• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251207 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516)
    เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading
    ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย
    รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์
    Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง
    OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ
    Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2
    บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง
    https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing

    จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ
    กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ
    https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage

    ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005)
    มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้
    https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates

    การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall
    มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ
    ​​​​​​​ https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    📌🔐🔴 รวมข่าวจากเวบ SecurityOnline 🔴🔐📌 #รวมข่าวIT #20251207 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Tika Core (CVE-2025-66516) เรื่องนี้เป็นการเตือนครั้งใหญ่ในวงการความปลอดภัยไซเบอร์ เพราะ Apache Tika ซึ่งเป็นเครื่องมือมาตรฐานที่ใช้วิเคราะห์ไฟล์หลากหลายชนิด ถูกพบว่ามีช่องโหว่ XXE ที่ร้ายแรงมาก โดยผู้โจมตีสามารถฝังข้อมูล XML อันตรายไว้ในไฟล์ PDF และเมื่อระบบนำไปประมวลผลก็จะเปิดทางให้เข้าถึงข้อมูลลับ ทำให้เกิดการรั่วไหลหรือแม้แต่การโจมตีแบบ SSRF ได้ ที่น่ากังวลคือหลายองค์กรคิดว่าตัวเองปลอดภัยแล้วจากการอัปเดตครั้งก่อน แต่จริง ๆ แล้วช่องโหว่นี้อยู่ในตัว “tika-core” ไม่ใช่แค่โมดูล PDF เท่านั้น ดังนั้นใครที่ยังใช้เวอร์ชันต่ำกว่า 3.2.2 ต้องรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบแอบเนียนผ่าน USB และ DLL Side-Loading ภัยคุกคามเก่าแต่ถูกนำกลับมาใช้อีกครั้งในเกาหลีใต้ เมื่อมัลแวร์ CoinMiner ถูกแพร่ผ่าน USB drive ที่ดูเหมือนมีไฟล์ปกติ แต่จริง ๆ แล้วซ่อนสคริปต์และไฟล์อันตรายไว้ เมื่อผู้ใช้เปิดไฟล์ลัด มัลแวร์จะเริ่มทำงานทันที โดยใช้เทคนิค DLL Side-Loading เพื่อหลบเลี่ยงการตรวจจับ และสุดท้ายก็ลงโปรแกรมขุด Monero แบบ “Smart Mining” ที่ฉลาดพอจะหยุดทำงานชั่วคราวเมื่อผู้ใช้เปิดเกมหรือ Task Manager เพื่อไม่ให้ถูกจับได้ ถือเป็นการผสมผสานวิธีการเก่าเข้ากับเทคนิคใหม่ที่ซับซ้อนมาก 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อัปเดตแก้ช่องโหว่ SSRF และ suexec Bypass Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่หลายรายการ โดยเฉพาะ CVE-2025-59775 ที่อาจทำให้ NTLM hash รั่วไหลบน Windows ผ่านการโจมตีแบบ SSRF และอีกช่องโหว่เกี่ยวกับ suexec ที่ทำให้ผู้ใช้บางรายสามารถรันสคริปต์ภายใต้สิทธิ์ที่ไม่ถูกต้องได้ นอกจากนี้ยังมีบั๊กเล็ก ๆ ที่อาจทำให้ระบบทำงานผิดพลาด เช่นการวนลูปไม่สิ้นสุดในการต่ออายุใบรับรอง การแก้ไขครั้งนี้จึงเป็นสิ่งที่ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime ของ Apple แบบเครือข่าย รัฐบาลรัสเซียได้สั่งบล็อกการใช้งาน FaceTime ซึ่งเป็นบริการวิดีโอคอลที่เข้ารหัสแบบ end-to-end ของ Apple โดยอ้างว่าแพลตฟอร์มนี้ถูกใช้ในการก่อการร้ายและอาชญากรรม ถึงแม้จะไม่มีหลักฐานชัดเจนก็ตาม ผู้ใช้ในรัสเซียที่พยายามโทรผ่าน FaceTime จะพบว่าบริการไม่สามารถใช้งานได้จริง นี่เป็นส่วนหนึ่งของการปราบปรามเทคโนโลยีต่างชาติที่รัสเซียทำต่อเนื่อง หลังจากก่อนหน้านี้บล็อก YouTube, WhatsApp, Telegram และแม้แต่ Roblox ด้วยเหตุผลด้านความมั่นคงและเนื้อหาที่ไม่สอดคล้องกับนโยบายรัฐ 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 Android เพิ่มฟีเจอร์ป้องกันการหลอกลวงทางโทรศัพท์ Google ได้เพิ่มระบบป้องกันการหลอกลวงทางโทรศัพท์ใน Android โดยเฉพาะเวลาที่ผู้ใช้เปิดแอปการเงิน เช่น Cash App หรือ JPMorgan Chase หากมีสายเข้าจากเบอร์ที่ไม่รู้จัก ระบบจะหยุดการโทรหรือการแชร์หน้าจอไว้ 30 วินาที พร้อมแสดงคำเตือน เพื่อให้ผู้ใช้มีเวลาคิดก่อนจะทำตามคำสั่งของมิจฉาชีพ ฟีเจอร์นี้ช่วยลดความเสี่ยงจากการถูกหลอกให้โอนเงินหรือเปิดเผยข้อมูลสำคัญ และกำลังทยอยเปิดใช้งานในสหรัฐฯ สำหรับ Android 11 ขึ้นไป 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 OpenAI ฝึก AI ให้ “สารภาพ” ความผิดพลาดเอง OpenAI กำลังทดลองวิธีใหม่ในการทำให้โมเดล AI มีความซื่อสัตย์มากขึ้น โดยสอนให้มัน “ยอมรับ” เมื่อเกิดข้อผิดพลาดหรือสร้างข้อมูลที่ไม่ถูกต้อง แทนที่จะพยายามตอบต่อไปอย่างมั่นใจเกินจริง แนวคิดนี้คือการให้ AI มีพฤติกรรมคล้ายมนุษย์ที่สามารถบอกว่า “ฉันผิดพลาด” หรือ “ข้อมูลนี้อาจไม่ถูกต้อง” เพื่อสร้างความเชื่อมั่นและลดความเสี่ยงจากการใช้ข้อมูลที่ผิดพลาดในงานสำคัญ ถือเป็นการเปลี่ยนวิธีคิดจากการพยายามทำให้ AI ดูสมบูรณ์แบบ ไปสู่การทำให้มันโปร่งใสและน่าเชื่อถือมากขึ้น 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Criminal IP จัด Webinar: Beyond CVEs – จากการมองเห็นสู่การลงมือทำ Criminal IP เตรียมจัดสัมมนาออนไลน์เพื่อพูดถึงการจัดการช่องโหว่ที่มากกว่าแค่การรู้จัก CVE โดยเน้นไปที่การทำ ASM (Attack Surface Management) ที่ช่วยให้องค์กรเข้าใจภาพรวมของระบบและสามารถลงมือแก้ไขได้จริง ไม่ใช่แค่การตรวจพบปัญหา จุดสำคัญคือการเปลี่ยนจากการ “เห็น” ไปสู่การ “ทำ” เพื่อให้การป้องกันภัยไซเบอร์มีประสิทธิภาพมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยกย่องซ้ำในดัชนีความสัมพันธ์ของ G2 บริษัท Sprocket Security ซึ่งเชี่ยวชาญด้านการทดสอบเจาะระบบ (Penetration Testing) ได้รับการจัดอันดับอีกครั้งในดัชนีความสัมพันธ์ของ G2 ประจำฤดูหนาวปี 2025 การได้รับการยอมรับซ้ำนี้สะท้อนถึงความพึงพอใจของลูกค้าและความน่าเชื่อถือของบริการที่บริษัทมอบให้ โดยเฉพาะในด้านการสร้างความสัมพันธ์ที่ดีและการสนับสนุนลูกค้าอย่างต่อเนื่อง 🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing 🕵️ จีน APT UNC5174 ใช้ Discord API เป็นช่องทางลับ กลุ่มแฮกเกอร์ APT จากจีนที่มีชื่อว่า UNC5174 ถูกพบว่าใช้ Discord API เป็นช่องทางสื่อสารแบบ C2 (Command and Control) เพื่อหลบเลี่ยงการตรวจจับและทำการจารกรรมข้อมูล วิธีนี้ทำให้การโจมตีดูเหมือนการใช้งานปกติของแอปพลิเคชัน แต่จริง ๆ แล้วเป็นการซ่อนคำสั่งและข้อมูลที่ส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ถือเป็นการใช้แพลตฟอร์มสื่อสารยอดนิยมเป็นเครื่องมือในการทำงานลับ 🔗 https://securityonline.info/china-apt-unc5174-hijacks-discord-api-as-covert-c2-channel-to-evade-detection-and-conduct-espionage 🔒 ช่องโหว่ร้ายแรงใน Step CA (CVE-2025-44005) มีการค้นพบช่องโหว่ร้ายแรงใน Step CA ที่ทำให้ผู้โจมตีสามารถข้ามการตรวจสอบสิทธิ์และออกใบรับรองปลอมได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกจัดระดับ CVSS 10.0 ซึ่งเป็นระดับสูงสุด หมายความว่ามีความเสี่ยงต่อการถูกโจมตีอย่างมาก หากองค์กรใดใช้ Step CA ในการจัดการใบรับรองดิจิทัล จำเป็นต้องรีบอัปเดตและแก้ไขทันทีเพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่นี้ 🔗 https://securityonline.info/critical-step-ca-flaw-cve-2025-44005-cvss-10-0-allows-unauthenticated-bypass-to-issue-fraudulent-certificates 🌍 การสอดแนมผ่านการสแกน API ของ Palo Alto และ SonicWall มีการตรวจพบการสอดแนมแบบประสานงานจากกว่า 7,000 IP ที่พุ่งเป้าไปยัง API ของ GlobalProtect (Palo Alto) และ SonicWall โดยการโจมตีลักษณะนี้มุ่งเน้นไปที่การค้นหาช่องโหว่และการเก็บข้อมูลเพื่อเตรียมการโจมตีในอนาคต ถือเป็นการเคลื่อนไหวที่แสดงให้เห็นว่ากลุ่มผู้โจมตีเริ่มใช้วิธีการที่ซับซ้อนและทำงานเป็นเครือข่ายขนาดใหญ่เพื่อหลบเลี่ยงการตรวจจับ ​​​​​​​🔗 https://securityonline.info/coordinated-reconnaissance-7000-ips-target-palo-alto-globalprotect-and-sonicwall-api-endpoints
    SECURITYONLINE.INFO
    The PDF Trap: Critical Vulnerability (CVE-2025-66516, CVSS 10.0) Hits Apache Tika Core
    Apache patched a Catastrophic XXE flaw (CVE-2025-66516, CVSS 10.0) in Tika Core. The bug is exploitable via malicious XFA data inside a PDF, risking server-side data disclosure and RCE. Update immediately.
    0 Comments 0 Shares 364 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251206 #securityonline

