• เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง

    Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python

    ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้

    Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่

    ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที

    Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME
    ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน

    ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด
    ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย

    แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข
    แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย

    GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด
    มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว

    libxslt ไม่มีผู้ดูแลหลักมานาน
    ชุมชนต้องช่วยกันแก้ไข downstream กันเอง

    libxslt พัฒนาบนพื้นฐานของ libxml2
    รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon

    ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด
    ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution

    ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE
    มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป

    แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation
    ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย

    ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT
    อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain

    ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า
    ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง

    โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว
    เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง

    ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี
    ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น

    https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    🧨🧬 เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้ Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่ ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที ✅ Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME ➡️ ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน ✅ ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด ➡️ ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย ✅ แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข ➡️ แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย ✅ GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด ➡️ มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ✅ libxslt ไม่มีผู้ดูแลหลักมานาน ➡️ ชุมชนต้องช่วยกันแก้ไข downstream กันเอง ✅ libxslt พัฒนาบนพื้นฐานของ libxml2 ➡️ รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon ✅ ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด ➡️ ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution ✅ ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE ➡️ มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป ✅ แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation ➡️ ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย ‼️ ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain ‼️ ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า ⛔ ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง ‼️ โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ⛔ เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง ‼️ ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี ⛔ ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    WWW.NEOWIN.NET
    Google Project Zero exposes security flaw in libxslt library used in GNOME applications
    Google's Project Zero team has publicly disclosed a UAF flaw in the popular libxslt library following GNOME's inability to fix it within 90 days of private reporting.
    0 Comments 0 Shares 2 Views 0 Reviews
  • หมดข้อสงสัย! ทหารไทยพูดเอง เขมรหรือไทยยึดพื้นที่ปราสาทตาควาย (6/8/68)
    No more doubts! Thai military clarifies who holds control over Ta Kwai Temple — Cambodia or Thailand?

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    หมดข้อสงสัย! ทหารไทยพูดเอง เขมรหรือไทยยึดพื้นที่ปราสาทตาควาย (6/8/68) No more doubts! Thai military clarifies who holds control over Ta Kwai Temple — Cambodia or Thailand? #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #CambodianDeception #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes
    0 Comments 0 Shares 1 Views 0 0 Reviews
  • เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย

    Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า

    ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง

    นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe

    แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที

    และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows

    Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า
    ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows

    แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ
    ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง

    แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe
    ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์

    อัปเดตยังไม่ปล่อยผ่าน auto-update
    ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox

    Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง
    เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows

    Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI
    เช่นปัญหา focus stealing และ visual glitches

    WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง
    เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering

    AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ
    ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น

    Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store
    เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก

    https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    🦊💥 เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows ✅ Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า ➡️ ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows ✅ แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ➡️ ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง ✅ แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe ➡️ ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์ ✅ อัปเดตยังไม่ปล่อยผ่าน auto-update ➡️ ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox ✅ Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง ➡️ เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows ✅ Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI ➡️ เช่นปัญหา focus stealing และ visual glitches ✅ WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง ➡️ เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering ✅ AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ ➡️ ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น ✅ Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store ➡️ เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    WWW.NEOWIN.NET
    Firefox 141.0.2 is out, fixes crashes on systems with Nvidia GPUs and more
    Mozilla is rolling out a small Firefox update to address startup crashes on systems with Nvidia cards, fix compatibility issues, and more.
    0 Comments 0 Shares 5 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 4 Views 0 Reviews
  • ตำรวจ สภ.ลำดวน จ.บุรีรัมย์ บุกจับทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ในบ้านพักหลังหนึ่ง ใน อ.กระสัง อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด

    อ่านต่อ..https://news1live.com/detail/9680000074359

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ตำรวจ สภ.ลำดวน จ.บุรีรัมย์ บุกจับทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ในบ้านพักหลังหนึ่ง ใน อ.กระสัง อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด อ่านต่อ..https://news1live.com/detail/9680000074359 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 13 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม

    ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์

    แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้

    เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ

    การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป

    นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง

    พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์
    อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง

    ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง
    ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ

    ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer
    Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ

    ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์
    ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก

    Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล
    เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN

    Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025
    เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์

    แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ
    เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม

    RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย
    ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor

    การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน
    แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่

    https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    🕵️‍♂️📎 เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์ แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้ เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง ✅ พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์ ➡️ อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง ✅ ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง ➡️ ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ ✅ ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer ➡️ Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ ✅ ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์ ➡️ ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก ✅ Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล ➡️ เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN ✅ Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025 ➡️ เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์ ✅ แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ ➡️ เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม ✅ RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย ➡️ ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor ✅ การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน ➡️ แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่ https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    HACKREAD.COM
    Discord CDN Link Abused to Deliver RAT Disguised as OneDrive File
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 3 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 6 Views 0 Reviews
  • ทุกข์สอนให้คิด | คําคมชีวิตหมายเลข 52

    #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    ทุกข์สอนให้คิด | คําคมชีวิตหมายเลข 52 #คำคมชีวิต #LifeQuotes #คำคม #ลุงข้างหญ่าย #uncleChangyai
    0 Comments 0 Shares 3 Views 0 0 Reviews
  • เรื่องเล่าจากโลก PHP: Pipe Operator (|>) ตัวจิ๋วพลังแจ๋วในเวอร์ชัน 8.5

    PHP 8.5 ที่จะเปิดตัวในเดือนพฤศจิกายนนี้ เตรียมเพิ่มฟีเจอร์ใหม่ที่นักพัฒนาเรียกร้องกันมานาน: “pipe operator” หรือ |> ซึ่งดูเผิน ๆ อาจเหมือนแค่ลูกเล่นเล็ก ๆ แต่จริง ๆ แล้วมันเปลี่ยนวิธีเขียนโค้ดให้สะอาดและเข้าใจง่ายขึ้นอย่างมาก

    หลักการของ pipe operator คือการส่งค่าจากด้านซ้ายไปยังฟังก์ชันด้านขวาโดยตรง เช่น:
    $result = "Hello World" |> strlen(...);

    ซึ่งเทียบเท่ากับ:
    $result = strlen("Hello World");

    แต่ความเจ๋งจริง ๆ คือเมื่อใช้แบบ “chain” หรือ “pipeline” เช่น:
    $result = $arr
    |> fn($x) => array_column($x, 'tags')
    |> fn($x) => array_merge(...$x)
    |> array_unique(...)
    |> array_values(...);

    แทนที่จะต้องเขียนแบบ nested function ที่อ่านยากและดูรกสายตา หรือใช้ตัวแปรชั่วคราวหลายตัวให้เปลืองสมอง

    ฟีเจอร์นี้มีแรงบันดาลใจจากภาษา functional เช่น F#, OCaml และ Elixir รวมถึง Hack/HHVM ที่ Facebook เคยพัฒนาไว้ก่อนหน้านี้ โดยมีการเสนอ RFC มาตั้งแต่ปี 2016 แต่เพิ่งจะได้เห็นผลจริงในปี 2025

    นอกจากนี้ pipe operator ยังรองรับ callables หลากหลายรูปแบบ ไม่ว่าจะเป็นฟังก์ชันธรรมดา, lambda, arrow function, method ของ class หรือแม้แต่คลาสที่มี __invoke() ก็ใช้ได้หมด ขอแค่รับ argument เดียว

