายนอก
    Medusa ransomware เคยโจมตีองค์กรโครงสร้างพื้นฐานกว่า 300 แห่งในสหรัฐฯ
    Deserialization flaws เป็นช่องโหว่ที่พบได้บ่อยใน Java-based applications
    RMM tools เช่น MeshAgent มักถูกใช้ในเทคนิค “living off the land” เพื่อหลบการตรวจจับ
    Rclone เป็นเครื่องมือยอดนิยมในการขโมยข้อมูลจากระบบที่ถูกเจาะ
    การใช้ Cloudflare tunnel ทำให้การสื่อสารของแฮกเกอร์ไม่สามารถตรวจสอบได้ง่าย

    https://securityonline.info/critical-rce-cve-2025-10035-in-goanywhere-mft-used-by-medusa-ransomware-group/
    🚨 “ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ถูกใช้โจมตีจริง — Medusa Ransomware ลุยองค์กรทั่วโลก” Microsoft และนักวิจัยด้านความปลอดภัยออกคำเตือนด่วนหลังพบการโจมตีจริงจากช่องโหว่ร้ายแรง CVE-2025-10035 ในซอฟต์แวร์ GoAnywhere Managed File Transfer (MFT) ของบริษัท Fortra โดยช่องโหว่นี้มีคะแนน CVSS เต็ม 10.0 และเปิดทางให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ทันที โดยไม่ต้องยืนยันตัวตน หากสามารถปลอมลายเซ็นตอบกลับของ license ได้สำเร็จ ช่องโหว่นี้เกิดจากการจัดการข้อมูลแบบ deserialization ที่ไม่ปลอดภัยใน License Servlet ของ GoAnywhere MFT ซึ่งเปิดให้ผู้โจมตีส่งข้อมูลที่ควบคุมเองเข้าไปในระบบ และนำไปสู่การรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดต กลุ่มแฮกเกอร์ Storm-1175 ซึ่งเป็นพันธมิตรของ Medusa ransomware ได้เริ่มใช้ช่องโหว่นี้ตั้งแต่วันที่ 11 กันยายน 2025 ก่อนที่ Fortra จะออกประกาศอย่างเป็นทางการในวันที่ 18 กันยายน โดยการโจมตีมีลักษณะเป็นขั้นตอน ได้แก่: 🔰 Initial Access: เจาะระบบผ่านช่องโหว่ CVE-2025-10035 🔰 Persistence: ติดตั้งเครื่องมือ RMM เช่น SimpleHelp และ MeshAgent 🔰 Post-Exploitation: สร้าง web shell (.jsp), สแกนระบบด้วย netscan 🔰 Lateral Movement: ใช้ mstsc.exe เพื่อเคลื่อนย้ายภายในเครือข่าย 🔰 Command & Control: ตั้งค่า Cloudflare tunnel เพื่อสื่อสารแบบเข้ารหัส 🔰 Exfiltration & Impact: ใช้ Rclone ขโมยข้อมูล และปล่อย Medusa ransomware Microsoft ระบุว่าการโจมตีเกิดขึ้นในหลายองค์กร และแนะนำให้ผู้ดูแลระบบอัปเดต GoAnywhere MFT เป็นเวอร์ชันล่าสุดทันที พร้อมตรวจสอบ log ว่ามีการเรียกใช้ SignedObject.getObject หรือไม่ ซึ่งอาจเป็นสัญญาณของการเจาะระบบ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10035 เป็นช่องโหว่ deserialization ใน GoAnywhere MFT ➡️ คะแนน CVSS เต็ม 10.0 ถือเป็นระดับวิกฤต ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ เกิดจากการปลอม license response signature เพื่อหลอกระบบ ➡️ ส่งผลกระทบต่อเวอร์ชัน Admin Console สูงสุดถึง 7.8.3 ➡️ กลุ่ม Storm-1175 ใช้ช่องโหว่นี้ในการโจมตีจริง ➡️ ขั้นตอนการโจมตีมีทั้งการติดตั้ง RMM, สร้าง web shell, และขโมยข้อมูล ➡️ Microsoft แนะนำให้อัปเดตและตรวจสอบ log สำหรับ SignedObject.getObject ➡️ Fortra ออกแพตช์แก้ไขแล้ว และแนะนำให้ล็อกการเข้าถึง Admin Console จากอินเทอร์เน็ต ✅ ข้อมูลเสริมจากภายนอก ➡️ Medusa ransomware เคยโจมตีองค์กรโครงสร้างพื้นฐานกว่า 300 แห่งในสหรัฐฯ ➡️ Deserialization flaws เป็นช่องโหว่ที่พบได้บ่อยใน Java-based applications ➡️ RMM tools เช่น MeshAgent มักถูกใช้ในเทคนิค “living off the land” เพื่อหลบการตรวจจับ ➡️ Rclone เป็นเครื่องมือยอดนิยมในการขโมยข้อมูลจากระบบที่ถูกเจาะ ➡️ การใช้ Cloudflare tunnel ทำให้การสื่อสารของแฮกเกอร์ไม่สามารถตรวจสอบได้ง่าย https://securityonline.info/critical-rce-cve-2025-10035-in-goanywhere-mft-used-by-medusa-ransomware-group/
    SECURITYONLINE.INFO
    Critical RCE (CVE-2025-10035) in GoAnywhere MFT Used by Medusa Ransomware Group
    A Critical (CVSS 10.0) zero-day RCE flaw (CVE-2025-10035) in GoAnywhere MFT is being actively exploited by the Medusa ransomware group, Storm-1175. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 264 มุมมอง 0 รีวิว
  • “CVE-2025-27237 — ช่องโหว่ Zabbix Agent บน Windows เปิดทางให้ผู้ใช้สิทธิ์ต่ำยกระดับสิทธิ์ผ่าน DLL Injection”

    Zabbix ซึ่งเป็นระบบมอนิเตอร์ที่นิยมใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ใหม่ที่ถูกระบุว่า CVE-2025-27237 โดยช่องโหว่นี้เกิดขึ้นใน Zabbix Agent และ Agent 2 บนระบบปฏิบัติการ Windows ซึ่งเปิดช่องให้ผู้ใช้ที่มีสิทธิ์ต่ำสามารถยกระดับสิทธิ์ได้ผ่านการโจมตีแบบ DLL Injection โดยอาศัยการแก้ไขไฟล์คอนฟิกของ OpenSSL

    ปัญหาหลักอยู่ที่ตำแหน่งของไฟล์คอนฟิก OpenSSL ซึ่งถูกโหลดจากไดเรกทอรีที่ผู้ใช้สิทธิ์ต่ำสามารถเขียนได้ หากผู้โจมตีสามารถเข้าถึงเครื่องในระดับ local ได้ ก็สามารถแก้ไขไฟล์คอนฟิกให้เรียกใช้ DLL ที่เป็นอันตราย เมื่อ Zabbix Agent หรือระบบรีสตาร์ต DLL นั้นจะถูกโหลดและรันโดยอัตโนมัติ ส่งผลให้เกิดการยกระดับสิทธิ์หรือสร้างความคงอยู่ในระบบ

    แม้ช่องโหว่นี้จะไม่สามารถโจมตีจากระยะไกลได้ แต่ถือเป็นโอกาสสำคัญสำหรับการโจมตีหลังจากระบบถูกบุกรุกแล้ว (post-exploitation) โดยเฉพาะในองค์กรที่ใช้ Zabbix Agent บน Windows อย่างแพร่หลาย

    Zabbix ได้ออกแพตช์แก้ไขในทุกเวอร์ชันที่ได้รับผลกระทบ โดยมีการปรับปรุงสิทธิ์ของไฟล์คอนฟิกให้ไม่สามารถเขียนได้โดยผู้ใช้ทั่วไป พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันที และตรวจสอบสิทธิ์ของไฟล์ในระบบที่ใช้งานอยู่

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-27237 เกิดใน Zabbix Agent และ Agent 2 บน Windows
    ผู้ใช้สิทธิ์ต่ำสามารถแก้ไขไฟล์คอนฟิก OpenSSL เพื่อเรียก DLL อันตราย
    DLL จะถูกโหลดเมื่อ Zabbix Agent หรือระบบรีสตาร์ต ทำให้เกิด privilege escalation
    ช่องโหว่นี้ไม่สามารถโจมตีจากระยะไกลได้ แต่ใช้ได้ใน post-exploitation
    Zabbix ได้ออกแพตช์ในเวอร์ชัน 6.0.41, 7.0.18, 7.2.12 และ 7.4.2
    แพตช์มีการปรับสิทธิ์ไฟล์คอนฟิกให้ปลอดภัยจากการเขียนโดยผู้ใช้ทั่วไป
    แนะนำให้ผู้ดูแลระบบอัปเดตทันทีและตรวจสอบสิทธิ์ไฟล์ในระบบ

    ข้อมูลเสริมจากภายนอก
    DLL Injection เป็นเทคนิคที่นิยมใช้ในการโจมตีเพื่อยกระดับสิทธิ์หรือฝังมัลแวร์
    OpenSSL เป็นไลบรารีที่ใช้ในการเข้ารหัสข้อมูล ซึ่งมีความสำคัญต่อความปลอดภัย
    ช่องโหว่แบบ local privilege escalation มักถูกใช้ร่วมกับช่องโหว่อื่นในการโจมตีแบบหลายขั้นตอน
    การตั้งค่าความปลอดภัยของไฟล์คอนฟิกเป็นแนวทางพื้นฐานในการป้องกันการโจมตี
    Zabbix เป็นระบบมอนิเตอร์ที่ใช้ในองค์กรขนาดใหญ่ เช่น ธนาคาร โรงงาน และศูนย์ข้อมูล

