• บทความนี้กล่าวถึงการโจมตี DDoS ครั้งใหญ่ที่สุดในปี 2025 ซึ่งเกิดขึ้นในวันที่ 3 เมษายน โดยมีเป้าหมายที่องค์กรการพนันออนไลน์ที่ไม่เปิดเผยชื่อ การโจมตีเริ่มต้นด้วยความเร็ว 67Gbps และเพิ่มขึ้นอย่างรวดเร็วเป็น 965Gbps ภายในเวลาเพียง 20 นาที ก่อนจะลดลงและสิ้นสุดในเวลา 90 นาที การโจมตีนี้ใช้เทคนิคหลายรูปแบบ เช่น UDP flood, SYN flood, IP flood และ TCP flood

    เหตุการณ์นี้เกิดขึ้นในวันเดียวกับที่ Alexander Ovechkin นักกีฬาฮอกกี้น้ำแข็งทำลายสถิติของ Wayne Gretzky ซึ่งแสดงให้เห็นว่าการโจมตี DDoS มักเกิดขึ้นในช่วงเหตุการณ์สำคัญที่มีผู้ชมจำนวนมาก โดยเฉพาะในอุตสาหกรรมการพนันออนไลน์

    ✅ ลักษณะของการโจมตี
    - ใช้เทคนิคหลายรูปแบบ เช่น UDP flood, SYN flood, IP flood และ TCP flood
    - ความเร็วสูงสุดถึง 965Gbps

    ✅ เป้าหมายของการโจมตี
    - องค์กรการพนันออนไลน์ที่ไม่เปิดเผยชื่อ
    - เกิดขึ้นในช่วงเหตุการณ์สำคัญ เช่น การทำลายสถิติของ Alexander Ovechkin

    ✅ ผลกระทบต่ออุตสาหกรรม
    - อุตสาหกรรมการพนันออนไลน์เป็นเป้าหมายหลักในช่วงเหตุการณ์สำคัญ

    ✅ การจัดการและการป้องกัน
    - บริษัท Qrator Labs สามารถลดผลกระทบของการโจมตีได้สำเร็จ

    https://www.techradar.com/pro/largest-ddos-attack-of-2025-hit-an-online-betting-organization-with-1tbps-brute-force-heres-what-we-know
    บทความนี้กล่าวถึงการโจมตี DDoS ครั้งใหญ่ที่สุดในปี 2025 ซึ่งเกิดขึ้นในวันที่ 3 เมษายน โดยมีเป้าหมายที่องค์กรการพนันออนไลน์ที่ไม่เปิดเผยชื่อ การโจมตีเริ่มต้นด้วยความเร็ว 67Gbps และเพิ่มขึ้นอย่างรวดเร็วเป็น 965Gbps ภายในเวลาเพียง 20 นาที ก่อนจะลดลงและสิ้นสุดในเวลา 90 นาที การโจมตีนี้ใช้เทคนิคหลายรูปแบบ เช่น UDP flood, SYN flood, IP flood และ TCP flood เหตุการณ์นี้เกิดขึ้นในวันเดียวกับที่ Alexander Ovechkin นักกีฬาฮอกกี้น้ำแข็งทำลายสถิติของ Wayne Gretzky ซึ่งแสดงให้เห็นว่าการโจมตี DDoS มักเกิดขึ้นในช่วงเหตุการณ์สำคัญที่มีผู้ชมจำนวนมาก โดยเฉพาะในอุตสาหกรรมการพนันออนไลน์ ✅ ลักษณะของการโจมตี - ใช้เทคนิคหลายรูปแบบ เช่น UDP flood, SYN flood, IP flood และ TCP flood - ความเร็วสูงสุดถึง 965Gbps ✅ เป้าหมายของการโจมตี - องค์กรการพนันออนไลน์ที่ไม่เปิดเผยชื่อ - เกิดขึ้นในช่วงเหตุการณ์สำคัญ เช่น การทำลายสถิติของ Alexander Ovechkin ✅ ผลกระทบต่ออุตสาหกรรม - อุตสาหกรรมการพนันออนไลน์เป็นเป้าหมายหลักในช่วงเหตุการณ์สำคัญ ✅ การจัดการและการป้องกัน - บริษัท Qrator Labs สามารถลดผลกระทบของการโจมตีได้สำเร็จ https://www.techradar.com/pro/largest-ddos-attack-of-2025-hit-an-online-betting-organization-with-1tbps-brute-force-heres-what-we-know
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • #เพจ "วันนี้พรรคส้มโกหกอะไร" กังขา รังสิมันต์ โรม สส.พรรคประชาชน สวมนาฬิกาโรเล็กซ์ ราคาครึ่งล้าน ไลฟ์สด ไม่พบในบัญชีทรัพย์สินที่แจ้งต่อ ป.ป.ช. ตั้งข้อสังเกต เรียนจบไม่ทำอะไรเป็นชิ้นเป็นอัน นอกจากเป็นแกนนำม็อบ พอมาเป็น สส.มีทรัพย์สินกว่า 13 ล้าน

    วันนี้ (27 เม.ย.) เฟซบุ๊ก "วันนี้พรรคส้มโกหกอะไร" โพสต์ภาพนายรังสิมันต์ โรม สส.บัญชีรายชื่อ พรรคประชาชน ขณะสวมใส่นาฬิกา พร้อมข้อความระบุว่า "#ทุกคนคะ พี่โรมไม่เคยทำงานอะไรเป็นชิ้นเป็นอันตั้งแต่เรียนจบ นอกจากเป็นแกนนำม็อบ พอเป็น สส. แสดงทรัพย์สินมีมูลค่ามากถึง 13 ล้านบาท เมื่อดูในบัญชีทรัพย์สิน ไม่พบข้อมูล นาฬิกา Rolex มูลค่ามากกว่า 500,000 บาท ที่ใส่ไลฟ์สด ฝากพี่นักข่าวถามพี่โรมด้วยค่ะ"

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000039380

    #MGROnline #วันนี้พรรคส้มโกหกอะไร #รังสิมันต์โรม #นาฬิกาโรเล็กซ์
    #เพจ "วันนี้พรรคส้มโกหกอะไร" กังขา รังสิมันต์ โรม สส.พรรคประชาชน สวมนาฬิกาโรเล็กซ์ ราคาครึ่งล้าน ไลฟ์สด ไม่พบในบัญชีทรัพย์สินที่แจ้งต่อ ป.ป.ช. ตั้งข้อสังเกต เรียนจบไม่ทำอะไรเป็นชิ้นเป็นอัน นอกจากเป็นแกนนำม็อบ พอมาเป็น สส.มีทรัพย์สินกว่า 13 ล้าน • วันนี้ (27 เม.ย.) เฟซบุ๊ก "วันนี้พรรคส้มโกหกอะไร" โพสต์ภาพนายรังสิมันต์ โรม สส.บัญชีรายชื่อ พรรคประชาชน ขณะสวมใส่นาฬิกา พร้อมข้อความระบุว่า "#ทุกคนคะ พี่โรมไม่เคยทำงานอะไรเป็นชิ้นเป็นอันตั้งแต่เรียนจบ นอกจากเป็นแกนนำม็อบ พอเป็น สส. แสดงทรัพย์สินมีมูลค่ามากถึง 13 ล้านบาท เมื่อดูในบัญชีทรัพย์สิน ไม่พบข้อมูล นาฬิกา Rolex มูลค่ามากกว่า 500,000 บาท ที่ใส่ไลฟ์สด ฝากพี่นักข่าวถามพี่โรมด้วยค่ะ" • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000039380 • #MGROnline #วันนี้พรรคส้มโกหกอะไร #รังสิมันต์โรม #นาฬิกาโรเล็กซ์
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการใช้เงินของบริษัทเทคโนโลยีในสหรัฐฯ เพื่อการล็อบบี้รัฐบาลในปี 2024 โดยมีเป้าหมายเพื่อปกป้องผลประโยชน์และสนับสนุนกฎหมายที่สอดคล้องกับเป้าหมายทางธุรกิจ รายงานจาก OpenSecrets เผยให้เห็นว่าบริษัทเทคโนโลยีรายใหญ่ เช่น Apple, Meta, Microsoft, Amazon, OpenAI, Alphabet และ Samsung ได้ลงทุนเงินจำนวนมหาศาลในกิจกรรมล็อบบี้ โดย Meta เป็นบริษัทที่ใช้เงินมากที่สุดถึง 24.43 ล้านดอลลาร์

    กิจกรรมล็อบบี้ของบริษัทเหล่านี้ครอบคลุมกฎหมายที่หลากหลาย เช่น กฎหมายปกป้องเด็กออนไลน์ (Kids Online Safety Act) กฎหมายป้องกันการใช้ AI ในการหลอกลวง (Protect Elections from Deceptive AI Act) และกฎหมายที่เกี่ยวข้องกับการป้องกันประเทศ

    การล็อบบี้ในสหรัฐฯ เป็นเรื่องที่ถูกกฎหมายและมีบริษัทที่ให้บริการล็อบบี้โดยเฉพาะ อย่างไรก็ตาม การล็อบบี้ยังคงเป็นประเด็นที่ถกเถียงในหลายประเทศ เนื่องจากอาจถูกมองว่าเป็นการทุจริต

    ✅ การใช้เงินในกิจกรรมล็อบบี้
    - Meta ใช้เงินมากที่สุดถึง 24.43 ล้านดอลลาร์
    - Apple ใช้เงิน 7.82 ล้านดอลลาร์ และ Microsoft ใช้เงิน 10.35 ล้านดอลลาร์

    ✅ กฎหมายที่เกี่ยวข้อง
    - กฎหมายปกป้องเด็กออนไลน์ เช่น Kids Online Safety Act
    - กฎหมายป้องกันการใช้ AI ในการหลอกลวง เช่น Protect Elections from Deceptive AI Act

    ✅ เป้าหมายของกิจกรรมล็อบบี้
    - ปกป้องผลประโยชน์ของบริษัท
    - สนับสนุนกฎหมายที่สอดคล้องกับเป้าหมายทางธุรกิจ

    ✅ การล็อบบี้ในสหรัฐฯ
    - เป็นเรื่องที่ถูกกฎหมายและมีบริษัทที่ให้บริการล็อบบี้โดยเฉพาะ

    https://www.neowin.net/news/here-is-how-much-us-tech-firms-spent-on-lobbying-the-us-government-in-2024/
    บทความนี้กล่าวถึงการใช้เงินของบริษัทเทคโนโลยีในสหรัฐฯ เพื่อการล็อบบี้รัฐบาลในปี 2024 โดยมีเป้าหมายเพื่อปกป้องผลประโยชน์และสนับสนุนกฎหมายที่สอดคล้องกับเป้าหมายทางธุรกิจ รายงานจาก OpenSecrets เผยให้เห็นว่าบริษัทเทคโนโลยีรายใหญ่ เช่น Apple, Meta, Microsoft, Amazon, OpenAI, Alphabet และ Samsung ได้ลงทุนเงินจำนวนมหาศาลในกิจกรรมล็อบบี้ โดย Meta เป็นบริษัทที่ใช้เงินมากที่สุดถึง 24.43 ล้านดอลลาร์ กิจกรรมล็อบบี้ของบริษัทเหล่านี้ครอบคลุมกฎหมายที่หลากหลาย เช่น กฎหมายปกป้องเด็กออนไลน์ (Kids Online Safety Act) กฎหมายป้องกันการใช้ AI ในการหลอกลวง (Protect Elections from Deceptive AI Act) และกฎหมายที่เกี่ยวข้องกับการป้องกันประเทศ การล็อบบี้ในสหรัฐฯ เป็นเรื่องที่ถูกกฎหมายและมีบริษัทที่ให้บริการล็อบบี้โดยเฉพาะ อย่างไรก็ตาม การล็อบบี้ยังคงเป็นประเด็นที่ถกเถียงในหลายประเทศ เนื่องจากอาจถูกมองว่าเป็นการทุจริต ✅ การใช้เงินในกิจกรรมล็อบบี้ - Meta ใช้เงินมากที่สุดถึง 24.43 ล้านดอลลาร์ - Apple ใช้เงิน 7.82 ล้านดอลลาร์ และ Microsoft ใช้เงิน 10.35 ล้านดอลลาร์ ✅ กฎหมายที่เกี่ยวข้อง - กฎหมายปกป้องเด็กออนไลน์ เช่น Kids Online Safety Act - กฎหมายป้องกันการใช้ AI ในการหลอกลวง เช่น Protect Elections from Deceptive AI Act ✅ เป้าหมายของกิจกรรมล็อบบี้ - ปกป้องผลประโยชน์ของบริษัท - สนับสนุนกฎหมายที่สอดคล้องกับเป้าหมายทางธุรกิจ ✅ การล็อบบี้ในสหรัฐฯ - เป็นเรื่องที่ถูกกฎหมายและมีบริษัทที่ให้บริการล็อบบี้โดยเฉพาะ https://www.neowin.net/news/here-is-how-much-us-tech-firms-spent-on-lobbying-the-us-government-in-2024/
    WWW.NEOWIN.NET
    Here is how much US tech firms spent on lobbying the US government in 2024
    Tech firms in the United States spend hundreds of millions of dollars per year on lobbying efforts to protect their interests. Here is how much.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • หลังจากที่ก่อนหน้านี้มีการให้จับตาทริปเซี่ยงไฮ้ ประเทศจีน ซึ่งเป็นทริป 2 ครอบครัว ระหว่าง “โตโน่ ภาคิน คำวิลัยศักดิ์” และ “ณิชา ณัฏฐณิชา ดังวัธนาวณิชย์” ซึ่งเป็นทริปที่มีการวางแผนเอาไว้ล่วงหน้า ก่อนที่โตโน่จะมีประเด็นนอกใจณิชาไปกิ๊กกับ “มายด์ พัชรบุษย์” และก่อนหน้านี้วงในได้เผยว่าครอบครัวณิชา ได้คืนตั๋วไปเรียบร้อยแล้ว ชาวเน็ตไม่ต้องห่วงว่าจะกินอาหารหมา