    https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
    🔧🧵 เรื่องเล่าจากโลก PHP: Pipe Operator (|>) ตัวจิ๋วพลังแจ๋วในเวอร์ชัน 8.5 PHP 8.5 ที่จะเปิดตัวในเดือนพฤศจิกายนนี้ เตรียมเพิ่มฟีเจอร์ใหม่ที่นักพัฒนาเรียกร้องกันมานาน: “pipe operator” หรือ |> ซึ่งดูเผิน ๆ อาจเหมือนแค่ลูกเล่นเล็ก ๆ แต่จริง ๆ แล้วมันเปลี่ยนวิธีเขียนโค้ดให้สะอาดและเข้าใจง่ายขึ้นอย่างมาก หลักการของ pipe operator คือการส่งค่าจากด้านซ้ายไปยังฟังก์ชันด้านขวาโดยตรง เช่น: $result = "Hello World" |> strlen(...); ซึ่งเทียบเท่ากับ: $result = strlen("Hello World"); แต่ความเจ๋งจริง ๆ คือเมื่อใช้แบบ “chain” หรือ “pipeline” เช่น: $result = $arr |> fn($x) => array_column($x, 'tags') |> fn($x) => array_merge(...$x) |> array_unique(...) |> array_values(...); แทนที่จะต้องเขียนแบบ nested function ที่อ่านยากและดูรกสายตา หรือใช้ตัวแปรชั่วคราวหลายตัวให้เปลืองสมอง ฟีเจอร์นี้มีแรงบันดาลใจจากภาษา functional เช่น F#, OCaml และ Elixir รวมถึง Hack/HHVM ที่ Facebook เคยพัฒนาไว้ก่อนหน้านี้ โดยมีการเสนอ RFC มาตั้งแต่ปี 2016 แต่เพิ่งจะได้เห็นผลจริงในปี 2025 นอกจากนี้ pipe operator ยังรองรับ callables หลากหลายรูปแบบ ไม่ว่าจะเป็นฟังก์ชันธรรมดา, lambda, arrow function, method ของ class หรือแม้แต่คลาสที่มี __invoke() ก็ใช้ได้หมด ขอแค่รับ argument เดียว https://thephp.foundation/blog/2025/07/11/php-85-adds-pipe-operator/
    THEPHP.FOUNDATION
    PHP 8.5 Adds Pipe Operator: What it means
    The PHP Foundation — Supporting, Advancing, and Developing the PHP Language
    0 Comments 0 Shares 6 Views 0 Reviews
  • เรื่องเล่าจากสนาม AI: Claude Opus 4.1 กับภารกิจท้าชน GPT-5 ในโลกของโค้ดและเหตุผล

    ในวันที่โลกกำลังจับตาการเปิดตัว GPT-5 จาก OpenAI ทางฝั่ง Anthropic ก็ไม่รอช้า ส่ง Claude Opus 4.1 ลงสนามในฐานะรุ่นอัปเกรดจาก Claude Opus 4 โดยเน้นความสามารถด้านการเขียนโค้ดจริง การวิเคราะห์ข้อมูล และการแก้ปัญหาแบบหลายขั้นตอน (agentic tasks)

    Claude Opus 4.1 ทำคะแนนสูงถึง 74.5% บน SWE-bench Verified ซึ่งเป็น benchmark ที่วัดความสามารถของ AI ในการแก้บั๊กจากโค้ดจริงใน GitHub โดยไม่ต้องใช้ “extended thinking” และยังมีพัฒนาการเด่นในงาน refactor โค้ดหลายไฟล์ ซึ่ง GitHub และ Rakuten Group ต่างยืนยันว่า Claude รุ่นนี้สามารถแก้ไขจุดผิดได้ตรงจุดโดยไม่สร้างบั๊กใหม่

    นอกจากงานโค้ดแล้ว Claude Opus 4.1 ยังเก่งขึ้นในด้านการวิเคราะห์ข้อมูลและการค้นหาแบบมีเหตุผล โดยใช้ความสามารถในการติดตามรายละเอียดและบริบทในงานที่ซับซ้อน ซึ่งเหมาะกับองค์กรที่ต้องการ AI ที่คิดเป็นระบบและทำงานอัตโนมัติได้

    แม้จะยังไม่ใช่การเปลี่ยนแปลงแบบ “ก้าวกระโดด” แต่ Anthropic ก็วางแผนจะปล่อยอัปเดตใหญ่ในอีกไม่กี่สัปดาห์ข้างหน้า และยังคงรักษาราคาเดิมไว้ ทำให้ Claude Opus 4.1 เป็นตัวเลือกที่คุ้มค่าสำหรับนักพัฒนาและองค์กรที่ต้องการความเสถียรและความปลอดภัย

    Claude Opus 4.1 เปิดตัวเมื่อ 5 สิงหาคม 2025
    เป็นรุ่นอัปเกรดจาก Claude Opus 4 โดยไม่เพิ่มราคา

    ทำคะแนน 74.5% บน SWE-bench Verified โดยไม่ใช้ extended thinking
    สูงกว่า Claude Opus 4 ที่ทำได้ 72.5% และสูงกว่า OpenAI o-series

    มีความสามารถเด่นใน multi-file code refactoring
    GitHub และ Rakuten ยืนยันว่าแก้โค้ดได้ตรงจุดโดยไม่สร้างบั๊กใหม่

    Windsurf รายงานว่าประสิทธิภาพเพิ่มขึ้นหนึ่งเบี่ยงเบนมาตรฐานจากรุ่นก่อน
    เทียบเท่าการเปลี่ยนจาก Sonnet 3.7 ไป Sonnet 4