    https://securityonline.info/cve-2025-27237-zabbix-agent-flaw-allows-local-privilege-escalation-via-openssl-dll-injection/
    🛡️ “CVE-2025-27237 — ช่องโหว่ Zabbix Agent บน Windows เปิดทางให้ผู้ใช้สิทธิ์ต่ำยกระดับสิทธิ์ผ่าน DLL Injection” Zabbix ซึ่งเป็นระบบมอนิเตอร์ที่นิยมใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ใหม่ที่ถูกระบุว่า CVE-2025-27237 โดยช่องโหว่นี้เกิดขึ้นใน Zabbix Agent และ Agent 2 บนระบบปฏิบัติการ Windows ซึ่งเปิดช่องให้ผู้ใช้ที่มีสิทธิ์ต่ำสามารถยกระดับสิทธิ์ได้ผ่านการโจมตีแบบ DLL Injection โดยอาศัยการแก้ไขไฟล์คอนฟิกของ OpenSSL ปัญหาหลักอยู่ที่ตำแหน่งของไฟล์คอนฟิก OpenSSL ซึ่งถูกโหลดจากไดเรกทอรีที่ผู้ใช้สิทธิ์ต่ำสามารถเขียนได้ หากผู้โจมตีสามารถเข้าถึงเครื่องในระดับ local ได้ ก็สามารถแก้ไขไฟล์คอนฟิกให้เรียกใช้ DLL ที่เป็นอันตราย เมื่อ Zabbix Agent หรือระบบรีสตาร์ต DLL นั้นจะถูกโหลดและรันโดยอัตโนมัติ ส่งผลให้เกิดการยกระดับสิทธิ์หรือสร้างความคงอยู่ในระบบ แม้ช่องโหว่นี้จะไม่สามารถโจมตีจากระยะไกลได้ แต่ถือเป็นโอกาสสำคัญสำหรับการโจมตีหลังจากระบบถูกบุกรุกแล้ว (post-exploitation) โดยเฉพาะในองค์กรที่ใช้ Zabbix Agent บน Windows อย่างแพร่หลาย Zabbix ได้ออกแพตช์แก้ไขในทุกเวอร์ชันที่ได้รับผลกระทบ โดยมีการปรับปรุงสิทธิ์ของไฟล์คอนฟิกให้ไม่สามารถเขียนได้โดยผู้ใช้ทั่วไป พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันที และตรวจสอบสิทธิ์ของไฟล์ในระบบที่ใช้งานอยู่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-27237 เกิดใน Zabbix Agent และ Agent 2 บน Windows ➡️ ผู้ใช้สิทธิ์ต่ำสามารถแก้ไขไฟล์คอนฟิก OpenSSL เพื่อเรียก DLL อันตราย ➡️ DLL จะถูกโหลดเมื่อ Zabbix Agent หรือระบบรีสตาร์ต ทำให้เกิด privilege escalation ➡️ ช่องโหว่นี้ไม่สามารถโจมตีจากระยะไกลได้ แต่ใช้ได้ใน post-exploitation ➡️ Zabbix ได้ออกแพตช์ในเวอร์ชัน 6.0.41, 7.0.18, 7.2.12 และ 7.4.2 ➡️ แพตช์มีการปรับสิทธิ์ไฟล์คอนฟิกให้ปลอดภัยจากการเขียนโดยผู้ใช้ทั่วไป ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันทีและตรวจสอบสิทธิ์ไฟล์ในระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ DLL Injection เป็นเทคนิคที่นิยมใช้ในการโจมตีเพื่อยกระดับสิทธิ์หรือฝังมัลแวร์ ➡️ OpenSSL เป็นไลบรารีที่ใช้ในการเข้ารหัสข้อมูล ซึ่งมีความสำคัญต่อความปลอดภัย ➡️ ช่องโหว่แบบ local privilege escalation มักถูกใช้ร่วมกับช่องโหว่อื่นในการโจมตีแบบหลายขั้นตอน ➡️ การตั้งค่าความปลอดภัยของไฟล์คอนฟิกเป็นแนวทางพื้นฐานในการป้องกันการโจมตี ➡️ Zabbix เป็นระบบมอนิเตอร์ที่ใช้ในองค์กรขนาดใหญ่ เช่น ธนาคาร โรงงาน และศูนย์ข้อมูล https://securityonline.info/cve-2025-27237-zabbix-agent-flaw-allows-local-privilege-escalation-via-openssl-dll-injection/
    SECURITYONLINE.INFO
    CVE-2025-27237: Zabbix Agent Flaw Allows Local Privilege Escalation via OpenSSL DLL Injection
    A newly disclosed vulnerability in the Zabbix Agent and Agent 2 for Windows could allow local attackers to
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/ZSBvVliRhrE?si=nW_uvXoitAPkNtQO
    https://youtube.com/shorts/ZSBvVliRhrE?si=nW_uvXoitAPkNtQO
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “มายากลยุทธ”
    ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน
    ตอนที่ 15 : เซียนกระเป๋าฉีก
    อังกฤษมีแผนที่จะเข้าไปครอบครองแหล่งน้ำมัน ที่อ่าวเปอร์เซีย (Arabian Gulf) แต่ปิดเงียบไม่บอกใคร ปี ค.ศ. 1917 อังกฤษประกาศสนับสนุนให้ชาวยิวได้กลับบ้านเกิดเมืองนอน คือ Palestine รัฐบาลอังกฤษไม่ได้คิดเอง แต่มีกลุ่มผู้มีอิทธิพลในชนชั้นสูงของอังกฤษ คือ The Royal Institute for International Affairs หรือ Chatham House เป็นมันสมองให้กับรัฐบาลอังกฤษ สนับสนุนให้ชาวยิวกลับไปครอบครอง Palestine แผ่นดินที่ล้อมรอบไปด้วย ประเทศแถบ Balkan และกลุ่มประเทศอาหรับ
    แผนมายากลนี้ เพื่อเชื่อมโยงเส้นทางระหว่าง ประเทศอาณานิคมของอังกฤษในอาฟริกาใต้ ซึ่งเต็มไปด้วยเหมืองทองและเพชร ข้ามมายังอียิปต์และคลองสุเอช ผ่านอิรัคและคูเวต มาเปอร์เซีย (อิหร่าน) มาถึงตะวันออกทางอินเดีย ซึ่งรวมถึงปากีสถานและบังคลาเทศ มันเป็นแผนที่ลึกซึ้งมาก ถ้าทำสำเร็จหมายถึง การเข้าไปครอบครองแหล่งน้ำมันที่มีค่ามหาศาล ก่อนที่เจ้าของแหล่งน้ำมันเองจะรู้ตัว
    ช่วงหลังสงครามโลกครั้งที่ 1 ยังไม่เห็นชัดว่าใครจะเป็นแชมป์ครองโลก ระหว่างอังกฤษกับอเมริกา เกมกลยุทธที่ต่างฝ่ายวางกันไว้ ยังไม่ถึงผลสำเร็จ จะครองโลกให้หมดจดต้องใจเย็น ๆ อังกฤษก็มีแก้ว 3 ประการเหมือนกัน ตั้งเข็มทิศไว้ ตั้งแต่ต้นศตวรรษที่ 19 ก่อนอเมริกาจะนึกเอาอย่าง
    – ควบคุมเส้นทางเดินเรือทะเล
– ควบคุมการเงินและการธนาคาร
– ต้องมีทรัพยากร ที่เป็นผลต่อยุทธศาสตร์
    (ไอ้พวกคิดจะครองโลก มันไม่ได้ต่างกันเท่าไหร่หรอก ท่านผู้อ่านนิทานลองสังเกตดู มันมีกลเล่นไม่กี่แบบหรอก ดูไปแล้วกัน)
    อังกฤษลำพองคิดว่า กำจัดเยอรมันออกไปนอกเส้นทางแล้ว จากเกมที่วางไว้โดยสงครามโลกครั้งที่ 1 แต่อเมริกายังยืนอยู่ในเส้นทางของน้ำมัน Standard Oil ยังอยู่ดี อังกฤษต้องทำงานหนักขึ้น วางหมากให้ลึกซึ้งขึ้น ในปี ค.ศ. 1921 นาย Winston Churchill เป็นรมต.ว่าการกิจการอาณานิคมของอังกฤษ เขาตั้งหน่วยงานขึ้นใหม่ เพื่อมาดูแลตะวันออกกลางโดยเฉพาะ และเข้าไปควบคุมกิจการของ Anglo Persian Oil ผลคือบริษัทน้ำมันของอเมริกา หมดโอกาสได้สัมปทานน้ำมันในตะวันออกกลาง นี่ขนาดเป็นลูกรักกันนะ แต่เรื่องน้ำมันนี่ ลูกก็ลูกเถอะ อย่าแหยม !
    แต่อเมริกาไม่ใช่มือใหม่ในเรื่องน้ำมัน เพียงแต่ยังไม่อยากทะเลาะกับลูกพี่อย่างอังกฤษ โดยไม่จำเป็น ว่าแล้วจิกโก๋ก็เปลี่ยนทิศไปทาง Mexico, Latin America (ก็ได้วะ !)
    เพื่อให้แน่ใจว่าทุกคนได้ยินเสียงคำราม ค.ศ. 1920 อังกฤษประกาศอย่างภาคภูมิว่า รัฐบาลของอังกฤษจะควบคุมและครอบครอง แหล่งน้ำมันทั้งหมดโดยสิ้นเชิง ! มันกร่างจริง ! ทั้งหมดนี้ใช้มือปฏิบัติการคือ
    – Royal Dutch Shell ซึ่งเป็นคู่แข่งของ Standard Oil ของพวกโคตรรวย Rockefeller
– Anglo Persian Oil Company ซึ่งตกเป็นของอังกฤษและใช้ชื่อใหม่ว่า British Petroleum (ตัด Persia ทิ้งลงถังขยะไป)
– D’ Arcy Exploitation Company ซึ่งดูแลโดยหน่วยสืบราชการลับต่างประเทศของอังกฤษ
– British Controlled Oilfields (BCO) ซึ่งรัฐบาลอังกฤษถือหุ้นอย่างไม่เปิดเผย
    อเมริกาชักเริ่มมองหน้าอังกฤษไม่ติด แต่ไม่มีมิตรแท้และศัตรูถาวร ไม่ใช่แต่ในเรื่องการเมือง ในเรื่องธุรกิจยิ่งหนักกว่า จำไว้
    รัสเซียมีแหล่งน้ำมันใหญ่ที่ Baku ทั้งอังกฤษและอเมริกาต่างพยายามเข้าไปจีบรัสเซีย แต่อังกฤษได้เปรียบกว่า เพราะสภาพภูมิศาสตร์ แต่อเมริกาก็พยายามใช้เล่ห์เหลี่ยมทุกทาง ที่จะตัดหน้าอังกฤษ แต่แล้วฝันของทั้งอังกฤษและอเมริกาก็สลาย
    หลังสงครามโลกครั้งที่ 1 ก๊วนอังกฤษ ฝรั่งเศส รัสเซีย จับมือกัน บี้เยอรมันในฐานะผู้แพ้สงคราม ตามสนธิสัญญา Versailles เยอรมันต้องสูญเสียแคว้น Alsace – Lorraine ที่อุดมไปด้วยแร่ธาตุต่าง ๆ กองทัพเรือแตก ทางรถไฟถูกยึด ฯลฯ ทั้งหมดเป็นการบดขยี้ให้เยอรมันเหลือแต่ซาก ฝ่ายอังกฤษ ยื่นข้อเสนอให้เยอรมันตอบภายใน 6 วัน แลกเอานะเยอรมันจะจ่ายเงิน จำนวน 132 พันล้านมาร์คทองคำ หรือจะให้พวกเราเข้าไปยึดแคว้น Ruhr ของยู แน่นอนเยอรมันยอมจ่ายเงิน (แล้วทองของเยอรมันก็ย้ายที่ไปอยู่ที่อังกฤษแทน) ผลที่ตามมาคือ หายนะของเศรษฐกิจและระบบการเงินของเยอรมัน
    แต่พอถึงปี ค.ศ. 1922 เยอรมันกับรัสเซียทำเอาเซียนกระเป๋าฉีก วางแผนขยี้เสียอย่างดี รัสเซียเกิดใจดี ยกหนี้ให้เยอรมัน แลกกับเทคโนโลยีด้านอุตสาหกรรมของเยอรมัน เยอรมันรอดตาย นอกจากไม่ตายแล้ว ยังฟื้นขึ้นมาได้อย่างแข็งแกร่ง อย่าประเมินเยอรมันผิด แค้นนี้ต้องชำระ ทำไมรัสเซียถึงเกิดใจดี !?!

