• ฮุนเซน หลอกใช้ประชาชน!! ใช้ชาวบ้านเป็นโล่มนุษย์
    พยายามรุกล้ำอธิปไตย และยั่วยุทหารไทย
    พื้นที่บ้านหนองจาน
    #TruthFromThailand #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    ฮุนเซน หลอกใช้ประชาชน!! ใช้ชาวบ้านเป็นโล่มนุษย์ พยายามรุกล้ำอธิปไตย และยั่วยุทหารไทย พื้นที่บ้านหนองจาน #TruthFromThailand #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • หลักฐานมัดแน่น! เปิดคลิปโชว์ “ทุ่นระเบิด Type 72A”...ยันเป็นอาวุธสังหารบุคคลของกัมพูชา
    https://www.thai-tai.tv/news/20940/
    .
    #ฮุนเซนอาชญากรสงคราม #HunSenWarCriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #TruthFromThailand #กองทัพบก #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #Type72A #ไทยไท
    หลักฐานมัดแน่น! เปิดคลิปโชว์ “ทุ่นระเบิด Type 72A”...ยันเป็นอาวุธสังหารบุคคลของกัมพูชา https://www.thai-tai.tv/news/20940/ . #ฮุนเซนอาชญากรสงคราม #HunSenWarCriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #TruthFromThailand #กองทัพบก #ทุ่นระเบิด #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #Type72A #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • พื้นที่ที่ทหารไทยเหยียบกับระเบิด ทั้ง 5 ครั้ง หน่วย T-MAC เคยเก็บกู้และเคลียร์พื้นที่ ให้ปลอดภัยแล้ว และไม่เคยพบ PMN-2 มาก่อน ตั้งแต่ 15 ก.ค.-12 ส.ค. ไทยพบทุ่นระเบิด PMN-2 สภาพใหม่พร้อมใช้งานในเขตอธิปไตยไทย รวม 41 ทุ่น
    .
    กัมพูชาละเมิดข้อตกลงด้วยการลอบ เข้ามาวางทุ่นระเบิดในเขตประเทศไทย และให้ข้อมูลเท็จเพราะรับเงินสนับสนุน ในการเก็บกู้จากนานาชาติมหาศาล
    .
    พล.ต. วินธัย สุวารี โฆษกกองทัพบก 13 สิงหาคม 2568

    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #TruthFromThailand
    #กองทัพบกทันกระแส
    พื้นที่ที่ทหารไทยเหยียบกับระเบิด ทั้ง 5 ครั้ง หน่วย T-MAC เคยเก็บกู้และเคลียร์พื้นที่ ให้ปลอดภัยแล้ว และไม่เคยพบ PMN-2 มาก่อน ตั้งแต่ 15 ก.ค.-12 ส.ค. ไทยพบทุ่นระเบิด PMN-2 สภาพใหม่พร้อมใช้งานในเขตอธิปไตยไทย รวม 41 ทุ่น . กัมพูชาละเมิดข้อตกลงด้วยการลอบ เข้ามาวางทุ่นระเบิดในเขตประเทศไทย และให้ข้อมูลเท็จเพราะรับเงินสนับสนุน ในการเก็บกู้จากนานาชาติมหาศาล . พล.ต. วินธัย สุวารี โฆษกกองทัพบก 13 สิงหาคม 2568 #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #TruthFromThailand #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล

    ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย!

    นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic

    เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน

    แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี

    นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา

    กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM
    ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร

    ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS
    ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ

    ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic
    เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013

    เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server
    เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ

    แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server
    แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง

    การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที
    ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ

    UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง
    ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร

    Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140
    แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง

    กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris
    เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี

    การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน
    ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic

    https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    🎭💻 เรื่องเล่าจากโลกไซเบอร์: Raspberry Pi ตัวจิ๋วเกือบทำให้ธนาคารสูญเงินมหาศาล ลองจินตนาการว่าอุปกรณ์ขนาดเท่าฝ่ามืออย่าง Raspberry Pi ถูกแอบติดตั้งไว้ในเครือข่าย ATM ของธนาคาร โดยเชื่อมต่อผ่าน 4G และสามารถสื่อสารกับแฮกเกอร์จากภายนอกได้ตลอดเวลา—โดยไม่มีใครรู้เลย! นี่คือสิ่งที่กลุ่มแฮกเกอร์ UNC2891 ทำ พวกเขาใช้ความรู้ด้าน Linux และ Unix อย่างลึกซึ้ง ผสมกับเทคนิคการพรางตัวระดับสูง เช่นการใช้ชื่อโปรเซสปลอม (“lightdm”) และซ่อนโฟลเดอร์ในระบบด้วย bind mount เพื่อหลบเลี่ยงการตรวจจับจากเครื่องมือ forensic เป้าหมายของพวกเขาคือเจาะเข้าไปยังเซิร์ฟเวอร์สวิตช์ ATM และติดตั้ง rootkit ชื่อ CAKETAP ซึ่งสามารถหลอกระบบความปลอดภัยของธนาคารให้อนุมัติการถอนเงินปลอมได้อย่างแนบเนียน แม้การโจมตีจะถูกหยุดก่อนจะเกิดความเสียหายจริง แต่สิ่งที่น่ากลัวคือ แม้ Raspberry Pi จะถูกถอดออกแล้ว พวกเขายังสามารถเข้าถึงระบบผ่าน backdoor ที่ซ่อนไว้ใน mail server ได้อยู่ดี นี่ไม่ใช่แค่การแฮกผ่านอินเทอร์เน็ต แต่มันคือการผสมผสานระหว่างการเจาะระบบแบบ physical และ digital อย่างแยบยลที่สุดเท่าที่เคยมีมา ✅ กลุ่ม UNC2891 ใช้ Raspberry Pi เชื่อมต่อ 4G แอบติดตั้งในเครือข่าย ATM ➡️ ติดตั้งบน network switch เดียวกับ ATM เพื่อเข้าถึงระบบภายในธนาคาร ✅ ใช้ backdoor ชื่อ Tinyshell สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน Dynamic DNS ➡️ ทำให้สามารถควบคุมจากภายนอกได้โดยไม่ถูก firewall ตรวจจับ ✅ ใช้เทคนิค Linux bind mount เพื่อซ่อนโปรเซสจากเครื่องมือ forensic ➡️ เทคนิคนี้ถูกบันทึกใน MITRE ATT&CK ว่าเป็น T1564.013 ✅ เป้าหมายคือการติดตั้ง rootkit CAKETAP บน ATM switching server ➡️ เพื่อหลอกระบบให้อนุมัติการถอนเงินปลอมโดยไม่ถูกตรวจจับ ✅ แม้ Raspberry Pi ถูกถอดออกแล้ว แต่ยังมี backdoor บน mail server ➡️ แสดงถึงการวางแผนเพื่อคงการเข้าถึงระบบอย่างต่อเนื่อง ✅ การสื่อสารกับ Raspberry Pi เกิดทุก 600 วินาที ➡️ ทำให้การตรวจจับยากเพราะดูเหมือนการทำงานปกติของระบบ ✅ UNC2891 เคยถูก Mandiant ตรวจพบในปี 2022 ว่าโจมตีระบบ ATM หลายแห่ง ➡️ ใช้ rootkit CAKETAP เพื่อหลอกการตรวจสอบ PIN และบัตร ✅ Raspberry Pi 4 ราคาประมาณ $35 และโมเด็ม 4G ประมาณ $140 ➡️ แสดงให้เห็นว่าอุปกรณ์โจมตีไม่จำเป็นต้องแพง ✅ กลุ่มนี้มีความเชี่ยวชาญในระบบ Linux, Unix และ Solaris ➡️ เคยใช้ malware ชื่อ SlapStick และ TinyShell ในการโจมตี ✅ การใช้ bind mount เป็นเทคนิคที่ไม่เคยพบในแฮกเกอร์มาก่อน ➡️ ปกติใช้ในงาน IT administration แต่ถูกนำมาใช้เพื่อหลบ forensic https://www.techradar.com/pro/security/talk-about-an-unexpected-charge-criminals-deploy-raspberry-pi-with-4g-modem-in-an-attempt-to-hack-atms
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • ไว้ใจไม่ได้เลย แม้ในวันเจรจา
    กัมพูชาปล่อยข่าวปลอมยืนยันไทยไม่เคยใช้แก๊สพิษ
    ข่าวก็ปลอม โฆษกก็ปลอม
    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ไว้ใจไม่ได้เลย แม้ในวันเจรจา กัมพูชาปล่อยข่าวปลอมยืนยันไทยไม่เคยใช้แก๊สพิษ ข่าวก็ปลอม โฆษกก็ปลอม #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • ความคืบหน้าสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา วันที่ห้า (28 ก.ค. 2568)