    รองรับการใช้งานผ่าน Claude Code, API, Amazon Bedrock และ Vertex AI
    ใช้ model string “claude-opus-4-1-20250805” ได้ทันที

    Claude Opus 4.1 เป็น hybrid reasoning model
    รองรับทั้งการคิดแบบทันทีและ extended thinking สูงสุด 64K tokens

    มีการปรับปรุงด้าน agentic search และ detail tracking
    เหมาะกับงานวิเคราะห์ข้อมูลและการแก้ปัญหาแบบหลายขั้นตอน

    Claude Opus 4.1 ผ่านการประเมินความปลอดภัยระดับ ASL-3
    ปฏิเสธคำสั่งที่ละเมิดนโยบายได้ถึง 98.76% ของกรณี

    https://www.anthropic.com/news/claude-opus-4-1
    🤖💡 เรื่องเล่าจากสนาม AI: Claude Opus 4.1 กับภารกิจท้าชน GPT-5 ในโลกของโค้ดและเหตุผล ในวันที่โลกกำลังจับตาการเปิดตัว GPT-5 จาก OpenAI ทางฝั่ง Anthropic ก็ไม่รอช้า ส่ง Claude Opus 4.1 ลงสนามในฐานะรุ่นอัปเกรดจาก Claude Opus 4 โดยเน้นความสามารถด้านการเขียนโค้ดจริง การวิเคราะห์ข้อมูล และการแก้ปัญหาแบบหลายขั้นตอน (agentic tasks) Claude Opus 4.1 ทำคะแนนสูงถึง 74.5% บน SWE-bench Verified ซึ่งเป็น benchmark ที่วัดความสามารถของ AI ในการแก้บั๊กจากโค้ดจริงใน GitHub โดยไม่ต้องใช้ “extended thinking” และยังมีพัฒนาการเด่นในงาน refactor โค้ดหลายไฟล์ ซึ่ง GitHub และ Rakuten Group ต่างยืนยันว่า Claude รุ่นนี้สามารถแก้ไขจุดผิดได้ตรงจุดโดยไม่สร้างบั๊กใหม่ นอกจากงานโค้ดแล้ว Claude Opus 4.1 ยังเก่งขึ้นในด้านการวิเคราะห์ข้อมูลและการค้นหาแบบมีเหตุผล โดยใช้ความสามารถในการติดตามรายละเอียดและบริบทในงานที่ซับซ้อน ซึ่งเหมาะกับองค์กรที่ต้องการ AI ที่คิดเป็นระบบและทำงานอัตโนมัติได้ แม้จะยังไม่ใช่การเปลี่ยนแปลงแบบ “ก้าวกระโดด” แต่ Anthropic ก็วางแผนจะปล่อยอัปเดตใหญ่ในอีกไม่กี่สัปดาห์ข้างหน้า และยังคงรักษาราคาเดิมไว้ ทำให้ Claude Opus 4.1 เป็นตัวเลือกที่คุ้มค่าสำหรับนักพัฒนาและองค์กรที่ต้องการความเสถียรและความปลอดภัย ✅ Claude Opus 4.1 เปิดตัวเมื่อ 5 สิงหาคม 2025 ➡️ เป็นรุ่นอัปเกรดจาก Claude Opus 4 โดยไม่เพิ่มราคา ✅ ทำคะแนน 74.5% บน SWE-bench Verified โดยไม่ใช้ extended thinking ➡️ สูงกว่า Claude Opus 4 ที่ทำได้ 72.5% และสูงกว่า OpenAI o-series ✅ มีความสามารถเด่นใน multi-file code refactoring ➡️ GitHub และ Rakuten ยืนยันว่าแก้โค้ดได้ตรงจุดโดยไม่สร้างบั๊กใหม่ ✅ Windsurf รายงานว่าประสิทธิภาพเพิ่มขึ้นหนึ่งเบี่ยงเบนมาตรฐานจากรุ่นก่อน ➡️ เทียบเท่าการเปลี่ยนจาก Sonnet 3.7 ไป Sonnet 4 ✅ รองรับการใช้งานผ่าน Claude Code, API, Amazon Bedrock และ Vertex AI ➡️ ใช้ model string “claude-opus-4-1-20250805” ได้ทันที ✅ Claude Opus 4.1 เป็น hybrid reasoning model ➡️ รองรับทั้งการคิดแบบทันทีและ extended thinking สูงสุด 64K tokens ✅ มีการปรับปรุงด้าน agentic search และ detail tracking ➡️ เหมาะกับงานวิเคราะห์ข้อมูลและการแก้ปัญหาแบบหลายขั้นตอน ✅ Claude Opus 4.1 ผ่านการประเมินความปลอดภัยระดับ ASL-3 ➡️ ปฏิเสธคำสั่งที่ละเมิดนโยบายได้ถึง 98.76% ของกรณี https://www.anthropic.com/news/claude-opus-4-1
    WWW.ANTHROPIC.COM
    Claude Opus 4.1
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 Comments 0 Shares 7 Views 0 Reviews
  • สหรัฐฯกำลังเร่งแผนสร้างเตาปฏิกรณ์นิวเคลียร์บนดวงจันทร์ ตามรายงานของโพลิติโก เว็บไซต์ข่าวสัญชาติอเมริกา โดยระบุพวกเจ้าหน้าที่นาซาได้รับคำสั่งให้ยกระดับความพยายามดังกล่าว เพื่อนำหน้ารัสเซียและจีน ในศึกใหม่การแข่งขันช่วงชิงความเป็นหนึ่งในด้านเทคโนโลยีอวกาศ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074350