    ล่าสุดมีภาพทริปเซี่ยงไฮ้ของโตโน่กับครอบครัวออกมาแล้วจากอินสตาแกรมของ “ณัฐ ศิวาวุธ” แฟนหนุ่มของ “ต้องตา” น้องสาวของโตโน่ โดยในเฟรมมี โตโน่ น้องสาว , แฟนน้องสาว, คุณแม่น้อย และเทรนเนอร์เพื่อนสนิทของโตโน่ที่มากับครอบครัว ไร้ภาพครอบครัวของณิชา เป็นอันว่าข่าวจากวงในก็ไม่ใช่ข่าวลือ ขณะที่สังเกตสีหน้าโตโน่ ก็ไม่ได้ดูสดใสเหมือนเคย

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/entertainment/detail/9680000039218

    #MGROnline #โตโน่ภาคิน
    หลังจากที่ก่อนหน้านี้มีการให้จับตาทริปเซี่ยงไฮ้ ประเทศจีน ซึ่งเป็นทริป 2 ครอบครัว ระหว่าง “โตโน่ ภาคิน คำวิลัยศักดิ์” และ “ณิชา ณัฏฐณิชา ดังวัธนาวณิชย์” ซึ่งเป็นทริปที่มีการวางแผนเอาไว้ล่วงหน้า ก่อนที่โตโน่จะมีประเด็นนอกใจณิชาไปกิ๊กกับ “มายด์ พัชรบุษย์” และก่อนหน้านี้วงในได้เผยว่าครอบครัวณิชา ได้คืนตั๋วไปเรียบร้อยแล้ว ชาวเน็ตไม่ต้องห่วงว่าจะกินอาหารหมา • ล่าสุดมีภาพทริปเซี่ยงไฮ้ของโตโน่กับครอบครัวออกมาแล้วจากอินสตาแกรมของ “ณัฐ ศิวาวุธ” แฟนหนุ่มของ “ต้องตา” น้องสาวของโตโน่ โดยในเฟรมมี โตโน่ น้องสาว , แฟนน้องสาว, คุณแม่น้อย และเทรนเนอร์เพื่อนสนิทของโตโน่ที่มากับครอบครัว ไร้ภาพครอบครัวของณิชา เป็นอันว่าข่าวจากวงในก็ไม่ใช่ข่าวลือ ขณะที่สังเกตสีหน้าโตโน่ ก็ไม่ได้ดูสดใสเหมือนเคย • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/entertainment/detail/9680000039218 • #MGROnline #โตโน่ภาคิน
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • “กัน จอมพลัง” พาลูกสาวและลูกชายของตากับยายกระบะคู่กรณี “พีช” รับมอบรถกระบะมือสอง มูลค่ากว่า 6 แสนบาท พร้อมมอเตอร์ไซค์ จาก “บิ๊ก สระแก้ว” รวมถึงเงินช่วยเหลือจากมูลนิธิธรรมนัสพรหมเผ่า และแฟนคลับ รวม 5 แสนบาท

    วันนี้ (26 เม.ย.) ที่ร้าน Davin Cafe นายกัณฐัศว์ พงศ์ไพบูลย์เวชย์ หรือกัน จอมพลัง พร้อมด้วยลูกสาวและลูกชาย ของตากับยาย ที่ได้รับบาดเจ็บจากกรณีนายสมิทธิพัฒน์ หลีนวรัตน์ หรือพีช บุตรชายของ นายกฤษฎา หลีนวรัตน์ หรือนายกเบี้ยวอดีตนายกเทศมนตรีตำบลธัญบุรี จ.ปทุมธานี ขับรถ BMW กระแทกรถกระบะของตากับยายบนทางด่วน ได้เดินทางมารับรถกะบะ อีซูซุ แค็บ Calendar ปี 2022 สีบรอนซ์ ราคา 600,000 บาท มอเตอร์ไซค์ ฮอนด้าเวฟ 110i 2025 สีน้ำ-ขาว ราคา 47,000 บาท รวมถึงอาหารทั้งหมูยอ ข้าวสารจากทางครอบครัวของนายอรรถวัฒน์ ตังคะประเสริฐ หรือบิ๊ก สระแก้ว และนายสุรพล ตังคะประเสริฐ ประธานบริษัท ดีที่สุดคาร์แอนเซอวิส ฮอนด้าประสิทธิ์ระแก้ว(2554) ปตท. เฮียพลสั่งลุยซ้อน้องจัดเต็ม มั่งมีศรีสุข

    กัน จอมพลัง เปิดเผยว่า หลังจากที่มีการประกาศตามหาซื้อรถให้กับทางคุณตาคุณยาย ซึ่งก่อนหน้านี้ก็มีหลายคนเสนอเข้ามา ซึ่งทางคุณบิ๊กมีการเสนอรถฟอร์จูนเนอร์มาให้กับครอบครัวคุณตาคุณยายด้วย ยอมรับว่า ตนเองตกใจเป็นอย่างมากเพราะฟอร์จูนเนอร์ออกใหม่ราคา 1 ล้านกว่าบาท จึงได้มีการไปปรึกษาคุณตาคุณยาย แต่ทั้งสองคนไม่กล้ารับ เพราะอยากจะได้รถที่เป็นกระบะแคปเหมือนเดิม และไม่ได้หวังว่าจะต้องได้รถมือหนึ่ง ซึ่งคุณตาคุณยายทำให้ตนรู้สึกดีเป็นอย่างมากที่ไม่ได้ช่วยโอกาสอยากจะได้อะไรเป็นสุรต่านร่ำรวย กลับทำให้รู้สึกสงสารคุณตาคุณยายมากกว่าเดิม

    จึงจำเป็นที่จะต้องหาดูรถ ให้คุณตาคุณยายใหม่ จนคุณบิ๊กเสนอรถเข้ามาดูใหม่ เป็นรถกระบะแคปปี 2022 เลขกิโลนั้นไม่ได้เยอะมาก ซึ่งทางคุณบิ๊กนั้นต้องการที่จะช่วยจริงๆ ได้มีการลากจากจังหวัดสระแก้วมาที่กรุงเทพมหานคร เพื่อส่งมอบให้กับคุณตาคุณยาย

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039217

    #MGROnline #กันจอมพลัง
    “กัน จอมพลัง” พาลูกสาวและลูกชายของตากับยายกระบะคู่กรณี “พีช” รับมอบรถกระบะมือสอง มูลค่ากว่า 6 แสนบาท พร้อมมอเตอร์ไซค์ จาก “บิ๊ก สระแก้ว” รวมถึงเงินช่วยเหลือจากมูลนิธิธรรมนัสพรหมเผ่า และแฟนคลับ รวม 5 แสนบาท • วันนี้ (26 เม.ย.) ที่ร้าน Davin Cafe นายกัณฐัศว์ พงศ์ไพบูลย์เวชย์ หรือกัน จอมพลัง พร้อมด้วยลูกสาวและลูกชาย ของตากับยาย ที่ได้รับบาดเจ็บจากกรณีนายสมิทธิพัฒน์ หลีนวรัตน์ หรือพีช บุตรชายของ นายกฤษฎา หลีนวรัตน์ หรือนายกเบี้ยวอดีตนายกเทศมนตรีตำบลธัญบุรี จ.ปทุมธานี ขับรถ BMW กระแทกรถกระบะของตากับยายบนทางด่วน ได้เดินทางมารับรถกะบะ อีซูซุ แค็บ Calendar ปี 2022 สีบรอนซ์ ราคา 600,000 บาท มอเตอร์ไซค์ ฮอนด้าเวฟ 110i 2025 สีน้ำ-ขาว ราคา 47,000 บาท รวมถึงอาหารทั้งหมูยอ ข้าวสารจากทางครอบครัวของนายอรรถวัฒน์ ตังคะประเสริฐ หรือบิ๊ก สระแก้ว และนายสุรพล ตังคะประเสริฐ ประธานบริษัท ดีที่สุดคาร์แอนเซอวิส ฮอนด้าประสิทธิ์ระแก้ว(2554) ปตท. เฮียพลสั่งลุยซ้อน้องจัดเต็ม มั่งมีศรีสุข • กัน จอมพลัง เปิดเผยว่า หลังจากที่มีการประกาศตามหาซื้อรถให้กับทางคุณตาคุณยาย ซึ่งก่อนหน้านี้ก็มีหลายคนเสนอเข้ามา ซึ่งทางคุณบิ๊กมีการเสนอรถฟอร์จูนเนอร์มาให้กับครอบครัวคุณตาคุณยายด้วย ยอมรับว่า ตนเองตกใจเป็นอย่างมากเพราะฟอร์จูนเนอร์ออกใหม่ราคา 1 ล้านกว่าบาท จึงได้มีการไปปรึกษาคุณตาคุณยาย แต่ทั้งสองคนไม่กล้ารับ เพราะอยากจะได้รถที่เป็นกระบะแคปเหมือนเดิม และไม่ได้หวังว่าจะต้องได้รถมือหนึ่ง ซึ่งคุณตาคุณยายทำให้ตนรู้สึกดีเป็นอย่างมากที่ไม่ได้ช่วยโอกาสอยากจะได้อะไรเป็นสุรต่านร่ำรวย กลับทำให้รู้สึกสงสารคุณตาคุณยายมากกว่าเดิม • จึงจำเป็นที่จะต้องหาดูรถ ให้คุณตาคุณยายใหม่ จนคุณบิ๊กเสนอรถเข้ามาดูใหม่ เป็นรถกระบะแคปปี 2022 เลขกิโลนั้นไม่ได้เยอะมาก ซึ่งทางคุณบิ๊กนั้นต้องการที่จะช่วยจริงๆ ได้มีการลากจากจังหวัดสระแก้วมาที่กรุงเทพมหานคร เพื่อส่งมอบให้กับคุณตาคุณยาย • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039217 • #MGROnline #กันจอมพลัง
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • “ประเทศภูฏาน” อาณาจักรอันงดงามที่ซ่อนตัวอยู่ในเทือกเขาหิมาลัยฝั่งตะวันออก นับเป็นดินแดนแห่งพุทธศาสนา ศิลปวัฒนธรรมอันเป็นเอกลักษณ์ โดยการเดินทางไปท่องเที่ยวประเทศภูฏาน ต้องโดยสารเครื่องบินไปยังท่าอากาศยานนานาชาติพาโร (Paro International Airport - PBH)

    แต่การเดินทางที่สะดวกสบายด้วยเครื่องบินนั้น แฝงไว้ซึ่งความท้าทายอย่างมาก เพราะสนามบินนานาชาติแห่งภูฏานนี้ ขึ้นชื่อว่าเป็นหนึ่งในสนามบินอันตรายที่สุดในโลก จนกล่าวได้ว่า มีนักบินจำนวนหลักสิบเท่านั้นที่ได้รับใบอนุญาตให้ลงจอดที่สนามบินนี้ เพราะต้องเป็นนักบินที่มีทักษะความสามารถ และประสบการณ์การบินสูง

    ปัจจุบันมีสายการบินสัญชาติภูฏานที่ให้บริการเที่ยวบินพาณิชย์ที่ท่าอากาศยานนานาชาติพาโร ได้แก่ Druk Air กับ Bhutan Airlines ซึ่งแสดงให้เห็นชัดได้ว่า ไม่ใช่ภารกิจง่ายๆสำหรับนักบินทั่วไป

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/travel/detail/9680000039124

