• DongPleng Buri
    🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี
    🎙️Cover 🎉Concert, Tv., Radio,​ Media
    Tel. 0805287889
    Line ID : dongpleng

    -เพลงสำหรับ​ นักร้อง​ ศิลปิน
    -เพลงตามวาระโอกาสงานพิเศษ
    -เพลงบริษัท​ หน่วยงาน​ องค์กร
    -เพลงผลิตภัณฑ์​สินค้า
    -เพลงบรรเลงตามสถานที่บริการ
    -เพลงสื่อการเรียนการสอน
    -เพลงที่ใช้สำหรับประชาสำพันธ์​
    -Spot, Presentation, รถแห่, VTR.
    -Tv., RADIO, PR., Media, Mv.
    -Concert on Show Shaw Sherry Duck Band, Acoustic, Bkt.
    DongPleng Buri 🎵ทำเพลง​ 🎤 แต่งเพลง​ ​🎶 ทำดนตรี 🎙️Cover 🎉Concert, Tv., Radio,​ Media Tel. 0805287889 Line ID : dongpleng -เพลงสำหรับ​ นักร้อง​ ศิลปิน -เพลงตามวาระโอกาสงานพิเศษ -เพลงบริษัท​ หน่วยงาน​ องค์กร -เพลงผลิตภัณฑ์​สินค้า -เพลงบรรเลงตามสถานที่บริการ -เพลงสื่อการเรียนการสอน -เพลงที่ใช้สำหรับประชาสำพันธ์​ -Spot, Presentation, รถแห่, VTR. -Tv., RADIO, PR., Media, Mv. -Concert on Show Shaw Sherry Duck Band, Acoustic, Bkt.
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • รายงานจาก Fox News เมื่อวันที่ 17 มิถุนายน 2568 ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ร้องขอให้มีการประชุมคณะมนตรีความมั่นคงแห่งชาติ (National Security Council - NSC) ที่ห้องสถานการณ์ (Situation Room) ของทำเนียบขาว ในคืนวันเดียวกันนั้น หลังจากที่เขาตัดสินใจเดินทางกลับจากงานประชุมสุดยอดผู้นำG7 เวลาที่มีเสียงเรียกประชุมด่วนในห้อง Situation Room ของทำเนียบขาว นั่นไม่ใช่แค่การประชุมทั่วไป แต่มันคือการตีระฆังเตือนในระบบความมั่นคงของโลก เป็นเหมือนสัญญาณลับในโลกการเมืองระหว่างประเทศ ว่ากำลังจะมีบางอย่าง “ไม่ธรรมดา” เกิดขึ้นเมื่อใดที่สหรัฐฯ เปิดใช้ห้องนี้แบบเต็มรูปแบบ เท่ากับว่าทุกหน่วยงานความมั่นคง ตั้งแต่กระทรวงกลาโหม CIA กระทรวงการต่างประเทศ กำลังทำงานร่วมกันในระดับสูงสุด เพื่อร้อยด้ายแดงทุกมุมมองให้เป็นแผนการเดียวท่ามกลางแรงกดดันจากคำพูดของทรัมป์ที่ขู่เตหะราน การขยับตัวจากจีน เยอรมนี และอิสราเอล ทำให้การประชุม NSC ครั้งนี้ไม่ใช่แค่ประชุมลอย ๆ แต่เป็นการเตรียมเข้าสู่ช่วงสุดท้ายของกระบวนการตัดสินใจครั้งสำคัญ ก่อนที่โลกจะเห็นการตอบโต้ในรูปแบบใดรูปแบบหนึ่งจากสหรัฐฯห้องนี้เคยเปลี่ยนโลกมาแล้วรายชื่อประธานาธิบดีสหรัฐฯ ที่เคยเรียกประชุม NSC ในช่วงเวลาเปราะบางของโลกมีตั้งแต่ปธน. เคนเนดี้... กรณี Bay of Pigs และวิกฤตขีปนาวุธคิวบา (Cuban Missile Crisis)ปธน. จอห์นสัน...สรุปสถานการณ์สงครามเวียดนามปธน.นิกสัน .... วิกฤตตะวันออกกลาง ปี 1973ปธน.คาร์เตอร์​...การประชุมเร่งด่วนเมื่อ 27 มิถุนายน 1978ปธน.บุช .... การวางแผนถล่มอิรักหลัง 9/11ปธน.โอบามา ... ปฏิบัติการสังหารบินลาเดน, วิกฤต ISIS, ไครเมีย และอีโบลานี่คือจุดที่ทุกฝ่ายกำลัง “จำลองสงคราม” บนโต๊ะประชุมห้อง Situation Room ไม่ได้เปิดเล่น ๆการประชุมครั้งนี้คือช่วงชี้ชะตา ไม่ใช่แค่ของสหรัฐฯ แต่ของสมดุลโลกทั้งใบ. ที่มา https://x.com/galadriel_tx/status/1934783859612373122?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    รายงานจาก Fox News เมื่อวันที่ 17 มิถุนายน 2568 ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ร้องขอให้มีการประชุมคณะมนตรีความมั่นคงแห่งชาติ (National Security Council - NSC) ที่ห้องสถานการณ์ (Situation Room) ของทำเนียบขาว ในคืนวันเดียวกันนั้น หลังจากที่เขาตัดสินใจเดินทางกลับจากงานประชุมสุดยอดผู้นำG7 เวลาที่มีเสียงเรียกประชุมด่วนในห้อง Situation Room ของทำเนียบขาว นั่นไม่ใช่แค่การประชุมทั่วไป แต่มันคือการตีระฆังเตือนในระบบความมั่นคงของโลก เป็นเหมือนสัญญาณลับในโลกการเมืองระหว่างประเทศ ว่ากำลังจะมีบางอย่าง “ไม่ธรรมดา” เกิดขึ้นเมื่อใดที่สหรัฐฯ เปิดใช้ห้องนี้แบบเต็มรูปแบบ เท่ากับว่าทุกหน่วยงานความมั่นคง ตั้งแต่กระทรวงกลาโหม CIA กระทรวงการต่างประเทศ กำลังทำงานร่วมกันในระดับสูงสุด เพื่อร้อยด้ายแดงทุกมุมมองให้เป็นแผนการเดียวท่ามกลางแรงกดดันจากคำพูดของทรัมป์ที่ขู่เตหะราน การขยับตัวจากจีน เยอรมนี และอิสราเอล ทำให้การประชุม NSC ครั้งนี้ไม่ใช่แค่ประชุมลอย ๆ แต่เป็นการเตรียมเข้าสู่ช่วงสุดท้ายของกระบวนการตัดสินใจครั้งสำคัญ ก่อนที่โลกจะเห็นการตอบโต้ในรูปแบบใดรูปแบบหนึ่งจากสหรัฐฯห้องนี้เคยเปลี่ยนโลกมาแล้วรายชื่อประธานาธิบดีสหรัฐฯ ที่เคยเรียกประชุม NSC ในช่วงเวลาเปราะบางของโลกมีตั้งแต่ปธน. เคนเนดี้... กรณี Bay of Pigs และวิกฤตขีปนาวุธคิวบา (Cuban Missile Crisis)ปธน. จอห์นสัน...สรุปสถานการณ์สงครามเวียดนามปธน.นิกสัน .... วิกฤตตะวันออกกลาง ปี 1973ปธน.คาร์เตอร์​...การประชุมเร่งด่วนเมื่อ 27 มิถุนายน 1978ปธน.บุช .... การวางแผนถล่มอิรักหลัง 9/11ปธน.โอบามา ... ปฏิบัติการสังหารบินลาเดน, วิกฤต ISIS, ไครเมีย และอีโบลานี่คือจุดที่ทุกฝ่ายกำลัง “จำลองสงคราม” บนโต๊ะประชุมห้อง Situation Room ไม่ได้เปิดเล่น ๆการประชุมครั้งนี้คือช่วงชี้ชะตา ไม่ใช่แค่ของสหรัฐฯ แต่ของสมดุลโลกทั้งใบ. ที่มา https://x.com/galadriel_tx/status/1934783859612373122?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365
    Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน.

    รายละเอียดการโจมตี
    ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ.
    ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน.
    ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย.
    ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด.

    ความเสี่ยงและข้อควรระวัง
    ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง.
    ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์.
    ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์.

    แนวทางป้องกันสำหรับองค์กร
    ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง.
    ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์.
    ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ.
    ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้.
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง.
    ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น.

    https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365 Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน. รายละเอียดการโจมตี ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ. ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน. ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย. ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด. ความเสี่ยงและข้อควรระวัง ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง. ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์. ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์. แนวทางป้องกันสำหรับองค์กร ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง. ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์. ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ. ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้. ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง. ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น. https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    WWW.NEOWIN.NET
    Microsoft 365 security in the spotlight after Washington Post hack
    The Washington Post has reported that some of its journalists were cyberattacked, with attackers possibly gaining access to a Microsoft work email account; putting Microsoft 365 under the spotlight.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
    นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ

    กลไกการโจมตี
    ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
    ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
    ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.

    ผลกระทบและความเสี่ยง
    ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
    ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
    ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
    ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
    ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
    ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
    ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน

    https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ กลไกการโจมตี ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke. ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย. ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์. ผลกระทบและความเสี่ยง ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย. ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL. ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง. ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย. ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว. ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์. ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต

    Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น

    นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่

    - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ

    Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท

    แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์

    การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์

    ✅ ฟีเจอร์ใหม่ใน Microsoft Edge
    - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง
    - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959
    - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท

    ‼️ คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย
    - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ
    - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox
    - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์

    https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    Microsoft Edge ได้รับการอัปเดตใหม่ที่มาพร้อมกับ ฟีเจอร์รหัสผ่านที่ปลอดภัย และ การแก้ไขช่องโหว่ด้านความปลอดภัย เพื่อให้การใช้งานเว็บปลอดภัยยิ่งขึ้น นอกจากนี้ยังมีการเปลี่ยนแปลงอื่น ๆ ที่น่าสนใจเกี่ยวกับฟีเจอร์ที่ถูกยกเลิกและฟีเจอร์ใหม่ที่กำลังจะมาในอนาคต Microsoft ได้เปิดตัว Secure Password Deployment ซึ่งช่วยให้ผู้ดูแลระบบ IT สามารถแชร์รหัสผ่านที่เข้ารหัสกับกลุ่มผู้ใช้ได้ โดยที่ผู้ใช้สามารถเข้าสู่ระบบเว็บไซต์โดยไม่ต้องเห็นรหัสผ่านจริง ทำให้เพิ่มความปลอดภัยขององค์กรได้มากขึ้น นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญใน Chromium ซึ่งเป็นพื้นฐานของ Microsoft Edge ได้แก่ - CVE-2025-5958: ช่องโหว่ที่เกี่ยวข้องกับการใช้หน่วยความจำหลังจากถูกปล่อย (Use after free) ใน Media ของ Google Chrome ซึ่งอาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - CVE-2025-5959: ช่องโหว่ที่เกี่ยวข้องกับ Type Confusion ใน V8 ของ Google Chrome ซึ่งอาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox ผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ Microsoft Edge สามารถอัปเดตได้โดยไปที่ edge://settings/help หรือรอให้เบราว์เซอร์อัปเดตอัตโนมัติระหว่างการรีสตาร์ท แนวโน้มด้านความปลอดภัยของเว็บเบราว์เซอร์: ปัจจุบันเบราว์เซอร์หลายตัวเริ่มให้ความสำคัญกับการป้องกันข้อมูลส่วนตัวและการเข้ารหัสรหัสผ่านมากขึ้น เพื่อป้องกันการโจมตีจากแฮกเกอร์ การเปลี่ยนแปลงของ Microsoft Edge: นอกจากฟีเจอร์ใหม่แล้ว Microsoft Edge ยังได้ยกเลิกฟีเจอร์บางอย่าง เช่น Wallet, Image Editor, Image Hover, Mini Menu และ Video Super Resolution เพื่อปรับปรุงประสิทธิภาพของเบราว์เซอร์ ✅ ฟีเจอร์ใหม่ใน Microsoft Edge - Secure Password Deployment ช่วยให้ผู้ใช้เข้าสู่ระบบโดยไม่ต้องเห็นรหัสผ่านจริง - การแก้ไขช่องโหว่ด้านความปลอดภัย CVE-2025-5958 และ CVE-2025-5959 - การอัปเดตสามารถทำได้ผ่าน edge://settings/help หรืออัตโนมัติระหว่างการรีสตาร์ท ‼️ คำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัย - ช่องโหว่ CVE-2025-5958 อาจถูกใช้เพื่อโจมตีระบบผ่านหน้า HTML ที่ถูกออกแบบมาโดยเฉพาะ - ช่องโหว่ CVE-2025-5959 อาจถูกใช้เพื่อรันโค้ดอันตรายภายใน sandbox - ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตีจากแฮกเกอร์ https://www.neowin.net/news/microsoft-edge-gets-new-password-feature-and-security-fixes/
    WWW.NEOWIN.NET
    Microsoft Edge gets new password feature and security fixes
    Microsoft is rolling out a new Edge update, bringing users security fixes and a new feature for passwords.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • สนามบินเบน กูเรียน (Ben Gurion Airport)
    สนามบินเบน กูเรียน (Ben Gurion Airport)
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยเผยว่า 35,000 อุปกรณ์พลังงานแสงอาทิตย์ มีช่องโหว่และสามารถถูกโจมตีทางไซเบอร์ได้ อุปกรณ์เหล่านี้ เช่น อินเวอร์เตอร์, ดาต้า ล็อกเกอร์ และเกตเวย์ ถูกเปิดเผยต่ออินเทอร์เน็ต ทำให้เสี่ยงต่อการถูกแฮก โดย ยุโรปมีอุปกรณ์ที่เสี่ยงสูงสุดถึง 76% โดยเฉพาะใน เยอรมนีและกรีซ

    ✅ อุปกรณ์พลังงานแสงอาทิตย์กว่า 35,000 รายการมีช่องโหว่
    - ผลการศึกษาจาก Forescout’s Vedere Labs พบว่าอุปกรณ์พลังงานแสงอาทิตย์หลายพันตัวเปิดเผยต่ออินเทอร์เน็ต
    - พบ 46 ช่องโหว่ด้านความปลอดภัย ในระบบพลังงานแสงอาทิตย์
    - อุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ต อาจเป็นจุดเริ่มต้นของการโจมตีระบบโครงสร้างพื้นฐานสำคัญ

    ✅ ยุโรปคือจุดเสี่ยงหลัก
    - 76% ของอุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ตอยู่ในยุโรป โดยเฉพาะเยอรมนีและกรีซ
    - อุปกรณ์ SolarView Compact ถูกเปิดเผยมากขึ้น 350% ในช่วงสองปีที่ผ่านมา และเคยเกี่ยวข้องกับเหตุการณ์ไซเบอร์ในปี 2024 ที่ทำให้บัญชีธนาคารในญี่ปุ่นถูกโจมตี

    ✅ ปัญหาการตั้งค่าที่ไม่ปลอดภัย
    - นักวิเคราะห์พบว่า ผู้ผลิตที่มีอุปกรณ์เปิดเผยมากที่สุด ไม่จำเป็นต้องเป็นบริษัทที่มีการติดตั้งสูงสุด
    - ปัญหาอาจเกิดจาก การตั้งค่าเริ่มต้นที่ไม่ปลอดภัย หรือคำแนะนำผู้ใช้ที่ไม่ชัดเจน

    ⚠️ คำเตือนและแนวทางป้องกัน
    ‼️ อุปกรณ์พลังงานแสงอาทิตย์ที่ไม่ได้รับการอัปเดตอาจถูกโจมตีได้
    - อุปกรณ์ที่มี เฟิร์มแวร์ล้าสมัย อาจมีช่องโหว่ที่ ถูกใช้ในการโจมตีในปัจจุบัน
    - ตัวอย่างเช่น SMA Sunny WebBox ซึ่งถูกยกเลิกไปแล้ว ยังคงมีอุปกรณ์เปิดเผยจำนวนมาก

    ‼️ วิธีลดความเสี่ยงในการถูกโจมตี
    - ห้ามเปิดเผยอินเทอร์เฟซการจัดการอุปกรณ์พลังงานแสงอาทิตย์ต่ออินเทอร์เน็ต
    - ใช้ VPN ที่มีความปลอดภัย และปฏิบัติตามแนวทางจาก CISA และ NIST
    - ใช้ระบบป้องกัน เช่น Zero Trust Network Access (ZTNA) และเครื่องมือแอนตี้ไวรัสระดับสูง

    https://www.techradar.com/pro/security/35-000-solar-pv-devices-hit-by-dozens-of-vulnerabilities-and-weaknesses-is-yours-one-of-them
    นักวิจัยด้านความปลอดภัยเผยว่า 35,000 อุปกรณ์พลังงานแสงอาทิตย์ มีช่องโหว่และสามารถถูกโจมตีทางไซเบอร์ได้ อุปกรณ์เหล่านี้ เช่น อินเวอร์เตอร์, ดาต้า ล็อกเกอร์ และเกตเวย์ ถูกเปิดเผยต่ออินเทอร์เน็ต ทำให้เสี่ยงต่อการถูกแฮก โดย ยุโรปมีอุปกรณ์ที่เสี่ยงสูงสุดถึง 76% โดยเฉพาะใน เยอรมนีและกรีซ ✅ อุปกรณ์พลังงานแสงอาทิตย์กว่า 35,000 รายการมีช่องโหว่ - ผลการศึกษาจาก Forescout’s Vedere Labs พบว่าอุปกรณ์พลังงานแสงอาทิตย์หลายพันตัวเปิดเผยต่ออินเทอร์เน็ต - พบ 46 ช่องโหว่ด้านความปลอดภัย ในระบบพลังงานแสงอาทิตย์ - อุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ต อาจเป็นจุดเริ่มต้นของการโจมตีระบบโครงสร้างพื้นฐานสำคัญ ✅ ยุโรปคือจุดเสี่ยงหลัก - 76% ของอุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ตอยู่ในยุโรป โดยเฉพาะเยอรมนีและกรีซ - อุปกรณ์ SolarView Compact ถูกเปิดเผยมากขึ้น 350% ในช่วงสองปีที่ผ่านมา และเคยเกี่ยวข้องกับเหตุการณ์ไซเบอร์ในปี 2024 ที่ทำให้บัญชีธนาคารในญี่ปุ่นถูกโจมตี ✅ ปัญหาการตั้งค่าที่ไม่ปลอดภัย - นักวิเคราะห์พบว่า ผู้ผลิตที่มีอุปกรณ์เปิดเผยมากที่สุด ไม่จำเป็นต้องเป็นบริษัทที่มีการติดตั้งสูงสุด - ปัญหาอาจเกิดจาก การตั้งค่าเริ่มต้นที่ไม่ปลอดภัย หรือคำแนะนำผู้ใช้ที่ไม่ชัดเจน ⚠️ คำเตือนและแนวทางป้องกัน ‼️ อุปกรณ์พลังงานแสงอาทิตย์ที่ไม่ได้รับการอัปเดตอาจถูกโจมตีได้ - อุปกรณ์ที่มี เฟิร์มแวร์ล้าสมัย อาจมีช่องโหว่ที่ ถูกใช้ในการโจมตีในปัจจุบัน - ตัวอย่างเช่น SMA Sunny WebBox ซึ่งถูกยกเลิกไปแล้ว ยังคงมีอุปกรณ์เปิดเผยจำนวนมาก ‼️ วิธีลดความเสี่ยงในการถูกโจมตี - ห้ามเปิดเผยอินเทอร์เฟซการจัดการอุปกรณ์พลังงานแสงอาทิตย์ต่ออินเทอร์เน็ต - ใช้ VPN ที่มีความปลอดภัย และปฏิบัติตามแนวทางจาก CISA และ NIST - ใช้ระบบป้องกัน เช่น Zero Trust Network Access (ZTNA) และเครื่องมือแอนตี้ไวรัสระดับสูง https://www.techradar.com/pro/security/35-000-solar-pv-devices-hit-by-dozens-of-vulnerabilities-and-weaknesses-is-yours-one-of-them
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • มีคำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัยเกี่ยวกับการกดปุ่ม "Unsubscribe" ในอีเมลขยะหรือสแปม ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ได้มากกว่าที่คิด นักวิจัยระบุว่า การกดปุ่มนี้อาจนำไปยังเว็บไซต์ที่เป็นอันตราย และเปิดโอกาสให้แฮกเกอร์รู้ว่าบัญชีอีเมลของคุณยังใช้งานอยู่

    ✅ การกด "Unsubscribe" อาจเป็นกลลวง
    - TK Keanini, CTO ของ DNSFilter เตือนว่า ปุ่ม "Unsubscribe" อาจนำไปยังเว็บไซต์อันตราย
    - มีสถิติพบว่า 1 ใน 644 คลิกอาจนำไปสู่เว็บไซต์ที่เป็นภัยคุกคาม
    - นักต้มตุ๋นอาจใช้ปุ่มนี้เพื่อตรวจสอบว่าอีเมลของเหยื่อยังใช้งานอยู่ และเพิ่มเป็นเป้าหมายโจมตีเพิ่มเติม