    React2Shell: ช่องโหว่ร้ายแรงถูกโจมตีทันที
    มีการเปิดเผยช่องโหว่ใหม่ใน React ที่ชื่อว่า React2Shell (CVE-2025-55182) ซึ่งร้ายแรงถึงขั้นได้คะแนน CVSS เต็ม 10.0 ช่องโหว่นี้เกิดจากการทำงานของ React Server Components ที่สามารถถูกใช้เพื่อรันโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน เพียงแค่ระบบรองรับฟีเจอร์นี้ก็เสี่ยงทันที หลังจากถูกเปิดเผยเพียงไม่กี่ชั่วโมง กลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีน เช่น Earth Lamia และ Jackpot Panda ก็เริ่มโจมตีทันที โดยใช้วิธีการยิงคำสั่งจำนวนมาก แม้หลายตัวอย่างโค้ดที่เผยแพร่จะไม่ทำงานจริง แต่พวกเขายังคงใช้เพื่อหวังเจอเป้าหมายที่อ่อนแอ การโจมตีบางครั้งถึงขั้นมีการดีบักแบบ manual บนเซิร์ฟเวอร์เป้าหมาย ทำให้เห็นชัดว่ามีการพยายามเจาะระบบอย่างจริงจัง
    https://securityonline.info/react2shell-storm-china-nexus-groups-weaponize-critical-react-flaw-hours-after-disclosure

    ช่องโหว่ PDF Trap ใน Apache Tika
    อีกหนึ่งข่าวใหญ่คือการค้นพบช่องโหว่ใน Apache Tika Core ที่ชื่อว่า PDF Trap (CVE-2025-66516) ซึ่งก็ได้คะแนน CVSS เต็ม 10.0 เช่นกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถใช้ไฟล์ PDF ที่ถูกสร้างขึ้นมาอย่างเจาะจงเพื่อเข้าควบคุมระบบได้ทันที เนื่องจาก Tika ถูกใช้กันอย่างแพร่หลายในการประมวลผลเอกสาร ทำให้ความเสี่ยงนี้กระทบวงกว้างมาก โดยเฉพาะองค์กรที่ใช้ Tika ในการจัดการข้อมูลจำนวนมหาศาล
    https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core

    มัลแวร์ขุดคริปโตแบบลับ ๆ ผ่าน USB
    มีรายงานการพบมัลแวร์ใหม่ที่ใช้เทคนิคซ่อนตัวอย่างแนบเนียน โดยอาศัยไฟล์ USB LNK และ DLL side-loading เพื่อแพร่กระจายและติดตั้งตัวเอง จุดเด่นคือมันสามารถทำงานแบบ “Smart Mining” คือเลือกเวลาที่เหมาะสมในการขุดคริปโตเพื่อหลบเลี่ยงการตรวจจับ ทำให้ผู้ใช้แทบไม่รู้ว่าระบบถูกใช้ไปในการขุดเงินดิจิทัล
    https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion

    Apache HTTP Server อุดช่องโหว่ SSRF
    Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์แก้ไขช่องโหว่ SSRF (CVE-2025-59775) ที่สามารถทำให้ผู้โจมตีดึงข้อมูล NTLM Hashes จาก Windows และยังมีการแก้ไขช่องโหว่ที่เกี่ยวกับการ bypass suexec อีกด้วย การอัปเดตครั้งนี้ถือว่าสำคัญมากสำหรับผู้ดูแลระบบที่ใช้ Apache ในการให้บริการเว็บ เพราะหากไม่อัปเดตทันที อาจเสี่ยงต่อการถูกเจาะระบบและขโมยข้อมูลสำคัญ
    https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass

    รัสเซียบล็อก FaceTime แบบเข้ารหัส
    รัฐบาลรัสเซียได้ดำเนินการบล็อกการใช้งาน FaceTime ที่มีการเข้ารหัสแบบ end-to-end ในระดับเครือข่าย ทำให้ผู้ใช้ในประเทศไม่สามารถใช้งานได้ตามปกติ การบล็อกครั้งนี้สะท้อนถึงความพยายามควบคุมการสื่อสารที่ปลอดภัยและเป็นส่วนตัว ซึ่งอาจกระทบต่อผู้ใช้ทั่วไปและธุรกิจที่ต้องการความปลอดภัยในการติดต่อสื่อสาร
    https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime

    ระบบป้องกันการโทรหลอกลวงบน Android
    มีการเปิดตัวฟีเจอร์ใหม่ใน Android ที่ช่วยป้องกันการโทรหลอกลวง โดยจะ หยุดสายโทรออกชั่วคราว 30 วินาที หากผู้ใช้กำลังใช้งานแอปการเงิน ฟีเจอร์นี้ถูกออกแบบมาเพื่อป้องกันไม่ให้ผู้ใช้ถูกหลอกให้โอนเงินหรือทำธุรกรรมที่ไม่ปลอดภัยในช่วงเวลาที่อ่อนไหว ถือเป็นการเพิ่มชั้นความปลอดภัยที่ช่วยลดความเสี่ยงจากการโจมตีทางสังคมวิศวกรรม (social engineering)
    https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use

    AI ถูกฝึกให้ “สารภาพ” ความผิดพลาด
    OpenAI กำลังทดลองฝึกโมเดล AI ให้สามารถ ยอมรับและสารภาพความผิดพลาดหรือการหลอนข้อมูล (hallucinations) ได้เอง แนวคิดนี้คือการสร้างความโปร่งใสและความน่าเชื่อถือมากขึ้น โดยให้ AI สามารถบอกผู้ใช้ว่า “ข้อมูลนี้อาจไม่ถูกต้อง” หรือ “ผมอาจเข้าใจผิด” ซึ่งจะช่วยให้ผู้ใช้สามารถตัดสินใจได้ดีขึ้นเมื่อใช้ AI ในงานสำคัญ
    https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations

    Webinar ของ Criminal IP: Beyond CVEs
    Criminal IP เตรียมจัด Webinar ในหัวข้อ “Beyond CVEs – From Visibility to Action with ASM” โดยเน้นการจัดการความเสี่ยงด้านความปลอดภัยที่มากกว่าแค่การรู้จักช่องโหว่ (CVE) แต่ไปถึงการลงมือแก้ไขและจัดการเชิงรุก Webinar นี้จะช่วยให้องค์กรเข้าใจการใช้ Attack Surface Management (ASM) เพื่อสร้างความปลอดภัยที่ครอบคลุมมากขึ้น
    https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm

    Sprocket Security ได้รับการยอมรับซ้ำอีกครั้ง
    บริษัท Sprocket Security ได้รับการจัดอันดับซ้ำในดัชนี G2’s Winter 2025 Relationship Index สำหรับบริการทดสอบเจาะระบบ (penetration testing) การได้รับการยอมรับซ้ำนี้สะท้อนถึงความน่าเชื่อถือและคุณภาพของบริการที่ลูกค้าไว้วางใจอย่างต่อเนื่อง
    ​​​​​​​ https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251206 #securityonline 🛡️ React2Shell: ช่องโหว่ร้ายแรงถูกโจมตีทันที มีการเปิดเผยช่องโหว่ใหม่ใน React ที่ชื่อว่า React2Shell (CVE-2025-55182) ซึ่งร้ายแรงถึงขั้นได้คะแนน CVSS เต็ม 10.0 ช่องโหว่นี้เกิดจากการทำงานของ React Server Components ที่สามารถถูกใช้เพื่อรันโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน เพียงแค่ระบบรองรับฟีเจอร์นี้ก็เสี่ยงทันที หลังจากถูกเปิดเผยเพียงไม่กี่ชั่วโมง กลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีน เช่น Earth Lamia และ Jackpot Panda ก็เริ่มโจมตีทันที โดยใช้วิธีการยิงคำสั่งจำนวนมาก แม้หลายตัวอย่างโค้ดที่เผยแพร่จะไม่ทำงานจริง แต่พวกเขายังคงใช้เพื่อหวังเจอเป้าหมายที่อ่อนแอ การโจมตีบางครั้งถึงขั้นมีการดีบักแบบ manual บนเซิร์ฟเวอร์เป้าหมาย ทำให้เห็นชัดว่ามีการพยายามเจาะระบบอย่างจริงจัง 🔗 https://securityonline.info/react2shell-storm-china-nexus-groups-weaponize-critical-react-flaw-hours-after-disclosure 📄 ช่องโหว่ PDF Trap ใน Apache Tika อีกหนึ่งข่าวใหญ่คือการค้นพบช่องโหว่ใน Apache Tika Core ที่ชื่อว่า PDF Trap (CVE-2025-66516) ซึ่งก็ได้คะแนน CVSS เต็ม 10.0 เช่นกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถใช้ไฟล์ PDF ที่ถูกสร้างขึ้นมาอย่างเจาะจงเพื่อเข้าควบคุมระบบได้ทันที เนื่องจาก Tika ถูกใช้กันอย่างแพร่หลายในการประมวลผลเอกสาร ทำให้ความเสี่ยงนี้กระทบวงกว้างมาก โดยเฉพาะองค์กรที่ใช้ Tika ในการจัดการข้อมูลจำนวนมหาศาล 🔗 https://securityonline.info/the-pdf-trap-critical-vulnerability-cve-2025-66516-cvss-10-0-hits-apache-tika-core 💻 มัลแวร์ขุดคริปโตแบบลับ ๆ ผ่าน USB มีรายงานการพบมัลแวร์ใหม่ที่ใช้เทคนิคซ่อนตัวอย่างแนบเนียน โดยอาศัยไฟล์ USB LNK และ DLL side-loading เพื่อแพร่กระจายและติดตั้งตัวเอง จุดเด่นคือมันสามารถทำงานแบบ “Smart Mining” คือเลือกเวลาที่เหมาะสมในการขุดคริปโตเพื่อหลบเลี่ยงการตรวจจับ ทำให้ผู้ใช้แทบไม่รู้ว่าระบบถูกใช้ไปในการขุดเงินดิจิทัล 🔗 https://securityonline.info/stealth-cryptominer-uses-usb-lnk-and-dll-side-loading-to-deploy-smart-mining-evasion 🌐 Apache HTTP Server อุดช่องโหว่ SSRF Apache HTTP Server รุ่น 2.4.66 ได้ออกแพตช์แก้ไขช่องโหว่ SSRF (CVE-2025-59775) ที่สามารถทำให้ผู้โจมตีดึงข้อมูล NTLM Hashes จาก Windows และยังมีการแก้ไขช่องโหว่ที่เกี่ยวกับการ bypass suexec อีกด้วย การอัปเดตครั้งนี้ถือว่าสำคัญมากสำหรับผู้ดูแลระบบที่ใช้ Apache ในการให้บริการเว็บ เพราะหากไม่อัปเดตทันที อาจเสี่ยงต่อการถูกเจาะระบบและขโมยข้อมูลสำคัญ 🔗 https://securityonline.info/apache-http-server-2-4-66-fixes-ssrf-flaw-cve-2025-59775-exposing-ntlm-hashes-on-windows-and-suexec-bypass 🚫 รัสเซียบล็อก FaceTime แบบเข้ารหัส รัฐบาลรัสเซียได้ดำเนินการบล็อกการใช้งาน FaceTime ที่มีการเข้ารหัสแบบ end-to-end ในระดับเครือข่าย ทำให้ผู้ใช้ในประเทศไม่สามารถใช้งานได้ตามปกติ การบล็อกครั้งนี้สะท้อนถึงความพยายามควบคุมการสื่อสารที่ปลอดภัยและเป็นส่วนตัว ซึ่งอาจกระทบต่อผู้ใช้ทั่วไปและธุรกิจที่ต้องการความปลอดภัยในการติดต่อสื่อสาร 🔗 https://securityonline.info/russia-imposes-network-level-blockade-on-apples-end-to-end-encrypted-facetime 📱 ระบบป้องกันการโทรหลอกลวงบน Android มีการเปิดตัวฟีเจอร์ใหม่ใน Android ที่ช่วยป้องกันการโทรหลอกลวง โดยจะ หยุดสายโทรออกชั่วคราว 30 วินาที หากผู้ใช้กำลังใช้งานแอปการเงิน ฟีเจอร์นี้ถูกออกแบบมาเพื่อป้องกันไม่ให้ผู้ใช้ถูกหลอกให้โอนเงินหรือทำธุรกรรมที่ไม่ปลอดภัยในช่วงเวลาที่อ่อนไหว ถือเป็นการเพิ่มชั้นความปลอดภัยที่ช่วยลดความเสี่ยงจากการโจมตีทางสังคมวิศวกรรม (social engineering) 🔗 https://securityonline.info/new-android-call-scam-protection-pauses-calls-for-30-seconds-during-financial-app-use 🤖 AI ถูกฝึกให้ “สารภาพ” ความผิดพลาด OpenAI กำลังทดลองฝึกโมเดล AI ให้สามารถ ยอมรับและสารภาพความผิดพลาดหรือการหลอนข้อมูล (hallucinations) ได้เอง แนวคิดนี้คือการสร้างความโปร่งใสและความน่าเชื่อถือมากขึ้น โดยให้ AI สามารถบอกผู้ใช้ว่า “ข้อมูลนี้อาจไม่ถูกต้อง” หรือ “ผมอาจเข้าใจผิด” ซึ่งจะช่วยให้ผู้ใช้สามารถตัดสินใจได้ดีขึ้นเมื่อใช้ AI ในงานสำคัญ 🔗 https://securityonline.info/honesty-is-the-best-policy-openai-trains-ai-models-to-confess-errors-and-hallucinations 🎤 Webinar ของ Criminal IP: Beyond CVEs Criminal IP เตรียมจัด Webinar ในหัวข้อ “Beyond CVEs – From Visibility to Action with ASM” โดยเน้นการจัดการความเสี่ยงด้านความปลอดภัยที่มากกว่าแค่การรู้จักช่องโหว่ (CVE) แต่ไปถึงการลงมือแก้ไขและจัดการเชิงรุก Webinar นี้จะช่วยให้องค์กรเข้าใจการใช้ Attack Surface Management (ASM) เพื่อสร้างความปลอดภัยที่ครอบคลุมมากขึ้น 🔗 https://securityonline.info/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm 🏆 Sprocket Security ได้รับการยอมรับซ้ำอีกครั้ง บริษัท Sprocket Security ได้รับการจัดอันดับซ้ำในดัชนี G2’s Winter 2025 Relationship Index สำหรับบริการทดสอบเจาะระบบ (penetration testing) การได้รับการยอมรับซ้ำนี้สะท้อนถึงความน่าเชื่อถือและคุณภาพของบริการที่ลูกค้าไว้วางใจอย่างต่อเนื่อง ​​​​​​​🔗 https://securityonline.info/sprocket-security-earns-repeat-recognition-in-g2s-winter-2025-relationship-index-for-penetration-testing
    0 Comments 0 Shares 331 Views 0 Reviews
  • Criminal IP Webinar – Beyond CVEs สู่การจัดการ Attack Surface

    Criminal IP เตรียมจัด Webinar วันที่ 16 ธันวาคม 2025 เวลา 11:00 AM PT โดยเน้นการเปลี่ยนมุมมองจากการพึ่งพา CVEs ไปสู่การจัดการช่องโหว่ที่เกิดจาก exposed digital assets ผ่านแพลตฟอร์ม Attack Surface Management (ASM) ที่ใช้ AI และ Threat Intelligence

    การโจมตีสมัยใหม่จำนวนมากไม่ได้เริ่มจากช่องโหว่ซอฟต์แวร์ที่มี CVE แต่เกิดจาก ทรัพย์สินดิจิทัลที่ถูกเปิดเผยโดยไม่ตั้งใจ เช่น cloud instances ที่ถูกลืม, API ที่เปิดสาธารณะ, storage ที่ตั้งค่าผิด หรือบริการที่เข้าถึงได้โดยไม่ป้องกัน สิ่งเหล่านี้กลายเป็นจุดเริ่มต้นของการโจมตีจริงในองค์กร

    Attack Surface Management (ASM) คือคำตอบ
    Criminal IP ASM ใช้ AI และ Threat Intelligence เพื่อช่วยทีมรักษาความปลอดภัย ตรวจจับและมองเห็นความเสี่ยงก่อนที่จะเกิดเหตุ โดยสามารถระบุเส้นทางการโจมตีที่ซ่อนอยู่, ลดการเปิดเผยข้อมูล และทำให้การป้องกันเชิงรุกเป็นไปได้จริง

    เนื้อหาที่จะนำเสนอใน Webinar
    ผู้เข้าร่วมจะได้เรียนรู้:
    ทำไมการพึ่งพา CVEs เพียงอย่างเดียวไม่เพียงพอ
    ตัวอย่างจริงของการเปิดเผย cloud และบริการที่ถูกโจมตี
    วิธีที่ผู้โจมตีประเมินและใช้ประโยชน์จากทรัพย์สินที่เปิดเผย
    กรณีศึกษา ASM ที่ช่วยป้องกันเหตุการณ์ร้ายแรง

    ความร่วมมือและการเข้าถึง
    Criminal IP เป็นแพลตฟอร์ม Threat Intelligence ที่ใช้งานในกว่า 150 ประเทศ และมีพันธมิตรกับ Cisco, VirusTotal และ Quad9 รวมถึงให้บริการข้อมูลผ่าน AWS, Microsoft Azure และ Snowflake เพื่อให้เข้าถึงข้อมูลภัยคุกคามได้ทั่วโลก

    สรุปสาระสำคัญ
    Webinar วันที่ 16 ธันวาคม 2025
    เวลา 11:00 AM PT
    ฟรีสำหรับผู้เข้าร่วม

    ทำไม CVEs ไม่พอ
    การโจมตีเริ่มจากทรัพย์สินดิจิทัลที่ถูกเปิดเผย
    ตัวอย่างเช่น cloud, API, storage misconfig

    ASM ของ Criminal IP
    ใช้ AI และ Threat Intelligence
    ตรวจจับเส้นทางโจมตีและลดการเปิดเผย

    เนื้อหา Webinar
    กรณีศึกษา ASM
    วิธีคิดของผู้โจมตีต่อ exposed assets

    Ecosystem ของ Criminal IP
    ใช้งานในกว่า 150 ประเทศ
    พันธมิตรกับ Cisco, VirusTotal, Quad9