    #MGROnline #ประเทศภูฏาน #สนามบินนานาชาติแห่งภูฏาน #ท่าอากาศยานนานาชาติพาโร
    “ประเทศภูฏาน” อาณาจักรอันงดงามที่ซ่อนตัวอยู่ในเทือกเขาหิมาลัยฝั่งตะวันออก นับเป็นดินแดนแห่งพุทธศาสนา ศิลปวัฒนธรรมอันเป็นเอกลักษณ์ โดยการเดินทางไปท่องเที่ยวประเทศภูฏาน ต้องโดยสารเครื่องบินไปยังท่าอากาศยานนานาชาติพาโร (Paro International Airport - PBH) • แต่การเดินทางที่สะดวกสบายด้วยเครื่องบินนั้น แฝงไว้ซึ่งความท้าทายอย่างมาก เพราะสนามบินนานาชาติแห่งภูฏานนี้ ขึ้นชื่อว่าเป็นหนึ่งในสนามบินอันตรายที่สุดในโลก จนกล่าวได้ว่า มีนักบินจำนวนหลักสิบเท่านั้นที่ได้รับใบอนุญาตให้ลงจอดที่สนามบินนี้ เพราะต้องเป็นนักบินที่มีทักษะความสามารถ และประสบการณ์การบินสูง • ปัจจุบันมีสายการบินสัญชาติภูฏานที่ให้บริการเที่ยวบินพาณิชย์ที่ท่าอากาศยานนานาชาติพาโร ได้แก่ Druk Air กับ Bhutan Airlines ซึ่งแสดงให้เห็นชัดได้ว่า ไม่ใช่ภารกิจง่ายๆสำหรับนักบินทั่วไป • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/travel/detail/9680000039124 • #MGROnline #ประเทศภูฏาน #สนามบินนานาชาติแห่งภูฏาน #ท่าอากาศยานนานาชาติพาโร
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • ศูนย์ข่าว​ศรี​ราชา​- ฆ่าโหดสาวประเภทสองหมกห้องเช่าในเกสต์เฮ้าส์ ย่านพัทยากลาง จ.ชลบุรี ผู้ก่อเหตุเป็นหนุ่มจีนวัย 41 ปี ลงมือสุดเหี้ยมทั้งกรีดหน้าอก ควักหัวใจ ปอดหายจากร่าง หลังก่อเหตุยังพยายามจะเดินทางหลบหนีออกนอกประเทศแต่ไม่รอดถูกรวบคาสนามบินสุวรรณภูมิ​ เตรียมนำตัวกลับดำเนินคดีที่เมืองพัทยา

    เมื่อเวลา 11.00 น. วันนี้ ( 26 เม.ย.)​ พ.ต.อ.เอนก สระทองอยู่ ผกก.สภ.เมืองพัทยา พร้อมด้วย พ.ต.ท.อรุษ สภานนท์ รอง ผกก.(สส.) และเจ้าหน้าที่ชุดสืบสวน ตำรวจกองพิสูจน์หลักฐาน 2 ชลบุรี (พฐ.) แพทย์เวรโรงพยาบาลพัทยาปัทมคุณ รวมทั้งเจ้าหน้าที่หน่วยกู้ภัยมูลนิธิสว่างบริบูรณ์ฯเมืองพัทยา ได้เข้าตรวจสอบเหตุฆาตกรรมโหดภายในเกสต์เฮาส์​แห่งหนึ่ง ซึ่งตั้งอยู่ในซอยอรุโณทัย พัทยากลาง ม.9 ต.หนองปรือ อ.บางละมุง จ.ชลบุรี

    ที่เกิดเหตุเป็นห้องเลขที่ 201 พบศพสาวประเภทสอง (LGBTQ+) ทราบชื่อคือ นายวรนันท์ อายุ 25 ปี ชาว จ.หนองคาย ที่ได้แปลงเพศแล้ว สภาพศพนอนหงายจมกองเลือดอยู่ภายในห้องน้ำ และมีบาดแผลถูกของมีคมกรีดตั้งแต่กลางหน้าอกจนถึงอวัยวะเพศ​ที่ได้รับการแปลงแล้ว รอยมีดกรีดลึกจนเห็นอวัยวะภายใน ส่วนหัวใจ ถูกควักออกมาวางอยู่ข้างร่าง และปอดด้านหนึ่งหายไปจากที่เกิดเหตุ

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/local/detail/9680000039177

    #MGROnline #ย่านพัทยากลาง #ชลบุรี
    ศูนย์ข่าว​ศรี​ราชา​- ฆ่าโหดสาวประเภทสองหมกห้องเช่าในเกสต์เฮ้าส์ ย่านพัทยากลาง จ.ชลบุรี ผู้ก่อเหตุเป็นหนุ่มจีนวัย 41 ปี ลงมือสุดเหี้ยมทั้งกรีดหน้าอก ควักหัวใจ ปอดหายจากร่าง หลังก่อเหตุยังพยายามจะเดินทางหลบหนีออกนอกประเทศแต่ไม่รอดถูกรวบคาสนามบินสุวรรณภูมิ​ เตรียมนำตัวกลับดำเนินคดีที่เมืองพัทยา • เมื่อเวลา 11.00 น. วันนี้ ( 26 เม.ย.)​ พ.ต.อ.เอนก สระทองอยู่ ผกก.สภ.เมืองพัทยา พร้อมด้วย พ.ต.ท.อรุษ สภานนท์ รอง ผกก.(สส.) และเจ้าหน้าที่ชุดสืบสวน ตำรวจกองพิสูจน์หลักฐาน 2 ชลบุรี (พฐ.) แพทย์เวรโรงพยาบาลพัทยาปัทมคุณ รวมทั้งเจ้าหน้าที่หน่วยกู้ภัยมูลนิธิสว่างบริบูรณ์ฯเมืองพัทยา ได้เข้าตรวจสอบเหตุฆาตกรรมโหดภายในเกสต์เฮาส์​แห่งหนึ่ง ซึ่งตั้งอยู่ในซอยอรุโณทัย พัทยากลาง ม.9 ต.หนองปรือ อ.บางละมุง จ.ชลบุรี • ที่เกิดเหตุเป็นห้องเลขที่ 201 พบศพสาวประเภทสอง (LGBTQ+) ทราบชื่อคือ นายวรนันท์ อายุ 25 ปี ชาว จ.หนองคาย ที่ได้แปลงเพศแล้ว สภาพศพนอนหงายจมกองเลือดอยู่ภายในห้องน้ำ และมีบาดแผลถูกของมีคมกรีดตั้งแต่กลางหน้าอกจนถึงอวัยวะเพศ​ที่ได้รับการแปลงแล้ว รอยมีดกรีดลึกจนเห็นอวัยวะภายใน ส่วนหัวใจ ถูกควักออกมาวางอยู่ข้างร่าง และปอดด้านหนึ่งหายไปจากที่เกิดเหตุ • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/local/detail/9680000039177 • #MGROnline #ย่านพัทยากลาง #ชลบุรี
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.)

    โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง”

    ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า

    พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป

    เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110

    #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.) • โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง” • ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า • พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป • เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110 • #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • เจ้าหน้าที่เคลื่อนย้ายร่างของตำรวจทั้ง 6 นาย ที่เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเล ไปยังวัดตรีทศเทพฯ เตรียมส่งกลับประกอบพิธีศสาสนาตามภูมิลำเนาพรุ่งนี้

    วันนี้ (26 เม.ย.) ที่สถาบันนิติเวช โรงพยาบาลตำรวจ เจ้าหน้าที่นิติเวชนำร่างของตำรวจทั้ง 6 นาย สังกัดกองบินตำรวจ เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเลบรรจุใส่โลงศพและนำขึ้นรถศูนย์ส่งกลับและรถพยาบาล โรงพยาบาลตำรวจจำนวน 6 คัน โดยมีพระสงฆ์ 6 รูป ประจำรถศูนย์ส่งกลับฯคันละ 1 รูป รวมถึงญาติ พร้อมทั้งมีรถจักรยานยนต์ตำรวจของกองบังคับการตำรวจจราจร (บก.จร.)

    นำโดย พ.ต.อ.จิรกฤต จารุนภัทร์ รอง ผบก.จร. ซึ่งเป็นเพื่อนร่วมรุ่น นรต.54 กับ พ.ต.อ.ประธาน เขียวขำ นักบิน (สบ 4) กองบินตำรวจ หนึ่งในผู้เสียชีวิตจากเหตุการณ์ครั้งนี้ เป็นผู้ขับรถนำขบวนด้วยตนเอง ในการเคลื่อนย้ายร่าง ไปประกอบพิธีทางศาสนา ที่วัดตรีทศเทพวรวิหาร ถนนประชาธิปไตย แขวงบ้านพานถม เขตพระนคร กรุงเทพมหานคร

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039179

    #MGROnline #สำนักงานตำรวจแห่งชาติ #ตำรวจกล้า #อาลัยตำรวจกล้า #กองบินตำรวจ
    #เครื่องบินตก
    เจ้าหน้าที่เคลื่อนย้ายร่างของตำรวจทั้ง 6 นาย ที่เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเล ไปยังวัดตรีทศเทพฯ เตรียมส่งกลับประกอบพิธีศสาสนาตามภูมิลำเนาพรุ่งนี้ • วันนี้ (26 เม.ย.) ที่สถาบันนิติเวช โรงพยาบาลตำรวจ เจ้าหน้าที่นิติเวชนำร่างของตำรวจทั้ง 6 นาย สังกัดกองบินตำรวจ เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเลบรรจุใส่โลงศพและนำขึ้นรถศูนย์ส่งกลับและรถพยาบาล โรงพยาบาลตำรวจจำนวน 6 คัน โดยมีพระสงฆ์ 6 รูป ประจำรถศูนย์ส่งกลับฯคันละ 1 รูป รวมถึงญาติ พร้อมทั้งมีรถจักรยานยนต์ตำรวจของกองบังคับการตำรวจจราจร (บก.จร.) • นำโดย พ.ต.อ.จิรกฤต จารุนภัทร์ รอง ผบก.จร. ซึ่งเป็นเพื่อนร่วมรุ่น นรต.54 กับ พ.ต.อ.ประธาน เขียวขำ นักบิน (สบ 4) กองบินตำรวจ หนึ่งในผู้เสียชีวิตจากเหตุการณ์ครั้งนี้ เป็นผู้ขับรถนำขบวนด้วยตนเอง ในการเคลื่อนย้ายร่าง ไปประกอบพิธีทางศาสนา ที่วัดตรีทศเทพวรวิหาร ถนนประชาธิปไตย แขวงบ้านพานถม เขตพระนคร กรุงเทพมหานคร • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039179 • #MGROnline #สำนักงานตำรวจแห่งชาติ #ตำรวจกล้า #อาลัยตำรวจกล้า #กองบินตำรวจ #เครื่องบินตก
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125

    การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ใน Visual Composer
    - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล
    - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ✅ การตอบสนองของ SAP
    - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142
    - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่

    ✅ การโจมตีที่เกี่ยวข้อง
    - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP
    - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม

    ✅ ผลกระทบต่อระบบ SAP NetWeaver
    - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125 การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ใน Visual Composer - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ✅ การตอบสนองของ SAP - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142 - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ ✅ การโจมตีที่เกี่ยวข้อง - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม ✅ ผลกระทบต่อระบบ SAP NetWeaver - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    WWW.CSOONLINE.COM
    SAP NetWeaver customers urged to deploy patch for critical zero-day vulnerability
    The unrestricted file upload flaw is likely being exploited by an initial access broker to deploy JSP web shells that grant full access to servers and allow installing additional malware payloads.
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงช่องโหว่ด้านความปลอดภัยในระบบ Linux ที่ถูกเปิดเผยโดยบริษัท Armo ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนคลาวด์และ Kubernetes โดย Armo ได้สร้าง Proof-of-Concept (PoC) rootkit ที่ชื่อว่า Curing เพื่อแสดงให้เห็นถึงข้อจำกัดของเครื่องมือรักษาความปลอดภัยในระบบ Linux เช่น Falco, Tetragon และ Microsoft Defender

    Curing ใช้ io_uring Linux kernel interface ซึ่งช่วยให้แอปพลิเคชันสามารถดำเนินการต่างๆ โดยไม่ต้องใช้ system calls ทำให้เครื่องมือรักษาความปลอดภัยที่พึ่งพาการตรวจสอบ system calls ไม่สามารถตรวจจับ rootkits ที่ใช้ io_uring ได้

    Armo ระบุว่าปัญหานี้เกิดจากการพึ่งพา Extended Berkeley Packet Filter (eBPF) ซึ่งเป็นวิธีการตรวจสอบ system calls ที่มีข้อจำกัดในการตรวจจับภัยคุกคามที่ใช้เทคนิคใหม่ๆ เช่น io_uring นอกจากนี้ Armo ยังเรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel และสามารถตรวจจับภัยคุกคามได้อย่างมีประสิทธิภาพ

    ✅ Proof-of-Concept (PoC) rootkit
    - Armo สร้าง PoC rootkit ที่ชื่อว่า Curing เพื่อแสดงข้อจำกัดของเครื่องมือรักษาความปลอดภัย
    - Curing ใช้ io_uring Linux kernel interface เพื่อหลีกเลี่ยงการตรวจจับ