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สหรัฐฯกำลังเร่งแผนสร้างเตาปฏิกรณ์นิวเคลียร์บนดวงจันทร์ ตามรายงานของโพลิติโก เว็บไซต์ข่าวสัญชาติอเมริกา โดยระบุพวกเจ้าหน้าที่นาซาได้รับคำสั่งให้ยกระดับความพยายามดังกล่าว เพื่อนำหน้ารัสเซียและจีน ในศึกใหม่การแข่งขันช่วงชิงความเป็นหนึ่งในด้านเทคโนโลยีอวกาศ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074350 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    1 Comments 0 Shares 34 Views 0 Reviews
  • รวบ “สายลับกัมพูชา” หน่วยองครักษ์พิทักษ์ "ฮุนเซน" คาดฝังตัวรายงานความเคลื่อนไหวทหารไทย!
    https://www.thai-tai.tv/news/20780/
    .
    #บุรีรัมย์ #สภลำดวน #สายลับกัมพูชา #BHQ #ความมั่นคง #ไทยไท
    รวบ “สายลับกัมพูชา” หน่วยองครักษ์พิทักษ์ "ฮุนเซน" คาดฝังตัวรายงานความเคลื่อนไหวทหารไทย! https://www.thai-tai.tv/news/20780/ . #บุรีรัมย์ #สภลำดวน #สายลับกัมพูชา #BHQ #ความมั่นคง #ไทยไท
    0 Comments 0 Shares 7 Views 0 Reviews
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันพฤหัสบดีที่ 7 เดือนสิงหาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันพฤหัสบดีที่ 7 เดือนสิงหาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 Comments 0 Shares 5 Views 0 Reviews
  • ตัดทั้งหมดที่ไปเขมรมิใช่แค่ไฟฟ้า,ซิมไทยตัดสัญญาณทั้งหมดด้วย,ตัดสายเคเบิลในอ่าวไทยทั้งหมดที่เชื่อมหรือลากยาวจากอ่าวไทยไปเขมร,และสายเคเบิลทั้งหมดตลอดแนวพรมแดนเขมรที่มันลากไปให้เขมรเปิดเดอะแก๊งสแกมเมอร์คอลเซ็นเตอร์ทั้งหมดด้วย,อเมริกาสากกระบือควายวัว เขมรคืออาชญากรสงครามชัดเจนเสือกไปจับมือร่วมกับโจรเขมรด้วย มาเลย์ฝรั่งเศสและอเมริกาที่เปิดหน้าโชว์นี้คือมหาโจรเดอะแก๊งโจรหมายปล้นชิงบ่อน้ำมันหรือทรัพย์สินเงินทองของมีค่าจากประเทศไทยนี้เอง,มิใช่แค่บริบทผีบ้าอื่นๆนั้นแค่นั้น.