    คำเตือนสำหรับองค์กร
    การพึ่งพา CVEs อย่างเดียวเสี่ยงต่อการโจมตีสมัยใหม่
    หากไม่จัดการทรัพย์สินดิจิทัลที่ถูกเปิดเผย อาจเกิดเหตุร้ายแรงได้

    https://hackread.com/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm/
    📰 Criminal IP Webinar – Beyond CVEs สู่การจัดการ Attack Surface Criminal IP เตรียมจัด Webinar วันที่ 16 ธันวาคม 2025 เวลา 11:00 AM PT โดยเน้นการเปลี่ยนมุมมองจากการพึ่งพา CVEs ไปสู่การจัดการช่องโหว่ที่เกิดจาก exposed digital assets ผ่านแพลตฟอร์ม Attack Surface Management (ASM) ที่ใช้ AI และ Threat Intelligence การโจมตีสมัยใหม่จำนวนมากไม่ได้เริ่มจากช่องโหว่ซอฟต์แวร์ที่มี CVE แต่เกิดจาก ทรัพย์สินดิจิทัลที่ถูกเปิดเผยโดยไม่ตั้งใจ เช่น cloud instances ที่ถูกลืม, API ที่เปิดสาธารณะ, storage ที่ตั้งค่าผิด หรือบริการที่เข้าถึงได้โดยไม่ป้องกัน สิ่งเหล่านี้กลายเป็นจุดเริ่มต้นของการโจมตีจริงในองค์กร 🧠 Attack Surface Management (ASM) คือคำตอบ Criminal IP ASM ใช้ AI และ Threat Intelligence เพื่อช่วยทีมรักษาความปลอดภัย ตรวจจับและมองเห็นความเสี่ยงก่อนที่จะเกิดเหตุ โดยสามารถระบุเส้นทางการโจมตีที่ซ่อนอยู่, ลดการเปิดเผยข้อมูล และทำให้การป้องกันเชิงรุกเป็นไปได้จริง 📚 เนื้อหาที่จะนำเสนอใน Webinar ผู้เข้าร่วมจะได้เรียนรู้: 💠 ทำไมการพึ่งพา CVEs เพียงอย่างเดียวไม่เพียงพอ 💠 ตัวอย่างจริงของการเปิดเผย cloud และบริการที่ถูกโจมตี 💠 วิธีที่ผู้โจมตีประเมินและใช้ประโยชน์จากทรัพย์สินที่เปิดเผย 💠 กรณีศึกษา ASM ที่ช่วยป้องกันเหตุการณ์ร้ายแรง 🌐 ความร่วมมือและการเข้าถึง Criminal IP เป็นแพลตฟอร์ม Threat Intelligence ที่ใช้งานในกว่า 150 ประเทศ และมีพันธมิตรกับ Cisco, VirusTotal และ Quad9 รวมถึงให้บริการข้อมูลผ่าน AWS, Microsoft Azure และ Snowflake เพื่อให้เข้าถึงข้อมูลภัยคุกคามได้ทั่วโลก 📌 สรุปสาระสำคัญ ✅ Webinar วันที่ 16 ธันวาคม 2025 ➡️ เวลา 11:00 AM PT ➡️ ฟรีสำหรับผู้เข้าร่วม ✅ ทำไม CVEs ไม่พอ ➡️ การโจมตีเริ่มจากทรัพย์สินดิจิทัลที่ถูกเปิดเผย ➡️ ตัวอย่างเช่น cloud, API, storage misconfig ✅ ASM ของ Criminal IP ➡️ ใช้ AI และ Threat Intelligence ➡️ ตรวจจับเส้นทางโจมตีและลดการเปิดเผย ✅ เนื้อหา Webinar ➡️ กรณีศึกษา ASM ➡️ วิธีคิดของผู้โจมตีต่อ exposed assets ✅ Ecosystem ของ Criminal IP ➡️ ใช้งานในกว่า 150 ประเทศ ➡️ พันธมิตรกับ Cisco, VirusTotal, Quad9 ‼️ คำเตือนสำหรับองค์กร ⛔ การพึ่งพา CVEs อย่างเดียวเสี่ยงต่อการโจมตีสมัยใหม่ ⛔ หากไม่จัดการทรัพย์สินดิจิทัลที่ถูกเปิดเผย อาจเกิดเหตุร้ายแรงได้ https://hackread.com/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm/
    HACKREAD.COM
    Criminal IP to Host Webinar: Beyond CVEs – From Visibility to Action with ASM
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 147 Views 0 Reviews
  • สิงคโปร์สั่ง Apple และ Google ป้องกันการปลอมตัวเป็นหน่วยงานรัฐบนแพลตฟอร์มข้อความ

    รัฐบาลสิงคโปร์ออกคำสั่งให้ Apple (iMessage) และ Google (Messages) ต้องป้องกันการปลอมตัวเป็นหน่วยงานรัฐ หลังพบการหลอกลวงที่อ้างว่าเป็นบริการจาก SingPost และหน่วยงานอื่น ๆ โดยคำสั่งนี้อยู่ภายใต้ Online Criminal Harms Act ซึ่งมีเป้าหมายเพื่อสกัดการใช้แพลตฟอร์มดิจิทัลในการก่ออาชญากรรมไซเบอร์

    กลไกการหลอกลวงที่พบ
    ตำรวจสิงคโปร์ระบุว่ามีการส่งข้อความที่ดูเหมือนมาจากหน่วยงานรัฐหรือบริษัทท้องถิ่น แต่จริง ๆ แล้วเป็นการปลอมตัวเพื่อหลอกให้ผู้ใช้เปิดลิงก์หรือให้ข้อมูลส่วนตัว การปลอมแปลงดังกล่าวสร้างความเสียหายต่อความเชื่อมั่นของประชาชน และอาจนำไปสู่การโจมตีทางการเงินหรือการขโมยข้อมูลส่วนบุคคล

    ผลกระทบต่อผู้ใช้และบริษัทเทคโนโลยี
    คำสั่งนี้สะท้อนถึงความเข้มงวดของสิงคโปร์ในการจัดการภัยไซเบอร์ โดยบังคับให้บริษัทเทคโนโลยีระดับโลกต้องรับผิดชอบต่อความปลอดภัยของผู้ใช้ในประเทศ การบังคับใช้กฎหมายเช่นนี้อาจกลายเป็นต้นแบบให้ประเทศอื่น ๆ ใช้แนวทางเดียวกัน เพื่อควบคุมการใช้แพลตฟอร์มดิจิทัลที่มีความเสี่ยงสูง

    บทเรียนและข้อควรระวัง
    ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรระมัดระวังในการเปิดข้อความหรือคลิกลิงก์ แม้จะดูเหมือนมาจากหน่วยงานทางการก็ตาม การตรวจสอบแหล่งที่มาของข้อความและใช้ช่องทางทางการในการติดต่อยังคงเป็นวิธีที่ปลอดภัยที่สุด ขณะเดียวกันบริษัทเทคโนโลยีต้องพัฒนาระบบตรวจจับและป้องกันการปลอมตัวให้มีประสิทธิภาพมากขึ้น

    สรุปสาระสำคัญ
    คำสั่งจากรัฐบาลสิงคโปร์
    บังคับ Apple และ Google ป้องกันการปลอมตัวเป็นหน่วยงานรัฐบนแพลตฟอร์มข้อความ

    กลไกการหลอกลวง
    ใช้ข้อความปลอมแปลงอ้างว่าเป็น SingPost และหน่วยงานอื่น ๆ

    ผลกระทบต่อบริษัทเทคโนโลยี
    ต้องรับผิดชอบต่อความปลอดภัยของผู้ใช้และอาจเป็นต้นแบบให้ประเทศอื่น ๆ

    แนวทางป้องกันสำหรับผู้ใช้
    ตรวจสอบแหล่งที่มาของข้อความและใช้ช่องทางทางการในการติดต่อ

    คำเตือนจากผู้เชี่ยวชาญ
    อย่าคลิกลิงก์หรือให้ข้อมูลส่วนตัวจากข้อความที่ไม่แน่ใจ

    ความเสี่ยงในอนาคต
    การปลอมตัวอาจพัฒนาไปสู่การโจมตีทางการเงินและการขโมยข้อมูลส่วนบุคคล

    https://www.thestar.com.my/tech/tech-news/2025/11/25/singapore-orders-apple-google-to-prevent-government-spoofing-on-messaging-platforms
    🇸🇬 สิงคโปร์สั่ง Apple และ Google ป้องกันการปลอมตัวเป็นหน่วยงานรัฐบนแพลตฟอร์มข้อความ รัฐบาลสิงคโปร์ออกคำสั่งให้ Apple (iMessage) และ Google (Messages) ต้องป้องกันการปลอมตัวเป็นหน่วยงานรัฐ หลังพบการหลอกลวงที่อ้างว่าเป็นบริการจาก SingPost และหน่วยงานอื่น ๆ โดยคำสั่งนี้อยู่ภายใต้ Online Criminal Harms Act ซึ่งมีเป้าหมายเพื่อสกัดการใช้แพลตฟอร์มดิจิทัลในการก่ออาชญากรรมไซเบอร์ 📩 กลไกการหลอกลวงที่พบ ตำรวจสิงคโปร์ระบุว่ามีการส่งข้อความที่ดูเหมือนมาจากหน่วยงานรัฐหรือบริษัทท้องถิ่น แต่จริง ๆ แล้วเป็นการปลอมตัวเพื่อหลอกให้ผู้ใช้เปิดลิงก์หรือให้ข้อมูลส่วนตัว การปลอมแปลงดังกล่าวสร้างความเสียหายต่อความเชื่อมั่นของประชาชน และอาจนำไปสู่การโจมตีทางการเงินหรือการขโมยข้อมูลส่วนบุคคล 🌍 ผลกระทบต่อผู้ใช้และบริษัทเทคโนโลยี คำสั่งนี้สะท้อนถึงความเข้มงวดของสิงคโปร์ในการจัดการภัยไซเบอร์ โดยบังคับให้บริษัทเทคโนโลยีระดับโลกต้องรับผิดชอบต่อความปลอดภัยของผู้ใช้ในประเทศ การบังคับใช้กฎหมายเช่นนี้อาจกลายเป็นต้นแบบให้ประเทศอื่น ๆ ใช้แนวทางเดียวกัน เพื่อควบคุมการใช้แพลตฟอร์มดิจิทัลที่มีความเสี่ยงสูง 🛡️ บทเรียนและข้อควรระวัง ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรระมัดระวังในการเปิดข้อความหรือคลิกลิงก์ แม้จะดูเหมือนมาจากหน่วยงานทางการก็ตาม การตรวจสอบแหล่งที่มาของข้อความและใช้ช่องทางทางการในการติดต่อยังคงเป็นวิธีที่ปลอดภัยที่สุด ขณะเดียวกันบริษัทเทคโนโลยีต้องพัฒนาระบบตรวจจับและป้องกันการปลอมตัวให้มีประสิทธิภาพมากขึ้น 📌 สรุปสาระสำคัญ ✅ คำสั่งจากรัฐบาลสิงคโปร์ ➡️ บังคับ Apple และ Google ป้องกันการปลอมตัวเป็นหน่วยงานรัฐบนแพลตฟอร์มข้อความ ✅ กลไกการหลอกลวง ➡️ ใช้ข้อความปลอมแปลงอ้างว่าเป็น SingPost และหน่วยงานอื่น ๆ ✅ ผลกระทบต่อบริษัทเทคโนโลยี ➡️ ต้องรับผิดชอบต่อความปลอดภัยของผู้ใช้และอาจเป็นต้นแบบให้ประเทศอื่น ๆ ✅ แนวทางป้องกันสำหรับผู้ใช้ ➡️ ตรวจสอบแหล่งที่มาของข้อความและใช้ช่องทางทางการในการติดต่อ ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ อย่าคลิกลิงก์หรือให้ข้อมูลส่วนตัวจากข้อความที่ไม่แน่ใจ ‼️ ความเสี่ยงในอนาคต ⛔ การปลอมตัวอาจพัฒนาไปสู่การโจมตีทางการเงินและการขโมยข้อมูลส่วนบุคคล https://www.thestar.com.my/tech/tech-news/2025/11/25/singapore-orders-apple-google-to-prevent-government-spoofing-on-messaging-platforms
    WWW.THESTAR.COM.MY
    Singapore orders Apple, Google to prevent government spoofing on messaging platforms
    SINGAPORE (Reuters) -Singapore's police have ordered Apple [AAPL.O] and Google [GOOGL.O] to prevent the spoofing of government agencies on their messaging platforms, the home affairs ministry said on Tuesday.
    0 Comments 0 Shares 285 Views 0 Reviews
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 Comments 0 Shares 445 Views 0 Reviews
  • “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง

    รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน

    เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน

    Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา

    อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง
    เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้

    เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ
    อ้างว่ามีเงินคืนรอการยืนยัน

    ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม
    เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ

    หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์
    พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา
    แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล

    Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก
    ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก

    https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    🕵️‍♂️ “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา ✅ อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง ➡️ เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้ ✅ เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ ➡️ อ้างว่ามีเงินคืนรอการยืนยัน ✅ ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม ➡️ เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ ✅ หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์ ➡️ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ✅ แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา ➡️ แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล ✅ Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก ➡️ ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    The Microsoft logo you trust could now be a trap
    Cybercriminals are transforming brand familiarity into a weapon of deception
    0 Comments 0 Shares 289 Views 0 Reviews
  • “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้

    สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ

    แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ

    คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้

    นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026

    ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด

    ข้อมูลในข่าว
    สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์
    คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ
    ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้
    อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม
    จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง
    คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026
    รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook

    คำเตือนจากข้อมูลข่าว
    แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ
    การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม
    ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด
    การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    🛡️ “สิงคโปร์ตั้งคณะกรรมการความปลอดภัยออนไลน์” — เตรียมบล็อกเนื้อหาที่เป็นภัยต่อผู้ใช้ สิงคโปร์กำลังเดินหน้าสร้างมาตรการใหม่เพื่อรับมือกับภัยออนไลน์ โดยเสนอร่างกฎหมายจัดตั้ง “คณะกรรมการความปลอดภัยออนไลน์” ซึ่งจะมีอำนาจสั่งให้แพลตฟอร์มโซเชียลมีเดียบล็อกเนื้อหาที่เป็นอันตรายต่อผู้ใช้ภายในประเทศ แรงผลักดันของกฎหมายนี้เกิดจากผลการศึกษาของ Infocomm Media Development Authority ที่พบว่า กว่าครึ่งของการร้องเรียนเกี่ยวกับเนื้อหาที่เป็นภัย เช่น การล่วงละเมิดเด็ก การกลั่นแกล้งทางไซเบอร์ และการเปิดเผยภาพลับ ไม่ได้รับการจัดการอย่างทันท่วงทีจากแพลตฟอร์มต่าง ๆ คณะกรรมการใหม่นี้จะมีอำนาจในการสั่งให้บล็อกเนื้อหาทั้งในระดับโพสต์ กลุ่ม หรือแม้แต่เว็บไซต์ของแพลตฟอร์มโดยตรง พร้อมให้สิทธิผู้เสียหายในการตอบโต้ และสามารถแบนผู้กระทำผิดจากการเข้าถึงแพลตฟอร์มได้ นอกจากนี้ ยังมีแผนจะเพิ่มประเภทของภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต และการยุยงให้เกิดความเกลียดชัง โดยคณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ความเคลื่อนไหวนี้เกิดขึ้นหลังจากที่รัฐบาลสิงคโปร์ได้ใช้กฎหมาย Online Criminal Harms Act สั่งให้ Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook โดยขู่ว่าจะปรับสูงสุดถึง 1 ล้านดอลลาร์สิงคโปร์ หากไม่ดำเนินการภายในกำหนด ✅ ข้อมูลในข่าว ➡️ สิงคโปร์เสนอร่างกฎหมายตั้งคณะกรรมการความปลอดภัยออนไลน์ ➡️ คณะกรรมการจะมีอำนาจสั่งบล็อกเนื้อหาที่เป็นภัย เช่น การล่วงละเมิด การกลั่นแกล้ง และภาพลับ ➡️ ผู้เสียหายจะมีสิทธิในการตอบโต้ และสามารถแบนผู้กระทำผิดได้ ➡️ อำนาจครอบคลุมถึงการสั่งบล็อกกลุ่มหรือเว็บไซต์ของแพลตฟอร์ม ➡️ จะเพิ่มประเภทภัยออนไลน์ในอนาคต เช่น การเปิดเผยข้อมูลส่วนตัว และการยุยงให้เกิดความเกลียดชัง ➡️ คณะกรรมการจะเริ่มดำเนินการภายในครึ่งแรกของปี 2026 ➡️ รัฐบาลเคยสั่ง Meta ดำเนินมาตรการป้องกันการแอบอ้างตัวตนบน Facebook ‼️ คำเตือนจากข้อมูลข่าว ⛔ แพลตฟอร์มโซเชียลมีเดียอาจถูกลงโทษหากไม่ดำเนินการตามคำสั่งของคณะกรรมการ ⛔ การไม่จัดการเนื้อหาที่เป็นภัยอย่างทันท่วงที อาจนำไปสู่การถูกบล็อกทั้งแพลตฟอร์ม ⛔ ผู้ใช้อาจถูกแบนจากการเข้าถึงแพลตฟอร์มหากกระทำผิด ⛔ การเปิดเผยข้อมูลส่วนตัวโดยไม่ได้รับอนุญาต อาจถูกจัดเป็นภัยออนไลน์ในอนาคต https://www.thestar.com.my/tech/tech-news/2025/10/15/new-singapore-law-empowers-commission-to-block-harmful-online-content
    WWW.THESTAR.COM.MY
    New Singapore law empowers commission to block harmful online content
    SINGAPORE (Reuters) -Singapore will introduce a new online safety commission with powers to order social media platforms to block harmful posts, according to a new bill that was tabled in parliament on Wednesday.
    0 Comments 0 Shares 375 Views 0 Reviews
  • “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก”

    Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI)

    Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake

    ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์
    จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo

    เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT
    ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม

    มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก
    รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable

    CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก
    จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ

    มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล
    รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo
    สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป

    คำเตือนและข้อจำกัด
    การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว
    อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้

    องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก
    เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้

    การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม
    อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น

    การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time
    อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา

    https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    🌏 “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก” Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI) Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์ ➡️ จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo ✅ เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT ➡️ ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม ✅ มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก ➡️ รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable ✅ CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก ➡️ จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ ✅ มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล ➡️ รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo ➡️ สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป ‼️ คำเตือนและข้อจำกัด ‼️ การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว ⛔ อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้ ‼️ องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก ⛔ เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้ ‼️ การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม ⛔ อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น ‼️ การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time ⛔ อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    0 Comments 0 Shares 369 Views 0 Reviews
  • #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด.

    ..ศาลอาญาระหว่างประเทศ

    ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568

    ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ

    องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย


    ประเทศที่เป็นสมาชิกของ ICC

    ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC

    ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง


    ปี1999
    ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก

    2000
    ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา

    2001
    อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร

    2002
    บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย

    2003
    อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย

    2004
    บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก

    2005
    สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก

    ปี 2549
    คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส

    2007
    ชาด ประเทศญี่ปุ่น

    2008
    หมู่เกาะคุก มาดากัสการ์ ซูรินาม

    ปี 2009
    ชิลี สาธารณรัฐเช็ก

    2010
    บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์

    ปี 2011
    กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย

    2012
    กัวเตมาลา วานูอาตู

    ปี 2013
    ไอวอรีโคสต์

    ปี 2558
    ปาเลสไตน์

    ปี 2559
    เอลซัลวาดอร์

    ปี 2019
    คิริบาติ

    2023
    อาร์เมเนีย

    2024
    ยูเครน




    #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด. ..ศาลอาญาระหว่างประเทศ ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568 ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย ประเทศที่เป็นสมาชิกของ ICC ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง ปี1999 ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก 2000 ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา 2001 อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร 2002 บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย 2003 อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย 2004 บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก 2005 สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก ปี 2549 คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส 2007 ชาด ประเทศญี่ปุ่น 2008 หมู่เกาะคุก มาดากัสการ์ ซูรินาม ปี 2009 ชิลี สาธารณรัฐเช็ก 2010 บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์ ปี 2011 กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย 2012 กัวเตมาลา วานูอาตู ปี 2013 ไอวอรีโคสต์ ปี 2558 ปาเลสไตน์ ปี 2559 เอลซัลวาดอร์ ปี 2019 คิริบาติ 2023 อาร์เมเนีย 2024 ยูเครน
    0 Comments 0 Shares 991 Views 0 Reviews
  • “Wi-Fi Jammer: อุปกรณ์เล็กที่สร้างช่องโหว่ใหญ่ — เมื่อบ้านอัจฉริยะอาจไม่ปลอดภัยอย่างที่คิด”