    ✅ ข้อจำกัดของเครื่องมือรักษาความปลอดภัย
    - Falco ไม่สามารถตรวจจับ Curing ได้
    - Microsoft Defender ไม่สามารถตรวจจับ Curing และมัลแวร์ทั่วไปได้
    - Tetragon สามารถตรวจจับ io_uring ได้ แต่ต้องใช้ Kprobes และ LSM hooks ซึ่งไม่ได้เปิดใช้งานโดยค่าเริ่มต้น

    ✅ การเรียกร้องให้ปรับปรุงการออกแบบ
    - Armo เรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel
    - แนะนำให้ตรวจสอบการใช้งาน io_uring ที่ผิดปกติ

    ✅ ผลกระทบต่อระบบ Linux
    - io_uring สามารถถูกใช้เป็นช่องทางเข้าสู่ kernel ที่อาจถูกโจมตี

    https://www.csoonline.com/article/3971170/proof-of-concept-bypass-shows-weakness-in-linux-security-tools-claims-israeli-vendor.html
    บทความนี้กล่าวถึงช่องโหว่ด้านความปลอดภัยในระบบ Linux ที่ถูกเปิดเผยโดยบริษัท Armo ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนคลาวด์และ Kubernetes โดย Armo ได้สร้าง Proof-of-Concept (PoC) rootkit ที่ชื่อว่า Curing เพื่อแสดงให้เห็นถึงข้อจำกัดของเครื่องมือรักษาความปลอดภัยในระบบ Linux เช่น Falco, Tetragon และ Microsoft Defender Curing ใช้ io_uring Linux kernel interface ซึ่งช่วยให้แอปพลิเคชันสามารถดำเนินการต่างๆ โดยไม่ต้องใช้ system calls ทำให้เครื่องมือรักษาความปลอดภัยที่พึ่งพาการตรวจสอบ system calls ไม่สามารถตรวจจับ rootkits ที่ใช้ io_uring ได้ Armo ระบุว่าปัญหานี้เกิดจากการพึ่งพา Extended Berkeley Packet Filter (eBPF) ซึ่งเป็นวิธีการตรวจสอบ system calls ที่มีข้อจำกัดในการตรวจจับภัยคุกคามที่ใช้เทคนิคใหม่ๆ เช่น io_uring นอกจากนี้ Armo ยังเรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel และสามารถตรวจจับภัยคุกคามได้อย่างมีประสิทธิภาพ ✅ Proof-of-Concept (PoC) rootkit - Armo สร้าง PoC rootkit ที่ชื่อว่า Curing เพื่อแสดงข้อจำกัดของเครื่องมือรักษาความปลอดภัย - Curing ใช้ io_uring Linux kernel interface เพื่อหลีกเลี่ยงการตรวจจับ ✅ ข้อจำกัดของเครื่องมือรักษาความปลอดภัย - Falco ไม่สามารถตรวจจับ Curing ได้ - Microsoft Defender ไม่สามารถตรวจจับ Curing และมัลแวร์ทั่วไปได้ - Tetragon สามารถตรวจจับ io_uring ได้ แต่ต้องใช้ Kprobes และ LSM hooks ซึ่งไม่ได้เปิดใช้งานโดยค่าเริ่มต้น ✅ การเรียกร้องให้ปรับปรุงการออกแบบ - Armo เรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel - แนะนำให้ตรวจสอบการใช้งาน io_uring ที่ผิดปกติ ✅ ผลกระทบต่อระบบ Linux - io_uring สามารถถูกใช้เป็นช่องทางเข้าสู่ kernel ที่อาจถูกโจมตี https://www.csoonline.com/article/3971170/proof-of-concept-bypass-shows-weakness-in-linux-security-tools-claims-israeli-vendor.html
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • Google ได้ประกาศความร่วมมือครั้งสำคัญกับพันธมิตรในภูมิภาคเอเชียแปซิฟิกเพื่อเสริมสร้างการป้องกันการหลอกลวงออนไลน์ โดยในปี 2024 ผู้เสียหายจากการหลอกลวงในภูมิภาคนี้สูญเสียเงินรวมกว่า 688 พันล้านดอลลาร์ ซึ่งคิดเป็นสองในสามของการสูญเสียทั่วโลก

    Google ได้จัดงาน Online Safety Dialogue ในไต้หวัน โดยร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อพัฒนาการแบ่งปันข้อมูลเกี่ยวกับแนวโน้มการหลอกลวง การประสานงานระหว่างประเทศ การพัฒนาเครื่องมือตรวจจับขั้นสูง และการลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง

    นอกจากนี้ Google.org ยังได้จัดสรรเงินทุน 5 ล้านดอลลาร์ สำหรับโครงการป้องกันการหลอกลวงในภูมิภาคเอเชียแปซิฟิกในปี 2025 โดยก่อนหน้านี้ได้มอบเงินทุน 2 ล้านดอลลาร์ ให้กับองค์กรในสิงคโปร์ และ 1 ล้านดอลลาร์ ให้กับองค์กรไม่แสวงหาผลกำไรในไต้หวัน

    Google ยังได้ขยายแพลตฟอร์ม Global Signals Exchange (GSE) ซึ่งเปิดตัวในปี 2024 เพื่อแบ่งปันสัญญาณและการแจ้งเตือนเกี่ยวกับการหลอกลวงแบบเรียลไทม์ โดยมีพันธมิตร 20 รายที่ร่วมแบ่งปันสัญญาณกว่า 180 ล้านรายการ

    สุดท้าย Google เตรียมเปิดตัวเกม ShieldUp! ในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 ซึ่งเป็นเกมที่ช่วยให้ผู้เล่นเรียนรู้วิธีป้องกันการหลอกลวงผ่านการจำลองสถานการณ์แบบอินเทอร์แอคทีฟ

    ✅ ความร่วมมือกับพันธมิตรในภูมิภาค
    - Google ร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อแบ่งปันข้อมูลและพัฒนาเครื่องมือตรวจจับ
    - การลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง

    ✅ การจัดสรรเงินทุน
    - Google.org จัดสรรเงินทุน 5 ล้านดอลลาร์สำหรับโครงการป้องกันการหลอกลวงในปี 2025
    - เงินทุนก่อนหน้านี้รวมถึง 2 ล้านดอลลาร์ในสิงคโปร์ และ 1 ล้านดอลลาร์ในไต้หวัน

    ✅ การขยายแพลตฟอร์ม Global Signals Exchange (GSE)
    - แพลตฟอร์ม GSE มีพันธมิตร 20 รายที่แบ่งปันสัญญาณกว่า 180 ล้านรายการ
    - การขยายแพลตฟอร์มช่วยเพิ่มการแบ่งปันข้อมูลแบบเรียลไทม์

    ✅ การเปิดตัวเกม ShieldUp!
    - เกม ShieldUp! จะเปิดตัวในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025

    https://www.neowin.net/news/google-bolsters-its-anti-scam-efforts-across-asia-pacific/
    Google ได้ประกาศความร่วมมือครั้งสำคัญกับพันธมิตรในภูมิภาคเอเชียแปซิฟิกเพื่อเสริมสร้างการป้องกันการหลอกลวงออนไลน์ โดยในปี 2024 ผู้เสียหายจากการหลอกลวงในภูมิภาคนี้สูญเสียเงินรวมกว่า 688 พันล้านดอลลาร์ ซึ่งคิดเป็นสองในสามของการสูญเสียทั่วโลก Google ได้จัดงาน Online Safety Dialogue ในไต้หวัน โดยร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อพัฒนาการแบ่งปันข้อมูลเกี่ยวกับแนวโน้มการหลอกลวง การประสานงานระหว่างประเทศ การพัฒนาเครื่องมือตรวจจับขั้นสูง และการลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง นอกจากนี้ Google.org ยังได้จัดสรรเงินทุน 5 ล้านดอลลาร์ สำหรับโครงการป้องกันการหลอกลวงในภูมิภาคเอเชียแปซิฟิกในปี 2025 โดยก่อนหน้านี้ได้มอบเงินทุน 2 ล้านดอลลาร์ ให้กับองค์กรในสิงคโปร์ และ 1 ล้านดอลลาร์ ให้กับองค์กรไม่แสวงหาผลกำไรในไต้หวัน Google ยังได้ขยายแพลตฟอร์ม Global Signals Exchange (GSE) ซึ่งเปิดตัวในปี 2024 เพื่อแบ่งปันสัญญาณและการแจ้งเตือนเกี่ยวกับการหลอกลวงแบบเรียลไทม์ โดยมีพันธมิตร 20 รายที่ร่วมแบ่งปันสัญญาณกว่า 180 ล้านรายการ สุดท้าย Google เตรียมเปิดตัวเกม ShieldUp! ในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 ซึ่งเป็นเกมที่ช่วยให้ผู้เล่นเรียนรู้วิธีป้องกันการหลอกลวงผ่านการจำลองสถานการณ์แบบอินเทอร์แอคทีฟ ✅ ความร่วมมือกับพันธมิตรในภูมิภาค - Google ร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อแบ่งปันข้อมูลและพัฒนาเครื่องมือตรวจจับ - การลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง ✅ การจัดสรรเงินทุน - Google.org จัดสรรเงินทุน 5 ล้านดอลลาร์สำหรับโครงการป้องกันการหลอกลวงในปี 2025 - เงินทุนก่อนหน้านี้รวมถึง 2 ล้านดอลลาร์ในสิงคโปร์ และ 1 ล้านดอลลาร์ในไต้หวัน ✅ การขยายแพลตฟอร์ม Global Signals Exchange (GSE) - แพลตฟอร์ม GSE มีพันธมิตร 20 รายที่แบ่งปันสัญญาณกว่า 180 ล้านรายการ - การขยายแพลตฟอร์มช่วยเพิ่มการแบ่งปันข้อมูลแบบเรียลไทม์ ✅ การเปิดตัวเกม ShieldUp! - เกม ShieldUp! จะเปิดตัวในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 https://www.neowin.net/news/google-bolsters-its-anti-scam-efforts-across-asia-pacific/
    WWW.NEOWIN.NET
    Google bolsters its anti-scam efforts across Asia-Pacific
    In 2024, customers across Asia-Pacific lost 688 billion USD to scams. At Taiwan's Online Safety Dialogue, Google unveiled new partnerships, grants, and real-time tools to fight back.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นใน Exchange Online ซึ่งเป็นบริการอีเมลของบริษัท โดยปัญหานี้ทำให้ระบบป้องกันสแปมที่ใช้ Machine Learning (ML) เข้าใจผิดและระบุอีเมลที่ถูกต้องตามกฎหมายจาก Adobe ว่าเป็นสแปม ปัญหานี้เกิดขึ้นในช่วงวันที่ 22-24 เมษายน 2025 และส่งผลกระทบต่อผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบ

    Microsoft อธิบายว่า ML ของระบบป้องกันสแปมได้ระบุอีเมลที่มี URL ของ Adobe ว่าเป็นสแปม เนื่องจากมีความคล้ายคลึงกับอีเมลที่ใช้ในการโจมตีแบบสแปมจริงๆ เพื่อแก้ไขปัญหา Microsoft ได้ใช้กระบวนการ Replay Time Travel (RTT) เพื่อปรับปรุงการวิเคราะห์และแก้ไขผลกระทบ

    นอกจากนี้ บริการวิเคราะห์มัลแวร์ ANY.RUN ยังพบว่ามีการส่งลิงก์ Adobe Acrobat Cloud ที่ถูกระบุผิดพลาดไปยังระบบของพวกเขา ซึ่งทำให้มีการอัปโหลดไฟล์ที่มีข้อมูลสำคัญของบริษัทหลายแห่งมากกว่า 1,000 ไฟล์ ANY.RUN ได้ดำเนินการแก้ไขโดยทำให้การวิเคราะห์ทั้งหมดเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล

    ✅ ปัญหาที่เกิดขึ้น
    - ระบบ ML ของ Exchange Online ระบุอีเมล Adobe ว่าเป็นสแปมโดยผิดพลาด
    - ปัญหาเกิดขึ้นระหว่างวันที่ 22-24 เมษายน 2025

    ✅ การแก้ไขปัญหา
    - Microsoft ใช้กระบวนการ Replay Time Travel (RTT) เพื่อแก้ไขผลกระทบ
    - ปรับปรุงการวิเคราะห์ของระบบ ML

    ✅ ผลกระทบต่อผู้ใช้งาน
    - ผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบอาจไม่ได้รับอีเมลที่ถูกต้อง