    ✅ วิธีที่ปลอดภัยกว่าการจัดการสแปม
    - ใช้ฟีเจอร์ “List-Unsubscribe Headers” ในอีเมลไคลเอนต์ เช่น Gmail และ Outlook
    - ตั้งค่าตัวกรองสแปมหรือบล็อกผู้ส่งที่ไม่ต้องการ
    - ใช้อีเมลชั่วคราวหรือ Gmail Aliases (+alias) สำหรับการสมัครบริการที่ไม่น่าเชื่อถือ

    🚨 คำเตือนเกี่ยวกับการใช้ปุ่ม "Unsubscribe"
    ‼️ ความเสี่ยงเมื่อกดปุ่ม "Unsubscribe" ในอีเมลขยะ
    - อาจถูกนำไปยัง เว็บหลอกลวง หรือเว็บไซต์ที่มีมัลแวร์
    - แฮกเกอร์สามารถใช้ปุ่มนี้เพื่อตรวจสอบอีเมลที่ยังใช้งานอยู่ และกำหนดเป้าหมายโจมตีเพิ่มเติม

    ‼️ วิธีป้องกันตัวจากอีเมลขยะและแฮกเกอร์
    - หากอีเมลมาจาก แหล่งที่ไม่น่าเชื่อถือ อย่ากดปุ่ม "Unsubscribe" ในเนื้อหาอีเมล
    - ใช้ตัวกรองสแปมและบล็อกผู้ส่งที่ไม่ต้องการแทน
    - พิจารณาการใช้บริการ อีเมลชั่วคราว สำหรับการสมัครเว็บไซต์ที่ไม่คุ้นเคย

    https://www.techradar.com/pro/security/experts-warn-clicking-unsubscribe-on-that-boring-email-could-actually-be-a-security-risk-heres-why
    มีคำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัยเกี่ยวกับการกดปุ่ม "Unsubscribe" ในอีเมลขยะหรือสแปม ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ได้มากกว่าที่คิด นักวิจัยระบุว่า การกดปุ่มนี้อาจนำไปยังเว็บไซต์ที่เป็นอันตราย และเปิดโอกาสให้แฮกเกอร์รู้ว่าบัญชีอีเมลของคุณยังใช้งานอยู่ ✅ การกด "Unsubscribe" อาจเป็นกลลวง - TK Keanini, CTO ของ DNSFilter เตือนว่า ปุ่ม "Unsubscribe" อาจนำไปยังเว็บไซต์อันตราย - มีสถิติพบว่า 1 ใน 644 คลิกอาจนำไปสู่เว็บไซต์ที่เป็นภัยคุกคาม - นักต้มตุ๋นอาจใช้ปุ่มนี้เพื่อตรวจสอบว่าอีเมลของเหยื่อยังใช้งานอยู่ และเพิ่มเป็นเป้าหมายโจมตีเพิ่มเติม ✅ วิธีที่ปลอดภัยกว่าการจัดการสแปม - ใช้ฟีเจอร์ “List-Unsubscribe Headers” ในอีเมลไคลเอนต์ เช่น Gmail และ Outlook - ตั้งค่าตัวกรองสแปมหรือบล็อกผู้ส่งที่ไม่ต้องการ - ใช้อีเมลชั่วคราวหรือ Gmail Aliases (+alias) สำหรับการสมัครบริการที่ไม่น่าเชื่อถือ 🚨 คำเตือนเกี่ยวกับการใช้ปุ่ม "Unsubscribe" ‼️ ความเสี่ยงเมื่อกดปุ่ม "Unsubscribe" ในอีเมลขยะ - อาจถูกนำไปยัง เว็บหลอกลวง หรือเว็บไซต์ที่มีมัลแวร์ - แฮกเกอร์สามารถใช้ปุ่มนี้เพื่อตรวจสอบอีเมลที่ยังใช้งานอยู่ และกำหนดเป้าหมายโจมตีเพิ่มเติม ‼️ วิธีป้องกันตัวจากอีเมลขยะและแฮกเกอร์ - หากอีเมลมาจาก แหล่งที่ไม่น่าเชื่อถือ อย่ากดปุ่ม "Unsubscribe" ในเนื้อหาอีเมล - ใช้ตัวกรองสแปมและบล็อกผู้ส่งที่ไม่ต้องการแทน - พิจารณาการใช้บริการ อีเมลชั่วคราว สำหรับการสมัครเว็บไซต์ที่ไม่คุ้นเคย https://www.techradar.com/pro/security/experts-warn-clicking-unsubscribe-on-that-boring-email-could-actually-be-a-security-risk-heres-why
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • ข่าวล่าสุดเผยว่า มีแอป VPN ฟรีกว่า 17 รายการใน App Store ของ Apple และ Google Play Store ที่มีความเกี่ยวข้องกับจีน โดยบางแอปอาจมีความเชื่อมโยงกับบริษัท Qihoo 360 ซึ่งถูกกล่าวหาว่ามีสายสัมพันธ์กับกองทัพจีน เรื่องนี้ถูกค้นพบโดย Tech Transparency Project (TTP) ซึ่งตั้งข้อสังเกตว่า Apple และ Google อาจได้รับผลประโยชน์ทางการเงินจากแอปเหล่านี้ ด้วย

    ✅ VPN ฟรีที่มีความเกี่ยวข้องกับจีน
    - แอป VPN ฟรีอย่าง Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN และ Signal Secure VPN มีสายสัมพันธ์กับ Qihoo 360 ซึ่งถูกลงโทษโดยสหรัฐฯ ในปี 2020
    - ยังพบว่า อีก 11 แอป VPN ที่มีเจ้าของเป็นชาวจีนยังคงมีอยู่ใน App Store ของสหรัฐฯ ได้แก่ X-VPN, Ostrich VPN, VPNIFY, VPN Proxy OvpnSpider และอื่นๆ
    - Google Play Store ก็มีแอปที่เกี่ยวข้องกับจีนเช่นกัน รวมถึง Turbo VPN, VPN Proxy Master, Snap VPN และ Signal Secure VPN

    ✅ Apple และ Google อาจได้รับรายได้จากแอปเหล่านี้
    - แอป VPN บางตัวใน App Store มีการขาย การสมัครสมาชิกและบริการเพิ่มเติมในแอป ซึ่งหมายความว่า Apple และ Google อาจได้รับส่วนแบ่งรายได้
    - แอปบางตัวใน Google Play Store มีโฆษณา เช่น Turbo VPN

    ✅ ไม่มีการตอบกลับจากบริษัทที่เกี่ยวข้อง
    - Apple ระบุว่ามีแนวทางเข้มงวดเกี่ยวกับการใช้ข้อมูลในแอป VPN
    - อย่างไรก็ตาม Apple ไม่ได้จำกัดการแจกจ่ายแอปตามประเทศของผู้ให้บริการ
    - Qihoo 360 และนักพัฒนาแอป VPN ที่ถูกกล่าวถึงไม่ได้ตอบกลับข้อเรียกร้องของ TTP

    🚨 ข้อมูลเพิ่มเติมและคำเตือน
    ‼️ ความเสี่ยงของผู้ใช้ VPN ฟรี
    - VPN ที่มีเจ้าของเป็นชาวจีนต้องอยู่ภายใต้กฎหมายที่กำหนดให้เก็บข้อมูล และอาจต้องแบ่งปันข้อมูลกับรัฐบาลจีน
    - แม้ว่า VPN จะถูกออกแบบมาเพื่อเพิ่มความเป็นส่วนตัว แต่หากมีเจ้าของที่เกี่ยวข้องกับรัฐบาลต่างประเทศ อาจเกิดความเสี่ยงต่อข้อมูลส่วนบุคคล
    - VPN ฟรีบางตัวอาจมีโฆษณาหรือฟีเจอร์ที่ซ่อนค่าใช้จ่ายเพิ่มเติม

    ‼️ แนวทางในการเลือกใช้ VPN ที่ปลอดภัย
    - ควรเลือกใช้ VPN ที่มีนโยบาย "ไม่บันทึกข้อมูล" (No-Log Policy) และมีบริษัทที่สามารถตรวจสอบประวัติความน่าเชื่อถือได้
    - VPN ที่ได้รับการแนะนำว่าปลอดภัย ได้แก่ Privado VPN และ Proton VPN ซึ่งเป็นผู้ให้บริการที่มีความโปร่งใส
    - หลีกเลี่ยงแอป VPN ฟรีที่ไม่เปิดเผยข้อมูลบริษัทผู้ให้บริการ