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ” ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน ตอนที่ 15 : เซียนกระเป๋าฉีก อังกฤษมีแผนที่จะเข้าไปครอบครองแหล่งน้ำมัน ที่อ่าวเปอร์เซีย (Arabian Gulf) แต่ปิดเงียบไม่บอกใคร ปี ค.ศ. 1917 อังกฤษประกาศสนับสนุนให้ชาวยิวได้กลับบ้านเกิดเมืองนอน คือ Palestine รัฐบาลอังกฤษไม่ได้คิดเอง แต่มีกลุ่มผู้มีอิทธิพลในชนชั้นสูงของอังกฤษ คือ The Royal Institute for International Affairs หรือ Chatham House เป็นมันสมองให้กับรัฐบาลอังกฤษ สนับสนุนให้ชาวยิวกลับไปครอบครอง Palestine แผ่นดินที่ล้อมรอบไปด้วย ประเทศแถบ Balkan และกลุ่มประเทศอาหรับ แผนมายากลนี้ เพื่อเชื่อมโยงเส้นทางระหว่าง ประเทศอาณานิคมของอังกฤษในอาฟริกาใต้ ซึ่งเต็มไปด้วยเหมืองทองและเพชร ข้ามมายังอียิปต์และคลองสุเอช ผ่านอิรัคและคูเวต มาเปอร์เซีย (อิหร่าน) มาถึงตะวันออกทางอินเดีย ซึ่งรวมถึงปากีสถานและบังคลาเทศ มันเป็นแผนที่ลึกซึ้งมาก ถ้าทำสำเร็จหมายถึง การเข้าไปครอบครองแหล่งน้ำมันที่มีค่ามหาศาล ก่อนที่เจ้าของแหล่งน้ำมันเองจะรู้ตัว ช่วงหลังสงครามโลกครั้งที่ 1 ยังไม่เห็นชัดว่าใครจะเป็นแชมป์ครองโลก ระหว่างอังกฤษกับอเมริกา เกมกลยุทธที่ต่างฝ่ายวางกันไว้ ยังไม่ถึงผลสำเร็จ จะครองโลกให้หมดจดต้องใจเย็น ๆ อังกฤษก็มีแก้ว 3 ประการเหมือนกัน ตั้งเข็มทิศไว้ ตั้งแต่ต้นศตวรรษที่ 19 ก่อนอเมริกาจะนึกเอาอย่าง – ควบคุมเส้นทางเดินเรือทะเล
– ควบคุมการเงินและการธนาคาร
– ต้องมีทรัพยากร ที่เป็นผลต่อยุทธศาสตร์ (ไอ้พวกคิดจะครองโลก มันไม่ได้ต่างกันเท่าไหร่หรอก ท่านผู้อ่านนิทานลองสังเกตดู มันมีกลเล่นไม่กี่แบบหรอก ดูไปแล้วกัน) อังกฤษลำพองคิดว่า กำจัดเยอรมันออกไปนอกเส้นทางแล้ว จากเกมที่วางไว้โดยสงครามโลกครั้งที่ 1 แต่อเมริกายังยืนอยู่ในเส้นทางของน้ำมัน Standard Oil ยังอยู่ดี อังกฤษต้องทำงานหนักขึ้น วางหมากให้ลึกซึ้งขึ้น ในปี ค.ศ. 1921 นาย Winston Churchill เป็นรมต.ว่าการกิจการอาณานิคมของอังกฤษ เขาตั้งหน่วยงานขึ้นใหม่ เพื่อมาดูแลตะวันออกกลางโดยเฉพาะ และเข้าไปควบคุมกิจการของ Anglo Persian Oil ผลคือบริษัทน้ำมันของอเมริกา หมดโอกาสได้สัมปทานน้ำมันในตะวันออกกลาง นี่ขนาดเป็นลูกรักกันนะ แต่เรื่องน้ำมันนี่ ลูกก็ลูกเถอะ อย่าแหยม ! แต่อเมริกาไม่ใช่มือใหม่ในเรื่องน้ำมัน เพียงแต่ยังไม่อยากทะเลาะกับลูกพี่อย่างอังกฤษ โดยไม่จำเป็น ว่าแล้วจิกโก๋ก็เปลี่ยนทิศไปทาง Mexico, Latin America (ก็ได้วะ !) เพื่อให้แน่ใจว่าทุกคนได้ยินเสียงคำราม ค.ศ. 1920 อังกฤษประกาศอย่างภาคภูมิว่า รัฐบาลของอังกฤษจะควบคุมและครอบครอง แหล่งน้ำมันทั้งหมดโดยสิ้นเชิง ! มันกร่างจริง ! ทั้งหมดนี้ใช้มือปฏิบัติการคือ – Royal Dutch Shell ซึ่งเป็นคู่แข่งของ Standard Oil ของพวกโคตรรวย Rockefeller
– Anglo Persian Oil Company ซึ่งตกเป็นของอังกฤษและใช้ชื่อใหม่ว่า British Petroleum (ตัด Persia ทิ้งลงถังขยะไป)
– D’ Arcy Exploitation Company ซึ่งดูแลโดยหน่วยสืบราชการลับต่างประเทศของอังกฤษ
– British Controlled Oilfields (BCO) ซึ่งรัฐบาลอังกฤษถือหุ้นอย่างไม่เปิดเผย อเมริกาชักเริ่มมองหน้าอังกฤษไม่ติด แต่ไม่มีมิตรแท้และศัตรูถาวร ไม่ใช่แต่ในเรื่องการเมือง ในเรื่องธุรกิจยิ่งหนักกว่า จำไว้ รัสเซียมีแหล่งน้ำมันใหญ่ที่ Baku ทั้งอังกฤษและอเมริกาต่างพยายามเข้าไปจีบรัสเซีย แต่อังกฤษได้เปรียบกว่า เพราะสภาพภูมิศาสตร์ แต่อเมริกาก็พยายามใช้เล่ห์เหลี่ยมทุกทาง ที่จะตัดหน้าอังกฤษ แต่แล้วฝันของทั้งอังกฤษและอเมริกาก็สลาย หลังสงครามโลกครั้งที่ 1 ก๊วนอังกฤษ ฝรั่งเศส รัสเซีย จับมือกัน บี้เยอรมันในฐานะผู้แพ้สงคราม ตามสนธิสัญญา Versailles เยอรมันต้องสูญเสียแคว้น Alsace – Lorraine ที่อุดมไปด้วยแร่ธาตุต่าง ๆ กองทัพเรือแตก ทางรถไฟถูกยึด ฯลฯ ทั้งหมดเป็นการบดขยี้ให้เยอรมันเหลือแต่ซาก ฝ่ายอังกฤษ ยื่นข้อเสนอให้เยอรมันตอบภายใน 6 วัน แลกเอานะเยอรมันจะจ่ายเงิน จำนวน 132 พันล้านมาร์คทองคำ หรือจะให้พวกเราเข้าไปยึดแคว้น Ruhr ของยู แน่นอนเยอรมันยอมจ่ายเงิน (แล้วทองของเยอรมันก็ย้ายที่ไปอยู่ที่อังกฤษแทน) ผลที่ตามมาคือ หายนะของเศรษฐกิจและระบบการเงินของเยอรมัน แต่พอถึงปี ค.ศ. 1922 เยอรมันกับรัสเซียทำเอาเซียนกระเป๋าฉีก วางแผนขยี้เสียอย่างดี รัสเซียเกิดใจดี ยกหนี้ให้เยอรมัน แลกกับเทคโนโลยีด้านอุตสาหกรรมของเยอรมัน เยอรมันรอดตาย นอกจากไม่ตายแล้ว ยังฟื้นขึ้นมาได้อย่างแข็งแกร่ง อย่าประเมินเยอรมันผิด แค้นนี้ต้องชำระ ทำไมรัสเซียถึงเกิดใจดี !?! คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 521 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป

    ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า:

    ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor

    นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน

    แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้:
    - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน”
    - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก

    Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ
    ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม

    ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง
    เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด

    Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว
    แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน”

    รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย
    ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้

    Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว
    และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม

    https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    🎙️ เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า: 🔖 ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้: - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน” - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก ✅ Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ ➡️ ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม ✅ ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง ➡️ เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด ✅ Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว ➡️ แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน” ✅ รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย ➡️ ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้ ✅ Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว ➡️ และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    0 ความคิดเห็น 0 การแบ่งปัน 408 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม

    ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม

    ข้อมูลที่ถูกขโมยประกอบด้วย:
    - สิทธิ์ผู้ดูแลระบบ (admin credentials)
    - ผังการจราจรบนเครือข่าย (network traffic diagrams)
    - แผนที่ทางภูมิศาสตร์
    - ข้อมูลส่วนตัวของทหาร (PII)

    ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย

    ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation)

    กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ

    Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน
    ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ

    ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร
    รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ

    สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง
    อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น

    DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ
    โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า

    Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat
    แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก

    จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน
    เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม

    การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ
    แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ

    การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต
    เช่น phishing หรือการขู่กรรโชกแบบ targeted

    ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่
    ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้

    ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี
    เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    🎙️ เรื่องเล่าจากโลกไซเบอร์: Salt Typhoon แฮกเข้า US National Guard แบบเนียน 9 เดือนเต็ม ตั้งแต่มีนาคมถึงธันวาคม 2024 กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อว่า Salt Typhoon ได้เจาะเข้าเครือข่ายของกองกำลังพิทักษ์แห่งชาติสหรัฐ โดยไม่มีการตรวจจับได้นานถึง 9 เดือนเต็ม 🧠 ข้อมูลที่ถูกขโมยประกอบด้วย: - สิทธิ์ผู้ดูแลระบบ (admin credentials) - ผังการจราจรบนเครือข่าย (network traffic diagrams) - แผนที่ทางภูมิศาสตร์ - ข้อมูลส่วนตัวของทหาร (PII) ยิ่งไปกว่านั้น กลุ่ม Salt Typhoon ยังสามารถเข้าถึงข้อมูลการติดต่อระหว่างเครือข่ายของรัฐต่าง ๆ และอีก 4 ดินแดนของสหรัฐ แปลว่าพวกเขาอาจ “กระจายการโจมตี” ต่อไปยังระบบอื่น ๆ ได้โดยง่าย ถึงแม้รายงานจะไม่เปิดเผยวิธีการเจาะระบบครั้งนี้โดยตรง แต่ Department of Homeland Security เชื่อว่า Salt Typhoonอาจใช้ช่องโหว่ในอุปกรณ์เครือข่าย เช่น Cisco routers ที่ไม่ได้รับการอัปเดต (CVE exploitation) กลุ่ม Salt Typhoon ถูกจัดอยู่ในกลุ่ม “Typhoon collective” ที่รวมถึง Brass Typhoon, Volt Typhoon ฯลฯ โดยมีเป้าหมายเพื่อแทรกซึมเข้าสู่โครงสร้างพื้นฐานของสหรัฐทั้งด้านทหาร การสื่อสาร และพลังงาน เพื่อใช้เป็นช่องทางโจมตีหากเกิดความตึงเครียดทางการทูต โดยเฉพาะประเด็น ไต้หวัน ระหว่างจีน-สหรัฐ ✅ Salt Typhoon แฮกเข้าเครือข่ายของ US National Guard นานถึง 9 เดือน ➡️ ตั้งแต่มีนาคมถึงธันวาคม 2024 โดยไม่มีการตรวจพบ ✅ ขโมยข้อมูลสำคัญ เช่น admin credentials และ PII ของทหาร ➡️ รวมถึงผังเครือข่าย แผนที่ และข้อมูลการสื่อสารระหว่างรัฐ ✅ สามารถเข้าถึงข้อมูลจากเครือข่ายระหว่างรัฐและดินแดนอื่นอีก 4 แห่ง ➡️ อาจเป็นช่องทางในการกระจายการโจมตีเพิ่มเติมไปยังองค์กรอื่น ✅ DHS คาดว่ากลุ่มนี้ใช้ช่องโหว่ของอุปกรณ์ Cisco ในการเจาะระบบ ➡️ โดยใช้มัลแวร์เช่น JumblePath และ GhostSpider ที่ใช้ในปฏิบัติการก่อนหน้า ✅ Salt Typhoon เป็นกลุ่มที่มีการโจมตีองค์กรอื่น ๆ มาแล้ว เช่น AT&T, Viasat ➡️ แสดงถึงความต่อเนื่องและความสามารถในการบุกระบบเชิงลึก ✅ จุดประสงค์หลักคือเตรียมการสำหรับความขัดแย้งเรื่องไต้หวัน ➡️ เพื่อให้พร้อมโจมตีหรือรบกวนระบบของสหรัฐในกรณีเกิดสงคราม ‼️ การเจาะระบบระดับหน่วยงานทหารนานถึง 9 เดือนโดยไม่มีใครพบ ⛔ แสดงถึงช่องโหว่ด้านการตรวจจับภัย (threat detection) ในระบบราชการ ‼️ การละเมิดข้อมูลส่วนตัวของทหาร (PII) อาจนำไปสู่การถูกโจมตีเจาะจงในอนาคต ⛔ เช่น phishing หรือการขู่กรรโชกแบบ targeted ‼️ ช่องโหว่ของอุปกรณ์ที่ไม่ได้แพตช์ยังเป็นปัญหาใหญ่ ⛔ ต้องเร่งอัปเดตซอฟต์แวร์และควบคุมการใช้อุปกรณ์เครือข่ายให้ดีกว่านี้ ‼️ ปฏิบัติการลับของแฮกเกอร์ที่รอให้เกิดความขัดแย้งแล้วค่อยโจมตี ⛔ เป็นภัยคุกคามระดับชาติที่ต้องการความร่วมมือจากหลายหน่วยงานเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-were-able-to-breach-us-national-guard-and-stay-undetected-for-months
    0 ความคิดเห็น 0 การแบ่งปัน 497 มุมมอง 0 รีวิว
  • คดีฟ้องร้องเว็บไซต์สำหรับผู้ใหญ่ในรัฐแคนซัส: ประเด็นทางกฎหมายเกี่ยวกับการตรวจสอบอายุ

    หญิงชาวแคนซัส ยื่นฟ้องเว็บไซต์สำหรับผู้ใหญ่หลายแห่ง หลังจากพบว่า ลูกชายวัย 14 ปีของเธอสามารถเข้าถึงเนื้อหาสำหรับผู้ใหญ่ผ่านแล็ปท็อปเก่า โดยคดีนี้กล่าวหาเว็บไซต์ว่า ละเมิดกฎหมายการตรวจสอบอายุของรัฐแคนซัส ซึ่งกำหนดให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ ต้องตรวจสอบอายุของผู้ใช้ก่อนอนุญาตให้เข้าถึง

    รายละเอียดสำคัญเกี่ยวกับคดีนี้
    กฎหมายแคนซัสกำหนดให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่มากกว่า 25% ต้องตรวจสอบอายุผู้ใช้
    - ต้องใช้ ฐานข้อมูลเชิงพาณิชย์หรือวิธีการตรวจสอบอายุที่เหมาะสม

    คดีนี้ถูกยื่นฟ้องโดย National Center on Sexual Exploitation (NCOSE) และสำนักงานกฎหมายในแคนซัส
    - ฟ้องร้องเว็บไซต์ Chaturbate, Jerkmate, Titan Websites และ Techpump Solutions (Superporn.com)

    แม่ของเด็กระบุว่าเธอพยายามป้องกันลูกชายจากเนื้อหาที่ไม่เหมาะสม
    - แต่ลูกชาย พบแล็ปท็อปเก่าของเพื่อนแม่และใช้มันเข้าถึงเว็บไซต์สำหรับผู้ใหญ่

    เว็บไซต์ Chaturbate มีระบบตรวจสอบอายุ แต่สามารถหลีกเลี่ยงได้ง่าย
    - บริษัทแม่ของ Chaturbate ปฏิเสธข้อกล่าวหาและระบุว่าคดีนี้ไม่มีมูล

    คดีนี้เป็นคดีแรกในสหรัฐฯ ที่ท้าทายการละเมิดกฎหมายตรวจสอบอายุของเว็บไซต์สำหรับผู้ใหญ่
    - NCOSE เคยช่วยดำเนินคดีเกี่ยวกับ Xvideos และ Twitter ในข้อหาที่เกี่ยวข้องกับการละเมิดกฎหมายการค้ามนุษย์ทางเพศ

    https://www.techspot.com/news/108005-kansas-woman-sues-porn-sites-after-teenage-son.html
    คดีฟ้องร้องเว็บไซต์สำหรับผู้ใหญ่ในรัฐแคนซัส: ประเด็นทางกฎหมายเกี่ยวกับการตรวจสอบอายุ หญิงชาวแคนซัส ยื่นฟ้องเว็บไซต์สำหรับผู้ใหญ่หลายแห่ง หลังจากพบว่า ลูกชายวัย 14 ปีของเธอสามารถเข้าถึงเนื้อหาสำหรับผู้ใหญ่ผ่านแล็ปท็อปเก่า โดยคดีนี้กล่าวหาเว็บไซต์ว่า ละเมิดกฎหมายการตรวจสอบอายุของรัฐแคนซัส ซึ่งกำหนดให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ ต้องตรวจสอบอายุของผู้ใช้ก่อนอนุญาตให้เข้าถึง 🔍 รายละเอียดสำคัญเกี่ยวกับคดีนี้ ✅ กฎหมายแคนซัสกำหนดให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่มากกว่า 25% ต้องตรวจสอบอายุผู้ใช้ - ต้องใช้ ฐานข้อมูลเชิงพาณิชย์หรือวิธีการตรวจสอบอายุที่เหมาะสม ✅ คดีนี้ถูกยื่นฟ้องโดย National Center on Sexual Exploitation (NCOSE) และสำนักงานกฎหมายในแคนซัส - ฟ้องร้องเว็บไซต์ Chaturbate, Jerkmate, Titan Websites และ Techpump Solutions (Superporn.com) ✅ แม่ของเด็กระบุว่าเธอพยายามป้องกันลูกชายจากเนื้อหาที่ไม่เหมาะสม - แต่ลูกชาย พบแล็ปท็อปเก่าของเพื่อนแม่และใช้มันเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ✅ เว็บไซต์ Chaturbate มีระบบตรวจสอบอายุ แต่สามารถหลีกเลี่ยงได้ง่าย - บริษัทแม่ของ Chaturbate ปฏิเสธข้อกล่าวหาและระบุว่าคดีนี้ไม่มีมูล ✅ คดีนี้เป็นคดีแรกในสหรัฐฯ ที่ท้าทายการละเมิดกฎหมายตรวจสอบอายุของเว็บไซต์สำหรับผู้ใหญ่ - NCOSE เคยช่วยดำเนินคดีเกี่ยวกับ Xvideos และ Twitter ในข้อหาที่เกี่ยวข้องกับการละเมิดกฎหมายการค้ามนุษย์ทางเพศ https://www.techspot.com/news/108005-kansas-woman-sues-porn-sites-after-teenage-son.html
    WWW.TECHSPOT.COM
    Kansas woman sues porn sites after teenage son accessed adult content on old laptop
    Kansas is one of the 20+ states that have current or upcoming laws requiring porn sites to verify users' ages.
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ

    แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง

    Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย

    นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม

    จำนวนช่องโหว่ zero-day ที่พบ
    - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023
    - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น

    เป้าหมายของการโจมตี
    - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร
    - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก

    บทบาทของรัฐบาลในการใช้ช่องโหว่
    - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล
    - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด

    แนวโน้มของช่องโหว่ในระบบปฏิบัติการ
    - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023
    - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ

    https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม ✅ จำนวนช่องโหว่ zero-day ที่พบ - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023 - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น ✅ เป้าหมายของการโจมตี - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก ✅ บทบาทของรัฐบาลในการใช้ช่องโหว่ - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด ✅ แนวโน้มของช่องโหว่ในระบบปฏิบัติการ - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023 - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    WWW.TECHRADAR.COM
    75 zero-day exploitations spotted by Google, governments increasingly responsible for attacks
    Of all the zero-days abused in 2024, the majority were used in state-sponsored attacks
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • **ผ้าไหมทอลายสูจิ่น เทคนิคการทออันเป็นมรดกทางภูมิปัญญาวัฒนธรรม**

    สวัสดีค่ะ สัปดาห์ที่แล้วเราตามรอย <ต้นตํานานอาภรณ์จักรพรรดิ> ไปยังแหล่งผลิตของผ้าไหมสูจิ่น (蜀锦) หรือเมืองอี้โจวในเรื่องซึ่งก็คือเมืองเฉิงตูนั่นเอง Storyฯ ได้กล่าวไว้ว่าผ้าไหมสูจิ่นเป็นหนึ่งในสี่สุดยอดผ้าไหมทอลายของจีน และเทคนิคการทอผ้าสูจิ่นได้รับการขึ้นทะเบียนเป็นมรดกภูมิปัญญาทางวัฒนธรรมของจีนเมื่อปี 2006 วันนี้มาคุยกันต่อค่ะ