    ✅ การตอบสนองของ ANY.RUN
    - ทำให้การวิเคราะห์ไฟล์ที่เกี่ยวข้องเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล

    https://www.techradar.com/pro/security/microsoft-fixes-annoying-bug-which-marked-adobe-emails-as-spam
    Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นใน Exchange Online ซึ่งเป็นบริการอีเมลของบริษัท โดยปัญหานี้ทำให้ระบบป้องกันสแปมที่ใช้ Machine Learning (ML) เข้าใจผิดและระบุอีเมลที่ถูกต้องตามกฎหมายจาก Adobe ว่าเป็นสแปม ปัญหานี้เกิดขึ้นในช่วงวันที่ 22-24 เมษายน 2025 และส่งผลกระทบต่อผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบ Microsoft อธิบายว่า ML ของระบบป้องกันสแปมได้ระบุอีเมลที่มี URL ของ Adobe ว่าเป็นสแปม เนื่องจากมีความคล้ายคลึงกับอีเมลที่ใช้ในการโจมตีแบบสแปมจริงๆ เพื่อแก้ไขปัญหา Microsoft ได้ใช้กระบวนการ Replay Time Travel (RTT) เพื่อปรับปรุงการวิเคราะห์และแก้ไขผลกระทบ นอกจากนี้ บริการวิเคราะห์มัลแวร์ ANY.RUN ยังพบว่ามีการส่งลิงก์ Adobe Acrobat Cloud ที่ถูกระบุผิดพลาดไปยังระบบของพวกเขา ซึ่งทำให้มีการอัปโหลดไฟล์ที่มีข้อมูลสำคัญของบริษัทหลายแห่งมากกว่า 1,000 ไฟล์ ANY.RUN ได้ดำเนินการแก้ไขโดยทำให้การวิเคราะห์ทั้งหมดเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล ✅ ปัญหาที่เกิดขึ้น - ระบบ ML ของ Exchange Online ระบุอีเมล Adobe ว่าเป็นสแปมโดยผิดพลาด - ปัญหาเกิดขึ้นระหว่างวันที่ 22-24 เมษายน 2025 ✅ การแก้ไขปัญหา - Microsoft ใช้กระบวนการ Replay Time Travel (RTT) เพื่อแก้ไขผลกระทบ - ปรับปรุงการวิเคราะห์ของระบบ ML ✅ ผลกระทบต่อผู้ใช้งาน - ผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบอาจไม่ได้รับอีเมลที่ถูกต้อง ✅ การตอบสนองของ ANY.RUN - ทำให้การวิเคราะห์ไฟล์ที่เกี่ยวข้องเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล https://www.techradar.com/pro/security/microsoft-fixes-annoying-bug-which-marked-adobe-emails-as-spam
    WWW.TECHRADAR.COM
    Microsoft fixes annoying bug which marked Adobe emails as spam
    Thankfully short-lived bug proved frustrating for Microsoft users
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ

    Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ ช่องโหว่ใน Command Center
    - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
    - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน

    ✅ ผลกระทบต่อระบบ
    - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
    - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ

    ✅ การตอบสนองของ Commvault
    - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
    - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ คำแนะนำจากผู้เชี่ยวชาญ
    - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
    - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์

    https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ ช่องโหว่ใน Command Center - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ✅ ผลกระทบต่อระบบ - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ ✅ การตอบสนองของ Commvault - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่ - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ คำแนะนำจากผู้เชี่ยวชาญ - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่ - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์ https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    WWW.CSOONLINE.COM
    Commvault warns of critical Command Center flaw
    The flaw, tracked as CV-2025-34028, could allow remote attackers to execute arbitrary code without authentication on affected Linux as well as Windows installations.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึงปัญหาการขาดการควบคุมเนื้อหาในโซเชียลมีเดียในประเทศเอธิโอเปีย ซึ่งส่งผลให้เกิดการเผยแพร่คำพูดแสดงความเกลียดชังและเนื้อหาที่เป็นอันตราย โดยเฉพาะในภาษาท้องถิ่น เช่น ภาษาอัมฮาริก ทิกรินยา และอาฟานโอโรโม ตัวอย่างที่ชัดเจนคือกรณีของ Lella Mesikir นักเคลื่อนไหวด้านสิทธิสตรีที่ต้องลี้ภัยไปยังประเทศเคนยา หลังจากถูกข่มขู่และโจมตีทางออนไลน์ผ่าน TikTok เนื่องจากโพสต์เกี่ยวกับสิทธิสตรี

    นักวิเคราะห์ระบุว่าโซเชียลมีเดียในประเทศที่มีความขัดแย้งทางการเมืองและสังคม เช่น เอธิโอเปีย มักกลายเป็นพื้นที่ที่ไม่มีการควบคุม ซึ่งนำไปสู่การละเมิดสิทธิมนุษยชนและการกระทำที่รุนแรง

    ✅ กรณีของ Lella Mesikir
    - Lella Mesikir ถูกข่มขู่และโจมตีทางออนไลน์หลังจากโพสต์เกี่ยวกับสิทธิสตรีใน TikTok
    - เธอต้องลี้ภัยไปยังประเทศเคนยาเพื่อความปลอดภัย

    ✅ ปัญหาการควบคุมเนื้อหาในโซเชียลมีเดีย
    - TikTok ถูกวิจารณ์ว่าไม่สามารถควบคุมเนื้อหาในภาษาท้องถิ่นได้อย่างมีประสิทธิภาพ
    - มีการเผยแพร่เนื้อหาที่เป็นอันตราย เช่น การข่มขืน การทรมาน และการแสดงความเกลียดชัง

    ✅ ผลกระทบต่อสังคมเอธิโอเปีย
    - โซเชียลมีเดียช่วยเพิ่มความรุนแรงในความขัดแย้งทางการเมือง ชาติพันธุ์ และศาสนา
    - ผู้หญิงที่ท้าทายบทบาททางเพศแบบดั้งเดิมมักตกเป็นเป้าหมายของการโจมตี

    ✅ การตอบสนองของแพลตฟอร์มโซเชียลมีเดีย
    - TikTok อ้างว่ามีการใช้เทคโนโลยีและการตรวจสอบโดยมนุษย์ในกว่า 70 ภาษา รวมถึงภาษาอัมฮาริก

    https://www.thestar.com.my/tech/tech-news/2025/04/24/online-threats-in-ethiopia-reveal-content-moderation-failures
    ข่าวนี้กล่าวถึงปัญหาการขาดการควบคุมเนื้อหาในโซเชียลมีเดียในประเทศเอธิโอเปีย ซึ่งส่งผลให้เกิดการเผยแพร่คำพูดแสดงความเกลียดชังและเนื้อหาที่เป็นอันตราย โดยเฉพาะในภาษาท้องถิ่น เช่น ภาษาอัมฮาริก ทิกรินยา และอาฟานโอโรโม ตัวอย่างที่ชัดเจนคือกรณีของ Lella Mesikir นักเคลื่อนไหวด้านสิทธิสตรีที่ต้องลี้ภัยไปยังประเทศเคนยา หลังจากถูกข่มขู่และโจมตีทางออนไลน์ผ่าน TikTok เนื่องจากโพสต์เกี่ยวกับสิทธิสตรี นักวิเคราะห์ระบุว่าโซเชียลมีเดียในประเทศที่มีความขัดแย้งทางการเมืองและสังคม เช่น เอธิโอเปีย มักกลายเป็นพื้นที่ที่ไม่มีการควบคุม ซึ่งนำไปสู่การละเมิดสิทธิมนุษยชนและการกระทำที่รุนแรง ✅ กรณีของ Lella Mesikir - Lella Mesikir ถูกข่มขู่และโจมตีทางออนไลน์หลังจากโพสต์เกี่ยวกับสิทธิสตรีใน TikTok - เธอต้องลี้ภัยไปยังประเทศเคนยาเพื่อความปลอดภัย ✅ ปัญหาการควบคุมเนื้อหาในโซเชียลมีเดีย - TikTok ถูกวิจารณ์ว่าไม่สามารถควบคุมเนื้อหาในภาษาท้องถิ่นได้อย่างมีประสิทธิภาพ - มีการเผยแพร่เนื้อหาที่เป็นอันตราย เช่น การข่มขืน การทรมาน และการแสดงความเกลียดชัง ✅ ผลกระทบต่อสังคมเอธิโอเปีย - โซเชียลมีเดียช่วยเพิ่มความรุนแรงในความขัดแย้งทางการเมือง ชาติพันธุ์ และศาสนา - ผู้หญิงที่ท้าทายบทบาททางเพศแบบดั้งเดิมมักตกเป็นเป้าหมายของการโจมตี ✅ การตอบสนองของแพลตฟอร์มโซเชียลมีเดีย - TikTok อ้างว่ามีการใช้เทคโนโลยีและการตรวจสอบโดยมนุษย์ในกว่า 70 ภาษา รวมถึงภาษาอัมฮาริก https://www.thestar.com.my/tech/tech-news/2025/04/24/online-threats-in-ethiopia-reveal-content-moderation-failures
    WWW.THESTAR.COM.MY
    Online threats in Ethiopia reveal content moderation failures
    Lella Mesikir built a huge following with online posts about gender rights in Ethiopia but says a lack of local language content moderation has forced her to flee into exile.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ในงาน RSA 2025 มีคำถามสำคัญ 10 ข้อที่ผู้นำด้านความปลอดภัยควรพิจารณาเพื่อปรับกลยุทธ์และตอบสนองต่อความเปลี่ยนแปลงในอุตสาหกรรมความปลอดภัยไซเบอร์:

    1️⃣ Google-Wiz มีผลกระทบต่ออุตสาหกรรมความปลอดภัยอย่างไร?
    - การเข้าซื้อ Wiz ของ Alphabet มูลค่า 32 พันล้านดอลลาร์ส่งผลต่อกลยุทธ์ด้านความปลอดภัยบนคลาวด์อย่างไร?

    2️⃣ Agentic AI เป็นความจริงหรือเพียงแค่ความหวัง?
    - AI ที่สามารถตัดสินใจและดำเนินการได้เองจะมีบทบาทสำคัญในอนาคตหรือไม่?

    3️⃣ แพลตฟอร์มสามารถครองตลาดองค์กรได้หรือไม่?
    - การรวมระบบและการลดความซับซ้อนของแพลตฟอร์มจะตอบโจทย์องค์กรขนาดใหญ่ได้หรือไม่?

    4️⃣ การปฏิวัติระบบไร้รหัสผ่านมาถึงแล้วหรือยัง?
    - การเปลี่ยนผ่านจากรหัสผ่านไปสู่ passkeys และ FIDO2 จะเปลี่ยนแปลงวิธีการยืนยันตัวตนอย่างไร?

    5️⃣ การเดินทางของ Zero Trust จะไปในทิศทางใดในปี 2025?
    - Zero Trust จะพัฒนาไปพร้อมกับการนำ SASE และ FIDO2 มาใช้ได้อย่างไร?

    6️⃣ กลยุทธ์การจัดการความเสี่ยงกำลังพัฒนาไปอย่างไร?
    - การจัดการความเสี่ยงแบบต่อเนื่อง (CTEM) และการใช้ AI ในการจัดลำดับความสำคัญของสินทรัพย์จะช่วยลดความเสี่ยงได้อย่างไร?

    7️⃣ CISOs สามารถเรียนรู้อะไรจากนวัตกรรมของ MSSP?
    - ผู้ให้บริการความปลอดภัยที่มีการจัดการ (MSSP) ใช้ AI และระบบอัตโนมัติในการแก้ปัญหาความปลอดภัยอย่างไร?

    8️⃣ ความปลอดภัยเครือข่ายกำลังกลับมาเป็นที่สนใจอีกครั้งหรือไม่?
    - การตรวจสอบการเคลื่อนไหวของข้อมูลในเครือข่ายยังคงมีความสำคัญในยุคของ EDR หรือไม่?

    9️⃣ ผู้ขายเข้าใจความเป็นจริงของ Cyber Resilience หรือไม่?
    - ความยืดหยุ่นทางไซเบอร์ (Cyber Resilience) เป็นเพียงคำโฆษณาหรือเป็นกลยุทธ์ที่แท้จริง?