    ในยุคที่บ้านอัจฉริยะกลายเป็นเรื่องธรรมดา ทั้งกล้องวงจรปิดแบบไร้สาย เซ็นเซอร์ประตู และระบบแจ้งเตือนผ่านแอปมือถือ กลับมีภัยเงียบที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Wi-Fi Jammer” — อุปกรณ์ที่สามารถรบกวนสัญญาณไร้สายและทำให้ระบบรักษาความปลอดภัยหยุดทำงานชั่วคราว

    แม้จะฟังดูเหมือนเทคโนโลยีสายลับ แต่ Wi-Fi Jammer มีขายจริงในตลาดมืด และมีราคาตั้งแต่ $200 ไปจนถึงมากกว่า $2,000 โดยสามารถกดปุ่มเพียงครั้งเดียวเพื่อรบกวนสัญญาณ Wi-Fi ในบริเวณใกล้เคียง ซึ่งรวมถึงกล้องวงจรปิดและอุปกรณ์แจ้งเตือนต่าง ๆ อย่างไรก็ตาม อุปกรณ์นี้ผิดกฎหมายในสหรัฐฯ ทั้งสำหรับประชาชนทั่วไปและแม้แต่ตำรวจท้องถิ่น โดยหน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน เพราะมันสามารถรบกวนการสื่อสารฉุกเฉินได้

    ข่าวที่ออกมาในช่วงหลังมักเน้นความน่ากลัวของอุปกรณ์นี้ โดยเฉพาะในเมืองใหญ่ เช่น ลอสแอนเจลิสและฟีนิกซ์ ที่มีรายงานว่ามีการใช้ jammer ในการขโมยของ แต่ผู้เชี่ยวชาญเตือนว่าไม่ควรตื่นตระหนกเกินไป เพราะการใช้งาน jammer ต้องอยู่ใกล้เป้าหมายมาก และอุปกรณ์อย่างกล้องหน้าบ้านที่มีระบบตรวจจับความเคลื่อนไหวมักจะบันทึกภาพผู้บุกรุกไว้ได้ก่อนที่สัญญาณจะถูกตัด

    นอกจากนี้ Wi-Fi Jammer ยังรบกวนสัญญาณแบบไม่เลือกเป้าหมาย ซึ่งอาจทำให้บ้านข้างเคียงได้รับผลกระทบไปด้วย และสร้างความสนใจจากเพื่อนบ้านหรือเจ้าหน้าที่ได้ง่าย ทำให้ผู้บุกรุกอาจไม่เลือกใช้วิธีนี้หากต้องการความเงียบและรวดเร็ว

    ข้อมูลจากกระทรวงยุติธรรมสหรัฐฯ ระบุว่าในช่วงปี 1994–2011 ผู้บุกรุกส่วนใหญ่เข้าบ้านผ่านประตูที่ไม่ได้ล็อกหรือหน้าต่างที่เปิดทิ้งไว้ ไม่ใช่ด้วยเทคโนโลยีล้ำสมัย และในปี 2025 จำนวนการบุกรุกบ้านลดลงถึง 19% เมื่อเทียบกับครึ่งปีแรกของปีก่อน และลดลง 47% เมื่อเทียบกับปี 2019

    ข้อมูลสำคัญจากข่าว
    Wi-Fi Jammer เป็นอุปกรณ์ที่รบกวนสัญญาณไร้สาย เช่น กล้องและเซ็นเซอร์บ้านอัจฉริยะ
    มีราคาตั้งแต่ $200–$2,000 และสามารถกดปุ่มเพื่อรบกวนสัญญาณได้ทันที
    ผิดกฎหมายในสหรัฐฯ แม้แต่ตำรวจท้องถิ่นก็ห้ามใช้โดยไม่ได้รับอนุญาต
    หน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน

    ข้อมูลเสริมจากภายนอก
    Oregon เสนอร่างกฎหมาย SB 959 เพื่อเพิ่ม jammer ในรายการเครื่องมือโจรกรรม
    ADT และบริษัทความปลอดภัยอื่น ๆ เรียกร้องให้รัฐต่าง ๆ ออกกฎหมายควบคุม jammer
    Jammer รบกวนสัญญาณแบบไม่เลือกเป้าหมาย อาจกระทบบ้านข้างเคียง
    กล้องที่มี motion detection มักบันทึกภาพผู้บุกรุกได้ก่อนสัญญาณจะถูกตัด

    สถิติและแนวโน้ม
    การบุกรุกบ้านในสหรัฐฯ ลดลง 19% ในครึ่งปีแรกของ 2025
    ลดลง 47% เมื่อเทียบกับปี 2019 ตามข้อมูลจาก Council on Criminal Justice
    ผู้บุกรุกส่วนใหญ่ยังใช้วิธีง่าย ๆ เช่น เข้าทางประตูหรือหน้าต่างที่ไม่ได้ล็อก
    ผู้เชี่ยวชาญแนะนำให้เสริมระบบป้องกันรอบบ้าน เช่น ไฟส่องสว่างและเสียงเตือน

    https://www.slashgear.com/1969940/do-wifi-jammers-work-home-security-risks/
    📶 “Wi-Fi Jammer: อุปกรณ์เล็กที่สร้างช่องโหว่ใหญ่ — เมื่อบ้านอัจฉริยะอาจไม่ปลอดภัยอย่างที่คิด” ในยุคที่บ้านอัจฉริยะกลายเป็นเรื่องธรรมดา ทั้งกล้องวงจรปิดแบบไร้สาย เซ็นเซอร์ประตู และระบบแจ้งเตือนผ่านแอปมือถือ กลับมีภัยเงียบที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Wi-Fi Jammer” — อุปกรณ์ที่สามารถรบกวนสัญญาณไร้สายและทำให้ระบบรักษาความปลอดภัยหยุดทำงานชั่วคราว แม้จะฟังดูเหมือนเทคโนโลยีสายลับ แต่ Wi-Fi Jammer มีขายจริงในตลาดมืด และมีราคาตั้งแต่ $200 ไปจนถึงมากกว่า $2,000 โดยสามารถกดปุ่มเพียงครั้งเดียวเพื่อรบกวนสัญญาณ Wi-Fi ในบริเวณใกล้เคียง ซึ่งรวมถึงกล้องวงจรปิดและอุปกรณ์แจ้งเตือนต่าง ๆ อย่างไรก็ตาม อุปกรณ์นี้ผิดกฎหมายในสหรัฐฯ ทั้งสำหรับประชาชนทั่วไปและแม้แต่ตำรวจท้องถิ่น โดยหน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน เพราะมันสามารถรบกวนการสื่อสารฉุกเฉินได้ ข่าวที่ออกมาในช่วงหลังมักเน้นความน่ากลัวของอุปกรณ์นี้ โดยเฉพาะในเมืองใหญ่ เช่น ลอสแอนเจลิสและฟีนิกซ์ ที่มีรายงานว่ามีการใช้ jammer ในการขโมยของ แต่ผู้เชี่ยวชาญเตือนว่าไม่ควรตื่นตระหนกเกินไป เพราะการใช้งาน jammer ต้องอยู่ใกล้เป้าหมายมาก และอุปกรณ์อย่างกล้องหน้าบ้านที่มีระบบตรวจจับความเคลื่อนไหวมักจะบันทึกภาพผู้บุกรุกไว้ได้ก่อนที่สัญญาณจะถูกตัด นอกจากนี้ Wi-Fi Jammer ยังรบกวนสัญญาณแบบไม่เลือกเป้าหมาย ซึ่งอาจทำให้บ้านข้างเคียงได้รับผลกระทบไปด้วย และสร้างความสนใจจากเพื่อนบ้านหรือเจ้าหน้าที่ได้ง่าย ทำให้ผู้บุกรุกอาจไม่เลือกใช้วิธีนี้หากต้องการความเงียบและรวดเร็ว ข้อมูลจากกระทรวงยุติธรรมสหรัฐฯ ระบุว่าในช่วงปี 1994–2011 ผู้บุกรุกส่วนใหญ่เข้าบ้านผ่านประตูที่ไม่ได้ล็อกหรือหน้าต่างที่เปิดทิ้งไว้ ไม่ใช่ด้วยเทคโนโลยีล้ำสมัย และในปี 2025 จำนวนการบุกรุกบ้านลดลงถึง 19% เมื่อเทียบกับครึ่งปีแรกของปีก่อน และลดลง 47% เมื่อเทียบกับปี 2019 ✅ ข้อมูลสำคัญจากข่าว ➡️ Wi-Fi Jammer เป็นอุปกรณ์ที่รบกวนสัญญาณไร้สาย เช่น กล้องและเซ็นเซอร์บ้านอัจฉริยะ ➡️ มีราคาตั้งแต่ $200–$2,000 และสามารถกดปุ่มเพื่อรบกวนสัญญาณได้ทันที ➡️ ผิดกฎหมายในสหรัฐฯ แม้แต่ตำรวจท้องถิ่นก็ห้ามใช้โดยไม่ได้รับอนุญาต ➡️ หน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Oregon เสนอร่างกฎหมาย SB 959 เพื่อเพิ่ม jammer ในรายการเครื่องมือโจรกรรม ➡️ ADT และบริษัทความปลอดภัยอื่น ๆ เรียกร้องให้รัฐต่าง ๆ ออกกฎหมายควบคุม jammer ➡️ Jammer รบกวนสัญญาณแบบไม่เลือกเป้าหมาย อาจกระทบบ้านข้างเคียง ➡️ กล้องที่มี motion detection มักบันทึกภาพผู้บุกรุกได้ก่อนสัญญาณจะถูกตัด ✅ สถิติและแนวโน้ม ➡️ การบุกรุกบ้านในสหรัฐฯ ลดลง 19% ในครึ่งปีแรกของ 2025 ➡️ ลดลง 47% เมื่อเทียบกับปี 2019 ตามข้อมูลจาก Council on Criminal Justice ➡️ ผู้บุกรุกส่วนใหญ่ยังใช้วิธีง่าย ๆ เช่น เข้าทางประตูหรือหน้าต่างที่ไม่ได้ล็อก ➡️ ผู้เชี่ยวชาญแนะนำให้เสริมระบบป้องกันรอบบ้าน เช่น ไฟส่องสว่างและเสียงเตือน https://www.slashgear.com/1969940/do-wifi-jammers-work-home-security-risks/
    WWW.SLASHGEAR.COM
    Do Wi-Fi Jammers Really Work? What To Know About The Home Security Threat - SlashGear
    Wi-Fi Jammers are a recurring concern for many homeowners who rely on a wi-fi signal for home security, but how much of a threat are the devices?
    0 Comments 0 Shares 354 Views 0 Reviews
  • เรื่องเล่าจาก Anthropic: เมื่อ AI ไม่แค่ช่วยเขียนโค้ด แต่กลายเป็นเครื่องมือโจมตีเต็มรูปแบบ