    ประวัติการทอผ้าไหมจีนมีมายาวนานหลายพันปี แต่เทคนิคการทอผ้าสูจิ่นที่ได้รับการขึ้นทะเบียนเป็นมรดกภูมิปัญญาทางวัฒนธรรมนี้มีมาอย่างน้อยตั้งแต่สมัยราชวงศ์ฮั่น (ปี 206 ก่อนคริสตกาล - ปีค.ศ. 220) โดยมีหลักฐานจากการขุดพบเครื่องทอโบราณจากหลุมฝังศพสมัยราชวงศ์ฮั่น และใช้เวลานานมากในการทำความเข้าใจวิธีการทำงานของมัน เนื่องจากเอกสารข้อมูลที่หลงเหลือเกี่ยวกับมันมีน้อยมากอันสืบเนื่องจากเมืองเฉิงตูและเขตพื้นที่ทอผ้าได้รับความเสียหายจากไฟสงครามเมื่อแมนจูเข้ายึด ปัจจุบันมีการจำลองขึ้นใหม่จนใช้การได้จริง จัดเก็บอยู่ที่พิพิธภัณฑ์ผ้าทอและงานปักสูจิ่นเมืองเฉิงตู (Chengdu Shu Brocade And Embroidery Museum) (ดูรูปประกอบ 2)

    นอกจากนี้ยังมีการขุดพบผ้าไหมทอลายสูจิ่นในพื้นที่แถบซินเกียงที่สะท้อนถึงความสามารถในการทอผ้าลายซับซ้อนในสมัยฮั่น โดยผลงานที่โด่งดังมากที่สุดคือผ้าหุ้มข้อมือที่มีชื่อเรียกว่า ‘อู่ซิงชูตงฟางลี่จงกั๋ว’ (五星出东方利中国/ Five Stars Rising in the East) ผ้าผืนนี้มีสีสันสดใสโดยเน้นสีที่เป็นตัวแทนของห้าดาว (ห้าธาตุ) มีลายสัตว์มงคลและตัวอักษร ‘อู่ซิงชูตงฟางลี่ตงกั๋ว’ และเนื่องด้วยมีการค้นพบเศษผ้าอื่นที่มีลายต่อเนื่องกัน ผู้เชี่ยวชาญจึงวิเคราะห์ไว้ว่าผ้าผืนเต็มประกอบด้วยตัวอักษรยี่สิบอักษร เป็นผ้าทอเนื้อละเอียดมาก ภายในผ้าหนึ่งตารางเซ็นติเมตรมีด้ายยืนทับซ้อนกันทั้งสิ้นกว่า 200 เส้น!

    ต่อมาในสมัยถังและซ่ง เครื่องทอผ้าถูกพัฒนาให้ทอลายที่หลากหลายได้มากยิ่งขึ้นและมีขนาดใหญ่ยิ่งขึ้น โดยมีการบรรยายลักษณะไว้ในบันทึก ‘เทียนกงคายอู้’ (天工开物 /The Exploitation of the Works of Nature) ซึ่งเป็นหนังสือสมัยหมิงจัดทำขึ้นโดยซ่งอิงซิงเมื่อปีค.ศ. 1637 เพื่อบันทึกถึงกว่า 300 อาชีพที่เกี่ยวกับการใช้ทรัพยากรธรรมชาติและกรรมวิธีการผลิตที่เกี่ยวข้อง (ดูรูปประกอบ 3) ปัจจุบันมีเครื่องโบราณจริงจากสมัยชิงแสดงไว้ที่พิพิธภัณฑ์ผ้าทอและงานปักสูจิ่นเมืองเฉิงตู

    เครื่องทอที่ว่านี้ต้องใช้ช่างทอสองคนพร้อมกัน คนหนึ่งนั่งข้างบนบังคับกลุ่มเส้นไหมเพื่อจัดลายทอ อีกคนหนึ่งนั่งข้างล่างทำหน้าที่ทอและดูแลเรื่องเฉดสี รวมแล้วมีเส้นไหมกว่าหมื่นเส้นที่ต้องบังคับ มีขนาดเล็กคือ ‘เสี่ยวฮวาโหลว’ และขนาดใหญ่คือ ‘ต้าฮวาโหลว’ โดยต้าฮวาโหลวมีความสูงถึงห้าเมตร

    แม้แต่อาจารย์ผู้มีประสบการณ์มาหลายสิบปียังสามารถทอได้เพียงไม่เกินสิบเซ็นติเมตรต่อวันด้วยมันต้องใช้แรงและโฟกัสมาก และความยากที่สุดของการทอผ้าไหมสูจิ่นด้วยเครื่องอย่างนี้คือการเอาลายที่ดีไซน์บนภาพวาดแปลงออกมาเป็นการเรียงเส้นไหมนั่งเอง เล่าอย่างนี้อาจนึกภาพไม่ออก เพื่อนเพจลองดูคลิปสั้นนี้ก็จะพอเห็นภาพค่ะ https://www.youtube.com/shorts/fPzQzevjD2M และหากใครพอมีเวลาก็ลองดูสาระคดียาวประมาณ 15 นาทีมีซับภาษาอังกฤษ ก็จะเห็นความซับซ้อนของการทอผ้าสูจิ่นอย่างเต็มรูปแบบ... https://www.youtube.com/watch?v=uYHbELbospQ&t=609s

    เอกลักษณ์ของผ้าสูจิ่นคือลายทอพื้นเมือง เทคนิคการทอลายทับซ้อนได้หลายชั้นและมีสีสันที่สดใส โดยมีชื่อเรียกจำแนกชนิดย่อยไปได้อีกตามลายทอ อธิบายเช่นนี้ก็คงจะยังไม่ค่อยเห็นความแตกต่าง แต่ในรูปประกอบ 1 ก็พอจะเห็นบางส่วนของลายทอต่างๆ ที่ถูกนำมาใช้ในซีรีส์ <ต้นตํานานอาภรณ์จักรพรรดิ> ได้นะคะ

    (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory)

    Credit รูปภาพจาก:
    https://m.bjnews.com.cn/detail/1732938607168793.html
    https://www.facebook.com/permalink.php/?story_fbid=1083381463798209&id=100063790956424
    https://j.021east.com/p/1652758642049238
    https://sichuan.scol.com.cn/ggxw/202102/58058065.html
    https://www.ccmapp.cn/news/detail?id=bd8d36d9-2b59-4fa0-b8e9-7d8b65852db3&categoryid=&categoryname=最新资讯
    https://www.chinasilkmuseum.com/cs/info_164.aspx?itemid=26725
    https://www.researchgate.net/figure/Traditional-Chinese-drawbar-silk-loom-Roads-to-Zanadu_fig4_284551990
    https://news.qq.com/rain/a/20241229A059DQ00
    Credit ข้อมูลรวบรวมจาก:
    https://www.youtube.com/shorts/fPzQzevjD2M https://www.youtube.com/watch?v=uYHbELbospQ&t=609s
    https://www.youtube.com/watch?v=1zNDpGNh_Z4&t=1197s
    https://sichuan.scol.com.cn/ggxw/202102/58058065.html