    🔟 ความไม่แน่นอนทางเศรษฐกิจและการเมืองส่งผลต่ออุตสาหกรรมอย่างไร?
    - การเปลี่ยนแปลงทางเศรษฐกิจและการเมือง เช่น ภาษีและการลดงบประมาณ จะส่งผลต่อการพัฒนาเทคโนโลยีความปลอดภัยอย่างไร?

    https://www.csoonline.com/article/3965415/10-key-questions-security-leaders-must-ask-at-rsa-2025.html
    ในงาน RSA 2025 มีคำถามสำคัญ 10 ข้อที่ผู้นำด้านความปลอดภัยควรพิจารณาเพื่อปรับกลยุทธ์และตอบสนองต่อความเปลี่ยนแปลงในอุตสาหกรรมความปลอดภัยไซเบอร์: 1️⃣ Google-Wiz มีผลกระทบต่ออุตสาหกรรมความปลอดภัยอย่างไร? - การเข้าซื้อ Wiz ของ Alphabet มูลค่า 32 พันล้านดอลลาร์ส่งผลต่อกลยุทธ์ด้านความปลอดภัยบนคลาวด์อย่างไร? 2️⃣ Agentic AI เป็นความจริงหรือเพียงแค่ความหวัง? - AI ที่สามารถตัดสินใจและดำเนินการได้เองจะมีบทบาทสำคัญในอนาคตหรือไม่? 3️⃣ แพลตฟอร์มสามารถครองตลาดองค์กรได้หรือไม่? - การรวมระบบและการลดความซับซ้อนของแพลตฟอร์มจะตอบโจทย์องค์กรขนาดใหญ่ได้หรือไม่? 4️⃣ การปฏิวัติระบบไร้รหัสผ่านมาถึงแล้วหรือยัง? - การเปลี่ยนผ่านจากรหัสผ่านไปสู่ passkeys และ FIDO2 จะเปลี่ยนแปลงวิธีการยืนยันตัวตนอย่างไร? 5️⃣ การเดินทางของ Zero Trust จะไปในทิศทางใดในปี 2025? - Zero Trust จะพัฒนาไปพร้อมกับการนำ SASE และ FIDO2 มาใช้ได้อย่างไร? 6️⃣ กลยุทธ์การจัดการความเสี่ยงกำลังพัฒนาไปอย่างไร? - การจัดการความเสี่ยงแบบต่อเนื่อง (CTEM) และการใช้ AI ในการจัดลำดับความสำคัญของสินทรัพย์จะช่วยลดความเสี่ยงได้อย่างไร? 7️⃣ CISOs สามารถเรียนรู้อะไรจากนวัตกรรมของ MSSP? - ผู้ให้บริการความปลอดภัยที่มีการจัดการ (MSSP) ใช้ AI และระบบอัตโนมัติในการแก้ปัญหาความปลอดภัยอย่างไร? 8️⃣ ความปลอดภัยเครือข่ายกำลังกลับมาเป็นที่สนใจอีกครั้งหรือไม่? - การตรวจสอบการเคลื่อนไหวของข้อมูลในเครือข่ายยังคงมีความสำคัญในยุคของ EDR หรือไม่? 9️⃣ ผู้ขายเข้าใจความเป็นจริงของ Cyber Resilience หรือไม่? - ความยืดหยุ่นทางไซเบอร์ (Cyber Resilience) เป็นเพียงคำโฆษณาหรือเป็นกลยุทธ์ที่แท้จริง? 🔟 ความไม่แน่นอนทางเศรษฐกิจและการเมืองส่งผลต่ออุตสาหกรรมอย่างไร? - การเปลี่ยนแปลงทางเศรษฐกิจและการเมือง เช่น ภาษีและการลดงบประมาณ จะส่งผลต่อการพัฒนาเทคโนโลยีความปลอดภัยอย่างไร? https://www.csoonline.com/article/3965415/10-key-questions-security-leaders-must-ask-at-rsa-2025.html
    WWW.CSOONLINE.COM
    10 key questions security leaders must ask at RSA 2025
    Agentic AI, platform hype, identity management, and economic uncertainty will dominate the RSA agenda. But discussions with fellow attendees will provide the real payoff.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • Perplexity ซึ่งเป็นบริษัท AI-powered answer engine ได้ประกาศแผนการพัฒนาเบราว์เซอร์ใหม่ที่ชื่อว่า Comet โดยมีเป้าหมายเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ เพื่อสร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) CEO ของ Perplexity, Aravind Srinivas ระบุว่า การรวบรวมข้อมูลจากการค้นหาในแอป Perplexity เพียงอย่างเดียวนั้นไม่เพียงพอที่จะสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม การพัฒนาเบราว์เซอร์ Comet จึงเป็นก้าวสำคัญในการเก็บข้อมูลเพิ่มเติม เช่น ประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร

    นอกจากนี้ Perplexity ยังตั้งเป้าที่จะใช้ข้อมูลเหล่านี้เพื่อพัฒนา feed การค้นพบ (discover feed) ที่สามารถแสดงโฆษณาได้อย่างมีประสิทธิภาพ การเปิดตัวเบราว์เซอร์ Comet คาดว่าจะเกิดขึ้นในช่วงกลางเดือนพฤษภาคม 2025

    ✅ การพัฒนาเบราว์เซอร์ Comet
    - เบราว์เซอร์นี้ถูกออกแบบมาเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้
    - ข้อมูลที่เก็บรวมถึงประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร

    ✅ เป้าหมายของการพัฒนา
    - สร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads)
    - ใช้ข้อมูลเพิ่มเติมเพื่อสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม

    ✅ การเปิดตัวเบราว์เซอร์ Comet
    - คาดว่าจะเปิดตัวในช่วงกลางเดือนพฤษภาคม 2025
    - Srinivas ระบุว่า Comet จะเป็นผลิตภัณฑ์ที่สำคัญอันดับสองของ Perplexity

    ✅ การแข่งขันในตลาด
    - Perplexity ตั้งเป้าที่จะแข่งขันกับธุรกิจโฆษณาหลักของ Google
    - Perplexity และ OpenAI แสดงความสนใจในการซื้อ Chrome หาก Google ถูกบังคับให้ขาย

    https://www.neowin.net/news/perplexity-wants-to-collect-data-on-everything-users-do-online-for-hyper-personalized-ads/
    Perplexity ซึ่งเป็นบริษัท AI-powered answer engine ได้ประกาศแผนการพัฒนาเบราว์เซอร์ใหม่ที่ชื่อว่า Comet โดยมีเป้าหมายเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ เพื่อสร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) CEO ของ Perplexity, Aravind Srinivas ระบุว่า การรวบรวมข้อมูลจากการค้นหาในแอป Perplexity เพียงอย่างเดียวนั้นไม่เพียงพอที่จะสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม การพัฒนาเบราว์เซอร์ Comet จึงเป็นก้าวสำคัญในการเก็บข้อมูลเพิ่มเติม เช่น ประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร นอกจากนี้ Perplexity ยังตั้งเป้าที่จะใช้ข้อมูลเหล่านี้เพื่อพัฒนา feed การค้นพบ (discover feed) ที่สามารถแสดงโฆษณาได้อย่างมีประสิทธิภาพ การเปิดตัวเบราว์เซอร์ Comet คาดว่าจะเกิดขึ้นในช่วงกลางเดือนพฤษภาคม 2025 ✅ การพัฒนาเบราว์เซอร์ Comet - เบราว์เซอร์นี้ถูกออกแบบมาเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ - ข้อมูลที่เก็บรวมถึงประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร ✅ เป้าหมายของการพัฒนา - สร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) - ใช้ข้อมูลเพิ่มเติมเพื่อสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม ✅ การเปิดตัวเบราว์เซอร์ Comet - คาดว่าจะเปิดตัวในช่วงกลางเดือนพฤษภาคม 2025 - Srinivas ระบุว่า Comet จะเป็นผลิตภัณฑ์ที่สำคัญอันดับสองของ Perplexity ✅ การแข่งขันในตลาด - Perplexity ตั้งเป้าที่จะแข่งขันกับธุรกิจโฆษณาหลักของ Google - Perplexity และ OpenAI แสดงความสนใจในการซื้อ Chrome หาก Google ถูกบังคับให้ขาย https://www.neowin.net/news/perplexity-wants-to-collect-data-on-everything-users-do-online-for-hyper-personalized-ads/
    WWW.NEOWIN.NET
    Perplexity wants to collect data on everything users do online for 'hyper personalized' ads
    On TBPN, Perplexity's CEO outlined plans to tackle challenges by tracking users online and using that data for ads.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • #วันที่ 22 เมษายนที่ผ่านมา "เฉินเยว่" นักศึกษาหญิงผู้พิการทางการได้ยิน จากวิทยาลัยการศึกษาพิเศษ มหาวิทยาลัยศิลปะซีอาน กลายเป็นกระแสโด่งดังในโลกออนไลน์ หลังมีชาวเน็ตจำนวนมากตั้งข้อสงสัยว่าใบหน้าของเธอสวยเกินจริงจนดูเหมือนภาพที่สร้างขึ้นโดยปัญญาประดิษฐ์ (AI)

    ความงดงามของ “เฉินเย่ว์”สร้างกระแสสงสัยในหมู่ชาวเน็ตจีนว่า “ของจริงหรือ?” “นางสวยเป๊ะราวกับใช้ เอไอ วาด!”

    เรื่องความงามและความอ่อนน้อมของ "เฉินเย่ว์" กลายเป็นหัวข้อที่ชาวเน็ตจีนเข้ามาค้นหาและพูดคุย จนขึ้นแท่น “ฮอตเสิร์ช” อันดับหนึ่ง ในโลกโซเชียลฯแดนมังกร

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/china/detail/9680000037844

    #MGROnline #นักศึกษาหญิง #วิทยาลัยการศึกษาพิเศษ #มหาวิทยาลัยศิลปะซีอาน
    #วันที่ 22 เมษายนที่ผ่านมา "เฉินเยว่" นักศึกษาหญิงผู้พิการทางการได้ยิน จากวิทยาลัยการศึกษาพิเศษ มหาวิทยาลัยศิลปะซีอาน กลายเป็นกระแสโด่งดังในโลกออนไลน์ หลังมีชาวเน็ตจำนวนมากตั้งข้อสงสัยว่าใบหน้าของเธอสวยเกินจริงจนดูเหมือนภาพที่สร้างขึ้นโดยปัญญาประดิษฐ์ (AI) • ความงดงามของ “เฉินเย่ว์”สร้างกระแสสงสัยในหมู่ชาวเน็ตจีนว่า “ของจริงหรือ?” “นางสวยเป๊ะราวกับใช้ เอไอ วาด!” • เรื่องความงามและความอ่อนน้อมของ "เฉินเย่ว์" กลายเป็นหัวข้อที่ชาวเน็ตจีนเข้ามาค้นหาและพูดคุย จนขึ้นแท่น “ฮอตเสิร์ช” อันดับหนึ่ง ในโลกโซเชียลฯแดนมังกร • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/china/detail/9680000037844 • #MGROnline #นักศึกษาหญิง #วิทยาลัยการศึกษาพิเศษ #มหาวิทยาลัยศิลปะซีอาน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • สตง.ออกเอกสารชี้แจงกรณีปรับแก้ผนังปล่องลิฟต์ตึกใหม่ เพราะแบบโครงสร้างเดิม บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบมีความกว้างไม่เป็นไปตามกฎกระทรวง ผู้ออกแบบจึงเสนอลดความหนาลงจาก 30 ซม.เป็น 25 ซม. โดยได้ดำเนินการตามขั้นตอนอย่างถูกต้องครบถ้วน

    วันนี้ (24 เม.ย.) สํานักงานการตรวจเงินแผ่นดินเผยแพร่เอกสารข่าวประชาสัมพันธ์ชี้แจงขั้นตอนการดําเนินการเกี่ยวกับการบริหารสัญญา (กรณีการปรับแก้ผนังปล่องลิฟต์ (Core Lift) บางจุด และการแก้ไขสัญญา) มีรายละเอียดดังนี้

    ตามที่ปรากฏข้อสงสัยเกี่ยวกับการปรับแก้ผนังปล่องลิฟต์ (Core Lift) ของอาคารที่ทําการสํานักงานแห่งใหม่ ซึ่งเป็นจุดสําคัญที่เกี่ยวข้องกับความมั่นคงของอาคารและอาจจะเป็นสาเหตุที่ทําให้อาคารที่ทําการสํานักงานแห่งใหม่ได้รับผลกระทบจากเหตุการณ์แผ่นดินไหวเมื่อวันที่ 28 มีนาคม 2568 ที่ผ่านมานั้น สํานักงานการตรวจเงินแผ่นดิน (สตง.) ขอเรียนชี้แจงว่า ในการดําเนินโครงการก่อสร้างอาคารที่ทําการสํานักงานแห่งใหม่ สตง.ได้ทําสัญญาว่าจ้างผู้รับจ้างออกแบบ (กิจการร่วมค้า บริษัท ฟอรัม อาร์คิเทค จํากัด และบริษัท ไมนฮาร์ท (ประเทศไทย) จํากัด) ผู้รับจ้างก่อสร้าง (กิจการร่วมค้า ไอทีดี - ซีอาร์อีซี (บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จํากัด (มหาชน) และบริษัท ไชน่า เรลเวย์ นัมเบอร์ 10 (ประเทศไทย) จํากัด) และผู้รับจ้างควบคุมงาน (กิจการร่วมค้า PKW (บริษัท พี เอ็น ซิงค์โครไนซ์ จํากัด บริษัท ว. และสหาย คอนซัลแตนส์ จํากัด และบริษัท เคพี คอนซัลแทนส์ จํากัด) ซึ่งกรณีการปรับแก้ผนังปล่องลิฟต์บางจุดเกิดขึ้นในช่วงการบริหารสัญญาระหว่างดําเนินการก่อสร้าง โดยผู้รับจ้างก่อสร้างพบว่าแบบงานโครงสร้างขัดกับแบบงานสถาปัตยกรรมภายใน กล่าวคือ ขนาดของผนังปล่องลิฟต์บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบ ทําให้ทางเดินมีความกว้างไม่เป็นไปตามกฎกระทรวง ฉบับที่ 55 (พ.ศ. 2543) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ. 2522 สตง.จึงได้ดําเนินการตาม ขั้นตอนของกฎหมายและระเบียบของทางราชการ