    ตั้งแต่เที่ยงคืน ตีหนึ่ง ตีสาม จนฟ้าเริ่มสาง กัมพูชายังคงโจมตีทุกรูปแบบต่อเนื่อง ทหารไทยยังไม่ได้พัก

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000071053

    #Thaitimes #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ความคืบหน้าสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา วันที่ห้า (28 ก.ค. 2568) • ตั้งแต่เที่ยงคืน ตีหนึ่ง ตีสาม จนฟ้าเริ่มสาง กัมพูชายังคงโจมตีทุกรูปแบบต่อเนื่อง ทหารไทยยังไม่ได้พัก • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000071053 • #Thaitimes #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
  • "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..."

    [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties."

    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #TruthFromThailand
    #CambodiaOpenedFire
    #HunSenWarCriminal

    https://www.naewna.com/politic/columnist/63462
    "ทหารกัมพูชาโดยคำสั่งของฮุนเซน บุคคลผู้มีอำนาจเหนือรัฐบาลกัมพูชา ยิงจรวดและอาวุธสงครามใส่ประชาชนไทย โดยเน้นเป้าหมายโรงพยาบาล เขตชุมชน และโรงเรียน เป็นเหตุให้ประชาชนไทยเสียชีวิตไปแล้วอย่างน้อย 14-15 ศพ และบาดเจ็บอีกหลายสิบคน และทำให้ทรัพย์สินของประชาชนไทยเสียหายโดยยังไม่สามารถประเมินความเสียหายที่ชัดเจนได้..." [English Translation from the first paragraph of this Chalermchai Yodmalai's article] - "Cambodian soldiers, ordered by Hun Sen - Cambodia's de facto leader, have been firing rockets and weapons into Thailand (since July 24th, 2025) targeting hospitals, communities, and schools, causing the death of at least 14 - 15 Thais, many injured people, and also destroyed Thai properties." #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #TruthFromThailand #CambodiaOpenedFire #HunSenWarCriminal https://www.naewna.com/politic/columnist/63462
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • ไหน? ใครบอกหยุด
    กัมพูชา ยิงจรวด BM-21
    ใส่ปราสาทตาเมือนธม
    ทำลายโบราณสถาน
    ฮุนเซนคิด ฮุนมาเนตทำ
    (สั่งตรงจากห้องแอร์แหล่งบัญชาการ)
    Who said it stopped?
    Cambodia has launched BM-21 rockets targeting Ta Muen Thom Temple, causing damage to ancient cultural heritage.
    Hun Sen planned it. Hun Manet ordered it.
    (Issued straight from the comfort of an air-conditioned war room.)
    #ฮุนเซนอาชญากรสงคราม
    #hunsenwarcriminal
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    ไหน? ใครบอกหยุด กัมพูชา ยิงจรวด BM-21 ใส่ปราสาทตาเมือนธม ทำลายโบราณสถาน ฮุนเซนคิด ฮุนมาเนตทำ (สั่งตรงจากห้องแอร์แหล่งบัญชาการ) Who said it stopped? Cambodia has launched BM-21 rockets targeting Ta Muen Thom Temple, causing damage to ancient cultural heritage. Hun Sen planned it. Hun Manet ordered it. (Issued straight from the comfort of an air-conditioned war room.) #ฮุนเซนอาชญากรสงคราม #hunsenwarcriminal #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯 #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • Sat. Jul. 26, 2025

    Very interesting. From unknown source.
    READ CAREFULLY!!

    What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty.

    Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally.

    Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest.

    And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die.

    This is too weird, and obviously not a war for the nation, but a war for the dynasty.

    The world may ignore a small country like Cambodia, but the truth is this:

    Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne.
    This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power.

    It’s not just strange. It’s strategic.

    No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan.

    ----------------------------------------------

    น่าสนใจมาก จากแหล่งข่าวนิรนาม
    โปรดอ่านอย่างตั้งใจ!!

    สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป

    ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น

    ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง

    ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย

    เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์

    แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ:

    ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว

    นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน

    มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์

    ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #hunsenwarcriminal
    #ฮุนเซนอาชญากรสงคราม
    #ឧក្រិដ្ឋជនហ៊ុនសែន
    #洪森戰爭罪犯
    Sat. Jul. 26, 2025 Very interesting. From unknown source. READ CAREFULLY!! What Hun Sen truly wants isn’t just a border war — it’s to eliminate soldiers who may no longer be loyal to Hun dynasty. Hunsen now significantly reduced the military budget and redirected funds to build a “special guard force” equipped with state-of-the-art weapons, available only to those loyal to him personally. Ordinary Cambodian soldiers don't have a chance to even touch those weapons. Soldiers are usually not familiar with modern weapons. But ultimately, he was sent to death at the border with patriotism, using the word "loyal to the nation" as a vest. And now, Hun Sen is preparing to send the navy to the battlefield — even though there is no maritime dispute with Thailand. There aren’t even proper warships ready, yet generals and sailors are being deployed to die. This is too weird, and obviously not a war for the nation, but a war for the dynasty. The world may ignore a small country like Cambodia, but the truth is this: Cambodian soldiers are being sacrificed — not for the nation — but for one man’s throne. This is not a war for the country. It’s a purge — a calculated operation to remove anyone in uniform who might challenge the Hun dynasty’s grip on power. It’s not just strange. It’s strategic. No rational leader would send his troops to death if he knew they would lose—except “death” was the original plan. ---------------------------------------------- น่าสนใจมาก จากแหล่งข่าวนิรนาม โปรดอ่านอย่างตั้งใจ!! สิ่งที่ฮุน เซนต้องการจริงๆ ไม่ใช่แค่สงครามชายแดน — แต่คือการกำจัดทหารที่อาจจะไม่จงรักภักดีต่อราชวงศ์ฮุนอีกต่อไป ขณะนี้ ฮุน เซนได้ลดงบประมาณกองทัพลงอย่างมาก และนำเงินไปสร้าง “กองกำลังพิเศษอารักขา” ซึ่งมีอาวุธทันสมัยที่สุด และมีไว้ให้เฉพาะผู้ที่จงรักภักดีต่อเขาเป็นการส่วนตัวเท่านั้น ทหารกัมพูชาทั่วไปไม่มีโอกาสแม้แต่จะสัมผัสอาวุธเหล่านั้น ทหารเหล่านี้ส่วนใหญ่ไม่คุ้นเคยกับอาวุธยุคใหม่ แต่สุดท้ายพวกเขาก็ถูกส่งไปตายที่ชายแดน ภายใต้คำว่า “จงรักภักดีต่อชาติ” เป็นเกราะกำบัง ตอนนี้ ฮุน เซนกำลังเตรียมส่งกองทัพเรือเข้าสู่สนามรบ — ทั้งๆ ที่ไม่มีข้อพิพาททางทะเลกับประเทศไทยด้วยซ้ำ ไม่มีแม้แต่เรือรบที่พร้อมรบ แต่กลับมีการส่งนายพลและลูกเรือไปตาย เรื่องนี้แปลกเกินไป และเห็นได้ชัดว่าไม่ใช่สงครามเพื่อชาติ แต่เป็นสงครามเพื่อราชวงศ์ แม้โลกอาจเพิกเฉยต่อประเทศเล็กๆ อย่างกัมพูชา แต่ความจริงคือ: ทหารกัมพูชากำลังถูกสังเวย — ไม่ใช่เพื่อประเทศชาติ — แต่เพื่อบัลลังก์ของชายคนเดียว นี่ไม่ใช่สงครามเพื่อประเทศ แต่มันคือการกวาดล้าง — ปฏิบัติการที่วางแผนมาอย่างดีเพื่อกำจัดทุกคนในเครื่องแบบที่อาจเป็นภัยต่ออำนาจของราชวงศ์ฮุน มันไม่ใช่แค่แปลก แต่มันคือกลยุทธ์ ไม่มีผู้นำที่มีสติดีคนไหนจะส่งทหารไปตาย ทั้งที่รู้ว่าจะแพ้ — เว้นแต่ “ความตาย” นั้นจะเป็นแผนที่ถูกวางไว้แต่แรกอยู่แล้ว #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #hunsenwarcriminal #ฮุนเซนอาชญากรสงคราม #ឧក្រិដ្ឋជនហ៊ុនសែន #洪森戰爭罪犯
    0 ความคิดเห็น 0 การแบ่งปัน 424 มุมมอง 0 รีวิว
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 369 มุมมอง 0 รีวิว
  • เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!”

    บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน

    อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น:
    - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ
    - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน
    - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป

    ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น

    ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B?

    ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย

    สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ

    https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    เมื่อก่อนระบบป้องกันไซเบอร์มักเน้นพวก firewall, antivirus, การตั้งรหัสผ่านให้แข็งแรง — แต่ตอนนี้พวกนั้นไม่พอแล้ว เพราะคนร้ายไม่แฮ็กเข้ามาเหมือนเดิม แต่ “ล็อกอินเหมือนเป็นพนักงานจริง!” บริษัทวิจัยอย่าง CrowdStrike เผยว่า เวลาที่คนร้ายใช้แพร่กระจายตัวภายในองค์กร (breakout time) เร็วสุดอยู่ที่แค่ “51 วินาที” เท่านั้น! ซึ่งเร็วเกินกว่าที่ระบบแจ้งเตือนหรือทีมจะวิเคราะห์ได้ทัน อีกทั้งตอนนี้ยังมีภัยแบบใหม่ ๆ เช่น: - AI ใช้เรียนรู้พฤติกรรมพนักงาน แล้วเลียนแบบมาขอสิทธิ์เข้าระบบ - ผู้ไม่ประสงค์ดีเจาะจุดอ่อนคลาวด์ที่ไม่มีระบบแบ่งสิทธิ์ชัดเจน - ระบบตรวจสอบแบบ “รอให้เกิดเหตุแล้วค่อยแจ้ง” ไม่ทันอีกต่อไป ทีมความปลอดภัยยุคใหม่ต้องใช้เทคนิคพวก anomaly detection — ตรวจจับ “พฤติกรรมแปลก” ที่ไม่ตรงกับโปรไฟล์ปกติ เช่น ทำไมคนแผนกบัญชีถึงเข้าระบบของ DevOps? ทำไมระบบจากออฟฟิศ A ถึงยิงคำสั่งไปเครื่องในออฟฟิศ B? ไม่ใช่แค่นั้นครับ — แม้จะจับได้แล้ว การจัดการผู้บุกรุกก็ยังยาก เพราะถ้า “ตัดเร็วเกิน” ระบบธุรกิจอาจล่ม ถ้าช้าไป ข้อมูลอาจหลุดออกไปหมด → นักวิจัยจึงแนะนำให้เตรียม “แผน containment แบบผ่าตัดจุด” ที่แยกบาง subnet ได้ ไม่ต้องสั่งล่มทั้งเครือข่าย สุดท้ายคือ “การวิเคราะห์หลังเหตุการณ์” ต้องละเอียดมากขึ้น — โดยเฉพาะถ้าใช้ SIEM แบบใหม่ที่เก็บ log ได้เพียงพอ และดูไทม์ไลน์ทุกจุดที่ผู้บุกรุกแตะ https://www.csoonline.com/article/4009236/cisos-must-rethink-defense-playbooks-as-cybercriminals-move-faster-smarter.html
    WWW.CSOONLINE.COM
    CISOs must rethink defense playbooks as cybercriminals move faster, smarter
    Facing faster, stealthier intruders, CISOs are under pressure to modernize their cybersecurity strategies, toolsets, and tactics. From detection to post-mortem, here are key points of renewed emphasis.
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว

    แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ

    บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ:
    - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย
    - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น
    - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย

    พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ: - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal
    https://youtu.be/XRJppC8zeBI
    #สหรัฐ #เปิดโปง #ฟัน #ลี่ยงพัด #คนสนิท #ฮุนเซ็น #บ่อน #ชินวัตร #ทักษิณ #กาสิโน #ไทยรักไทย #เพื่อไทย #ญาติ #เกาะกง #เกาะกูด #entertainmentcomplex #เสี่ยพัด #casino #สัมปทาน #มาเฟีย #สภา #รัฐบาล #อำนาจมืด #อาชญากร #อาชญากรรม #คอลเซ็นเตอร์ #cambodia #claimbodia #scammer #killer #scambodia #gang #crime #criminal https://youtu.be/XRJppC8zeBI
    0 ความคิดเห็น 0 การแบ่งปัน 446 มุมมอง 0 รีวิว
  • นักวิจัยจาก Check Point เจอแคมเปญมัลแวร์ที่ซับซ้อนมาก ใช้ GitHub เป็นที่ปล่อย mod ปลอมของ Minecraft โดยแต่ละ repo เหมือนของจริง (เพราะมีชื่อ mod น่าสนใจ, ใช้ fake stars มากกว่า 70 บัญชีช่วยกดดาว) พอคนโหลดไปใช้…ไฟล์ JAR (ซึ่งเป็น Minecraft Forge mod) จะทำงานเฉพาะตอนเปิดเกม และเริ่มเช็กว่าเครื่องนั้นมีระบบป้องกันหรือเครื่องมือวิเคราะห์มั้ย ถ้ามี → จะปิดตัวเองเพื่อไม่ให้ถูกจับได้

    ถ้ารอดด่านนั้นได้ มันจะโหลด Java stealer ตัวที่ 2 เพื่อ ขโมย token ของ Minecraft, Discord, Telegram จากเครื่อง แล้วส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์

    ขั้นสุดท้ายคือโหลด “44 CALIBER” — มัลแวร์ .NET ที่ดูดทุกอย่างแบบจัดเต็ม ทั้ง:
    - รหัสผ่าน browser
    - ข้อมูลกระเป๋าเงินคริปโต
    - VPN config
    - ไฟล์ในโฟลเดอร์ Desktop และ Documents
    - รูปหน้าจอ, clipboard, และข้อมูลเครื่อง

    เหยื่อทั้งหมดกว่า 1,500 รายในเวลา 3 เดือนเท่านั้น โดยแฮกเกอร์คาดว่าได้เงินจากขายบัญชีหรือเหรียญที่ขโมยไปแล้วไม่ต่ำกว่า $100,000

    https://www.techspot.com/news/108405-cybercriminals-use-fake-github-minecraft-mods-target-young.html
    นักวิจัยจาก Check Point เจอแคมเปญมัลแวร์ที่ซับซ้อนมาก ใช้ GitHub เป็นที่ปล่อย mod ปลอมของ Minecraft โดยแต่ละ repo เหมือนของจริง (เพราะมีชื่อ mod น่าสนใจ, ใช้ fake stars มากกว่า 70 บัญชีช่วยกดดาว) พอคนโหลดไปใช้…ไฟล์ JAR (ซึ่งเป็น Minecraft Forge mod) จะทำงานเฉพาะตอนเปิดเกม และเริ่มเช็กว่าเครื่องนั้นมีระบบป้องกันหรือเครื่องมือวิเคราะห์มั้ย ถ้ามี → จะปิดตัวเองเพื่อไม่ให้ถูกจับได้ ถ้ารอดด่านนั้นได้ มันจะโหลด Java stealer ตัวที่ 2 เพื่อ ขโมย token ของ Minecraft, Discord, Telegram จากเครื่อง แล้วส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์ ขั้นสุดท้ายคือโหลด “44 CALIBER” — มัลแวร์ .NET ที่ดูดทุกอย่างแบบจัดเต็ม ทั้ง: - รหัสผ่าน browser - ข้อมูลกระเป๋าเงินคริปโต - VPN config - ไฟล์ในโฟลเดอร์ Desktop และ Documents - รูปหน้าจอ, clipboard, และข้อมูลเครื่อง เหยื่อทั้งหมดกว่า 1,500 รายในเวลา 3 เดือนเท่านั้น โดยแฮกเกอร์คาดว่าได้เงินจากขายบัญชีหรือเหรียญที่ขโมยไปแล้วไม่ต่ำกว่า $100,000 https://www.techspot.com/news/108405-cybercriminals-use-fake-github-minecraft-mods-target-young.html
    WWW.TECHSPOT.COM
    Cybercriminals use fake GitHub Minecraft mods to target young players
    Unlike typical malware campaigns, Stargazers Ghost Network is a distribution-as-a-service operation that leverages thousands of fake GitHub accounts to spread malicious software disguised as legitimate mods and...
    0 ความคิดเห็น 0 การแบ่งปัน 330 มุมมอง 0 รีวิว
  • Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์
    รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ

    นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ

    ข้อมูลจากข่าว
    - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows
    - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ
    - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี
    - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี
    - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี

    คำเตือนที่ควรพิจารณา
    - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น
    - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้
    - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์
    - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่

    Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    🔍 Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์ รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ ✅ ข้อมูลจากข่าว - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี ‼️ คำเตือนที่ควรพิจารณา - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้ - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์ - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่ Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • AI-powered “Repeaters”: เทคนิคใหม่ของอาชญากรไซเบอร์
    นักวิจัยด้านความปลอดภัยจาก AU10TIX ได้ค้นพบกลยุทธ์ใหม่ที่อาชญากรไซเบอร์ใช้ในการเจาะระบบของ ธนาคารและแพลตฟอร์มคริปโต โดยใช้ AI-powered Repeaters ซึ่งเป็น ตัวตนดิจิทัลปลอมที่ถูกปรับแต่งเล็กน้อย เพื่อหลบเลี่ยงระบบตรวจจับ

    Repeaters ไม่ได้ถูกออกแบบมาเพื่อโจมตีทันที แต่จะ ทดสอบระบบป้องกันขององค์กร โดยใช้ ตัวตนดิจิทัลที่ถูกปรับแต่งเล็กน้อย เช่น เปลี่ยนใบหน้า, แก้ไขหมายเลขเอกสาร หรือปรับพื้นหลังของภาพ

    เมื่อระบบตรวจสอบแต่ละตัวตนแยกกัน จะไม่สามารถตรวจจับความผิดปกติได้ ทำให้ Repeaters สามารถ ผ่านกระบวนการยืนยันตัวตน (KYC) และการตรวจสอบไบโอเมตริกซ์ ได้อย่างง่ายดาย

    ข้อมูลจากข่าว
    - Repeaters เป็นตัวตนดิจิทัลปลอมที่ถูกปรับแต่งเล็กน้อยเพื่อทดสอบระบบป้องกันขององค์กร
    - ใช้เทคนิค deepfake เพื่อเปลี่ยนใบหน้า, หมายเลขเอกสาร และพื้นหลังของภาพ
    - สามารถหลบเลี่ยงระบบตรวจสอบไบโอเมตริกซ์และ KYC ได้อย่างง่ายดาย
    - AU10TIX เปิดตัว “consortium validation” เพื่อให้หลายองค์กรแชร์ข้อมูลและตรวจจับ Repeaters ได้ดีขึ้น
    - ระบบใหม่ช่วยให้สามารถตรวจจับตัวตนที่ถูกใช้ซ้ำในหลายแพลตฟอร์มได้แบบเรียลไทม์

    คำเตือนที่ควรพิจารณา
    - ระบบตรวจสอบตัวตนแบบดั้งเดิมอาจไม่สามารถรับมือกับ Repeaters ได้
    - อาชญากรไซเบอร์สามารถใช้ Repeaters เพื่อเจาะระบบของธนาคารและแพลตฟอร์มคริปโต
    - ต้องมีการตรวจสอบพฤติกรรมของผู้ใช้ในหลายแพลตฟอร์มเพื่อป้องกันการโจมตีแบบเงียบ
    - ไม่มีโซลูชันใดที่สามารถป้องกัน Repeaters ได้ 100% ต้องใช้การตรวจสอบแบบหลายชั้น

    Repeaters แสดงให้เห็นว่า AI กำลังถูกใช้เพื่อพัฒนาเทคนิคการโจมตีที่ซับซ้อนมากขึ้น องค์กรต้อง ปรับปรุงระบบตรวจสอบตัวตนให้สามารถตรวจจับตัวตนที่ถูกใช้ซ้ำ และ ใช้การตรวจสอบแบบพฤติกรรมเพื่อป้องกันการโจมตีในอนาคต

    https://www.techradar.com/pro/security/cybercriminals-are-deploying-deepfake-sentinels-to-test-detection-systems-of-businesses-heres-what-you-need-to-know
    🛡️ AI-powered “Repeaters”: เทคนิคใหม่ของอาชญากรไซเบอร์ นักวิจัยด้านความปลอดภัยจาก AU10TIX ได้ค้นพบกลยุทธ์ใหม่ที่อาชญากรไซเบอร์ใช้ในการเจาะระบบของ ธนาคารและแพลตฟอร์มคริปโต โดยใช้ AI-powered Repeaters ซึ่งเป็น ตัวตนดิจิทัลปลอมที่ถูกปรับแต่งเล็กน้อย เพื่อหลบเลี่ยงระบบตรวจจับ Repeaters ไม่ได้ถูกออกแบบมาเพื่อโจมตีทันที แต่จะ ทดสอบระบบป้องกันขององค์กร โดยใช้ ตัวตนดิจิทัลที่ถูกปรับแต่งเล็กน้อย เช่น เปลี่ยนใบหน้า, แก้ไขหมายเลขเอกสาร หรือปรับพื้นหลังของภาพ เมื่อระบบตรวจสอบแต่ละตัวตนแยกกัน จะไม่สามารถตรวจจับความผิดปกติได้ ทำให้ Repeaters สามารถ ผ่านกระบวนการยืนยันตัวตน (KYC) และการตรวจสอบไบโอเมตริกซ์ ได้อย่างง่ายดาย ✅ ข้อมูลจากข่าว - Repeaters เป็นตัวตนดิจิทัลปลอมที่ถูกปรับแต่งเล็กน้อยเพื่อทดสอบระบบป้องกันขององค์กร - ใช้เทคนิค deepfake เพื่อเปลี่ยนใบหน้า, หมายเลขเอกสาร และพื้นหลังของภาพ - สามารถหลบเลี่ยงระบบตรวจสอบไบโอเมตริกซ์และ KYC ได้อย่างง่ายดาย - AU10TIX เปิดตัว “consortium validation” เพื่อให้หลายองค์กรแชร์ข้อมูลและตรวจจับ Repeaters ได้ดีขึ้น - ระบบใหม่ช่วยให้สามารถตรวจจับตัวตนที่ถูกใช้ซ้ำในหลายแพลตฟอร์มได้แบบเรียลไทม์ ‼️ คำเตือนที่ควรพิจารณา - ระบบตรวจสอบตัวตนแบบดั้งเดิมอาจไม่สามารถรับมือกับ Repeaters ได้ - อาชญากรไซเบอร์สามารถใช้ Repeaters เพื่อเจาะระบบของธนาคารและแพลตฟอร์มคริปโต - ต้องมีการตรวจสอบพฤติกรรมของผู้ใช้ในหลายแพลตฟอร์มเพื่อป้องกันการโจมตีแบบเงียบ - ไม่มีโซลูชันใดที่สามารถป้องกัน Repeaters ได้ 100% ต้องใช้การตรวจสอบแบบหลายชั้น Repeaters แสดงให้เห็นว่า AI กำลังถูกใช้เพื่อพัฒนาเทคนิคการโจมตีที่ซับซ้อนมากขึ้น องค์กรต้อง ปรับปรุงระบบตรวจสอบตัวตนให้สามารถตรวจจับตัวตนที่ถูกใช้ซ้ำ และ ใช้การตรวจสอบแบบพฤติกรรมเพื่อป้องกันการโจมตีในอนาคต https://www.techradar.com/pro/security/cybercriminals-are-deploying-deepfake-sentinels-to-test-detection-systems-of-businesses-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    This sneaky fraud tactic uses deepfakes to outsmart your favorite digital services
    Repeaters are used to test your system’s defense before large-scale attack
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • Elton John ประณามแผน AI ลิขสิทธิ์ของรัฐบาลอังกฤษว่าเป็น "อาชญากรรม"