    #ต้นตํานานอาภรณ์จักรพรรดิ #ผ้าไหมจีน #ผ้าไหมจิ่น #สูจิ่น #เฉิงตู #สามก๊ก #สี่สุดยอดผ้าไหมจีน #เครื่องทอผ้าจีนโบราณ #สาระจีน
    **ผ้าไหมทอลายสูจิ่น เทคนิคการทออันเป็นมรดกทางภูมิปัญญาวัฒนธรรม** สวัสดีค่ะ สัปดาห์ที่แล้วเราตามรอย <ต้นตํานานอาภรณ์จักรพรรดิ> ไปยังแหล่งผลิตของผ้าไหมสูจิ่น (蜀锦) หรือเมืองอี้โจวในเรื่องซึ่งก็คือเมืองเฉิงตูนั่นเอง Storyฯ ได้กล่าวไว้ว่าผ้าไหมสูจิ่นเป็นหนึ่งในสี่สุดยอดผ้าไหมทอลายของจีน และเทคนิคการทอผ้าสูจิ่นได้รับการขึ้นทะเบียนเป็นมรดกภูมิปัญญาทางวัฒนธรรมของจีนเมื่อปี 2006 วันนี้มาคุยกันต่อค่ะ ประวัติการทอผ้าไหมจีนมีมายาวนานหลายพันปี แต่เทคนิคการทอผ้าสูจิ่นที่ได้รับการขึ้นทะเบียนเป็นมรดกภูมิปัญญาทางวัฒนธรรมนี้มีมาอย่างน้อยตั้งแต่สมัยราชวงศ์ฮั่น (ปี 206 ก่อนคริสตกาล - ปีค.ศ. 220) โดยมีหลักฐานจากการขุดพบเครื่องทอโบราณจากหลุมฝังศพสมัยราชวงศ์ฮั่น และใช้เวลานานมากในการทำความเข้าใจวิธีการทำงานของมัน เนื่องจากเอกสารข้อมูลที่หลงเหลือเกี่ยวกับมันมีน้อยมากอันสืบเนื่องจากเมืองเฉิงตูและเขตพื้นที่ทอผ้าได้รับความเสียหายจากไฟสงครามเมื่อแมนจูเข้ายึด ปัจจุบันมีการจำลองขึ้นใหม่จนใช้การได้จริง จัดเก็บอยู่ที่พิพิธภัณฑ์ผ้าทอและงานปักสูจิ่นเมืองเฉิงตู (Chengdu Shu Brocade And Embroidery Museum) (ดูรูปประกอบ 2) นอกจากนี้ยังมีการขุดพบผ้าไหมทอลายสูจิ่นในพื้นที่แถบซินเกียงที่สะท้อนถึงความสามารถในการทอผ้าลายซับซ้อนในสมัยฮั่น โดยผลงานที่โด่งดังมากที่สุดคือผ้าหุ้มข้อมือที่มีชื่อเรียกว่า ‘อู่ซิงชูตงฟางลี่จงกั๋ว’ (五星出东方利中国/ Five Stars Rising in the East) ผ้าผืนนี้มีสีสันสดใสโดยเน้นสีที่เป็นตัวแทนของห้าดาว (ห้าธาตุ) มีลายสัตว์มงคลและตัวอักษร ‘อู่ซิงชูตงฟางลี่ตงกั๋ว’ และเนื่องด้วยมีการค้นพบเศษผ้าอื่นที่มีลายต่อเนื่องกัน ผู้เชี่ยวชาญจึงวิเคราะห์ไว้ว่าผ้าผืนเต็มประกอบด้วยตัวอักษรยี่สิบอักษร เป็นผ้าทอเนื้อละเอียดมาก ภายในผ้าหนึ่งตารางเซ็นติเมตรมีด้ายยืนทับซ้อนกันทั้งสิ้นกว่า 200 เส้น! ต่อมาในสมัยถังและซ่ง เครื่องทอผ้าถูกพัฒนาให้ทอลายที่หลากหลายได้มากยิ่งขึ้นและมีขนาดใหญ่ยิ่งขึ้น โดยมีการบรรยายลักษณะไว้ในบันทึก ‘เทียนกงคายอู้’ (天工开物 /The Exploitation of the Works of Nature) ซึ่งเป็นหนังสือสมัยหมิงจัดทำขึ้นโดยซ่งอิงซิงเมื่อปีค.ศ. 1637 เพื่อบันทึกถึงกว่า 300 อาชีพที่เกี่ยวกับการใช้ทรัพยากรธรรมชาติและกรรมวิธีการผลิตที่เกี่ยวข้อง (ดูรูปประกอบ 3) ปัจจุบันมีเครื่องโบราณจริงจากสมัยชิงแสดงไว้ที่พิพิธภัณฑ์ผ้าทอและงานปักสูจิ่นเมืองเฉิงตู เครื่องทอที่ว่านี้ต้องใช้ช่างทอสองคนพร้อมกัน คนหนึ่งนั่งข้างบนบังคับกลุ่มเส้นไหมเพื่อจัดลายทอ อีกคนหนึ่งนั่งข้างล่างทำหน้าที่ทอและดูแลเรื่องเฉดสี รวมแล้วมีเส้นไหมกว่าหมื่นเส้นที่ต้องบังคับ มีขนาดเล็กคือ ‘เสี่ยวฮวาโหลว’ และขนาดใหญ่คือ ‘ต้าฮวาโหลว’ โดยต้าฮวาโหลวมีความสูงถึงห้าเมตร แม้แต่อาจารย์ผู้มีประสบการณ์มาหลายสิบปียังสามารถทอได้เพียงไม่เกินสิบเซ็นติเมตรต่อวันด้วยมันต้องใช้แรงและโฟกัสมาก และความยากที่สุดของการทอผ้าไหมสูจิ่นด้วยเครื่องอย่างนี้คือการเอาลายที่ดีไซน์บนภาพวาดแปลงออกมาเป็นการเรียงเส้นไหมนั่งเอง เล่าอย่างนี้อาจนึกภาพไม่ออก เพื่อนเพจลองดูคลิปสั้นนี้ก็จะพอเห็นภาพค่ะ https://www.youtube.com/shorts/fPzQzevjD2M และหากใครพอมีเวลาก็ลองดูสาระคดียาวประมาณ 15 นาทีมีซับภาษาอังกฤษ ก็จะเห็นความซับซ้อนของการทอผ้าสูจิ่นอย่างเต็มรูปแบบ... https://www.youtube.com/watch?v=uYHbELbospQ&t=609s เอกลักษณ์ของผ้าสูจิ่นคือลายทอพื้นเมือง เทคนิคการทอลายทับซ้อนได้หลายชั้นและมีสีสันที่สดใส โดยมีชื่อเรียกจำแนกชนิดย่อยไปได้อีกตามลายทอ อธิบายเช่นนี้ก็คงจะยังไม่ค่อยเห็นความแตกต่าง แต่ในรูปประกอบ 1 ก็พอจะเห็นบางส่วนของลายทอต่างๆ ที่ถูกนำมาใช้ในซีรีส์ <ต้นตํานานอาภรณ์จักรพรรดิ> ได้นะคะ (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory) Credit รูปภาพจาก: https://m.bjnews.com.cn/detail/1732938607168793.html https://www.facebook.com/permalink.php/?story_fbid=1083381463798209&id=100063790956424 https://j.021east.com/p/1652758642049238 https://sichuan.scol.com.cn/ggxw/202102/58058065.html https://www.ccmapp.cn/news/detail?id=bd8d36d9-2b59-4fa0-b8e9-7d8b65852db3&categoryid=&categoryname=最新资讯 https://www.chinasilkmuseum.com/cs/info_164.aspx?itemid=26725 https://www.researchgate.net/figure/Traditional-Chinese-drawbar-silk-loom-Roads-to-Zanadu_fig4_284551990 https://news.qq.com/rain/a/20241229A059DQ00 Credit ข้อมูลรวบรวมจาก: https://www.youtube.com/shorts/fPzQzevjD2M https://www.youtube.com/watch?v=uYHbELbospQ&t=609s https://www.youtube.com/watch?v=1zNDpGNh_Z4&t=1197s https://sichuan.scol.com.cn/ggxw/202102/58058065.html #ต้นตํานานอาภรณ์จักรพรรดิ #ผ้าไหมจีน #ผ้าไหมจิ่น #สูจิ่น #เฉิงตู #สามก๊ก #สี่สุดยอดผ้าไหมจีน #เครื่องทอผ้าจีนโบราณ #สาระจีน
    3 ความคิดเห็น 0 การแบ่งปัน 1717 มุมมอง 0 รีวิว
  • การเก็บมุกในจีนโบราณ

    สวัสดีค่ะ ผ่านบทความยาวๆ กันมาหลายสัปดาห์ วันนี้มาคุยกันสั้นหน่อยเกี่ยวกับการเก็บมุก เพื่อนเพจที่ได้ดู <ม่านมุกม่านหยก> คงจะจำได้ถึงเรื่องราวตอนเปิดเรื่องที่นางเอกเป็นทาสเก็บมุก และในฉากดำน้ำเก็บมุกจะเห็นว่าทาสเก็บมุกทุกคนมีถุงทรายช่วยถ่วงให้ลงน้ำได้เร็วขึ้น แต่ทุกคนดำน้ำได้ลึกมากและอึดมากจนอดไม่ได้ที่จะสงสัยว่าในสมัยก่อนเขาดำน้ำเก็บมุกกันอย่างนี้จริงๆ หรือ

    การดำน้ำเก็บมุกมีมาแต่สมัยใดไม่ปรากฏชัด แต่ไข่มุกเป็นของบรรณาการที่ต้องส่งเข้าวังมาแต่โบราณโดยในสมัยฉินมีการกล่าวถึงอย่างชัดเจน และในเอกสารสมัยราชวงศ์ฮั่นก็มีการกล่าวถึงการเก็บมุกในฝั่งทะเลตอนใต้ในเขตการปกครองที่เรียกว่า ‘เหอผู่’ ปัจจุบันคือแถบตอนใต้ของมณฑลก่วงซี ว่ากันว่าชาวบ้านในแถบพื้นที่นั้นไม่มีอาชีพอื่นเลยนอกจากเก็บมุก และเด็กเริ่มฝึกลงทะเลดำน้ำตั้งแต่อายุสิบขวบ

    การเก็บมุกในทะเลมีมาเรื่อยตลอดทุกยุคสมัย ยกเว้นในสมัยซ่งที่มีการประกาศห้ามลงทะเลเก็บมุกเพราะอันตรายเกินไปและมีการพัฒนามุกน้ำจืดและเรือเก็บหอยมุก แต่เมื่อพ้นสมัยซ่งก็กลับมาใช้คนลงทะเลเก็บมุกกันอีก โดยเฉพาะในสมัยหมิงการเก็บมุกทำกันอย่างขยันขันแข็ง มีคนเก็บมุกกว่าแปดพันคน จนทำให้จำนวนมุกที่เก็บได้มากสุดและจำนวนคนเก็บมุกตายมากสุดในประวัติศาสตร์จีน ทำเอามุกทะเลธรรมชาติร่อยหรอจนในสมัยชิงหันมาใช้ ‘มุกตะวันออก’ ซึ่งก็คือมุกน้ำจืดที่เก็บจากบริเวณแม่น้ำซงหัวทางตะวันออกเฉียงเหนือของจีน

    ว่ากันว่ากรรมวิธีการดำน้ำเก็บมุกในทะเลไม่ได้เปลี่ยนไปมากตลอดประวัติศาสตร์อันยาวนานของมัน แต่เอกสารบรรยายเกี่ยวกับวิธีการเก็บมุกมีน้อยมาก และเอกสารที่คนมักใช้อ้างอิงคือบันทึก ‘เทียนกงคายอู้’ (天工开物 /The Exploitation of the Works of Nature) ซึ่งเป็นหนังสือสมัยหมิงจัดทำขึ้นโดยซ่งอิงซิงเมื่อปีค.ศ. 1637 หนังสือเล่มนี้บรรยายถึงกว่า 300 อาชีพที่เกี่ยวกับการใช้ทรัพยากรธรรมชาติและกรรมวิธีการผลิตที่เกี่ยวข้อง ซึ่งรวมถึงการเก็บมุกด้วย

    จริงๆ แล้ว ‘เทียนกงคายอู้’ เป็นเอกสารบรรยาย แต่ต่อมามีคนอิงเอกสารนี้จัดวาดเป็นภาพขึ้นในหลากหลายเวอร์ชั่น Storyฯ เอาเวอร์ชั่นที่คนส่วนใหญ่อ้างอิงเพราะใกล้เคียงกับคำบรรยายมากที่สุดมาให้ดู (รูปประกอบ 2)

    ‘เทียนกงคายอู้’ อธิบายไว้ว่า... เรือเก็บมุกจะรูปทรงอ้วนกว่าเรืออื่นและหัวมน บนเรือมีฟางมัดเป็นแผ่น เมื่อผ่านน้ำวนให้โยนแผ่นฟางลงไป เรือก็จะผ่านไปได้อย่างปลอดภัย... คนเก็บมุกลงน้ำพร้อมตะกร้าไผ่ เอวถูกมัดไว้กับเชือกยาวที่ถูกยึดไว้บนเรือ... คนเก็บมุกมีหลอดโค้งทำจากดีบุก ปลายหลอดเสียบเข้าที่จมูกและใช้ถุงหนังนิ่มพันรอบคอและซอกหูเพื่อช่วยหายใจ... คนที่ดำลงได้ลึกจริงๆ สามารถลงไปถึงสี่ห้าร้อยฉื่อ (ประมาณ 90-115 เมตร) เพื่อเก็บหอยมุกใส่ตะกร้า เมื่ออากาศใกล้หมดก็จะกระตุกเชือกให้คนข้างบนดึงขึ้นไป เมื่อขึ้นไปแล้วต้องรีบเอาผืนหนังต้มร้อนมาห่อตัวให้อุ่นเพื่อจะได้ไม่แข็งตาย

    ในหนังสือ ‘เทียนคายกงอู้’ ไม่ได้บรรยายไว้ว่าคนเก็บมุกแต่งกายอย่างไร แต่ข้อมูลอื่นรวมถึงภาพวาดหลายเวอร์ชั่นแสดงให้เห็นว่าในสมัยโบราณนั้น คนเก็บมุกใช้หินมัดไว้ที่เอวเพื่อถ่วงให้จมเร็วขึ้นและลงน้ำโดยไม่ใส่เสื้อผ้าเลย โดยปกติแล้วคนเก็บมุกออกเรือด้วยกันเป็นกลุ่มเล็กและจับคู่กันเช่นพ่อลูกหรือพี่น้องชายผลัดกันดึงเชือกผลัดกันดำลงไป