    https://www.techradar.com/vpn/vpn-privacy-security/these-free-vpns-may-have-ties-to-chinas-military-and-they-are-still-hidden-in-apple-and-google-app-stores
    ข่าวล่าสุดเผยว่า มีแอป VPN ฟรีกว่า 17 รายการใน App Store ของ Apple และ Google Play Store ที่มีความเกี่ยวข้องกับจีน โดยบางแอปอาจมีความเชื่อมโยงกับบริษัท Qihoo 360 ซึ่งถูกกล่าวหาว่ามีสายสัมพันธ์กับกองทัพจีน เรื่องนี้ถูกค้นพบโดย Tech Transparency Project (TTP) ซึ่งตั้งข้อสังเกตว่า Apple และ Google อาจได้รับผลประโยชน์ทางการเงินจากแอปเหล่านี้ ด้วย ✅ VPN ฟรีที่มีความเกี่ยวข้องกับจีน - แอป VPN ฟรีอย่าง Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN และ Signal Secure VPN มีสายสัมพันธ์กับ Qihoo 360 ซึ่งถูกลงโทษโดยสหรัฐฯ ในปี 2020 - ยังพบว่า อีก 11 แอป VPN ที่มีเจ้าของเป็นชาวจีนยังคงมีอยู่ใน App Store ของสหรัฐฯ ได้แก่ X-VPN, Ostrich VPN, VPNIFY, VPN Proxy OvpnSpider และอื่นๆ - Google Play Store ก็มีแอปที่เกี่ยวข้องกับจีนเช่นกัน รวมถึง Turbo VPN, VPN Proxy Master, Snap VPN และ Signal Secure VPN ✅ Apple และ Google อาจได้รับรายได้จากแอปเหล่านี้ - แอป VPN บางตัวใน App Store มีการขาย การสมัครสมาชิกและบริการเพิ่มเติมในแอป ซึ่งหมายความว่า Apple และ Google อาจได้รับส่วนแบ่งรายได้ - แอปบางตัวใน Google Play Store มีโฆษณา เช่น Turbo VPN ✅ ไม่มีการตอบกลับจากบริษัทที่เกี่ยวข้อง - Apple ระบุว่ามีแนวทางเข้มงวดเกี่ยวกับการใช้ข้อมูลในแอป VPN - อย่างไรก็ตาม Apple ไม่ได้จำกัดการแจกจ่ายแอปตามประเทศของผู้ให้บริการ - Qihoo 360 และนักพัฒนาแอป VPN ที่ถูกกล่าวถึงไม่ได้ตอบกลับข้อเรียกร้องของ TTP 🚨 ข้อมูลเพิ่มเติมและคำเตือน ‼️ ความเสี่ยงของผู้ใช้ VPN ฟรี - VPN ที่มีเจ้าของเป็นชาวจีนต้องอยู่ภายใต้กฎหมายที่กำหนดให้เก็บข้อมูล และอาจต้องแบ่งปันข้อมูลกับรัฐบาลจีน - แม้ว่า VPN จะถูกออกแบบมาเพื่อเพิ่มความเป็นส่วนตัว แต่หากมีเจ้าของที่เกี่ยวข้องกับรัฐบาลต่างประเทศ อาจเกิดความเสี่ยงต่อข้อมูลส่วนบุคคล - VPN ฟรีบางตัวอาจมีโฆษณาหรือฟีเจอร์ที่ซ่อนค่าใช้จ่ายเพิ่มเติม ‼️ แนวทางในการเลือกใช้ VPN ที่ปลอดภัย - ควรเลือกใช้ VPN ที่มีนโยบาย "ไม่บันทึกข้อมูล" (No-Log Policy) และมีบริษัทที่สามารถตรวจสอบประวัติความน่าเชื่อถือได้ - VPN ที่ได้รับการแนะนำว่าปลอดภัย ได้แก่ Privado VPN และ Proton VPN ซึ่งเป็นผู้ให้บริการที่มีความโปร่งใส - หลีกเลี่ยงแอป VPN ฟรีที่ไม่เปิดเผยข้อมูลบริษัทผู้ให้บริการ https://www.techradar.com/vpn/vpn-privacy-security/these-free-vpns-may-have-ties-to-chinas-military-and-they-are-still-hidden-in-apple-and-google-app-stores
    WWW.TECHRADAR.COM
    These free VPNs may have ties to China’s military – and they are still hidden in Apple and Google app stores
    New research reveals 17 VPN apps with undisclosed Chinese ownership, and big tech may be making a profit
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • 🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    📌 วิธีการโจมตีของ Fog ransomware
    ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ⚠️ ความเสี่ยงและข้อควรระวัง
    ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม
    ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • 🔐 Microsoft แก้ไขช่องโหว่ EchoLeak: การโจมตี Zero-Click ครั้งแรกบน AI Agent
    Microsoft ได้แก้ไข ช่องโหว่ EchoLeak ซึ่งเป็น การโจมตี Zero-Click ครั้งแรกที่มุ่งเป้าไปที่ AI Agent โดยช่องโหว่นี้ ทำให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้จาก Microsoft 365 Copilot ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    ช่องโหว่นี้ ถูกค้นพบโดยนักวิจัยจาก Aim Security และ ใช้เทคนิค LLM Scope Violation ซึ่ง บิดเบือนตรรกะภายในของโมเดล AI เพื่อให้ Copilot เปิดเผยข้อมูลโดยไม่ได้ตั้งใจ

    ✅ ข้อมูลจากข่าว
    - Microsoft แก้ไขช่องโหว่ EchoLeak ซึ่งเป็นการโจมตี Zero-Click ครั้งแรกบน AI Agent
    - ช่องโหว่นี้ทำให้แฮกเกอร์สามารถขโมยข้อมูลจาก Microsoft 365 Copilot ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้
    - นักวิจัยจาก Aim Security ค้นพบช่องโหว่และแจ้งให้ Microsoft ทราบในเดือนมกราคม 2025
    - Microsoft ใช้เวลาห้าเดือนในการแก้ไขช่องโหว่ โดยมีการออก hotfix ครั้งแรกในเดือนเมษายน
    - การแก้ไขสุดท้ายถูกนำไปใช้กับทุกผลิตภัณฑ์ที่ได้รับผลกระทบโดยอัตโนมัติ และไม่ต้องมีการดำเนินการจากผู้ใช้

    ⚠️ ความกังวลด้านความปลอดภัยของ AI Agents
    นักวิจัยเตือนว่า เทคนิค LLM Scope Violation อาจถูกใช้เพื่อโจมตี AI Agents อื่น ๆ ในอนาคต เช่น Anthropic's Model Context Protocol และ Salesforce's Agentforce

    ‼️ คำเตือนที่ควรพิจารณา
    - ช่องโหว่นี้แสดงให้เห็นว่า AI Agents อาจมีจุดอ่อนด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข
    - Microsoft ใช้เวลาห้าเดือนในการแก้ไขช่องโหว่ ซึ่งถือว่านานสำหรับปัญหาความปลอดภัยระดับสูง
    - องค์กรขนาดใหญ่กำลังทบทวนกลยุทธ์การใช้ AI Agents หลังจากเหตุการณ์นี้
    - ต้องติดตามว่า Microsoft และบริษัทอื่น ๆ จะพัฒนาแนวทางป้องกันการโจมตี Zero-Click อย่างไร

    https://www.techspot.com/news/108292-microsoft-fixes-first-known-zero-click-attack-ai.html
    🔐 Microsoft แก้ไขช่องโหว่ EchoLeak: การโจมตี Zero-Click ครั้งแรกบน AI Agent Microsoft ได้แก้ไข ช่องโหว่ EchoLeak ซึ่งเป็น การโจมตี Zero-Click ครั้งแรกที่มุ่งเป้าไปที่ AI Agent โดยช่องโหว่นี้ ทำให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้จาก Microsoft 365 Copilot ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ ช่องโหว่นี้ ถูกค้นพบโดยนักวิจัยจาก Aim Security และ ใช้เทคนิค LLM Scope Violation ซึ่ง บิดเบือนตรรกะภายในของโมเดล AI เพื่อให้ Copilot เปิดเผยข้อมูลโดยไม่ได้ตั้งใจ ✅ ข้อมูลจากข่าว - Microsoft แก้ไขช่องโหว่ EchoLeak ซึ่งเป็นการโจมตี Zero-Click ครั้งแรกบน AI Agent - ช่องโหว่นี้ทำให้แฮกเกอร์สามารถขโมยข้อมูลจาก Microsoft 365 Copilot ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ - นักวิจัยจาก Aim Security ค้นพบช่องโหว่และแจ้งให้ Microsoft ทราบในเดือนมกราคม 2025 - Microsoft ใช้เวลาห้าเดือนในการแก้ไขช่องโหว่ โดยมีการออก hotfix ครั้งแรกในเดือนเมษายน - การแก้ไขสุดท้ายถูกนำไปใช้กับทุกผลิตภัณฑ์ที่ได้รับผลกระทบโดยอัตโนมัติ และไม่ต้องมีการดำเนินการจากผู้ใช้ ⚠️ ความกังวลด้านความปลอดภัยของ AI Agents นักวิจัยเตือนว่า เทคนิค LLM Scope Violation อาจถูกใช้เพื่อโจมตี AI Agents อื่น ๆ ในอนาคต เช่น Anthropic's Model Context Protocol และ Salesforce's Agentforce ‼️ คำเตือนที่ควรพิจารณา - ช่องโหว่นี้แสดงให้เห็นว่า AI Agents อาจมีจุดอ่อนด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข - Microsoft ใช้เวลาห้าเดือนในการแก้ไขช่องโหว่ ซึ่งถือว่านานสำหรับปัญหาความปลอดภัยระดับสูง - องค์กรขนาดใหญ่กำลังทบทวนกลยุทธ์การใช้ AI Agents หลังจากเหตุการณ์นี้ - ต้องติดตามว่า Microsoft และบริษัทอื่น ๆ จะพัฒนาแนวทางป้องกันการโจมตี Zero-Click อย่างไร https://www.techspot.com/news/108292-microsoft-fixes-first-known-zero-click-attack-ai.html
    WWW.TECHSPOT.COM
    Microsoft fixes first known zero-click attack on an AI agent
    EchoLeak affected Microsoft 365 Copilot, the AI assistant integrated across several Office applications, including Word, Excel, Outlook, PowerPoint, and Teams. According to researchers at Aim Security, who...
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • 🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ✅ ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ⚠️ ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    ‼️ คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • 🔐 ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์
    Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้

    ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ

    ✅ ข้อมูลจากข่าว
    - ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025
    - ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม
    - ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025
    - Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด

    ⚠️ ผลกระทบต่อความปลอดภัยของผู้ใช้
    ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้
    - แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต
    - ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่
    - ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่

    🚀 อนาคตของ Secure Boot และการรักษาความปลอดภัย
    Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต

    https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
    🔐 ช่องโหว่ Secure Boot ใน Windows อาจเปิดทางให้แฮกเกอร์ติดตั้งมัลแวร์ Microsoft ได้แก้ไข ช่องโหว่ Secure Boot ที่ถูกค้นพบโดย Binarly ซึ่งช่วยให้แฮกเกอร์สามารถ ปิดระบบรักษาความปลอดภัยและติดตั้ง bootkit malware บนพีซีได้ ช่องโหว่นี้เกี่ยวข้องกับ BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate ซึ่ง สามารถอ่านและแก้ไขตัวแปร NVRAM ได้โดยไม่มีการตรวจสอบ ✅ ข้อมูลจากข่าว - ช่องโหว่ Secure Boot ถูกค้นพบโดย Binarly และได้รับการแก้ไขใน Patch Tuesday เดือนมิถุนายน 2025 - ช่องโหว่เกิดจาก BIOS update utility ที่ลงนามด้วย Microsoft’s UEFI CA 2011 certificate - แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อปิด Secure Boot และรันโมดูล UEFI ที่ไม่ได้ลงนาม - ช่องโหว่นี้ถูกพบในปี 2022 และถูกอัปโหลดไปยัง VirusTotal ในปี 2024 ก่อนถูกแจ้งให้ Microsoft ทราบในเดือนกุมภาพันธ์ 2025 - Microsoft พบว่าช่องโหว่นี้ส่งผลกระทบต่อ 14 โมดูล และได้แก้ไขทั้งหมดในอัปเดตล่าสุด ⚠️ ผลกระทบต่อความปลอดภัยของผู้ใช้ ช่องโหว่นี้ อาจทำให้มัลแวร์ฝังตัวอยู่ในระบบได้แม้จะเปลี่ยนฮาร์ดไดรฟ์ และ อาจถูกใช้ในการโจมตีระดับสูงที่ต้องการเข้าถึงระบบอย่างลึกซึ้ง ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ควรอัปเดต Windows เป็นเวอร์ชันล่าสุดเพื่อป้องกันช่องโหว่นี้ - แฮกเกอร์ที่มีสิทธิ์ admin สามารถใช้ช่องโหว่นี้เพื่อเขียนข้อมูลลงในหน่วยความจำระหว่างกระบวนการบูต - ช่องโหว่นี้อาจถูกใช้ในการโจมตีที่ไม่สามารถลบออกได้ แม้จะติดตั้งระบบปฏิบัติการใหม่ - ต้องติดตามว่ามีอุปกรณ์อื่น ๆ ที่ได้รับผลกระทบจากช่องโหว่นี้หรือไม่ 🚀 อนาคตของ Secure Boot และการรักษาความปลอดภัย Microsoft กำลังปรับปรุงระบบรักษาความปลอดภัยของ Secure Boot และ อาจมีการเปลี่ยนแปลงโครงสร้างของ UEFI เพื่อป้องกันช่องโหว่ในอนาคต https://www.techradar.com/pro/security/a-worrying-windows-secureboot-issue-could-let-hackers-install-malware-heres-what-we-know-and-whether-you-need-to-update
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • 🔍 จีนเตรียมใช้ AI ตรวจสอบผู้ใช้ VPN และ Telegram
    จีนกำลังพัฒนา เครื่องมือ AI เพื่อตรวจสอบผู้ใช้ VPN และ Telegram โดยมีเป้าหมายเพื่อ ควบคุมการเข้าถึงข้อมูลจากต่างประเทศและลดการต่อต้านรัฐบาล

    เทคโนโลยีนี้ถูกนำเสนอใน งาน China International Exhibition on Police Equipment ซึ่งเป็น งานแสดงเทคโนโลยีตำรวจที่ใหญ่ที่สุดในประเทศ

    ✅ ข้อมูลจากข่าว
    - จีนพัฒนา AI เพื่อตรวจสอบผู้ใช้ VPN และ Telegram
    - งาน China International Exhibition on Police Equipment เป็นเวทีสำคัญในการนำเสนอเทคโนโลยีนี้
    - เครื่องมือ AI สามารถตรวจจับการใช้ VPN และระบุผู้ใช้ที่เข้าถึง Telegram ผ่านหมายเลขโทรศัพท์จีน
    - ระบบสามารถสแกนข้อความที่เกี่ยวข้องกับการเมืองและฮ่องกง
    - เครื่องมือนี้รวบรวมข้อมูลจาก Telegram กว่า 30 พันล้านข้อความ และติดตาม 70 ล้านบัญชี

    ⚠️ ผลกระทบต่อความเป็นส่วนตัวและเสรีภาพทางอินเทอร์เน็ต
    จีนมี กฎหมายควบคุมอินเทอร์เน็ตที่เข้มงวดที่สุดในโลก และการพัฒนา AI นี้ อาจทำให้การเข้าถึงข้อมูลจากต่างประเทศยากขึ้น

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้ VPN ในจีนอาจเผชิญกับการตรวจสอบที่เข้มงวดขึ้น
    - Telegram อาจถูกควบคุมมากขึ้น โดยเฉพาะบัญชีที่ใช้หมายเลขโทรศัพท์จีน
    - การสแกนข้อความทางการเมืองอาจส่งผลต่อเสรีภาพในการแสดงความคิดเห็น
    - ต้องติดตามว่าจีนจะขยายการใช้เทคโนโลยีนี้ไปยังแพลตฟอร์มอื่น ๆ หรือไม่

    🚀 อนาคตของการควบคุมอินเทอร์เน็ตในจีน
    จีนกำลัง เพิ่มการใช้ AI ในการควบคุมอินเทอร์เน็ต ซึ่งอาจส่งผลต่อ การเข้าถึงข้อมูลและเสรีภาพทางดิจิทัลของประชาชน

    https://www.techradar.com/vpn/vpn-privacy-security/ai-to-power-chinas-policing-future-and-vpn-and-telegram-users-are-at-risk
    🔍 จีนเตรียมใช้ AI ตรวจสอบผู้ใช้ VPN และ Telegram จีนกำลังพัฒนา เครื่องมือ AI เพื่อตรวจสอบผู้ใช้ VPN และ Telegram โดยมีเป้าหมายเพื่อ ควบคุมการเข้าถึงข้อมูลจากต่างประเทศและลดการต่อต้านรัฐบาล เทคโนโลยีนี้ถูกนำเสนอใน งาน China International Exhibition on Police Equipment ซึ่งเป็น งานแสดงเทคโนโลยีตำรวจที่ใหญ่ที่สุดในประเทศ ✅ ข้อมูลจากข่าว - จีนพัฒนา AI เพื่อตรวจสอบผู้ใช้ VPN และ Telegram - งาน China International Exhibition on Police Equipment เป็นเวทีสำคัญในการนำเสนอเทคโนโลยีนี้ - เครื่องมือ AI สามารถตรวจจับการใช้ VPN และระบุผู้ใช้ที่เข้าถึง Telegram ผ่านหมายเลขโทรศัพท์จีน - ระบบสามารถสแกนข้อความที่เกี่ยวข้องกับการเมืองและฮ่องกง - เครื่องมือนี้รวบรวมข้อมูลจาก Telegram กว่า 30 พันล้านข้อความ และติดตาม 70 ล้านบัญชี ⚠️ ผลกระทบต่อความเป็นส่วนตัวและเสรีภาพทางอินเทอร์เน็ต จีนมี กฎหมายควบคุมอินเทอร์เน็ตที่เข้มงวดที่สุดในโลก และการพัฒนา AI นี้ อาจทำให้การเข้าถึงข้อมูลจากต่างประเทศยากขึ้น ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ VPN ในจีนอาจเผชิญกับการตรวจสอบที่เข้มงวดขึ้น - Telegram อาจถูกควบคุมมากขึ้น โดยเฉพาะบัญชีที่ใช้หมายเลขโทรศัพท์จีน - การสแกนข้อความทางการเมืองอาจส่งผลต่อเสรีภาพในการแสดงความคิดเห็น - ต้องติดตามว่าจีนจะขยายการใช้เทคโนโลยีนี้ไปยังแพลตฟอร์มอื่น ๆ หรือไม่ 🚀 อนาคตของการควบคุมอินเทอร์เน็ตในจีน จีนกำลัง เพิ่มการใช้ AI ในการควบคุมอินเทอร์เน็ต ซึ่งอาจส่งผลต่อ การเข้าถึงข้อมูลและเสรีภาพทางดิจิทัลของประชาชน https://www.techradar.com/vpn/vpn-privacy-security/ai-to-power-chinas-policing-future-and-vpn-and-telegram-users-are-at-risk
    WWW.TECHRADAR.COM
    China police seeks to use AI to crackdown on VPN and Telegram usage
    People in China need a VPN to access most social media apps and international news sites
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • 🔍 ปัญหาความเป็นส่วนตัว: กล้องวงจรปิดกว่า 40,000 ตัวทั่วโลกกำลังสตรีมภาพโดยไม่มีการป้องกัน
    บริษัท Bitsight ได้เปิดเผยว่า มีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่กำลังสตรีมภาพแบบไม่มีการป้องกัน ซึ่งหมายความว่า ใครก็ตามสามารถเข้าถึงภาพสดจากกล้องเหล่านี้ได้โดยไม่ต้องใช้รหัสผ่านหรือการเข้ารหัส

    Bitsight พบว่า กล้องเหล่านี้สามารถเข้าถึงได้ง่ายเพียงแค่รู้ IP address และ มีการพูดคุยเกี่ยวกับฟีดวิดีโอเหล่านี้ในฟอรัมบนดาร์กเว็บ

    ✅ ข้อมูลจากข่าว
    - Bitsight พบว่ามีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่ไม่มีการป้องกัน
    - ในสหรัฐฯ มีประมาณ 14,000 กล้องที่เปิดเผยข้อมูล โดยรัฐที่มีจำนวนมากที่สุดคือ California, Texas, Georgia และ New York
    - ญี่ปุ่นมีประมาณ 7,000 กล้องที่ไม่มีการป้องกัน ตามมาด้วยออสเตรีย, เช็ก และเกาหลีใต้ที่มีประมาณ 2,000 กล้อง
    - บางกล้องถูกตั้งค่าให้สตรีมภาพโดยเจตนา เช่น ชายหาดหรือบ้านนก แต่บางกล้องอยู่ในพื้นที่ส่วนตัว เช่น หน้าบ้าน, สวนหลังบ้าน และห้องนั่งเล่น
    - Bitsight พบว่ากล้องในสำนักงาน, โรงงาน และระบบขนส่งสาธารณะก็ได้รับผลกระทบ

    ⚠️ ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว
    Bitsight ระบุว่า ผู้ใช้ควรตรวจสอบการตั้งค่ากล้องของตนเอง และ ปิดการเข้าถึงระยะไกลหากไม่จำเป็น

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้สามารถตรวจสอบว่ากล้องของตนเปิดเผยหรือไม่โดยลองเข้าถึงจากเครือข่ายภายนอก
    - หากสามารถดูภาพจากกล้องโดยไม่ต้องเข้าสู่ระบบหรือใช้ VPN แสดงว่ากล้องอาจเปิดเผยต่ออินเทอร์เน็ต
    - ควรเปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น เนื่องจากกล้องหลายตัวมาพร้อมกับข้อมูลล็อกอินที่ง่ายต่อการเจาะระบบ
    - ควรอัปเดตเฟิร์มแวร์ของกล้องเป็นเวอร์ชันล่าสุดและตรวจสอบว่ามีการป้องกันผ่านไฟร์วอลล์หรือไม่