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000038403

    #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง. #ปรับแก้ #ผนังปล่องลิฟต์ #ตึกใหม่
    สตง.ออกเอกสารชี้แจงกรณีปรับแก้ผนังปล่องลิฟต์ตึกใหม่ เพราะแบบโครงสร้างเดิม บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบมีความกว้างไม่เป็นไปตามกฎกระทรวง ผู้ออกแบบจึงเสนอลดความหนาลงจาก 30 ซม.เป็น 25 ซม. โดยได้ดำเนินการตามขั้นตอนอย่างถูกต้องครบถ้วน • วันนี้ (24 เม.ย.) สํานักงานการตรวจเงินแผ่นดินเผยแพร่เอกสารข่าวประชาสัมพันธ์ชี้แจงขั้นตอนการดําเนินการเกี่ยวกับการบริหารสัญญา (กรณีการปรับแก้ผนังปล่องลิฟต์ (Core Lift) บางจุด และการแก้ไขสัญญา) มีรายละเอียดดังนี้ • ตามที่ปรากฏข้อสงสัยเกี่ยวกับการปรับแก้ผนังปล่องลิฟต์ (Core Lift) ของอาคารที่ทําการสํานักงานแห่งใหม่ ซึ่งเป็นจุดสําคัญที่เกี่ยวข้องกับความมั่นคงของอาคารและอาจจะเป็นสาเหตุที่ทําให้อาคารที่ทําการสํานักงานแห่งใหม่ได้รับผลกระทบจากเหตุการณ์แผ่นดินไหวเมื่อวันที่ 28 มีนาคม 2568 ที่ผ่านมานั้น สํานักงานการตรวจเงินแผ่นดิน (สตง.) ขอเรียนชี้แจงว่า ในการดําเนินโครงการก่อสร้างอาคารที่ทําการสํานักงานแห่งใหม่ สตง.ได้ทําสัญญาว่าจ้างผู้รับจ้างออกแบบ (กิจการร่วมค้า บริษัท ฟอรัม อาร์คิเทค จํากัด และบริษัท ไมนฮาร์ท (ประเทศไทย) จํากัด) ผู้รับจ้างก่อสร้าง (กิจการร่วมค้า ไอทีดี - ซีอาร์อีซี (บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จํากัด (มหาชน) และบริษัท ไชน่า เรลเวย์ นัมเบอร์ 10 (ประเทศไทย) จํากัด) และผู้รับจ้างควบคุมงาน (กิจการร่วมค้า PKW (บริษัท พี เอ็น ซิงค์โครไนซ์ จํากัด บริษัท ว. และสหาย คอนซัลแตนส์ จํากัด และบริษัท เคพี คอนซัลแทนส์ จํากัด) ซึ่งกรณีการปรับแก้ผนังปล่องลิฟต์บางจุดเกิดขึ้นในช่วงการบริหารสัญญาระหว่างดําเนินการก่อสร้าง โดยผู้รับจ้างก่อสร้างพบว่าแบบงานโครงสร้างขัดกับแบบงานสถาปัตยกรรมภายใน กล่าวคือ ขนาดของผนังปล่องลิฟต์บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบ ทําให้ทางเดินมีความกว้างไม่เป็นไปตามกฎกระทรวง ฉบับที่ 55 (พ.ศ. 2543) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ. 2522 สตง.จึงได้ดําเนินการตาม ขั้นตอนของกฎหมายและระเบียบของทางราชการ • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000038403 • #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง. #ปรับแก้ #ผนังปล่องลิฟต์ #ตึกใหม่
    Angry
    1
    0 ความคิดเห็น 1 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึงการดำเนินการของกลุ่มแฮกเกอร์ที่ใช้ปลั๊กอิน WordPress เพื่อสร้างการหลอกลวงโฆษณาออนไลน์ขนาดใหญ่ โดยกลุ่มนี้เรียกชื่อว่า Scallywag ซึ่งใช้ปลั๊กอิน 4 ตัว ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink เพื่อสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน การดำเนินการนี้มุ่งเป้าไปที่เว็บไซต์ที่มีเนื้อหาละเมิดลิขสิทธิ์ โดยใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" ที่เปลี่ยนเป็น "ดาวน์โหลดเดี๋ยวนี้" และ CAPTCHA ปลอม

    ✅ การใช้ปลั๊กอิน WordPress เพื่อสร้างคำขอโฆษณาปลอม
    - ปลั๊กอินที่ใช้ ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink
    - ปลั๊กอินเหล่านี้ช่วยโหลดโฆษณาและทำให้ผู้ใช้งานอยู่ในหน้าเว็บนานขึ้น

    ✅ การดำเนินการของ Scallywag
    - มีการสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน
    - ใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" และ CAPTCHA ปลอม

    ✅ ผลกระทบต่อเว็บไซต์และผู้ใช้งาน
    - เว็บไซต์ที่เกี่ยวข้องถูกใช้เป็นเครื่องมือในการสร้างรายได้จากโฆษณาปลอม
    - ผู้ใช้งานถูกหลอกให้ใช้เวลาในเว็บไซต์ที่ไม่ปลอดภัย

    ✅ การตอบสนองของนักวิจัยด้านความปลอดภัย
    - นักวิจัยจาก HUMAN รายงานและบล็อกการจราจรของ Scallywag ได้สำเร็จถึง 95%
    - กลุ่มแฮกเกอร์ยังคงเปลี่ยนโดเมนและใช้โมเดลการสร้างรายได้อื่น

    https://www.techradar.com/pro/security/a-huge-online-fraud-operation-is-hijacking-wordpress-sites-to-send-out-1-4-billion-ad-requests-per-day
    ข่าวนี้กล่าวถึงการดำเนินการของกลุ่มแฮกเกอร์ที่ใช้ปลั๊กอิน WordPress เพื่อสร้างการหลอกลวงโฆษณาออนไลน์ขนาดใหญ่ โดยกลุ่มนี้เรียกชื่อว่า Scallywag ซึ่งใช้ปลั๊กอิน 4 ตัว ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink เพื่อสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน การดำเนินการนี้มุ่งเป้าไปที่เว็บไซต์ที่มีเนื้อหาละเมิดลิขสิทธิ์ โดยใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" ที่เปลี่ยนเป็น "ดาวน์โหลดเดี๋ยวนี้" และ CAPTCHA ปลอม ✅ การใช้ปลั๊กอิน WordPress เพื่อสร้างคำขอโฆษณาปลอม - ปลั๊กอินที่ใช้ ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink - ปลั๊กอินเหล่านี้ช่วยโหลดโฆษณาและทำให้ผู้ใช้งานอยู่ในหน้าเว็บนานขึ้น ✅ การดำเนินการของ Scallywag - มีการสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน - ใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" และ CAPTCHA ปลอม ✅ ผลกระทบต่อเว็บไซต์และผู้ใช้งาน - เว็บไซต์ที่เกี่ยวข้องถูกใช้เป็นเครื่องมือในการสร้างรายได้จากโฆษณาปลอม - ผู้ใช้งานถูกหลอกให้ใช้เวลาในเว็บไซต์ที่ไม่ปลอดภัย ✅ การตอบสนองของนักวิจัยด้านความปลอดภัย - นักวิจัยจาก HUMAN รายงานและบล็อกการจราจรของ Scallywag ได้สำเร็จถึง 95% - กลุ่มแฮกเกอร์ยังคงเปลี่ยนโดเมนและใช้โมเดลการสร้างรายได้อื่น https://www.techradar.com/pro/security/a-huge-online-fraud-operation-is-hijacking-wordpress-sites-to-send-out-1-4-billion-ad-requests-per-day
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึงการรั่วไหลของข้อมูลผู้ใช้งานจากบริษัทค้าปลีกอิเล็กทรอนิกส์ในฝรั่งเศสชื่อ Boulanger Electroménager & Multimédia ซึ่งเกิดขึ้นจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า โดยข้อมูลนี้ถูกนำเสนอในฟอรัมออนไลน์และมีการแจกจ่ายฟรี ซึ่งอาจนำไปสู่การโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง

    ✅ ข้อมูลที่รั่วไหลจาก Boulanger Electroménager & Multimédia
    - ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า
    - ข้อมูลนี้ถูกแจกจ่ายฟรีในฟอรัมออนไลน์

    ✅ ผลกระทบจากการโจมตีด้วยแรนซัมแวร์ในปี 2024
    - การโจมตีนี้ส่งผลกระทบต่อบริษัทค้าปลีกหลายแห่ง เช่น Truffaut และ Cultura
    - ข้อมูลที่รั่วไหลถูกขายในราคา €2,000 ก่อนที่จะถูกแจกจ่ายฟรี

    ✅ การวิเคราะห์ข้อมูลโดย Safety Detectives
    - Safety Detectives ยืนยันความถูกต้องของข้อมูลและระบุแหล่งที่มาจากการโจมตีในปี 2024
    - ข้อมูลที่รั่วไหลมีขนาด 16GB และประกอบด้วย 27 ล้านรายการ

    ✅ ความเสี่ยงจากการรั่วไหลของข้อมูล
    - ข้อมูลที่รั่วไหลสามารถนำไปใช้ในการโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง

    https://www.techradar.com/pro/security/major-electronics-store-sees-millions-of-user-records-allegedly-leaked-online
    ข่าวนี้กล่าวถึงการรั่วไหลของข้อมูลผู้ใช้งานจากบริษัทค้าปลีกอิเล็กทรอนิกส์ในฝรั่งเศสชื่อ Boulanger Electroménager & Multimédia ซึ่งเกิดขึ้นจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า โดยข้อมูลนี้ถูกนำเสนอในฟอรัมออนไลน์และมีการแจกจ่ายฟรี ซึ่งอาจนำไปสู่การโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง ✅ ข้อมูลที่รั่วไหลจาก Boulanger Electroménager & Multimédia - ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า - ข้อมูลนี้ถูกแจกจ่ายฟรีในฟอรัมออนไลน์ ✅ ผลกระทบจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 - การโจมตีนี้ส่งผลกระทบต่อบริษัทค้าปลีกหลายแห่ง เช่น Truffaut และ Cultura - ข้อมูลที่รั่วไหลถูกขายในราคา €2,000 ก่อนที่จะถูกแจกจ่ายฟรี ✅ การวิเคราะห์ข้อมูลโดย Safety Detectives - Safety Detectives ยืนยันความถูกต้องของข้อมูลและระบุแหล่งที่มาจากการโจมตีในปี 2024 - ข้อมูลที่รั่วไหลมีขนาด 16GB และประกอบด้วย 27 ล้านรายการ ✅ ความเสี่ยงจากการรั่วไหลของข้อมูล - ข้อมูลที่รั่วไหลสามารถนำไปใช้ในการโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง https://www.techradar.com/pro/security/major-electronics-store-sees-millions-of-user-records-allegedly-leaked-online
    WWW.TECHRADAR.COM
    Major electronics store sees millions of user records allegedly leaked online
    Hackers claim 27 million user records, researchers say a million
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึง Cloud-Native Application Protection Platforms (CNAPPs) ซึ่งเป็นเครื่องมือที่ช่วยเพิ่มความปลอดภัยในระบบคลาวด์ โดย CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท ได้แก่ CIEM, CWPP, CASB, และ CSPM เพื่อสร้างโซลูชันที่ครอบคลุมมากขึ้น นอกจากนี้ยังมีการขยายฟังก์ชันไปยังด้านอื่นๆ เช่น API Security, Container Security, และ Infrastructure-as-Code (IaC) Security

    ✅ CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท
    - CIEM: จัดการการเข้าถึงและความเสี่ยง
    - CWPP: ปกป้องโค้ดในระบบคลาวด์และการทำงานใน runtime
    - CASB: จัดการการยืนยันตัวตนและการเข้ารหัส
    - CSPM: รวมข้อมูลภัยคุกคามและการแก้ไข

    ✅ การขยายฟังก์ชันไปยังด้านอื่นๆ
    - ครอบคลุม API Security, Container Security, และ IaC Security
    - รองรับการจัดการข้อมูลและแอปพลิเคชัน SaaS

    ✅ การพัฒนา CNAPPs อย่างรวดเร็ว
    - CNAPPs ช่วยลดข้อผิดพลาดในการตั้งค่าระบบและเพิ่มความปลอดภัยใน pipeline การพัฒนา
    - ใช้ AI เพื่อปรับปรุงการตรวจจับภัยคุกคามและการแก้ไข