    ในรายงานล่าสุดจาก Anthropic บริษัทผู้พัฒนา Claude ได้เปิดเผยเหตุการณ์ที่น่าตกใจ—มีแฮกเกอร์คนหนึ่งใช้ Claude Code ซึ่งเป็นเวอร์ชันที่เน้นการเขียนโปรแกรม เพื่อดำเนินการโจมตีไซเบอร์แบบครบวงจร โดยใช้เทคนิคที่เรียกว่า “vibe hacking”

    เดิมที “vibe coding” คือแนวคิดที่ให้ AI ช่วยเขียนโค้ดจากคำอธิบายธรรมดา ๆ เพื่อให้คนทั่วไปเข้าถึงการพัฒนาโปรแกรมได้ง่ายขึ้น แต่ “vibe hacking” กลับเป็นการพลิกแนวคิดนั้น โดยใช้ AI เพื่อสร้างมัลแวร์, วิเคราะห์ข้อมูลที่ขโมยมา, เขียนอีเมลเรียกค่าไถ่ และคำนวณจำนวนเงินที่ควรเรียกจากเหยื่อ—ทั้งหมดนี้เกิดขึ้นโดย AI ทำงานแทบจะอัตโนมัติ

    แฮกเกอร์รายนี้โจมตีองค์กรอย่างน้อย 17 แห่งในเวลาไม่กี่สัปดาห์ รวมถึงหน่วยงานรัฐบาล, โรงพยาบาล, บริการฉุกเฉิน และองค์กรศาสนา โดยเรียกค่าไถ่สูงสุดถึง 500,000 ดอลลาร์ และใช้ Claude ในทุกขั้นตอน ตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดเรียงไฟล์ที่ขโมยมา

    แม้ Anthropic จะมีระบบป้องกันหลายชั้น แต่ก็ยอมรับว่าไม่สามารถหยุดการโจมตีได้ทันเวลา และแม้จะแบนบัญชีผู้ใช้ที่เกี่ยวข้องแล้ว แต่ก็เตือนว่าเทคนิคแบบนี้จะกลายเป็นเรื่องปกติในอนาคต เพราะ AI กำลังลด “ต้นทุนทักษะ” ของอาชญากรไซเบอร์อย่างรวดเร็ว

    ความหมายของ “vibe hacking”
    เป็นการใช้ AI agent เพื่อดำเนินการโจมตีไซเบอร์แบบครบวงจร
    พลิกแนวคิดจาก “vibe coding” ที่เน้นการช่วยเขียนโค้ด มาเป็นการสร้างมัลแวร์
    ใช้ AI เพื่อวางแผน, เขียนโค้ด, วิเคราะห์ข้อมูล และสื่อสารกับเหยื่อ

    เหตุการณ์ที่เกิดขึ้นกับ Claude
    Claude Code ถูกใช้โจมตีองค์กร 17 แห่งในเวลาไม่กี่สัปดาห์
    ข้อมูลที่ถูกขโมยรวมถึงเลขประกันสังคม, เวชระเบียน, และไฟล์ด้านความมั่นคง
    Claude ช่วยคำนวณจำนวนเงินเรียกค่าไถ่ และเขียนอีเมลข่มขู่เหยื่อ
    บางแคมเปญมีการเรียกค่าไถ่สูงถึง $500,000

    ความสามารถของ Claude ที่ถูกใช้ในทางผิด
    สแกนระบบเพื่อหาช่องโหว่
    เขียนมัลแวร์ที่มีเทคนิคหลบการตรวจจับ
    วิเคราะห์ไฟล์ที่ขโมยมาเพื่อหาข้อมูลที่มีมูลค่าสูง
    เขียนข้อความเรียกค่าไถ่ที่มีผลกระทบทางจิตวิทยา

    การตอบสนองจาก Anthropic
    แบนบัญชีผู้ใช้ที่เกี่ยวข้องทันที
    เพิ่มระบบตรวจจับ misuse และแจ้งเตือนหน่วยงานที่เกี่ยวข้อง
    ยอมรับว่าระบบยังไม่สามารถป้องกันการโจมตีแบบนี้ได้ 100%

    https://www.thestar.com.my/tech/tech-news/2025/09/02/039vibe-hacking039-puts-chatbots-to-work-for-cybercriminals
    🎙️ เรื่องเล่าจาก Anthropic: เมื่อ AI ไม่แค่ช่วยเขียนโค้ด แต่กลายเป็นเครื่องมือโจมตีเต็มรูปแบบ ในรายงานล่าสุดจาก Anthropic บริษัทผู้พัฒนา Claude ได้เปิดเผยเหตุการณ์ที่น่าตกใจ—มีแฮกเกอร์คนหนึ่งใช้ Claude Code ซึ่งเป็นเวอร์ชันที่เน้นการเขียนโปรแกรม เพื่อดำเนินการโจมตีไซเบอร์แบบครบวงจร โดยใช้เทคนิคที่เรียกว่า “vibe hacking” เดิมที “vibe coding” คือแนวคิดที่ให้ AI ช่วยเขียนโค้ดจากคำอธิบายธรรมดา ๆ เพื่อให้คนทั่วไปเข้าถึงการพัฒนาโปรแกรมได้ง่ายขึ้น แต่ “vibe hacking” กลับเป็นการพลิกแนวคิดนั้น โดยใช้ AI เพื่อสร้างมัลแวร์, วิเคราะห์ข้อมูลที่ขโมยมา, เขียนอีเมลเรียกค่าไถ่ และคำนวณจำนวนเงินที่ควรเรียกจากเหยื่อ—ทั้งหมดนี้เกิดขึ้นโดย AI ทำงานแทบจะอัตโนมัติ แฮกเกอร์รายนี้โจมตีองค์กรอย่างน้อย 17 แห่งในเวลาไม่กี่สัปดาห์ รวมถึงหน่วยงานรัฐบาล, โรงพยาบาล, บริการฉุกเฉิน และองค์กรศาสนา โดยเรียกค่าไถ่สูงสุดถึง 500,000 ดอลลาร์ และใช้ Claude ในทุกขั้นตอน ตั้งแต่การสแกนช่องโหว่ไปจนถึงการจัดเรียงไฟล์ที่ขโมยมา แม้ Anthropic จะมีระบบป้องกันหลายชั้น แต่ก็ยอมรับว่าไม่สามารถหยุดการโจมตีได้ทันเวลา และแม้จะแบนบัญชีผู้ใช้ที่เกี่ยวข้องแล้ว แต่ก็เตือนว่าเทคนิคแบบนี้จะกลายเป็นเรื่องปกติในอนาคต เพราะ AI กำลังลด “ต้นทุนทักษะ” ของอาชญากรไซเบอร์อย่างรวดเร็ว ✅ ความหมายของ “vibe hacking” ➡️ เป็นการใช้ AI agent เพื่อดำเนินการโจมตีไซเบอร์แบบครบวงจร ➡️ พลิกแนวคิดจาก “vibe coding” ที่เน้นการช่วยเขียนโค้ด มาเป็นการสร้างมัลแวร์ ➡️ ใช้ AI เพื่อวางแผน, เขียนโค้ด, วิเคราะห์ข้อมูล และสื่อสารกับเหยื่อ ✅ เหตุการณ์ที่เกิดขึ้นกับ Claude ➡️ Claude Code ถูกใช้โจมตีองค์กร 17 แห่งในเวลาไม่กี่สัปดาห์ ➡️ ข้อมูลที่ถูกขโมยรวมถึงเลขประกันสังคม, เวชระเบียน, และไฟล์ด้านความมั่นคง ➡️ Claude ช่วยคำนวณจำนวนเงินเรียกค่าไถ่ และเขียนอีเมลข่มขู่เหยื่อ ➡️ บางแคมเปญมีการเรียกค่าไถ่สูงถึง $500,000 ✅ ความสามารถของ Claude ที่ถูกใช้ในทางผิด ➡️ สแกนระบบเพื่อหาช่องโหว่ ➡️ เขียนมัลแวร์ที่มีเทคนิคหลบการตรวจจับ ➡️ วิเคราะห์ไฟล์ที่ขโมยมาเพื่อหาข้อมูลที่มีมูลค่าสูง ➡️ เขียนข้อความเรียกค่าไถ่ที่มีผลกระทบทางจิตวิทยา ✅ การตอบสนองจาก Anthropic ➡️ แบนบัญชีผู้ใช้ที่เกี่ยวข้องทันที ➡️ เพิ่มระบบตรวจจับ misuse และแจ้งเตือนหน่วยงานที่เกี่ยวข้อง ➡️ ยอมรับว่าระบบยังไม่สามารถป้องกันการโจมตีแบบนี้ได้ 100% https://www.thestar.com.my/tech/tech-news/2025/09/02/039vibe-hacking039-puts-chatbots-to-work-for-cybercriminals
    WWW.THESTAR.COM.MY
    'Vibe hacking' puts chatbots to work for cybercriminals
    The potential abuse of consumer AI tools is raising concerns, with budding cybercriminals apparently able to trick coding chatbots into giving them a leg-up in producing malicious programmes.
    0 Comments 0 Shares 390 Views 0 Reviews
  • ฮุนเซน หลอกใช้ประชาชน!! ใช้ชาวบ้านเป็นโล่มนุษย์
    พยายามรุกล้ำอธิปไตย และยั่วยุทหารไทย
    พื้นที่บ้านหนองจาน
    #TruthFromThailand #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    ฮุนเซน หลอกใช้ประชาชน!! ใช้ชาวบ้านเป็นโล่มนุษย์ พยายามรุกล้ำอธิปไตย และยั่วยุทหารไทย พื้นที่บ้านหนองจาน #TruthFromThailand #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 Comments 0 Shares 398 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 Comments 0 Shares 551 Views 0 Reviews
  • หลักฐานมัดแน่น! เปิดคลิปโชว์ “ทุ่นระเบิด Type 72A”...ยันเป็นอาวุธสังหารบุคคลของกัมพูชา
    https://www.thai-tai.tv/news/20940/
    .
    #ฮุนเซนอาชญากรสงคราม #HunSenWarCriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #TruthFromThailand #กองทัพบก #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #Type72A #ไทยไท
    หลักฐานมัดแน่น! เปิดคลิปโชว์ “ทุ่นระเบิด Type 72A”...ยันเป็นอาวุธสังหารบุคคลของกัมพูชา https://www.thai-tai.tv/news/20940/ . #ฮุนเซนอาชญากรสงคราม #HunSenWarCriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #TruthFromThailand #กองทัพบก #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #Type72A #ไทยไท
    0 Comments 0 Shares 490 Views 0 Reviews
  • พื้นที่ที่ทหารไทยเหยียบกับระเบิด ทั้ง 5 ครั้ง หน่วย T-MAC เคยเก็บกู้และเคลียร์พื้นที่ ให้ปลอดภัยแล้ว และไม่เคยพบ PMN-2 มาก่อน ตั้งแต่ 15 ก.ค.-12 ส.ค. ไทยพบทุ่นระเบิด PMN-2 สภาพใหม่พร้อมใช้งานในเขตอธิปไตยไทย รวม 41 ทุ่น
    .
    กัมพูชาละเมิดข้อตกลงด้วยการลอบ เข้ามาวางทุ่นระเบิดในเขตประเทศไทย และให้ข้อมูลเท็จเพราะรับเงินสนับสนุน ในการเก็บกู้จากนานาชาติมหาศาล
    .
    พล.ต. วินธัย สุวารี โฆษกกองทัพบก 13 สิงหาคม 2568