    Elton John ออกมาวิพากษ์วิจารณ์รัฐบาลอังกฤษ โดยกล่าวหาว่า กำลัง "ขโมย" ผลงานของศิลปิน ผ่านแผนการที่อนุญาตให้บริษัทเทคโนโลยี ใช้เนื้อหาด้านดนตรีและความคิดสร้างสรรค์ของสหราชอาณาจักรในการฝึก AI โดยไม่รับประกันค่าตอบแทนที่เหมาะสม

    รายละเอียดสำคัญเกี่ยวกับแผน AI ลิขสิทธิ์ของรัฐบาลอังกฤษ
    รัฐบาลอังกฤษเสนอให้บริษัทเทคโนโลยีสามารถใช้เนื้อหาด้านดนตรีและความคิดสร้างสรรค์ในการฝึก AI
    - โดยไม่ต้อง จ่ายค่าตอบแทนให้กับศิลปินและผู้สร้างผลงาน

    Elton John กล่าวว่าการกระทำนี้เป็น "การขโมย" และละเมิดสิทธิของศิลปิน
    - เนื่องจาก AI สามารถสร้างผลงานใหม่โดยใช้ข้อมูลจากศิลปินที่มีอยู่

    อุตสาหกรรมสร้างสรรค์ทั่วโลกกำลังเผชิญกับผลกระทบทางกฎหมายและจริยธรรมจาก AI
    - หลายประเทศ กำลังพิจารณากฎหมายเพื่อควบคุมการใช้ AI ในงานสร้างสรรค์

    นักดนตรีและศิลปินเรียกร้องให้รัฐบาลอังกฤษทบทวนแผนดังกล่าว
    - เพื่อ ปกป้องสิทธิของผู้สร้างผลงานและรับประกันค่าตอบแทนที่เป็นธรรม

    AI กำลังเปลี่ยนแปลงอุตสาหกรรมดนตรีและศิลปะอย่างรวดเร็ว
    - ทำให้ เกิดคำถามเกี่ยวกับความเป็นเจ้าของและความถูกต้องตามกฎหมายของผลงานที่ AI สร้างขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/05/18/039criminal039-elton-john-condemns-uk039s-ai-copyright-plans
    Elton John ประณามแผน AI ลิขสิทธิ์ของรัฐบาลอังกฤษว่าเป็น "อาชญากรรม" Elton John ออกมาวิพากษ์วิจารณ์รัฐบาลอังกฤษ โดยกล่าวหาว่า กำลัง "ขโมย" ผลงานของศิลปิน ผ่านแผนการที่อนุญาตให้บริษัทเทคโนโลยี ใช้เนื้อหาด้านดนตรีและความคิดสร้างสรรค์ของสหราชอาณาจักรในการฝึก AI โดยไม่รับประกันค่าตอบแทนที่เหมาะสม 🔍 รายละเอียดสำคัญเกี่ยวกับแผน AI ลิขสิทธิ์ของรัฐบาลอังกฤษ ✅ รัฐบาลอังกฤษเสนอให้บริษัทเทคโนโลยีสามารถใช้เนื้อหาด้านดนตรีและความคิดสร้างสรรค์ในการฝึก AI - โดยไม่ต้อง จ่ายค่าตอบแทนให้กับศิลปินและผู้สร้างผลงาน ✅ Elton John กล่าวว่าการกระทำนี้เป็น "การขโมย" และละเมิดสิทธิของศิลปิน - เนื่องจาก AI สามารถสร้างผลงานใหม่โดยใช้ข้อมูลจากศิลปินที่มีอยู่ ✅ อุตสาหกรรมสร้างสรรค์ทั่วโลกกำลังเผชิญกับผลกระทบทางกฎหมายและจริยธรรมจาก AI - หลายประเทศ กำลังพิจารณากฎหมายเพื่อควบคุมการใช้ AI ในงานสร้างสรรค์ ✅ นักดนตรีและศิลปินเรียกร้องให้รัฐบาลอังกฤษทบทวนแผนดังกล่าว - เพื่อ ปกป้องสิทธิของผู้สร้างผลงานและรับประกันค่าตอบแทนที่เป็นธรรม ✅ AI กำลังเปลี่ยนแปลงอุตสาหกรรมดนตรีและศิลปะอย่างรวดเร็ว - ทำให้ เกิดคำถามเกี่ยวกับความเป็นเจ้าของและความถูกต้องตามกฎหมายของผลงานที่ AI สร้างขึ้น https://www.thestar.com.my/tech/tech-news/2025/05/18/039criminal039-elton-john-condemns-uk039s-ai-copyright-plans
    WWW.THESTAR.COM.MY
    'Criminal': Elton John condemns UK's AI copyright plans
    LONDON (Reuters) -Elton John on Sunday accused the British government of "committing theft" by proposing that tech firms could train artificial intelligence models on the UK's music and creative output without guaranteeing proper recompense.
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • Coinbase ถูกแฮก: ข้อมูลลูกค้ารั่วไหลและแฮกเกอร์เรียกค่าไถ่ 20 ล้านดอลลาร์

    Coinbase ซึ่งเป็น แพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลอันดับสามของโลก ได้ยืนยันว่าระบบของบริษัทถูกแฮก ทำให้ข้อมูลของลูกค้าประมาณ 1% ถูกขโมย โดยข้อมูลที่รั่วไหลรวมถึง รายละเอียดส่วนตัว, หมายเลขบัญชีธนาคารที่ถูกปิดบัง, หมายเลขประกันสังคมที่ถูกปิดบัง และภาพบัตรประชาชนที่อัปโหลด

    แฮกเกอร์ใช้วิธีติดสินบนพนักงานฝ่ายสนับสนุนที่อยู่นอกสหรัฐฯ เพื่อเข้าถึงข้อมูล
    - พนักงานที่เกี่ยวข้อง ถูกไล่ออกและถูกดำเนินคดีทางกฎหมาย

    ข้อมูลที่ถูกขโมยรวมถึงยอดเงินคริปโตของลูกค้าและรายละเอียดภายในของบริษัท
    - แฮกเกอร์ ใช้ข้อมูลนี้เพื่อหลอกลูกค้าให้โอนสินทรัพย์คริปโตไปให้พวกเขา

    CEO ของ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ที่แฮกเกอร์เรียกร้อง
    - บริษัทเสนอ เงินรางวัล 20 ล้านดอลลาร์ให้กับผู้ที่ช่วยจับตัวแฮกเกอร์แทน

    Coinbase จะชดเชยลูกค้าที่ถูกหลอกให้โอนสินทรัพย์คริปโตไปให้แฮกเกอร์
    - เป็นมาตรการ เพื่อรักษาความเชื่อมั่นของลูกค้า