    https://youtube.com/shorts/ftfdJh3XcSk?si=n8mkkmAybaXHzzdl
    ตัดทั้งหมดที่ไปเขมรมิใช่แค่ไฟฟ้า,ซิมไทยตัดสัญญาณทั้งหมดด้วย,ตัดสายเคเบิลในอ่าวไทยทั้งหมดที่เชื่อมหรือลากยาวจากอ่าวไทยไปเขมร,และสายเคเบิลทั้งหมดตลอดแนวพรมแดนเขมรที่มันลากไปให้เขมรเปิดเดอะแก๊งสแกมเมอร์คอลเซ็นเตอร์ทั้งหมดด้วย,อเมริกาสากกระบือควายวัว เขมรคืออาชญากรสงครามชัดเจนเสือกไปจับมือร่วมกับโจรเขมรด้วย มาเลย์ฝรั่งเศสและอเมริกาที่เปิดหน้าโชว์นี้คือมหาโจรเดอะแก๊งโจรหมายปล้นชิงบ่อน้ำมันหรือทรัพย์สินเงินทองของมีค่าจากประเทศไทยนี้เอง,มิใช่แค่บริบทผีบ้าอื่นๆนั้นแค่นั้น. https://youtube.com/shorts/ftfdJh3XcSk?si=n8mkkmAybaXHzzdl
    0 Comments 0 Shares 8 Views 0 Reviews
  • ความสัมพันธ์อเมริกา-อินเดียที่เคยสนิทสนมกันมาก โดยเฉพาะระหว่างประธานาธิบดีโดนัลด์ ทรัมป์ กับนายกรัฐมนตรี นเรนทรา โมดี กำลังเกิดการปีนเกลียวกันอย่างหนัก หลังสุดประมุขทำเนียบขาวขู่ซ้ำรีดภาษีสินค้าแดนภารตะเพิ่ม โทษฐานซื้อน้ำมันจากรัสเซีย และนิวเดลีโต้กลับว่า “ไม่ยุติธรรม” พร้อมประกาศทำทุกทางเพื่อปกป้องผลประโยชน์ทางเศรษฐกิจของชาติ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074347

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ความสัมพันธ์อเมริกา-อินเดียที่เคยสนิทสนมกันมาก โดยเฉพาะระหว่างประธานาธิบดีโดนัลด์ ทรัมป์ กับนายกรัฐมนตรี นเรนทรา โมดี กำลังเกิดการปีนเกลียวกันอย่างหนัก หลังสุดประมุขทำเนียบขาวขู่ซ้ำรีดภาษีสินค้าแดนภารตะเพิ่ม โทษฐานซื้อน้ำมันจากรัสเซีย และนิวเดลีโต้กลับว่า “ไม่ยุติธรรม” พร้อมประกาศทำทุกทางเพื่อปกป้องผลประโยชน์ทางเศรษฐกิจของชาติ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074347 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 47 Views 0 Reviews
  • https://youtu.be/nZ40l6lau4M?si=PlJgWYqsg9Y884-c
    https://youtu.be/nZ40l6lau4M?si=PlJgWYqsg9Y884-c
    0 Comments 0 Shares 12 Views 0 Reviews
  • ทรัมป์ย้ำเส้นตายออกมาตรการแซงก์ชันใหม่ศุกร์นี้ (8 ก.ค.) เว้นแต่รัสเซียยอมดำเนินการเพื่อยุติสงครามในยูเครน ด้านเครมลินคาดหวัง “การเจรจาสำคัญ” กับผู้แทนพิเศษของประธานาธิบดีสหรัฐฯ ที่จะเดินทางเยือนมอสโกกลางสัปดาห์นี้ ขณะที่กระทรวงการต่างประเทศรัสเซียประกาศยุติการปฏิบัติตามสนธิสัญญาไม่แพร่กระจายอาวุธนิวเคลียร์พิสัยกลาง (ไอเอ็นเอฟ)
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074342