    ✅ การเปลี่ยนแปลงในตลาด CNAPPs
    - Google ซื้อ Wiz และ Check Point Software ยุติการขาย CloudGuard CNAPP
    - Fortinet ซื้อ Lacework และเปลี่ยนชื่อเป็น FortiCNAPP

    https://www.csoonline.com/article/573629/cnapp-buyers-guide-top-tools-compared.html
    บทความนี้กล่าวถึง Cloud-Native Application Protection Platforms (CNAPPs) ซึ่งเป็นเครื่องมือที่ช่วยเพิ่มความปลอดภัยในระบบคลาวด์ โดย CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท ได้แก่ CIEM, CWPP, CASB, และ CSPM เพื่อสร้างโซลูชันที่ครอบคลุมมากขึ้น นอกจากนี้ยังมีการขยายฟังก์ชันไปยังด้านอื่นๆ เช่น API Security, Container Security, และ Infrastructure-as-Code (IaC) Security ✅ CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท - CIEM: จัดการการเข้าถึงและความเสี่ยง - CWPP: ปกป้องโค้ดในระบบคลาวด์และการทำงานใน runtime - CASB: จัดการการยืนยันตัวตนและการเข้ารหัส - CSPM: รวมข้อมูลภัยคุกคามและการแก้ไข ✅ การขยายฟังก์ชันไปยังด้านอื่นๆ - ครอบคลุม API Security, Container Security, และ IaC Security - รองรับการจัดการข้อมูลและแอปพลิเคชัน SaaS ✅ การพัฒนา CNAPPs อย่างรวดเร็ว - CNAPPs ช่วยลดข้อผิดพลาดในการตั้งค่าระบบและเพิ่มความปลอดภัยใน pipeline การพัฒนา - ใช้ AI เพื่อปรับปรุงการตรวจจับภัยคุกคามและการแก้ไข ✅ การเปลี่ยนแปลงในตลาด CNAPPs - Google ซื้อ Wiz และ Check Point Software ยุติการขาย CloudGuard CNAPP - Fortinet ซื้อ Lacework และเปลี่ยนชื่อเป็น FortiCNAPP https://www.csoonline.com/article/573629/cnapp-buyers-guide-top-tools-compared.html
    WWW.CSOONLINE.COM
    CNAPP buyer’s guide: Top cloud-native app protection platforms compared
    Cloud-native application protection platforms (CNAPPs) aim to provide a complete cloud security solution, but some are more complete than others.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวทาง Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยทางไซเบอร์ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรือระบบใดๆ ทั้งภายในและภายนอกองค์กร และต้องมีการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง แม้ว่าองค์กรส่วนใหญ่จะเริ่มต้นใช้งาน Zero Trust แต่ยังมีความท้าทายด้านวัฒนธรรมและเทคโนโลยีที่ต้องเผชิญ

    ✅ Zero Trust เป็นแนวทางที่เน้นการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง
    - องค์กรต้องตรวจสอบสิทธิ์และการเข้าถึงทุกครั้ง แม้จะอยู่ภายในเครือข่าย
    - การนำ Zero Trust มาใช้ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์

    ✅ องค์กรส่วนใหญ่เริ่มต้นใช้งาน Zero Trust
    - 63% ขององค์กรทั่วโลกมีการนำ Zero Trust มาใช้ในบางส่วน
    - 58% ขององค์กรยังอยู่ในขั้นตอนเริ่มต้น โดยครอบคลุมเพียง 50% ของระบบ

    ✅ การเปลี่ยนแปลงวัฒนธรรมองค์กรเป็นสิ่งสำคัญ
    - การนำ Zero Trust มาใช้ต้องการการเปลี่ยนแปลงวัฒนธรรมและกระบวนการ
    - การสนับสนุนจากผู้บริหารระดับสูงช่วยให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น

    ✅ การจัดการความสมดุลระหว่างความปลอดภัยและการใช้งาน
    - Zero Trust อาจเพิ่มความยุ่งยากในการใช้งาน แต่ช่วยเพิ่มความปลอดภัย
    - การสร้างกลุ่มผู้ใช้งานเพื่อรับฟังความคิดเห็นช่วยลดผลกระทบต่อประสบการณ์ผู้ใช้งาน

    ✅ การสร้างกรอบการทำงานเพื่อช่วยในการนำ Zero Trust มาใช้
    - การใช้กรอบการทำงานช่วยให้องค์กรสามารถจัดการโครงการได้อย่างมีประสิทธิภาพ
    - กรอบการทำงานช่วยประเมินความสามารถในการป้องกันและตอบสนองต่อภัยคุกคาม

    https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวทาง Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยทางไซเบอร์ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรือระบบใดๆ ทั้งภายในและภายนอกองค์กร และต้องมีการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง แม้ว่าองค์กรส่วนใหญ่จะเริ่มต้นใช้งาน Zero Trust แต่ยังมีความท้าทายด้านวัฒนธรรมและเทคโนโลยีที่ต้องเผชิญ ✅ Zero Trust เป็นแนวทางที่เน้นการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง - องค์กรต้องตรวจสอบสิทธิ์และการเข้าถึงทุกครั้ง แม้จะอยู่ภายในเครือข่าย - การนำ Zero Trust มาใช้ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ ✅ องค์กรส่วนใหญ่เริ่มต้นใช้งาน Zero Trust - 63% ขององค์กรทั่วโลกมีการนำ Zero Trust มาใช้ในบางส่วน - 58% ขององค์กรยังอยู่ในขั้นตอนเริ่มต้น โดยครอบคลุมเพียง 50% ของระบบ ✅ การเปลี่ยนแปลงวัฒนธรรมองค์กรเป็นสิ่งสำคัญ - การนำ Zero Trust มาใช้ต้องการการเปลี่ยนแปลงวัฒนธรรมและกระบวนการ - การสนับสนุนจากผู้บริหารระดับสูงช่วยให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น ✅ การจัดการความสมดุลระหว่างความปลอดภัยและการใช้งาน - Zero Trust อาจเพิ่มความยุ่งยากในการใช้งาน แต่ช่วยเพิ่มความปลอดภัย - การสร้างกลุ่มผู้ใช้งานเพื่อรับฟังความคิดเห็นช่วยลดผลกระทบต่อประสบการณ์ผู้ใช้งาน ✅ การสร้างกรอบการทำงานเพื่อช่วยในการนำ Zero Trust มาใช้ - การใช้กรอบการทำงานช่วยให้องค์กรสามารถจัดการโครงการได้อย่างมีประสิทธิภาพ - กรอบการทำงานช่วยประเมินความสามารถในการป้องกันและตอบสนองต่อภัยคุกคาม https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    WWW.CSOONLINE.COM
    Security leaders shed light on their zero trust journeys
    Most CISOs recognize the improved security posture zero trust will bring. But cultural and technological changes make for an arduous path that takes business savvy and technical acumen to navigate.
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • เมื่ออินฟลูฯเป็นตุลาการของสังคม

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000038265
    เมื่ออินฟลูฯเป็นตุลาการของสังคม บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000038265
    MGRONLINE.COM
    เมื่ออินฟลูฯ เป็นตุลาการของสังคม
    ทุกวันนี้เวลามีทุกข์ยากสังคมไทยมักจะพึ่งพาอินฟลูเอนเซอร์ เช่น กัน จอมพลัง, หนุ่ม กรรชัย หรือกลุ่มสายไหมต้องรอด ฯลฯ หรือในอดีต เช่น ทนายตั้มหรือศรีสุวรรณ จรรยา ทนายโน่นนี่นั่นที่ทำมาหากินหาลูกความผ่านโซเชียล มากกว่าการพึ่งพาหน่วยงา
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • ผบก.สอท.1 เผยตำรวจเร่งรวบรวมสืบสวนสอบสวน และขยายผลเพื่อทำการออกหมายจับผู้ที่เกี่ยวข้องทั้งหมด ในคดี ดร.หญิงขโมยข้อสอบนิติศาสตร์ ม.จุฬาฯ ให้อดีตนายตำรวจยศ “พล.ต.อ.” เบื้องต้นผู้ต้องหายังให้การปฏิเสธ ด้าน "คริษฐ์ ปริยะเกตุ - ชานนท์ อ่วมทร" เข้าให้ปากคำแล้ว ปัดให้สัมภาษณ์สื่อ

    จากกรณีตำรวจไซเบอร์จับกุม นางขนิษฐา (สงวนนามสกุล) ผู้ต้องหาตามหมายจับของศาลอาญากรุงเทพใต้ ลงวันที่ 22 เม.ย. 68 ในข้อหา “ร่วมกันเอาไปเสียซึ่งเอกสารของผู้อื่นในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น” โดยจับกุมได้ที่บ้านย่านบางบอน กรุงเทพฯ ตั้งแต่เมื่อคืนที่ผ่านมา กรณีถูกกล่าวหา นำข้อสอบของคณะนิติศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ออกไปเพื่อให้กับอดีตนายตำรวจยศ “พล.ต.อ.” นายหนึ่งคัดลอก โดยเหตุการณ์เกิดขึ้นตั้งแต่ปี 2566 ตามที่เสนอข่าวนั้น

    ความคืบหน้าล่สสุดวันนี้ (23 เม.ย.) ที่กองบังคับการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี 1 (บก.สอท.1) พล.ต.ต.ศิริวัฒน์ ดีพอ ผบก.สอท.1 เปิดเผยความคืบหน้าว่า สืบเนื่องจากเดือนมีนาคมที่ผ่านมา ตำรวจไซเบอร์ได้จับกุมเจ้าแม่เว็บพนันซึ่งเป็นการทำผิดซ้ำซาก จึงทำการตรวจสอบหาความเชื่อมโยงกับคดีเว็บพนันออนไลน์ที่จับไปเมื่อปี 66 โดยได้ตรวจสอบอุปกรณ์คอมพิวเตอร์ จึงทำให้พบว่า มีการลักลอบนำข้อสอบจากมหาวิทยาลัยแห่งหนึ่งออกไป จากนั้นได้ทำการตรวจสอบเพิ่มเติมพบว่า ผู้ที่นำข้อสอบออกไปนั้นคือนางขนิษฐา อายุ 53 ปี เป็นนักวิชาการอิสระ ดีกรีระดับปริญญาเอก แต่ไม่ได้เป็นเจ้าหน้าที่หรือมีส่วนเกี่ยวข้องกับทางมหาวิทยาลัย

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000038125

    #MGROnline #ข้อสอบนิติศาสตร์
    ผบก.สอท.1 เผยตำรวจเร่งรวบรวมสืบสวนสอบสวน และขยายผลเพื่อทำการออกหมายจับผู้ที่เกี่ยวข้องทั้งหมด ในคดี ดร.หญิงขโมยข้อสอบนิติศาสตร์ ม.จุฬาฯ ให้อดีตนายตำรวจยศ “พล.ต.อ.” เบื้องต้นผู้ต้องหายังให้การปฏิเสธ ด้าน "คริษฐ์ ปริยะเกตุ - ชานนท์ อ่วมทร" เข้าให้ปากคำแล้ว ปัดให้สัมภาษณ์สื่อ • จากกรณีตำรวจไซเบอร์จับกุม นางขนิษฐา (สงวนนามสกุล) ผู้ต้องหาตามหมายจับของศาลอาญากรุงเทพใต้ ลงวันที่ 22 เม.ย. 68 ในข้อหา “ร่วมกันเอาไปเสียซึ่งเอกสารของผู้อื่นในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น” โดยจับกุมได้ที่บ้านย่านบางบอน กรุงเทพฯ ตั้งแต่เมื่อคืนที่ผ่านมา กรณีถูกกล่าวหา นำข้อสอบของคณะนิติศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ออกไปเพื่อให้กับอดีตนายตำรวจยศ “พล.ต.อ.” นายหนึ่งคัดลอก โดยเหตุการณ์เกิดขึ้นตั้งแต่ปี 2566 ตามที่เสนอข่าวนั้น • ความคืบหน้าล่สสุดวันนี้ (23 เม.ย.) ที่กองบังคับการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี 1 (บก.สอท.1) พล.ต.ต.ศิริวัฒน์ ดีพอ ผบก.สอท.1 เปิดเผยความคืบหน้าว่า สืบเนื่องจากเดือนมีนาคมที่ผ่านมา ตำรวจไซเบอร์ได้จับกุมเจ้าแม่เว็บพนันซึ่งเป็นการทำผิดซ้ำซาก จึงทำการตรวจสอบหาความเชื่อมโยงกับคดีเว็บพนันออนไลน์ที่จับไปเมื่อปี 66 โดยได้ตรวจสอบอุปกรณ์คอมพิวเตอร์ จึงทำให้พบว่า มีการลักลอบนำข้อสอบจากมหาวิทยาลัยแห่งหนึ่งออกไป จากนั้นได้ทำการตรวจสอบเพิ่มเติมพบว่า ผู้ที่นำข้อสอบออกไปนั้นคือนางขนิษฐา อายุ 53 ปี เป็นนักวิชาการอิสระ ดีกรีระดับปริญญาเอก แต่ไม่ได้เป็นเจ้าหน้าที่หรือมีส่วนเกี่ยวข้องกับทางมหาวิทยาลัย • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000038125 • #MGROnline #ข้อสอบนิติศาสตร์
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
Pages Boosts