    แม้ว่าการบรรยายข้างต้นจะพอให้เราเห็นภาพชัดเจนขึ้น แต่อย่างไรก็ดี เพื่อนเพจหลายท่านคงรู้สึกเหมือน Storyฯ ว่าคำบรรยายในหนังสือยังมีประเด็นชวนสงสัยอีก เป็นต้นว่า ท่อหายใจกับถุงหนังต่อเข้ากันอย่างไร? กันน้ำได้อย่างไร? อากาศในถุงหนังคือคนเป่าเข้าไป? ฯลฯ แต่จนใจที่ Storyฯ หาข้อมูลเพิ่มเติมไม่พบ เพื่อนเพจท่านใดมีข้อมูลเพิ่มเติมก็รบกวนมาเล่าสู่กันฟังนะคะ

    (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory)

    Credit รูปภาพจากในละครและจาก: https://www.harpersbazaar.com/tw/culture/drama/g62771163/the-story-of-pearl-girl/
    https://www.epochtimes.com/gb/18/3/14/n10216310.htm
    Credit ข้อมูลรวบรวมจาก:
    https://www.epochtimes.com/gb/18/3/14/n10216310.htm
    https://news.bjd.com.cn/read/2021/07/23/134795t172.html
    https://baike.baidu.com/item/天工开物/29312
    https://core.ac.uk/download/pdf/323959493.pdf

    #ม่านมุกม่านหยก #มุกทะเลใต้ #การเก็บมุก #คนเก็บมุก #ไฉ่จู #สาระจีน
    การเก็บมุกในจีนโบราณ สวัสดีค่ะ ผ่านบทความยาวๆ กันมาหลายสัปดาห์ วันนี้มาคุยกันสั้นหน่อยเกี่ยวกับการเก็บมุก เพื่อนเพจที่ได้ดู <ม่านมุกม่านหยก> คงจะจำได้ถึงเรื่องราวตอนเปิดเรื่องที่นางเอกเป็นทาสเก็บมุก และในฉากดำน้ำเก็บมุกจะเห็นว่าทาสเก็บมุกทุกคนมีถุงทรายช่วยถ่วงให้ลงน้ำได้เร็วขึ้น แต่ทุกคนดำน้ำได้ลึกมากและอึดมากจนอดไม่ได้ที่จะสงสัยว่าในสมัยก่อนเขาดำน้ำเก็บมุกกันอย่างนี้จริงๆ หรือ การดำน้ำเก็บมุกมีมาแต่สมัยใดไม่ปรากฏชัด แต่ไข่มุกเป็นของบรรณาการที่ต้องส่งเข้าวังมาแต่โบราณโดยในสมัยฉินมีการกล่าวถึงอย่างชัดเจน และในเอกสารสมัยราชวงศ์ฮั่นก็มีการกล่าวถึงการเก็บมุกในฝั่งทะเลตอนใต้ในเขตการปกครองที่เรียกว่า ‘เหอผู่’ ปัจจุบันคือแถบตอนใต้ของมณฑลก่วงซี ว่ากันว่าชาวบ้านในแถบพื้นที่นั้นไม่มีอาชีพอื่นเลยนอกจากเก็บมุก และเด็กเริ่มฝึกลงทะเลดำน้ำตั้งแต่อายุสิบขวบ การเก็บมุกในทะเลมีมาเรื่อยตลอดทุกยุคสมัย ยกเว้นในสมัยซ่งที่มีการประกาศห้ามลงทะเลเก็บมุกเพราะอันตรายเกินไปและมีการพัฒนามุกน้ำจืดและเรือเก็บหอยมุก แต่เมื่อพ้นสมัยซ่งก็กลับมาใช้คนลงทะเลเก็บมุกกันอีก โดยเฉพาะในสมัยหมิงการเก็บมุกทำกันอย่างขยันขันแข็ง มีคนเก็บมุกกว่าแปดพันคน จนทำให้จำนวนมุกที่เก็บได้มากสุดและจำนวนคนเก็บมุกตายมากสุดในประวัติศาสตร์จีน ทำเอามุกทะเลธรรมชาติร่อยหรอจนในสมัยชิงหันมาใช้ ‘มุกตะวันออก’ ซึ่งก็คือมุกน้ำจืดที่เก็บจากบริเวณแม่น้ำซงหัวทางตะวันออกเฉียงเหนือของจีน ว่ากันว่ากรรมวิธีการดำน้ำเก็บมุกในทะเลไม่ได้เปลี่ยนไปมากตลอดประวัติศาสตร์อันยาวนานของมัน แต่เอกสารบรรยายเกี่ยวกับวิธีการเก็บมุกมีน้อยมาก และเอกสารที่คนมักใช้อ้างอิงคือบันทึก ‘เทียนกงคายอู้’ (天工开物 /The Exploitation of the Works of Nature) ซึ่งเป็นหนังสือสมัยหมิงจัดทำขึ้นโดยซ่งอิงซิงเมื่อปีค.ศ. 1637 หนังสือเล่มนี้บรรยายถึงกว่า 300 อาชีพที่เกี่ยวกับการใช้ทรัพยากรธรรมชาติและกรรมวิธีการผลิตที่เกี่ยวข้อง ซึ่งรวมถึงการเก็บมุกด้วย จริงๆ แล้ว ‘เทียนกงคายอู้’ เป็นเอกสารบรรยาย แต่ต่อมามีคนอิงเอกสารนี้จัดวาดเป็นภาพขึ้นในหลากหลายเวอร์ชั่น Storyฯ เอาเวอร์ชั่นที่คนส่วนใหญ่อ้างอิงเพราะใกล้เคียงกับคำบรรยายมากที่สุดมาให้ดู (รูปประกอบ 2) ‘เทียนกงคายอู้’ อธิบายไว้ว่า... เรือเก็บมุกจะรูปทรงอ้วนกว่าเรืออื่นและหัวมน บนเรือมีฟางมัดเป็นแผ่น เมื่อผ่านน้ำวนให้โยนแผ่นฟางลงไป เรือก็จะผ่านไปได้อย่างปลอดภัย... คนเก็บมุกลงน้ำพร้อมตะกร้าไผ่ เอวถูกมัดไว้กับเชือกยาวที่ถูกยึดไว้บนเรือ... คนเก็บมุกมีหลอดโค้งทำจากดีบุก ปลายหลอดเสียบเข้าที่จมูกและใช้ถุงหนังนิ่มพันรอบคอและซอกหูเพื่อช่วยหายใจ... คนที่ดำลงได้ลึกจริงๆ สามารถลงไปถึงสี่ห้าร้อยฉื่อ (ประมาณ 90-115 เมตร) เพื่อเก็บหอยมุกใส่ตะกร้า เมื่ออากาศใกล้หมดก็จะกระตุกเชือกให้คนข้างบนดึงขึ้นไป เมื่อขึ้นไปแล้วต้องรีบเอาผืนหนังต้มร้อนมาห่อตัวให้อุ่นเพื่อจะได้ไม่แข็งตาย ในหนังสือ ‘เทียนคายกงอู้’ ไม่ได้บรรยายไว้ว่าคนเก็บมุกแต่งกายอย่างไร แต่ข้อมูลอื่นรวมถึงภาพวาดหลายเวอร์ชั่นแสดงให้เห็นว่าในสมัยโบราณนั้น คนเก็บมุกใช้หินมัดไว้ที่เอวเพื่อถ่วงให้จมเร็วขึ้นและลงน้ำโดยไม่ใส่เสื้อผ้าเลย โดยปกติแล้วคนเก็บมุกออกเรือด้วยกันเป็นกลุ่มเล็กและจับคู่กันเช่นพ่อลูกหรือพี่น้องชายผลัดกันดึงเชือกผลัดกันดำลงไป แม้ว่าการบรรยายข้างต้นจะพอให้เราเห็นภาพชัดเจนขึ้น แต่อย่างไรก็ดี เพื่อนเพจหลายท่านคงรู้สึกเหมือน Storyฯ ว่าคำบรรยายในหนังสือยังมีประเด็นชวนสงสัยอีก เป็นต้นว่า ท่อหายใจกับถุงหนังต่อเข้ากันอย่างไร? กันน้ำได้อย่างไร? อากาศในถุงหนังคือคนเป่าเข้าไป? ฯลฯ แต่จนใจที่ Storyฯ หาข้อมูลเพิ่มเติมไม่พบ เพื่อนเพจท่านใดมีข้อมูลเพิ่มเติมก็รบกวนมาเล่าสู่กันฟังนะคะ (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory) Credit รูปภาพจากในละครและจาก: https://www.harpersbazaar.com/tw/culture/drama/g62771163/the-story-of-pearl-girl/ https://www.epochtimes.com/gb/18/3/14/n10216310.htm Credit ข้อมูลรวบรวมจาก: https://www.epochtimes.com/gb/18/3/14/n10216310.htm https://news.bjd.com.cn/read/2021/07/23/134795t172.html https://baike.baidu.com/item/天工开物/29312 https://core.ac.uk/download/pdf/323959493.pdf #ม่านมุกม่านหยก #มุกทะเลใต้ #การเก็บมุก #คนเก็บมุก #ไฉ่จู #สาระจีน
    0 ความคิดเห็น 0 การแบ่งปัน 1309 มุมมอง 0 รีวิว
  • บริษัท Bombardier Defense ได้ส่งมอบเครื่องบิน Global 6500 ลำแรกให้แก่กองทัพบกสหรัฐ ซึ่งเป็นส่วนหนึ่งของโครงการ High Accuracy Detection and Exploitation System (HADES) ซึ่งมีเป้าหมายเพื่อพัฒนาขีดความสามารถด้านการข่าวกรอง การเฝ้าระวัง และการลาดตระเวน (Intelligence, Surveillance, and Reconnaissance - ISR)

    เครื่องบินถูกออกแบบมาเพื่อปฏิบัติภารกิจสอดแนมเชิงลึก และรวบรวมข่าวกรองในทุกสภาพแวดล้อม มีการติดตั้งระบบเรดาร์ ASARS-2B ขั้นสูง ซึ่งสามารถสร้างแผนที่ภูมิประเทศโดยละเอียด ตรวจจับเป้าหมายที่กำลังเคลื่อนที่ และติดตามเป้าหมายแบบเรียลไทม์

    ตามรายงานระบุว่า กองทัพตั้งเป้าหมายประจำการไว้ที่ 14-16 ลำ

    พิธีดังกล่าวจัดขึ้นที่สำนักงานใหญ่ของบริษัท Bombardier ในสหรัฐอเมริกาที่เมืองวิชิตา รัฐแคนซัส