    บริษัทเพิ่มมาตรการรักษาความปลอดภัย เช่น การตรวจสอบ ID เพิ่มเติมสำหรับการถอนเงินจำนวนมาก
    - รวมถึง การลงทุนเพิ่มเติมในระบบตรวจจับภัยคุกคามภายใน

    https://www.neowin.net/news/cyber-criminals-breach-coinbases-system-to-steal-customer-data/
    Coinbase ถูกแฮก: ข้อมูลลูกค้ารั่วไหลและแฮกเกอร์เรียกค่าไถ่ 20 ล้านดอลลาร์ Coinbase ซึ่งเป็น แพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลอันดับสามของโลก ได้ยืนยันว่าระบบของบริษัทถูกแฮก ทำให้ข้อมูลของลูกค้าประมาณ 1% ถูกขโมย โดยข้อมูลที่รั่วไหลรวมถึง รายละเอียดส่วนตัว, หมายเลขบัญชีธนาคารที่ถูกปิดบัง, หมายเลขประกันสังคมที่ถูกปิดบัง และภาพบัตรประชาชนที่อัปโหลด ✅ แฮกเกอร์ใช้วิธีติดสินบนพนักงานฝ่ายสนับสนุนที่อยู่นอกสหรัฐฯ เพื่อเข้าถึงข้อมูล - พนักงานที่เกี่ยวข้อง ถูกไล่ออกและถูกดำเนินคดีทางกฎหมาย ✅ ข้อมูลที่ถูกขโมยรวมถึงยอดเงินคริปโตของลูกค้าและรายละเอียดภายในของบริษัท - แฮกเกอร์ ใช้ข้อมูลนี้เพื่อหลอกลูกค้าให้โอนสินทรัพย์คริปโตไปให้พวกเขา ✅ CEO ของ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ที่แฮกเกอร์เรียกร้อง - บริษัทเสนอ เงินรางวัล 20 ล้านดอลลาร์ให้กับผู้ที่ช่วยจับตัวแฮกเกอร์แทน ✅ Coinbase จะชดเชยลูกค้าที่ถูกหลอกให้โอนสินทรัพย์คริปโตไปให้แฮกเกอร์ - เป็นมาตรการ เพื่อรักษาความเชื่อมั่นของลูกค้า ✅ บริษัทเพิ่มมาตรการรักษาความปลอดภัย เช่น การตรวจสอบ ID เพิ่มเติมสำหรับการถอนเงินจำนวนมาก - รวมถึง การลงทุนเพิ่มเติมในระบบตรวจจับภัยคุกคามภายใน https://www.neowin.net/news/cyber-criminals-breach-coinbases-system-to-steal-customer-data/
    WWW.NEOWIN.NET
    Cyber criminals breach Coinbase's system to steal customer data
    Hackers managed to steal Coinbase customer's data, including their cryptocurrency balances, and are now demanding $20 million in exchange for the stolen information.
    0 ความคิดเห็น 0 การแบ่งปัน 477 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยจาก Cofense พบว่า แฮกเกอร์กำลังใช้เทคนิคใหม่ที่เรียกว่า "Blob URIs" เพื่อซ่อนหน้าเว็บฟิชชิ่งภายในหน่วยความจำของเบราว์เซอร์ ทำให้ ระบบรักษาความปลอดภัยไม่สามารถตรวจจับได้ และ สามารถขโมยข้อมูลล็อกอินของผู้ใช้ได้อย่างแนบเนียน

    Blob URIs ช่วยให้แฮกเกอร์สามารถซ่อนหน้าเว็บฟิชชิ่งภายในเบราว์เซอร์ของเหยื่อ
    - ทำให้ ไม่มี URL แปลก ๆ หรือโดเมนต้องสงสัยที่สามารถตรวจจับได้

    อีเมลฟิชชิ่งสามารถหลอกให้เหยื่อคลิกเข้าสู่ระบบผ่านหน้าเว็บปลอมที่ดูเหมือนจริง
    - มักใช้ โดเมนที่ดูน่าเชื่อถือ เช่น Microsoft OneDrive

    เมื่อเหยื่อคลิก ‘Sign in’ ระบบจะโหลด Blob URI ที่สร้างหน้าเว็บปลอมขึ้นมาในเบราว์เซอร์
    - ทำให้ เหยื่อไม่รู้ตัวว่ากำลังให้ข้อมูลกับแฮกเกอร์

    Blob URIs ทำให้ระบบรักษาความปลอดภัยแบบเดิมไม่สามารถตรวจจับหรือบล็อกได้
    - เนื่องจาก หน้าเว็บฟิชชิ่งไม่ได้ถูกโฮสต์บนเซิร์ฟเวอร์สาธารณะ

    นักวิจัยแนะนำให้ใช้ Firewall-as-a-Service (FWaaS) และ Zero Trust Network Access (ZTNA) เพื่อป้องกันการโจมตี
    - ช่วยให้ สามารถตรวจจับกิจกรรมที่น่าสงสัยได้ดีขึ้น

    https://www.techradar.com/pro/cybercriminals-have-found-a-sneaky-way-of-stealing-tax-accounts-and-even-encrypted-messages-heres-what-you-need-to-know
    นักวิจัยด้านความปลอดภัยจาก Cofense พบว่า แฮกเกอร์กำลังใช้เทคนิคใหม่ที่เรียกว่า "Blob URIs" เพื่อซ่อนหน้าเว็บฟิชชิ่งภายในหน่วยความจำของเบราว์เซอร์ ทำให้ ระบบรักษาความปลอดภัยไม่สามารถตรวจจับได้ และ สามารถขโมยข้อมูลล็อกอินของผู้ใช้ได้อย่างแนบเนียน ✅ Blob URIs ช่วยให้แฮกเกอร์สามารถซ่อนหน้าเว็บฟิชชิ่งภายในเบราว์เซอร์ของเหยื่อ - ทำให้ ไม่มี URL แปลก ๆ หรือโดเมนต้องสงสัยที่สามารถตรวจจับได้ ✅ อีเมลฟิชชิ่งสามารถหลอกให้เหยื่อคลิกเข้าสู่ระบบผ่านหน้าเว็บปลอมที่ดูเหมือนจริง - มักใช้ โดเมนที่ดูน่าเชื่อถือ เช่น Microsoft OneDrive ✅ เมื่อเหยื่อคลิก ‘Sign in’ ระบบจะโหลด Blob URI ที่สร้างหน้าเว็บปลอมขึ้นมาในเบราว์เซอร์ - ทำให้ เหยื่อไม่รู้ตัวว่ากำลังให้ข้อมูลกับแฮกเกอร์ ✅ Blob URIs ทำให้ระบบรักษาความปลอดภัยแบบเดิมไม่สามารถตรวจจับหรือบล็อกได้ - เนื่องจาก หน้าเว็บฟิชชิ่งไม่ได้ถูกโฮสต์บนเซิร์ฟเวอร์สาธารณะ ✅ นักวิจัยแนะนำให้ใช้ Firewall-as-a-Service (FWaaS) และ Zero Trust Network Access (ZTNA) เพื่อป้องกันการโจมตี - ช่วยให้ สามารถตรวจจับกิจกรรมที่น่าสงสัยได้ดีขึ้น https://www.techradar.com/pro/cybercriminals-have-found-a-sneaky-way-of-stealing-tax-accounts-and-even-encrypted-messages-heres-what-you-need-to-know
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • FBI เตือนภัย! เราเตอร์รุ่นเก่าถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ สำนักงานสอบสวนกลางแห่งสหรัฐฯ (FBI) ได้ออกคำเตือนเกี่ยวกับ เราเตอร์รุ่นเก่าที่ไม่ได้รับการสนับสนุนจากผู้ผลิต ซึ่งกำลังถูกแฮกและนำไปใช้ในกิจกรรมทางไซเบอร์ที่ผิดกฎหมาย โดยแฮกเกอร์ใช้ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อ ติดตั้งมัลแวร์และเปลี่ยนเราเตอร์ให้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ต

    บ็อตเน็ตที่เกี่ยวข้องกับการโจมตีครั้งนี้ ได้แก่ 5Socks และ Anyproxy ซึ่งเดิมทีเป็นบริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุมและใช้เป็นเครื่องมือในการ ปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ

    FBI เตือนว่าเราเตอร์รุ่นเก่ากำลังถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์
    - แฮกเกอร์ใช้ ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อแทรกซึมมัลแวร์

    เราเตอร์ที่ได้รับผลกระทบส่วนใหญ่เป็นรุ่นของ Linksys และ Cisco
    - เช่น E1200, E2500, E1000, E4200, WRT320N และ WRT610N

    บ็อตเน็ตที่เกี่ยวข้อง ได้แก่ 5Socks และ Anyproxy
    - เดิมทีเป็น บริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุม

    แฮกเกอร์ใช้บ็อตเน็ตเพื่อปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ
    - FBI ระบุว่า มี "กลุ่มแฮกเกอร์จีน" ที่เกี่ยวข้องกับการโจมตีครั้งนี้