    Bitsight แนะนำว่า ผู้ผลิตกล้องควรเพิ่มมาตรการรักษาความปลอดภัย เช่น การบังคับใช้รหัสผ่านและการเข้ารหัสข้อมูล อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตระหนักถึงปัญหานี้และดำเนินการแก้ไขหรือไม่

    https://www.tomshardware.com/tech-industry/cyber-security/massive-privacy-concern-over-40-000-security-cameras-are-streaming-unsecured-footage-worldwide
    🔍 ปัญหาความเป็นส่วนตัว: กล้องวงจรปิดกว่า 40,000 ตัวทั่วโลกกำลังสตรีมภาพโดยไม่มีการป้องกัน บริษัท Bitsight ได้เปิดเผยว่า มีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่กำลังสตรีมภาพแบบไม่มีการป้องกัน ซึ่งหมายความว่า ใครก็ตามสามารถเข้าถึงภาพสดจากกล้องเหล่านี้ได้โดยไม่ต้องใช้รหัสผ่านหรือการเข้ารหัส Bitsight พบว่า กล้องเหล่านี้สามารถเข้าถึงได้ง่ายเพียงแค่รู้ IP address และ มีการพูดคุยเกี่ยวกับฟีดวิดีโอเหล่านี้ในฟอรัมบนดาร์กเว็บ ✅ ข้อมูลจากข่าว - Bitsight พบว่ามีมากกว่า 40,000 กล้องวงจรปิดทั่วโลกที่ไม่มีการป้องกัน - ในสหรัฐฯ มีประมาณ 14,000 กล้องที่เปิดเผยข้อมูล โดยรัฐที่มีจำนวนมากที่สุดคือ California, Texas, Georgia และ New York - ญี่ปุ่นมีประมาณ 7,000 กล้องที่ไม่มีการป้องกัน ตามมาด้วยออสเตรีย, เช็ก และเกาหลีใต้ที่มีประมาณ 2,000 กล้อง - บางกล้องถูกตั้งค่าให้สตรีมภาพโดยเจตนา เช่น ชายหาดหรือบ้านนก แต่บางกล้องอยู่ในพื้นที่ส่วนตัว เช่น หน้าบ้าน, สวนหลังบ้าน และห้องนั่งเล่น - Bitsight พบว่ากล้องในสำนักงาน, โรงงาน และระบบขนส่งสาธารณะก็ได้รับผลกระทบ ⚠️ ความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัว Bitsight ระบุว่า ผู้ใช้ควรตรวจสอบการตั้งค่ากล้องของตนเอง และ ปิดการเข้าถึงระยะไกลหากไม่จำเป็น ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้สามารถตรวจสอบว่ากล้องของตนเปิดเผยหรือไม่โดยลองเข้าถึงจากเครือข่ายภายนอก - หากสามารถดูภาพจากกล้องโดยไม่ต้องเข้าสู่ระบบหรือใช้ VPN แสดงว่ากล้องอาจเปิดเผยต่ออินเทอร์เน็ต - ควรเปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้น เนื่องจากกล้องหลายตัวมาพร้อมกับข้อมูลล็อกอินที่ง่ายต่อการเจาะระบบ - ควรอัปเดตเฟิร์มแวร์ของกล้องเป็นเวอร์ชันล่าสุดและตรวจสอบว่ามีการป้องกันผ่านไฟร์วอลล์หรือไม่ Bitsight แนะนำว่า ผู้ผลิตกล้องควรเพิ่มมาตรการรักษาความปลอดภัย เช่น การบังคับใช้รหัสผ่านและการเข้ารหัสข้อมูล อย่างไรก็ตาม ต้องติดตามว่าผู้ใช้จะตระหนักถึงปัญหานี้และดำเนินการแก้ไขหรือไม่ https://www.tomshardware.com/tech-industry/cyber-security/massive-privacy-concern-over-40-000-security-cameras-are-streaming-unsecured-footage-worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • 🔧 ปัญหาความเข้ากันได้ของ RTX 50 Series กับเมนบอร์ด EVGA
    ผู้ใช้เมนบอร์ด EVGA Z690 กำลังเผชิญกับ ปัญหาการบูตเครื่องเมื่อใช้กับการ์ดจอ RTX 50 Series โดยพบว่า SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia

    EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลงอย่างมาก ส่งผลให้ การสนับสนุนซอฟต์แวร์ลดลง และอาจเป็น สาเหตุของปัญหาความเข้ากันได้กับการ์ดจอรุ่นใหม่

    ✅ ข้อมูลจากข่าว
    - ผู้ใช้เมนบอร์ด EVGA Z690 พบปัญหาบูตเครื่องเมื่อใช้กับ RTX 50 Series
    - SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia
    - EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลง
    - ผู้ใช้บางรายแก้ปัญหาโดยใช้เทป Kapton ปิด SMBUS pins บน PCIe connector ของ GPU
    - เมนบอร์ด EVGA รุ่นอื่น ๆ เช่น Z790 ไม่ได้รับผลกระทบจากปัญหานี้

    🔥 วิธีแก้ปัญหาที่ผู้ใช้ค้นพบ
    ผู้ใช้บางราย ใช้เทป Kapton กว้าง 2 มม. ปิด SMBUS pins (pins 5 และ 6) บน PCIe connector ของ GPU เพื่อ หยุดสัญญาณ SMBUS ไม่ให้ส่งไปยังการ์ดจอ

    ‼️ คำเตือนที่ควรพิจารณา
    - การใช้เทป Kapton ต้องทำอย่างระมัดระวัง เพื่อไม่ให้ส่งผลต่อการเชื่อมต่ออื่น ๆ
    - EVGA ยังไม่มีการประกาศแก้ไขปัญหานี้อย่างเป็นทางการ
    - การแก้ไขด้วยเทปเป็นเพียงวิธีชั่วคราว และอาจไม่ใช่ทางออกที่ดีที่สุดในระยะยาว
    - ต้องติดตามว่า Nvidia หรือ EVGA จะออกอัปเดต BIOS เพื่อแก้ไขปัญหานี้หรือไม่