    บริษัท Bombardier Defense ได้ส่งมอบเครื่องบิน Global 6500 ลำแรกให้แก่กองทัพบกสหรัฐ ซึ่งเป็นส่วนหนึ่งของโครงการ High Accuracy Detection and Exploitation System (HADES) ซึ่งมีเป้าหมายเพื่อพัฒนาขีดความสามารถด้านการข่าวกรอง การเฝ้าระวัง และการลาดตระเวน (Intelligence, Surveillance, and Reconnaissance - ISR) เครื่องบินถูกออกแบบมาเพื่อปฏิบัติภารกิจสอดแนมเชิงลึก และรวบรวมข่าวกรองในทุกสภาพแวดล้อม มีการติดตั้งระบบเรดาร์ ASARS-2B ขั้นสูง ซึ่งสามารถสร้างแผนที่ภูมิประเทศโดยละเอียด ตรวจจับเป้าหมายที่กำลังเคลื่อนที่ และติดตามเป้าหมายแบบเรียลไทม์ ตามรายงานระบุว่า กองทัพตั้งเป้าหมายประจำการไว้ที่ 14-16 ลำ พิธีดังกล่าวจัดขึ้นที่สำนักงานใหญ่ของบริษัท Bombardier ในสหรัฐอเมริกาที่เมืองวิชิตา รัฐแคนซัส
    0 ความคิดเห็น 0 การแบ่งปัน 349 มุมมอง 0 รีวิว
  • ไมเคิล พอร์เตอร์ (1996) ได้กำหนดคำว่า กลยุทธ์ ว่าเป็นกิจกรรมของบริษัทที่ทำให้บริษัทอยู่ในตำแหน่งที่แตกต่างจากคู่แข่ง เพื่อให้บรรลุข้อเสนอที่ดีกว่า ราคาถูกกว่า หรือรวดเร็วกว่าแก่ลูกค้า ตำแหน่งกลยุทธ์ใหม่สามารถเกิดขึ้นได้โดยการตอบสนองต่อความต้องการของลูกค้า เพิ่มความสะดวกในการเข้าถึงของลูกค้า หรือการจัดหาหลายประเภทของผลิตภัณฑ์หรือบริการ อันเดรีย โอแวนส์ (2022) ได้จำกัดความกลยุทธ์ลงเป็น 3 ตัวเลือกหลัก:

    - ทำสิ่งใหม่
    - สร้างจากสิ่งที่คุณทำอยู่แล้ว
    - ตอบสนองอย่างมีโอกาสต่อความเป็นไปได้ที่เกิดขึ้น

    คำจำกัดความและขอบเขตข้างต้นเป็นมุมมองในการกำหนดกลยุทธ์ของบริษัทผ่านการแข่งขันในตลาด หากเราใช้แมทริกซ์ 2×2 เพื่อชี้แจงมุมมองนี้พร้อมกับทิศทางในอนาคตของบริษัท แมทริกซ์ต่อไปนี้สามารถอธิบายประเภทของกลยุทธ์ที่บริษัทจำเป็นต้องวางแผนได้

    หากบริษัทพอใจกับตำแหน่งในตลาดปัจจุบันและผลการดำเนินงาน กลยุทธ์ที่เหมาะสมสำหรับบริษัทเหล่านี้คือ Operational Excellence (OE) กลยุทธ์ OE เกี่ยวข้องกับการรักษาความสามารถในปัจจุบันที่บริษัททำได้ดีกว่าคู่แข่ง บริษัทเหล่านี้มีความได้เปรียบในบางระดับของการผูกขาด บริษัทที่ใช้กลยุทธ์นี้มักจะมุ่งมั่นสู่แนวทางปฏิบัติที่ดีที่สุดในขั้นตอนการดำเนินงานมาตรฐาน กิจกรรมและเครื่องมือที่จำเป็นเพื่อให้บรรลุแนวทางปฏิบัติที่ดีที่สุด ได้แก่ การจัดการคุณภาพรวม (Total Quality Management), การเปรียบเทียบมาตรฐาน (benchmarking), การแข่งขันตามเวลา (time-based competition), การจ้างงานภายนอก (outsourcing), การออกแบบใหม่ (reengineering), การจัดการการเปลี่ยนแปลง (change management) เป็นต้น

    หากบริษัทต้องการปรับปรุงตำแหน่งในตลาดปัจจุบัน จะต้องเสนอคุณค่าในด้านราคาและประสิทธิภาพที่ดีกว่าให้กับลูกค้า กลยุทธ์ประเภทนี้คือการสร้างจากความสามารถในปัจจุบัน ซึ่งเป็นการดึงดูดและรักษาลูกค้าจากคู่แข่ง โดยการทำเช่นนี้ บริษัทจะต้องเสนอผลิตภัณฑ์ที่มีประสิทธิภาพดีกว่าหรือราคาถูกกว่าลูกค้า กิจกรรมทางการตลาดยังสามารถช่วยเพิ่มความตระหนักรู้ให้กับลูกค้าในการได้รับผลิตภัณฑ์หรือบริการจากบริษัทมากกว่าคู่แข่ง กลยุทธ์นี้เกี่ยวข้องกับตลาดเดิมโดยมีเป้าหมายเพื่อเพิ่มส่วนแบ่งตลาด

    กลยุทธ์ Seizing Opportunistic Possibilities ต้องการให้บริษัทสามารถรับรู้ถึงการเกิดขึ้นของโอกาสใหม่และปรับความสามารถในปัจจุบันเพื่อจับโอกาสเหล่านั้น ซึ่งเกี่ยวข้องกับการปรับปรุงผลิตภัณฑ์และกระบวนการที่ส่งผลให้เกิดประสบการณ์ใหม่ ๆ สำหรับลูกค้า นี่คือการขยายตลาดที่มีอยู่

    กลยุทธ์สุดท้ายคือ Innovative Exploitation ซึ่งหมายถึงการสำรวจผลิตภัณฑ์และบริการใหม่ นวัตกรรมเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ตลาดใหม่อาจเกิดขึ้นเมื่อมีการแนะนำวิธีแก้ไขใหม่ ๆ เพื่อแก้ปัญหาใหม่ ๆ วัฒนธรรมแห่งนวัตกรรมและความสามารถของบุคลากรใหม่เป็นหัวใจสำคัญของหมวดหมู่นี้
    ไมเคิล พอร์เตอร์ (1996) ได้กำหนดคำว่า กลยุทธ์ ว่าเป็นกิจกรรมของบริษัทที่ทำให้บริษัทอยู่ในตำแหน่งที่แตกต่างจากคู่แข่ง เพื่อให้บรรลุข้อเสนอที่ดีกว่า ราคาถูกกว่า หรือรวดเร็วกว่าแก่ลูกค้า ตำแหน่งกลยุทธ์ใหม่สามารถเกิดขึ้นได้โดยการตอบสนองต่อความต้องการของลูกค้า เพิ่มความสะดวกในการเข้าถึงของลูกค้า หรือการจัดหาหลายประเภทของผลิตภัณฑ์หรือบริการ อันเดรีย โอแวนส์ (2022) ได้จำกัดความกลยุทธ์ลงเป็น 3 ตัวเลือกหลัก: - ทำสิ่งใหม่ - สร้างจากสิ่งที่คุณทำอยู่แล้ว - ตอบสนองอย่างมีโอกาสต่อความเป็นไปได้ที่เกิดขึ้น คำจำกัดความและขอบเขตข้างต้นเป็นมุมมองในการกำหนดกลยุทธ์ของบริษัทผ่านการแข่งขันในตลาด หากเราใช้แมทริกซ์ 2×2 เพื่อชี้แจงมุมมองนี้พร้อมกับทิศทางในอนาคตของบริษัท แมทริกซ์ต่อไปนี้สามารถอธิบายประเภทของกลยุทธ์ที่บริษัทจำเป็นต้องวางแผนได้ หากบริษัทพอใจกับตำแหน่งในตลาดปัจจุบันและผลการดำเนินงาน กลยุทธ์ที่เหมาะสมสำหรับบริษัทเหล่านี้คือ Operational Excellence (OE) กลยุทธ์ OE เกี่ยวข้องกับการรักษาความสามารถในปัจจุบันที่บริษัททำได้ดีกว่าคู่แข่ง บริษัทเหล่านี้มีความได้เปรียบในบางระดับของการผูกขาด บริษัทที่ใช้กลยุทธ์นี้มักจะมุ่งมั่นสู่แนวทางปฏิบัติที่ดีที่สุดในขั้นตอนการดำเนินงานมาตรฐาน กิจกรรมและเครื่องมือที่จำเป็นเพื่อให้บรรลุแนวทางปฏิบัติที่ดีที่สุด ได้แก่ การจัดการคุณภาพรวม (Total Quality Management), การเปรียบเทียบมาตรฐาน (benchmarking), การแข่งขันตามเวลา (time-based competition), การจ้างงานภายนอก (outsourcing), การออกแบบใหม่ (reengineering), การจัดการการเปลี่ยนแปลง (change management) เป็นต้น หากบริษัทต้องการปรับปรุงตำแหน่งในตลาดปัจจุบัน จะต้องเสนอคุณค่าในด้านราคาและประสิทธิภาพที่ดีกว่าให้กับลูกค้า กลยุทธ์ประเภทนี้คือการสร้างจากความสามารถในปัจจุบัน ซึ่งเป็นการดึงดูดและรักษาลูกค้าจากคู่แข่ง โดยการทำเช่นนี้ บริษัทจะต้องเสนอผลิตภัณฑ์ที่มีประสิทธิภาพดีกว่าหรือราคาถูกกว่าลูกค้า กิจกรรมทางการตลาดยังสามารถช่วยเพิ่มความตระหนักรู้ให้กับลูกค้าในการได้รับผลิตภัณฑ์หรือบริการจากบริษัทมากกว่าคู่แข่ง กลยุทธ์นี้เกี่ยวข้องกับตลาดเดิมโดยมีเป้าหมายเพื่อเพิ่มส่วนแบ่งตลาด กลยุทธ์ Seizing Opportunistic Possibilities ต้องการให้บริษัทสามารถรับรู้ถึงการเกิดขึ้นของโอกาสใหม่และปรับความสามารถในปัจจุบันเพื่อจับโอกาสเหล่านั้น ซึ่งเกี่ยวข้องกับการปรับปรุงผลิตภัณฑ์และกระบวนการที่ส่งผลให้เกิดประสบการณ์ใหม่ ๆ สำหรับลูกค้า นี่คือการขยายตลาดที่มีอยู่ กลยุทธ์สุดท้ายคือ Innovative Exploitation ซึ่งหมายถึงการสำรวจผลิตภัณฑ์และบริการใหม่ นวัตกรรมเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ตลาดใหม่อาจเกิดขึ้นเมื่อมีการแนะนำวิธีแก้ไขใหม่ ๆ เพื่อแก้ปัญหาใหม่ ๆ วัฒนธรรมแห่งนวัตกรรมและความสามารถของบุคลากรใหม่เป็นหัวใจสำคัญของหมวดหมู่นี้
    0 ความคิดเห็น 0 การแบ่งปัน 631 มุมมอง 0 รีวิว