    FBI แนะนำให้ผู้ใช้ถอดปลั๊กและเปลี่ยนเราเตอร์รุ่นเก่าโดยเร็วที่สุด
    - หากไม่สามารถเปลี่ยนได้ ควรปิดฟีเจอร์การจัดการระยะไกลและรีบูตอุปกรณ์

    https://www.techradar.com/pro/security/fbi-warns-outdated-routers-are-being-hacked-and-hijacked-for-criminal-purposes
    FBI เตือนภัย! เราเตอร์รุ่นเก่าถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ สำนักงานสอบสวนกลางแห่งสหรัฐฯ (FBI) ได้ออกคำเตือนเกี่ยวกับ เราเตอร์รุ่นเก่าที่ไม่ได้รับการสนับสนุนจากผู้ผลิต ซึ่งกำลังถูกแฮกและนำไปใช้ในกิจกรรมทางไซเบอร์ที่ผิดกฎหมาย โดยแฮกเกอร์ใช้ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อ ติดตั้งมัลแวร์และเปลี่ยนเราเตอร์ให้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ต บ็อตเน็ตที่เกี่ยวข้องกับการโจมตีครั้งนี้ ได้แก่ 5Socks และ Anyproxy ซึ่งเดิมทีเป็นบริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุมและใช้เป็นเครื่องมือในการ ปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ ✅ FBI เตือนว่าเราเตอร์รุ่นเก่ากำลังถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ - แฮกเกอร์ใช้ ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อแทรกซึมมัลแวร์ ✅ เราเตอร์ที่ได้รับผลกระทบส่วนใหญ่เป็นรุ่นของ Linksys และ Cisco - เช่น E1200, E2500, E1000, E4200, WRT320N และ WRT610N ✅ บ็อตเน็ตที่เกี่ยวข้อง ได้แก่ 5Socks และ Anyproxy - เดิมทีเป็น บริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุม ✅ แฮกเกอร์ใช้บ็อตเน็ตเพื่อปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ - FBI ระบุว่า มี "กลุ่มแฮกเกอร์จีน" ที่เกี่ยวข้องกับการโจมตีครั้งนี้ ✅ FBI แนะนำให้ผู้ใช้ถอดปลั๊กและเปลี่ยนเราเตอร์รุ่นเก่าโดยเร็วที่สุด - หากไม่สามารถเปลี่ยนได้ ควรปิดฟีเจอร์การจัดการระยะไกลและรีบูตอุปกรณ์ https://www.techradar.com/pro/security/fbi-warns-outdated-routers-are-being-hacked-and-hijacked-for-criminal-purposes
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการโจมตีแบบฟิชชิงที่เพิ่มขึ้น โดยอาชญากรไซเบอร์มักปลอมตัวเป็นบริษัทเทคโนโลยีชื่อดัง เช่น Microsoft, Google และ Apple เพื่อหลอกลวงผู้ใช้งานให้เปิดเผยข้อมูลส่วนตัวและข้อมูลทางการเงิน จากการวิจัยของ Check Point พบว่า Microsoft เป็นแบรนด์ที่ถูกปลอมตัวมากที่สุดในไตรมาสแรกของปี 2025 โดยคิดเป็น 36% ของการโจมตีที่เกี่ยวข้องกับแบรนด์ รองลงมาคือ Google 12% และ Apple 8%

    นอกจากนี้ยังมีการเพิ่มขึ้นของการปลอมตัวเป็น Mastercard โดยเฉพาะในญี่ปุ่น ซึ่งอาชญากรใช้เว็บไซต์ปลอมเพื่อขโมยข้อมูลบัตรเครดิต เช่น หมายเลขบัตรและ CVV การโจมตีเหล่านี้มักใช้วิธีการที่ซับซ้อน เช่น การส่งอีเมลปลอมที่ดูเหมือนมาจากบริษัทจริง

    Check Point แนะนำให้ผู้ใช้งานเพิ่มความระมัดระวัง เช่น การตรวจสอบที่อยู่อีเมลและหลีกเลี่ยงการคลิกลิงก์จากแหล่งที่ไม่น่าเชื่อถือ รวมถึงการใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อเพิ่มความปลอดภัย

    แบรนด์ที่ถูกปลอมตัวมากที่สุด
    - Microsoft: 36% ของการโจมตีที่เกี่ยวข้องกับแบรนด์
    - Google: 12% และ Apple: 8%

    การปลอมตัวเป็น Mastercard
    - พบการโจมตีในญี่ปุ่นโดยใช้เว็บไซต์ปลอมเพื่อขโมยข้อมูลบัตรเครดิต
    - อาชญากรใช้วิธีการที่ซับซ้อน เช่น การส่งอีเมลปลอม

    คำแนะนำเพื่อความปลอดภัย
    - ตรวจสอบที่อยู่อีเมลและหลีกเลี่ยงการคลิกลิงก์ที่ไม่น่าเชื่อถือ
    - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA)

    เป้าหมายของการโจมตี
    - ขโมยข้อมูลส่วนตัวและข้อมูลทางการเงิน

    https://www.techradar.com/pro/security/criminals-are-pretending-to-be-microsoft-google-and-apple-in-phishing-attacks
    บทความนี้กล่าวถึงการโจมตีแบบฟิชชิงที่เพิ่มขึ้น โดยอาชญากรไซเบอร์มักปลอมตัวเป็นบริษัทเทคโนโลยีชื่อดัง เช่น Microsoft, Google และ Apple เพื่อหลอกลวงผู้ใช้งานให้เปิดเผยข้อมูลส่วนตัวและข้อมูลทางการเงิน จากการวิจัยของ Check Point พบว่า Microsoft เป็นแบรนด์ที่ถูกปลอมตัวมากที่สุดในไตรมาสแรกของปี 2025 โดยคิดเป็น 36% ของการโจมตีที่เกี่ยวข้องกับแบรนด์ รองลงมาคือ Google 12% และ Apple 8% นอกจากนี้ยังมีการเพิ่มขึ้นของการปลอมตัวเป็น Mastercard โดยเฉพาะในญี่ปุ่น ซึ่งอาชญากรใช้เว็บไซต์ปลอมเพื่อขโมยข้อมูลบัตรเครดิต เช่น หมายเลขบัตรและ CVV การโจมตีเหล่านี้มักใช้วิธีการที่ซับซ้อน เช่น การส่งอีเมลปลอมที่ดูเหมือนมาจากบริษัทจริง Check Point แนะนำให้ผู้ใช้งานเพิ่มความระมัดระวัง เช่น การตรวจสอบที่อยู่อีเมลและหลีกเลี่ยงการคลิกลิงก์จากแหล่งที่ไม่น่าเชื่อถือ รวมถึงการใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อเพิ่มความปลอดภัย ✅ แบรนด์ที่ถูกปลอมตัวมากที่สุด - Microsoft: 36% ของการโจมตีที่เกี่ยวข้องกับแบรนด์ - Google: 12% และ Apple: 8% ✅ การปลอมตัวเป็น Mastercard - พบการโจมตีในญี่ปุ่นโดยใช้เว็บไซต์ปลอมเพื่อขโมยข้อมูลบัตรเครดิต - อาชญากรใช้วิธีการที่ซับซ้อน เช่น การส่งอีเมลปลอม ✅ คำแนะนำเพื่อความปลอดภัย - ตรวจสอบที่อยู่อีเมลและหลีกเลี่ยงการคลิกลิงก์ที่ไม่น่าเชื่อถือ - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) ✅ เป้าหมายของการโจมตี - ขโมยข้อมูลส่วนตัวและข้อมูลทางการเงิน https://www.techradar.com/pro/security/criminals-are-pretending-to-be-microsoft-google-and-apple-in-phishing-attacks
    WWW.TECHRADAR.COM
    Criminals are pretending to be Microsoft, Google, and Apple in phishing attacks
    Cybercriminals are impersonating popular tech firms to trick victims
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • รายงานล่าสุดจาก Bitdefender เปิดเผยถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังบัญชีโซเชียลมีเดียยอดนิยม เช่น YouTube และ Instagram โดยแฮกเกอร์ใช้วิธีการหลากหลาย เช่น การปลอมตัวเป็นแบรนด์ดัง การใช้ deepfake ของบุคคลที่มีชื่อเสียง และการส่งลิงก์ฟิชชิ่งเพื่อหลอกลวงผู้ใช้งาน การโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและทรัพย์สินดิจิทัล เช่น สกุลเงินคริปโต