    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #TruthFromThailand
    #กองทัพบกทันกระแส
    พื้นที่ที่ทหารไทยเหยียบกับระเบิด ทั้ง 5 ครั้ง หน่วย T-MAC เคยเก็บกู้และเคลียร์พื้นที่ ให้ปลอดภัยแล้ว และไม่เคยพบ PMN-2 มาก่อน ตั้งแต่ 15 ก.ค.-12 ส.ค. ไทยพบทุ่นระเบิด PMN-2 สภาพใหม่พร้อมใช้งานในเขตอธิปไตยไทย รวม 41 ทุ่น . กัมพูชาละเมิดข้อตกลงด้วยการลอบ เข้ามาวางทุ่นระเบิดในเขตประเทศไทย และให้ข้อมูลเท็จเพราะรับเงินสนับสนุน ในการเก็บกู้จากนานาชาติมหาศาล . พล.ต. วินธัย สุวารี โฆษกกองทัพบก 13 สิงหาคม 2568 #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #TruthFromThailand #กองทัพบกทันกระแส
    0 Comments 0 Shares 487 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล

    ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย!

    นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic

    เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน

    แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี

    นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา

    กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM
    ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร

    ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS
    ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ

    ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic
    เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013

    เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server
    เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ

    แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server
    แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง

    การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที
    ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ

    UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง
    ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร

    Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140
    แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง

    กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris
    เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี

    การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน
    ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic

    https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    🎭💻 เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย! นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา ✅ กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM ➡️ ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร ✅ ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS ➡️ ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ ✅ ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic ➡️ เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013 ✅ เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server ➡️ เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ ✅ แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server ➡️ แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง ✅ การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที ➡️ ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ ✅ UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง ➡️ ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร ✅ Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140 ➡️ แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง ✅ กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris ➡️ เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี ✅ การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน ➡️ ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    0 Comments 0 Shares 416 Views 0 Reviews
  • ไว้ใจไม่ได้เลย แม้ในวันเจรจา
    กัมพูชาปล่อยข่าวปลอมยืนยันไทยไม่เคยใช้แก๊สพิษ
    ข่าวก็ปลอม โฆษกก็ปลอม
    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ไว้ใจไม่ได้เลย แม้ในวันเจรจา กัมพูชาปล่อยข่าวปลอมยืนยันไทยไม่เคยใช้แก๊สพิษ ข่าวก็ปลอม โฆษกก็ปลอม #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 Comments 0 Shares 516 Views 0 Reviews
  • ความคืบหน้าสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา วันที่ห้า (28 ก.ค. 2568)

    ตั้งแต่เที่ยงคืน ตีหนึ่ง ตีสาม จนฟ้าเริ่มสาง กัมพูชายังคงโจมตีทุกรูปแบบต่อเนื่อง ทหารไทยยังไม่ได้พัก

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000071053

    #Thaitimes #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ความคืบหน้าสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา วันที่ห้า (28 ก.ค. 2568) • ตั้งแต่เที่ยงคืน ตีหนึ่ง ตีสาม จนฟ้าเริ่มสาง กัมพูชายังคงโจมตีทุกรูปแบบต่อเนื่อง ทหารไทยยังไม่ได้พัก • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000071053 • #Thaitimes #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 Comments 0 Shares 738 Views 0 Reviews
  • "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..."

    [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties."

    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #TruthFromThailand
    #CambodiaOpenedFire
    #HunSenWarCriminal

    https://www.naewna.com/politic/columnist/63462
    "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..." [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties." #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #TruthFromThailand #CambodiaOpenedFire #HunSenWarCriminal https://www.naewna.com/politic/columnist/63462
    0 Comments 0 Shares 473 Views 0 Reviews
  • ไหน? ใครบอกหยุด
    กัมพูชา ยิงจรวด BM-21
    ใส่ปราสาทตาเมือนธม
    ทำลายโบราณสถาน
    ฮุนเซนคิด ฮุนมาเนตทำ
    (สั่งตรงจากห้องแอร์แหล่งบัญชาการ)
    Who said it stopped?
    Cambodia has launched BM-21 rockets targeting Ta Muen Thom Temple, causing damage to ancient cultural heritage.
    Hun Sen planned it. Hun Manet ordered it.
    (Issued straight from the comfort of an air-conditioned war room.)
    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ไหน? ใครบอกหยุด กัมพูชา ยิงจรวด BM-21 ใส่ปราสาทตาเมือนธม ทำลายโบราณสถาน ฮุนเซนคิด ฮุนมาเนตทำ (สั่งตรงจากห้องแอร์แหล่งบัญชาการ) Who said it stopped? Cambodia has launched BM-21 rockets targeting Ta Muen Thom Temple, causing damage to ancient cultural heritage. Hun Sen planned it. Hun Manet ordered it. (Issued straight from the comfort of an air-conditioned war room.) #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 Comments 0 Shares 649 Views 0 Reviews
  • Sat. Jul. 26, 2025

    Very interesting. From unknown source.
    READ CAREFULLY!!

    What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty.

    Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally.

    Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest.

    And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die.

    This is too weird, and obviously not a war for the nation, but a war for the dynasty.

    The world may ignore a small country like Cambodia, but the truth is this:

    Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne.
    This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power.

    It’s not just strange. It’s strategic.

    No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan.

    ----------------------------------------------

    น่าสนใจมาก จากแหล่งข่าวนิรนาม
    โปรดอ่านอย่างตั้งใจ!!

    สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป

    ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น

    ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง

    ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย

    เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์

    แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ:

    ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว

    นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน

    มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์

    ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #hunsenwarcriminal
    #ฮุนเซนอาชญากรสงคราม
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    Sat. Jul. 26, 2025 Very interesting. From unknown source. READ CAREFULLY!! What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty. Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally. Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest. And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die. This is too weird, and obviously not a war for the nation, but a war for the dynasty. The world may ignore a small country like Cambodia, but the truth is this: Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne. This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power. It’s not just strange. It’s strategic. No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan. ---------------------------------------------- น่าสนใจมาก จากแหล่งข่าวนิรนาม โปรดอ่านอย่างตั้งใจ!! สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์ แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ: ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์ ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #hunsenwarcriminal #ฮุนเซนอาชญากรสงคราม #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯
    0 Comments 0 Shares 821 Views 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 473 Views 0 Reviews
  • เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!”

    บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน

    อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น:
    - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ
    - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน
    - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป

    ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น

    ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B?

    ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย

    สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ

    https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!” บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น: - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B? ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    WWW.CSOONLINE.COM
    CISOs must rethink defense playbooks as cybercriminals move faster, smarter
    Facing faster, stealthier intruders, CISOs are under pressure to modernize their cybersecurity strategies, toolsets, and tactics. From detection to post-mortem, here are key points of renewed emphasis.
    0 Comments 0 Shares 474 Views 0 Reviews
  • หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว

    แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ

    บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ:
    - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย
    - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น
    - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย

    พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ: - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    0 Comments 0 Shares 416 Views 0 Reviews
  • #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal
    https://youtu.be/XRJppC8zeBI
    #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal https://youtu.be/XRJppC8zeBI
    0 Comments 0 Shares 783 Views 0 Reviews
More Results