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ทรัมป์ย้ำเส้นตายออกมาตรการแซงก์ชันใหม่ศุกร์นี้ (8 ก.ค.) เว้นแต่รัสเซียยอมดำเนินการเพื่อยุติสงครามในยูเครน ด้านเครมลินคาดหวัง “การเจรจาสำคัญ” กับผู้แทนพิเศษของประธานาธิบดีสหรัฐฯ ที่จะเดินทางเยือนมอสโกกลางสัปดาห์นี้ ขณะที่กระทรวงการต่างประเทศรัสเซียประกาศยุติการปฏิบัติตามสนธิสัญญาไม่แพร่กระจายอาวุธนิวเคลียร์พิสัยกลาง (ไอเอ็นเอฟ) . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074342 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 53 Views 0 Reviews
  • Vibrant Foxgloves
    Vibrant Foxgloves
    0 Comments 0 Shares 12 Views 0 Reviews
  • หัวใจที่เข้มแข็ง เท่านั้น...ที่จะพา...ชีวิตผ่านมรสุมไปได้
    Cr.Wiwan Boonya
    หัวใจที่เข้มแข็ง เท่านั้น...ที่จะพา...ชีวิตผ่านมรสุมไปได้ Cr.Wiwan Boonya
    0 Comments 0 Shares 12 Views 0 Reviews
  • ทำไมอเมริกาฝรั่งเศสและมาเลย์ไม่ตบหัวเขมรสั่งเขมรอย่าไม่มีมนุษษยธรรมกับทหารเขมรตนเองขนาดนั้น,ไทยก็โง่โดยรัฐบาลชุดนี้ไม่ยื่นฟ้องฑูตต่างๆทั่วไทยและองค์กรสิทธิมนุษยชนห่าเหวอะไรเลยให้ประจานประฌามเขมรในเรื่องนี้อีกด้าน,อนาคตก็ยิ่งสามารถสร้างความอับอายแก่ชาติต่างๆที่จะค้าขายกับเขมรด้วยหรือสร้างความอับอายแก่อเมริกาแก่ฝรั่งเศสทางตรงที่อยากค้าขายกับเขมรเพื่อบ่อน้ำมันบนอ่าวไทยหรืออยากมีฐานทัพอเมริกาในเขมรเพื่อสู้กับจีนก็ตามตบหน้าคนพวกนี้ได้.,ยึดอำนาจรัฐบาลชุดนี้เถอะ,อย่าปล่อยให้อยู่ต่อไปอีกเลย,ยึดทรัพย์สส.รัฐบาลนี้หรืออายัดไว้ก่อนทั้งหมด ตรวจสอบทรัพย์สินแหล่งที่มาที่ไปทั้งหมดด้วย,สส.ฝ่ายค้านก็อายัดทรัพย์สินทั้งหมดด้วยเชื่อมโยงว่าสนับสนุนการก่อสงครามนี้ด้วยหรือไม่หรือแบบปั่นป่วนโดรนในไทยด้วยหรือไม่ ประมาณช่วยเหลือทางด้านอื่นแก่ฝ่ายเขมร,ชี้เป้าแบบระบุสถานที่ตัังทางยุทธศาสตร์ทางทหารเรานั้นเองมิใช่แค่ฝ่ายรัฐบาลฝ่ายเดียวด้วยที่ทำให้ทหารไทยเราไม่มีความไว้วางใจในอธิปไตยไทยให้ปลอดภัยจากฝ่ายนักการเมืองนั้นเอง.



    https://youtube.com/watch?v=xAvQTnaayL8&si=FFX8WIlXUofXC2eQ
    ทำไมอเมริกาฝรั่งเศสและมาเลย์ไม่ตบหัวเขมรสั่งเขมรอย่าไม่มีมนุษษยธรรมกับทหารเขมรตนเองขนาดนั้น,ไทยก็โง่โดยรัฐบาลชุดนี้ไม่ยื่นฟ้องฑูตต่างๆทั่วไทยและองค์กรสิทธิมนุษยชนห่าเหวอะไรเลยให้ประจานประฌามเขมรในเรื่องนี้อีกด้าน,อนาคตก็ยิ่งสามารถสร้างความอับอายแก่ชาติต่างๆที่จะค้าขายกับเขมรด้วยหรือสร้างความอับอายแก่อเมริกาแก่ฝรั่งเศสทางตรงที่อยากค้าขายกับเขมรเพื่อบ่อน้ำมันบนอ่าวไทยหรืออยากมีฐานทัพอเมริกาในเขมรเพื่อสู้กับจีนก็ตามตบหน้าคนพวกนี้ได้.,ยึดอำนาจรัฐบาลชุดนี้เถอะ,อย่าปล่อยให้อยู่ต่อไปอีกเลย,ยึดทรัพย์สส.รัฐบาลนี้หรืออายัดไว้ก่อนทั้งหมด ตรวจสอบทรัพย์สินแหล่งที่มาที่ไปทั้งหมดด้วย,สส.ฝ่ายค้านก็อายัดทรัพย์สินทั้งหมดด้วยเชื่อมโยงว่าสนับสนุนการก่อสงครามนี้ด้วยหรือไม่หรือแบบปั่นป่วนโดรนในไทยด้วยหรือไม่ ประมาณช่วยเหลือทางด้านอื่นแก่ฝ่ายเขมร,ชี้เป้าแบบระบุสถานที่ตัังทางยุทธศาสตร์ทางทหารเรานั้นเองมิใช่แค่ฝ่ายรัฐบาลฝ่ายเดียวด้วยที่ทำให้ทหารไทยเราไม่มีความไว้วางใจในอธิปไตยไทยให้ปลอดภัยจากฝ่ายนักการเมืองนั้นเอง. https://youtube.com/watch?v=xAvQTnaayL8&si=FFX8WIlXUofXC2eQ
    0 Comments 0 Shares 22 Views 0 Reviews
  • อีกตัวอย่าง ที่นอกเหนือเรื่องจริยธรรม ที่นักการเมือง ถึงอยากจะเขียนรัฐธรรมนูญใหม่ เราให้นักการเมืองหรือ คนของนักการเมือง คนที่มีผลประโยชน์ทับซ้อน มาเขียนกติกา ให้ตัวเอง เพื่อเอื้อประโยชน์ตน ไม่ได้