    บัญชีโซเชียลมีเดียยอดนิยมเป็นเป้าหมายหลัก
    - แฮกเกอร์มุ่งเป้าบัญชีที่มีผู้ติดตามจำนวนมากและยอดวิวสูง
    - มีการตรวจพบ livestreams ปลอมกว่า 9,000 รายการ ในปี 2024

    การใช้ deepfake และการปลอมตัวเป็นแบรนด์ดัง
    - แฮกเกอร์ใช้ deepfake ของบุคคลที่มีชื่อเสียง เช่น Elon Musk เพื่อโปรโมตการหลอกลวง
    - การปลอมตัวเป็นแบรนด์ดัง เช่น Tesla และ SpaceX เพื่อเพิ่มความน่าเชื่อถือ

    การโจมตีผ่านฟิชชิ่งและมัลแวร์
    - การส่งลิงก์ฟิชชิ่งและไฟล์มัลแวร์ที่ปลอมเป็นเนื้อหาโฆษณา
    - การใช้โฆษณาปลอม เช่น AI tools หรือเกม GTA VI เพื่อหลอกลวงผู้ใช้งาน

    การป้องกันและคำแนะนำจาก Bitdefender
    - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และตรวจสอบกิจกรรมบัญชีอย่างสม่ำเสมอ
    - ใช้เครื่องมือป้องกัน เช่น Bitdefender Security for Creators เพื่อเพิ่มความปลอดภัย

    https://www.techradar.com/pro/millions-at-risk-as-cybercriminals-successfully-compromise-popular-youtube-accounts-heres-how-to-stay-safe
    รายงานล่าสุดจาก Bitdefender เปิดเผยถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังบัญชีโซเชียลมีเดียยอดนิยม เช่น YouTube และ Instagram โดยแฮกเกอร์ใช้วิธีการหลากหลาย เช่น การปลอมตัวเป็นแบรนด์ดัง การใช้ deepfake ของบุคคลที่มีชื่อเสียง และการส่งลิงก์ฟิชชิ่งเพื่อหลอกลวงผู้ใช้งาน การโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและทรัพย์สินดิจิทัล เช่น สกุลเงินคริปโต ✅ บัญชีโซเชียลมีเดียยอดนิยมเป็นเป้าหมายหลัก - แฮกเกอร์มุ่งเป้าบัญชีที่มีผู้ติดตามจำนวนมากและยอดวิวสูง - มีการตรวจพบ livestreams ปลอมกว่า 9,000 รายการ ในปี 2024 ✅ การใช้ deepfake และการปลอมตัวเป็นแบรนด์ดัง - แฮกเกอร์ใช้ deepfake ของบุคคลที่มีชื่อเสียง เช่น Elon Musk เพื่อโปรโมตการหลอกลวง - การปลอมตัวเป็นแบรนด์ดัง เช่น Tesla และ SpaceX เพื่อเพิ่มความน่าเชื่อถือ ✅ การโจมตีผ่านฟิชชิ่งและมัลแวร์ - การส่งลิงก์ฟิชชิ่งและไฟล์มัลแวร์ที่ปลอมเป็นเนื้อหาโฆษณา - การใช้โฆษณาปลอม เช่น AI tools หรือเกม GTA VI เพื่อหลอกลวงผู้ใช้งาน ✅ การป้องกันและคำแนะนำจาก Bitdefender - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และตรวจสอบกิจกรรมบัญชีอย่างสม่ำเสมอ - ใช้เครื่องมือป้องกัน เช่น Bitdefender Security for Creators เพื่อเพิ่มความปลอดภัย https://www.techradar.com/pro/millions-at-risk-as-cybercriminals-successfully-compromise-popular-youtube-accounts-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 0 รีวิว
  • บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้

    ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
    - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
    - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน

    กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
    - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
    - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์

    ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
    - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
    - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ

    Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
    - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต

    https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้ ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์ - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28 - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์ ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024 - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี

    โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ

    เทคนิค AiTM ที่ล้ำสมัย:
    - Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน

    ผลกระทบต่อมาตรการรักษาความปลอดภัย:
    - แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น

    ความท้าทายใหม่ในโลกไซเบอร์:
    - เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้

    https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
    ข่าวนี้รายงานว่า นักโจมตีไซเบอร์กำลังใช้เครื่องมือ Evilginx ในการหลบผ่านมาตรการรักษาความปลอดภัยแบบ Multi-Factor Authentication (MFA) ที่มักใช้ในบริการอีเมลอย่าง Gmail, Outlook และ Yahoo โดย Evilginx ทำงานในรูปแบบ "Attacker-in-the-Middle" (AiTM) ซึ่งเปรียบเสมือนเป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ที่ถูกโจมตี โดยทั่วไปแล้ว เมื่อผู้ใช้ล็อกอินเข้าสู่ระบบและผ่านการตรวจสอบ MFA แล้ว เว็บไซต์จะสร้าง session cookie ขึ้นเพื่อยืนยันตัวตนและให้สิทธิ์การเข้าถึง Evilginx สามารถดักจับและเก็บข้อมูล session cookie นี้ ทำให้แม้ว่าผู้โจมตีจะไม่รู้รหัสผ่านหรือรหัส OTP ที่ใช้งานตาม MFA แล้ว แต่ก็สามารถเข้าถึงบัญชีผู้ใช้ได้โดยตรง สิ่งนี้ทำให้ขั้นตอนการรักษาความปลอดภัยที่พึ่งพา MFA กลายเป็นเป้าหมายที่นักโจมตีหันมาโจมตีได้อย่างมีประสิทธิภาพ เทคนิค AiTM ที่ล้ำสมัย: - Evilginx ไม่ได้ทำงานในรูปแบบฟิชชิงแบบเดิม ๆ ที่พยายามให้ผู้ใช้กรอกข้อมูลบนหน้าเว็บปลอมเพียงอย่างเดียว แต่แท้จริงแล้ว มันจะทำหน้าที่เป็นตัวกลางในการรับส่งข้อมูลระหว่างผู้ใช้และเซิร์ฟเวอร์ที่ใช้งานจริง ทำให้สามารถคัดลอกข้อมูลที่มีความละเอียดอ่อน เช่น session cookies ที่เป็นกุญแจสำคัญของการยืนยันตัวตน ผลกระทบต่อมาตรการรักษาความปลอดภัย: - แม้ว่าการใช้ MFA จะเพิ่มความยุ่งยากให้กับผู้ไม่หวังดี แต่เทคนิคของ Evilginx ชี้ให้เห็นว่า เมื่อมาตรการรักษาความปลอดภัยถูกออกแบบมาในรูปแบบของการใช้ session cookies แล้ว ก็ยังมีช่องโหว่ที่สามารถถูกโจมตีได้ด้วยวิธีการที่ซับซ้อนมากขึ้น ความท้าทายใหม่ในโลกไซเบอร์: - เครื่องมือแบบ Evilginx ย้ำเตือนว่าการเพิ่มชั้นของการรักษาความปลอดภัยด้วย MFA นั้นอาจไม่เพียงพอในยุคที่เทคโนโลยีฟิชชิงมีการพัฒนาอย่างรวดเร็ว นักวิจัยและผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องหาวิธีใหม่ๆ ที่จะป้องกันการโจมตีในระดับที่ละเอียดอ่อนเช่นนี้ https://abnormalsecurity.com/blog/cybercriminals-evilginx-mfa-bypass
    ABNORMALSECURITY.COM
    Cybercriminals Use Evilginx to Bypass MFA: Gmail, Outlook, and Yahoo…
    Discover how cybercriminals are using Evilginx to bypass multi-factor authentication (MFA) in attacks targeting Gmail, Outlook, Yahoo, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
Pages Boosts