    https://youtu.be/dA_TbRffNbQ?si=gqirTMIJd9Jq43vF
    อีกตัวอย่าง ที่นอกเหนือเรื่องจริยธรรม ที่นักการเมือง ถึงอยากจะเขียนรัฐธรรมนูญใหม่ เราให้นักการเมืองหรือ คนของนักการเมือง คนที่มีผลประโยชน์ทับซ้อน มาเขียนกติกา ให้ตัวเอง เพื่อเอื้อประโยชน์ตน ไม่ได้ https://youtu.be/dA_TbRffNbQ?si=gqirTMIJd9Jq43vF
    0 Comments 0 Shares 16 Views 0 Reviews
  • คนเลือกพรรคขัดขาที่ก้าว แห่งประเทศแฮมเบอร์เกอร์ของดาราสาวแสนสวย ดูในคลิปที่อ้างเกี่ยวกับการรักษาต่างด้าว ที่รุกราน ไว้นะ ว่ามันขัดความดีในทุกๆ เรื่อง ใครจะรู้ ว่ามันรับผลตอบแทนจากการรับใช้คุณพ่ออินทรี ก็ได้

    https://www.youtube.com/live/Kk_jNWNGH4Y?si=yZC-0dNO_sagSaYo
    คนเลือกพรรคขัดขาที่ก้าว แห่งประเทศแฮมเบอร์เกอร์ของดาราสาวแสนสวย ดูในคลิปที่อ้างเกี่ยวกับการรักษาต่างด้าว ที่รุกราน ไว้นะ ว่ามันขัดความดีในทุกๆ เรื่อง ใครจะรู้ ว่ามันรับผลตอบแทนจากการรับใช้คุณพ่ออินทรี ก็ได้ https://www.youtube.com/live/Kk_jNWNGH4Y?si=yZC-0dNO_sagSaYo
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 Comments 0 Shares 22 Views 0 Reviews
  • เผ่าพันธุ์ที่พูดไม่รู้เรื่อง มีแต่เจ้าเล่ห์
    สงครามแบบกองโจร จึงจะเหมาะสม

    https://youtube.com/shorts/Hq56VdWGG-o?si=RrcONScYJofjp3dO
    เผ่าพันธุ์ที่พูดไม่รู้เรื่อง มีแต่เจ้าเล่ห์ สงครามแบบกองโจร จึงจะเหมาะสม https://youtube.com/shorts/Hq56VdWGG-o?si=RrcONScYJofjp3dO
    0 Comments 0 Shares 15 Views 0 Reviews
  • https://youtu.be/M_NUUMNeZiE?si=R3oK4P_6vHt1ZWcO
    https://youtu.be/M_NUUMNeZiE?si=R3oK4P_6vHt1ZWcO
    0 Comments 0 Shares 15 Views 0 Reviews
  • https://youtu.be/fVpoyQD5QZA?si=hi9KnZgg3RKy1pOJ
    https://youtu.be/fVpoyQD5QZA?si=hi9KnZgg3RKy1pOJ
    0 Comments 0 Shares 17 Views 0 Reviews
More Results