    https://www.tomshardware.com/pc-components/gpus/evga-motherboard-owners-furious-over-modern-gpu-issues-diy-users-resort-to-taping-over-pins-to-fix-rtx-50-series-problem-on-z690-boards
    🔧 ปัญหาความเข้ากันได้ของ RTX 50 Series กับเมนบอร์ด EVGA ผู้ใช้เมนบอร์ด EVGA Z690 กำลังเผชิญกับ ปัญหาการบูตเครื่องเมื่อใช้กับการ์ดจอ RTX 50 Series โดยพบว่า SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลงอย่างมาก ส่งผลให้ การสนับสนุนซอฟต์แวร์ลดลง และอาจเป็น สาเหตุของปัญหาความเข้ากันได้กับการ์ดจอรุ่นใหม่ ✅ ข้อมูลจากข่าว - ผู้ใช้เมนบอร์ด EVGA Z690 พบปัญหาบูตเครื่องเมื่อใช้กับ RTX 50 Series - SMBUS pins บนเมนบอร์ดทำให้เกิดความขัดแย้งกับ GPU ของ Nvidia - EVGA ถอนตัวจากตลาด GPU ในปี 2022 และลดขนาดธุรกิจลง - ผู้ใช้บางรายแก้ปัญหาโดยใช้เทป Kapton ปิด SMBUS pins บน PCIe connector ของ GPU - เมนบอร์ด EVGA รุ่นอื่น ๆ เช่น Z790 ไม่ได้รับผลกระทบจากปัญหานี้ 🔥 วิธีแก้ปัญหาที่ผู้ใช้ค้นพบ ผู้ใช้บางราย ใช้เทป Kapton กว้าง 2 มม. ปิด SMBUS pins (pins 5 และ 6) บน PCIe connector ของ GPU เพื่อ หยุดสัญญาณ SMBUS ไม่ให้ส่งไปยังการ์ดจอ ‼️ คำเตือนที่ควรพิจารณา - การใช้เทป Kapton ต้องทำอย่างระมัดระวัง เพื่อไม่ให้ส่งผลต่อการเชื่อมต่ออื่น ๆ - EVGA ยังไม่มีการประกาศแก้ไขปัญหานี้อย่างเป็นทางการ - การแก้ไขด้วยเทปเป็นเพียงวิธีชั่วคราว และอาจไม่ใช่ทางออกที่ดีที่สุดในระยะยาว - ต้องติดตามว่า Nvidia หรือ EVGA จะออกอัปเดต BIOS เพื่อแก้ไขปัญหานี้หรือไม่ https://www.tomshardware.com/pc-components/gpus/evga-motherboard-owners-furious-over-modern-gpu-issues-diy-users-resort-to-taping-over-pins-to-fix-rtx-50-series-problem-on-z690-boards
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • 2/3
    ✍️Anthony Fauci แอนโทนี เฟาชี และผองพวก ไม่กล้ามาดีเบตไม่กล้าเอาหลักฐานทางวิทยาศาสตร์มาเปิดเผย คำถาม คือ สาธารณสุขไทย เป็นแบบ เฟาชีไหม?https://open.substack.com/pub/atapol616246/p/anthony-fauci?utm_campaign=post&utm_medium=web&timestamp=15.8
    https://rumble.com/v1ze4d0-covid-19-vaccines-what-they-are-how-they-work-and-possible-causes-of-injuri.html
    https://atapol616246.substack.com/p/anthony-fauci
    ✍️ไฟเซอร์ไม่เคยทดสอบว่า mRNA gene therapy ของตน สามารถป้องกันการติดเชื้อ กันการแพร่เชื้อ สร้างภูมิคุ้มกันหมู่ได้หรือไม่!!!
    https://t.me/DrAtapolFC/299
    https://atapol616246.substack.com/p/mrna-gene-therapy
    ✍️รอดูว่า พวกที่ชอบอ้างว่า ตนเป็นนักวิชาการ จะกล้ามาคุยแบบที่นักวิชาการจริงๆ เขาทำกันไหม?
    https://open.substack.com/pub/atapol616246/p/ff9?utm_campaign=post&utm_medium=web&timestamp=4.6
    https://atapol616246.substack.com/p/ff9
    ✍️ภูมิคุ้มกันผิดปกติจาก mRNA วัคซีน
    https://t.me/DrAtapolFC/301
    https://atapol616246.substack.com/p/mrna-30b
    ✍️ภูมิคุ้มกันผิดปกติจาก mRNA วัคซีน VAIDS
    https://t.me/DrAtapolFC/306
    https://atapol616246.substack.com/p/mrna-vaids
    ✍️Excess death ของคนไทย พุ่งไม่หยุด
    https://t.me/DrAtapolFC/310
    https://atapol616246.substack.com/p/excess-death-669
    ✍️คำถาม ทางวิชาการ เกี่ยวกับเภสัชวิทยา ให้ผู้เชี่ยวชาญทั้งหลายช่วยตอบ (๑)
    https://t.me/DrAtapolFC/317
    https://atapol616246.substack.com/p/e47
    ✍️Excess death เป็นปัญหาของคนไทย และเป็นปัญหาของหลายประเทศทั่วโลกที่ระดม ฉีดวัคซีน mRNA หรือ ชื่อจริงว่า ยาฉีดยีนไวรัส
    https://t.me/DrAtapolFC/318
    https://atapol616246.substack.com/p/excess-death-mrna
    ✍️คำถาม ทางวิชาการ เกี่ยวกับเภสัชวิทยา ให้ผู้เชี่ยวชาญทั้งหลายช่วยตอบ (๒)
    https://t.me/DrAtapolFC/323
    https://atapol616246.substack.com/p/c70
    ✍️Delusion "หลงผิด" เป็นอาการทางจิตอย่างนึง
    อาการหลงผิดเป็นอย่างไร?
    https://t.me/DrAtapolFC/327
    https://atapol616246.substack.com/p/delusion
    ✍️โควิดเป็นฝีมือมนุษย์
    https://t.me/DrAtapolFC/332
    https://atapol616246.substack.com/p/b9c
    ✍️การทดลองในสัตว์ทดลองพบความผิดปกติมากมายภายหลังได้ยาฉีดของ ไฟเซอร์
    https://t.me/DrAtapolFC/340
    https://atapol616246.substack.com/p/a67
    ✍️ความกลัวน่ากลัวกว่าโควิด
    https://t.me/DrAtapolFC/341
    https://atapol616246.substack.com/p/bb6
    ✍️รัฐบาลอิสราเอลกำลังถูกฟ้อง คนอิสราเอลตื่นรู้เรื่องพิษจากวัคซีน
    https://t.me/DrAtapolFC/346
    https://atapol616246.substack.com/p/d8c
    ✍️ทฤษฎีสมคบคิด conspiracy theory
    https://t.me/DrAtapolFC/347
    https://atapol616246.substack.com/p/conspiracy-theory
    ✍️cognitive dissonance "การรับรู้​ไม่ลงรอย
    https://t.me/DrAtapolFC/350
    https://atapol616246.substack.com/p/cognitive-dissonance
    ✍️รวบรวมคลิปหมออรรถพล
    https://t.me/DrAtapolFC/355
    ✍️วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร
    https://rumble.com/vmr3i3-38215803.html
    ✍️วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร
    https://www.youtube.com/watch?v=EpdTD7G6pCU
    ✍️ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7
    ✍️วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html จดหมายเปิดผนึกถึงประชาชนคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html
    ✍️วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย
    สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd-19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา https://c19early.com/
    รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้
    หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด
    1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์
    2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี
    3. นพ.โกวิท ยงวานิชจิต
    4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ
    5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ
    6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ
    7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี
    8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน)
    10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ
    11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย
    12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ
    13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน
    14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา
    15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์
    16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์
    17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ
    18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ
    19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม.
    20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ
    21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ
    22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ
    23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์
    24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช
    25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี
    26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ
    27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ
    28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม.
    29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี
    30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/105105782022345/posts/146820267850896/
    ✍️วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป
    https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130 ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867
    ✍️ วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749
    ✍️วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด
    คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801 หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing
    ✍️วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf
    ✍️วันที่ 29 ม.ค.2566 ช่อง 3 นำคลิปสัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ออกรายงานข่าว 3มิติ
    https://t.me/clipcovid19/274
    https://www.youtube.com/live/vEiTffjxaVk?si=EQ9bjfPjI2D_W1L7
    ✍️วันที่ 14 ก.พ. 2566 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อ.ประจำคณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย ร่วมสนทนาในรายการ "คนเคาะข่าว" ออกอากาศทาง SONDHI APP ในหัวข้อ "ฉีดอะไรเข้าไปในร่างกาย? เรื่องที่วงในการแพทย์รู้ แต่พูดไม่ได้" https://rumble.com/v29lyme-137073542.htmlฉีดอะไรเข้าไปในร่างกาย?
    ✍️วันที่ 20 เม.ย. 2566 นายแพทย์อรรถพร สุคนธาภิรมย์ ณ พัทลุง ร่วมรายการสภากาแฟเวทีชาวบ้าน 200466 ช่อง News1 เกี่ยวกับความจริงของโควิดระลอกใหม่ เพื่อให้คนไทยไม่ต้องตื่นกล้ว และ การยื่นหนังสือถึงกรรมการยา และผู้มีส่วนรับผิดชอบต่าง ๆ เกี่ยวกับผลิตภัณฑ์ที่นำมาฉีดให้คนไทย เกี่ยวกับการระงับการอนุมัติฉุกเฉินของ วัคซีน mRna https://www.youtube.com/live/T0COteCvRRQ?feature=share
    ✍️วันที่ 6 มิ.ย.2566 รายการสยามไทยอัปเดต ช่อง 13 สยามไทย สถานีข่าว ได้จัดเสวนาหัวข้อ “ล้างสุขภาพ : ผลข้างเคียงวัคซีนโควิด" โดยมีวิทยากรดังรายนามต่อไปนี้
    •• พระมหาขวัญชัย อคฺคชโย เจ้าอาวาส วัดคีรีวงก์ จ.ชุมพร
    •• นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง จิตเวชศาสตร์ คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย
    •• แพทย์แผนไทย(เวชกรรมไทย) เกริกพันธ์ นิลประกอบกุล ประจำคลินิกแพทย์แผนไทย หทัยนเรศวร์ จ.ราชบุรี / ทีมพอรักษา เครือข่ายกสิกรรมธรรมชาติ ผู้ดำเนินรายการ ขจรศักดิ์ เชาว์เจริญรัตน์
    ช่วงที่ 1 https://fb.watch/k-6IORwHvd/
    ช่วงที่ 2 https://fb.watch/k-6NKAbcjN/
    ✍️วันที่ 14 ก.ค.2566 กลุ่มคนไทยพิทักษ์สิทธิ์ ได้เชิญ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง นพ.มนตรี เศรษฐบุตร ทพญ.เพ็ญนภา คณิตจินดา คุณอดิเทพ จาวลาห์ ดร.ศรีวิชัย ศรีสุวรรณ ดร.ธิดารัตน์ เอกศิรินิมิตร พท.อภิชาติ กาญจนาพงศาเวช และผู้กล้าหาญมากมายร่วมกันจัดงานเสวนา เรื่อง “คนไทยขอคัดค้านสนธิสัญญาทาส WHO Treaty” เพื่อให้ความรู้ ความเข้าใจเกี่ยวกับสนธิสัญญาดังกล่าว และรวมตัวกันมอบรายชื่อคนไทยที่คัดค้านสนธิสัญญา WHO Treaty นี้ โดยมีการจัดกิจกรรมแบ่งเป็น 2 ภาค คือ
    ภาคเช้า งานสัมนาจัดที่วัดสวนแก้ว จ.นนทบุรี
    ภาคบ่าย ร่วมกันยื่นรายชื่อเพื่อหยุดสนธิสัญญาทาสของ WHO ที่กระทรวงสาธารณสุข
    https://t.me/stopWHOTreatyinthai
    ✍️วันที่ 1 พ.ย.2566 คุณหมอมนตรี เศรษฐบุตร แพทย์จุฬารุ่น 15 อดีต นายกสมาคมศิษย์เก่า แพทย์จุฬา ตัวแทนกลุ่มฯยื่นหนังสือ(ข้อมูลต่างๆ) ถึง รศ.นพ.ฉันชาย สิทธิพันธุ์ คณบดีคณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย และผู้อำนวยการโรงพยาบาลจุฬาลงกรณ์
    โพสของคุณหมออรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://m.facebook.com/story.php?story_fbid=10212579857448066&id=1732997516&sfnsn=mo&mibextid=RUbZ1f
    รวมภาพและคลิปกิจกรรม 1 พ.ย.2566
    https://t.me/ThaiPitaksithData/4006
    มีต่อ
    2/3 ✍️Anthony Fauci แอนโทนี เฟาชี และผองพวก ไม่กล้ามาดีเบตไม่กล้าเอาหลักฐานทางวิทยาศาสตร์มาเปิดเผย คำถาม คือ สาธารณสุขไทย เป็นแบบ เฟาชีไหม?https://open.substack.com/pub/atapol616246/p/anthony-fauci?utm_campaign=post&utm_medium=web&timestamp=15.8 https://rumble.com/v1ze4d0-covid-19-vaccines-what-they-are-how-they-work-and-possible-causes-of-injuri.html https://atapol616246.substack.com/p/anthony-fauci ✍️ไฟเซอร์ไม่เคยทดสอบว่า mRNA gene therapy ของตน สามารถป้องกันการติดเชื้อ กันการแพร่เชื้อ สร้างภูมิคุ้มกันหมู่ได้หรือไม่!!! https://t.me/DrAtapolFC/299 https://atapol616246.substack.com/p/mrna-gene-therapy ✍️รอดูว่า พวกที่ชอบอ้างว่า ตนเป็นนักวิชาการ จะกล้ามาคุยแบบที่นักวิชาการจริงๆ เขาทำกันไหม? https://open.substack.com/pub/atapol616246/p/ff9?utm_campaign=post&utm_medium=web&timestamp=4.6 https://atapol616246.substack.com/p/ff9 ✍️ภูมิคุ้มกันผิดปกติจาก mRNA วัคซีน https://t.me/DrAtapolFC/301 https://atapol616246.substack.com/p/mrna-30b ✍️ภูมิคุ้มกันผิดปกติจาก mRNA วัคซีน VAIDS https://t.me/DrAtapolFC/306 https://atapol616246.substack.com/p/mrna-vaids ✍️Excess death ของคนไทย พุ่งไม่หยุด https://t.me/DrAtapolFC/310 https://atapol616246.substack.com/p/excess-death-669 ✍️คำถาม ทางวิชาการ เกี่ยวกับเภสัชวิทยา ให้ผู้เชี่ยวชาญทั้งหลายช่วยตอบ (๑) https://t.me/DrAtapolFC/317 https://atapol616246.substack.com/p/e47 ✍️Excess death เป็นปัญหาของคนไทย และเป็นปัญหาของหลายประเทศทั่วโลกที่ระดม ฉีดวัคซีน mRNA หรือ ชื่อจริงว่า ยาฉีดยีนไวรัส https://t.me/DrAtapolFC/318 https://atapol616246.substack.com/p/excess-death-mrna ✍️คำถาม ทางวิชาการ เกี่ยวกับเภสัชวิทยา ให้ผู้เชี่ยวชาญทั้งหลายช่วยตอบ (๒) https://t.me/DrAtapolFC/323 https://atapol616246.substack.com/p/c70 ✍️Delusion "หลงผิด" เป็นอาการทางจิตอย่างนึง อาการหลงผิดเป็นอย่างไร? https://t.me/DrAtapolFC/327 https://atapol616246.substack.com/p/delusion ✍️โควิดเป็นฝีมือมนุษย์ https://t.me/DrAtapolFC/332 https://atapol616246.substack.com/p/b9c ✍️การทดลองในสัตว์ทดลองพบความผิดปกติมากมายภายหลังได้ยาฉีดของ ไฟเซอร์ https://t.me/DrAtapolFC/340 https://atapol616246.substack.com/p/a67 ✍️ความกลัวน่ากลัวกว่าโควิด https://t.me/DrAtapolFC/341 https://atapol616246.substack.com/p/bb6 ✍️รัฐบาลอิสราเอลกำลังถูกฟ้อง คนอิสราเอลตื่นรู้เรื่องพิษจากวัคซีน https://t.me/DrAtapolFC/346 https://atapol616246.substack.com/p/d8c ✍️ทฤษฎีสมคบคิด conspiracy theory https://t.me/DrAtapolFC/347 https://atapol616246.substack.com/p/conspiracy-theory ✍️cognitive dissonance "การรับรู้​ไม่ลงรอย https://t.me/DrAtapolFC/350 https://atapol616246.substack.com/p/cognitive-dissonance ✍️รวบรวมคลิปหมออรรถพล https://t.me/DrAtapolFC/355 ✍️วันที่ 18 ก.ย.2564 รายการรู้ทันพลังงานไทย โดยกลุ่ม ผีเสื้อกระพือปีก ตอนพิเศษ ข้อเท็จจริงที่ควรรู้เรื่อง ภูมิคุ้มกัน วิทยากร อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ศิริโรจน์ กิตติสารพงษ์,ม.ล.รุ่งคุณ กิติยากร https://rumble.com/vmr3i3-38215803.html ✍️วันที่ 30 ก.ย.2564 เสวนาออนไลน์และแถลงการณ์ เสรีภาพในการรับ/ไม่รับ วัคซีนต้าน โควิด 19 บนความรับผิดชอบ ศ.นพ.อมร เปรมกมล,นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,นพ.ทีปทัศน์ ชุณหสวัสดิกุล,พท.ป.วิพุธ สันติวาณิช,คุณธวัชชัย โตสิตระกูล,มล.รุ่งคุณ กิติยากร ผู้ดำเนินรายการ ดร.กฤษฎา บุญชัย,คุณนคร ลิมปคุปตถาวร https://www.youtube.com/watch?v=EpdTD7G6pCU ✍️ระหว่างวันที่ 24-31 ม.ค.2565 ดร.ณัฏฐพบธรรม(วู้ดดี้)และคณะจากกลุ่มคนไทยพิทักษ์สิทธิ์ปั่นจักรยานจากเชียงใหม่มากรุงเทพฯ เพื่อยื่นหนังสือพร้อม นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และหม่อมโจ้ ม.ล.รุ่งคุณ กิติยากร และประชาชนต่อกระทรวงศึกษาฯ ครั้งเริ่มมีการฉีดในเด็ก https://www.facebook.com/105105782022345/posts/126941879838735/ https://photos.app.goo.gl/zfpHX8iSDYXD26fh7 ✍️วันที่ 11 มี.ค.2565 คุณหมออรรถพล ดร.ณัฏฐพบธรรม คุณอดิเทพ คุณวรเชษฐ์ (วงสไมล์บัพพาโล่)พร้อมกับกลุ่มผู้ต่อต้านวัคซีนทดลอง ไปยื่นหนังสือที่กระทรวงสาธารณสุข https://photos.app.goo.gl/qukmJK5xiaiJE9ij7 เพื่อขอความเป็นธรรมให้แก่ผู้ที่ได้รับผลข้างเคียงจากวัคซีนทดลอง หลังจากนั้นก็มีการทยอยส่งหนังสือถึงหน่วยงานต่างๆ อาทิ จดหมายเปิดผนึก ถึงเลขาธิการคณะกรรมการอาหารและยา https://cmhealthlibertyrights.blogspot.com/2022/04/email-paisarnpomgmail.html จดหมายเปิดผนึกถึงประชาชนคนไทย และผู้มีอำนาจใน ศคบ https://cmhealthlibertyrights.blogspot.com/2022/05/blog-post_61.html ✍️วันที่ 17 เม.ย.2565 แพทย์ไทยลงชื่อ30ท่าน คือแพทย์ที่มีประสบการณ์ในการรักษาผู้ที่ติดเชื้อโkวิd-19 ด้วยยาผสมผสาน 4 ตัว Combination Drugs อันได้แก่ 1. ยา Ivermectin 2.ยา Fluoxetine 3.ยา Niclosamide 4.ยา Doxycycline 5.วิตามิน ดี 6.วิตามิน ซี 7.สังกะสี 8. NAC 9.แอสไพริน 10.famotidine 11.วิตามิน เอ 12. Quecertin (หอมแดง) 13. ฟ้าทะลายโจร 14. ขิง 15. กระชาย สนับสนุนให้เพื่อนๆแพทย์ที่เคารพทั้งหลายมีทางเลือกในการดูแลรักษาพี่น้องประชาชนชาวไทยด้วยการใช้ยารักษาโรคอื่นๆ (เดิม) ที่ได้ผ่านการศึกษาวิจัย เพื่อนำมาใช้ใหม่ Repurposed Drugs ในการรักษาโkวิd-19 เป็นยาราคาถูกที่หมดสิทธิบัตรไปแล้ว Off-patent Drugs เป็นยาที่มีประสิทธิภาพสูงแต่ผลข้างเคียงน้อย ซึ่งทั้งหมดนี้ผ่านการรักษามาเป็นจำนวนมากแล้ว โดยอ้างอิงผลการวิจัยและคนไข้จริงๆ ทำให้คนไข้หายได้เร็วและไม่เกิดโรคแทรกซ้อนต่างๆตามมา https://c19early.com/ รายชื่อแพทย์เรียงตามลำดับตามอักษร มีดังต่อไปนี้ หมายเหตุ : ลงชื่อ นพ. พญ. ชื่อ-นามสกุล แพทย์สาขาหรือประสบการณ์ ที่ทำงานอดีตหรือปัจจุบัน จังหวัด 1. นพ.กฤษณ์ติพัฒณ์ พิริยกรเจริญกิจ กุมารแพทย์ 2. นพ.กฤษดา จงสกุล เวชศาสตร์ครอบครัว นนทบุรี 3. นพ.โกวิท ยงวานิชจิต 4. พญ.จันทนา พงศ์สงวนสิน อายุรแพทย์ กรุงเทพฯ 5. พญ.จันทร์จิรา ชัชวาลา รังสีแพทย์ กรุงเทพฯ 6. นพ.จิตจำลอง หะริณสุต อายุรแพทย์ กรุงเทพฯ 7. นพ.ชัยยศ คุณานุสนธิ์ แพทย์ระบาดวิทยา นนทบุรี 8. นพ.ทวีชัย พิตรปรีชา โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 9. นพ.ธนะรัตน์ ลยางกูร กุมารแพทย์ (ใช้ในการป้องกัน) 10. นพ.ธีรเดช ตังเดชะหิรัญ อายุรแพทย์ กรุงเทพฯ 11. ศ.นพ.ธีรวัฒน์ เหมะจุฑา คณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย 12. นพ.พิศิษฐ์ เจนดิษฐการ อายุรแพทย์ กรุงเทพฯ 13. นพ.พิศิษฐ์ ศรีประเสริฐ แพทย์ เวชศาสตร์ป้องกัน จังหวัดน่าน 14. นพ. พุทธพจน์ สรรพกิจจำนง แพทย์โรงพยาบาลเอกชน อยุธยา 15. นพ.ภูษณุ ธนาพรสังสุทธิ์ โรงพยาบาลจุฬาลงกรณ์ 16. นพ.มาโนช อาภรณ์สุวรรณ กุมารแพทย์ บุรีรัมย์ 17. พญ.ลลิดา เกษมสุวรรณ โสต-ศอ-นาสิกแพทย์ กรุงเทพฯ 18.พญ.วัชรา ริ้วไพบูลย์ แพทย์เวชศาสตร์ฟื้นฟู กรุงเทพฯ 19. นพ.วัฒนา รังสราญนนท์ ศัลยกรรมทั่วไป รพ.บางไผ่ กทม. 20. นพ.วีรชัย ลดาคม แพทย์เอกชน กรุงเทพฯ 21. พญ.ศิราภรณ์ สวัสดิวร กุมารแพทย์ กรุงเทพฯ 22. นพ.สมภพ อิทธิอาวัชกุล สูติแพทย์ อรัญประเทศ 23. นพ.สายัณห์ ผลประเสริฐ สูตินรีแพทย์ อ.หล่มศักดิ์ จ.เพชรบูรณ์ 24. นพ.สุทัศน์ วาณิชเสนี จักษุแพทย์ นครศรีธรรมราช 25. นพ.สุเทพ ลิ้มสุขนิรันดร์ จักษุแพทย์ กาญจนบุรี 26. นพ.สุนทร ศรีปรัชญาอนันต์ กรุงเทพฯ 27. พญ.อรสา ชวาลภาฤทธิ์ รังสีแพทย์ กรุงเทพฯ 28. พญ.อัจฉรา รังสราญนนท์ แพทย์ห้วงเวลา ศูนย์บริการสาธารณสุข 30 วัดเจ้าอาม สำนักอนามัย กทม. 29. น.พ. อลงกรณ์ ชุตินันท์ ประสาทศัลยแพทย์ จ.ชลบุรี 30. นพ อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/105105782022345/posts/146820267850896/ ✍️วันที่ 20 พ.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง และประชาชนบุกช่อง 3 เพื่อเอาข้อมูลบ.ไฟzerแพ้คดีจำใจเปิดเผยข้อมูลด้านเสียของยาฉีด มีนักข่าวมารับเรื่องเพียงเท่านั้นเรื่องก็เงียบไป https://rumble.com/v15flrb--.-3.html https://odysee.com/@EE:8/CH3PfizerReports:9 https://rookon.com/read-blog/130 ต่อมาช่อง news1 สนใจและเชิญอาจารย์หมอออกรายการคนเคาะข่าว https://t.me/ThaiPitaksithData/867 ✍️ วันที่ 11 ก.ค.2565 องค์กรภาคีเครือข่ายผู้ประกอบการวิทยุกระจายเสียงภาคประชาชนแห่งประเทศไทย รายการประเด็นโดนใจ หัวข้อ"ฉีดวัคซีนตอนนี้ดีหรือไม่ " ดำเนินรายการโดย ชาลี นพวงศ์ ณ อยุธยา ผู้ร่วมรายการ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/story.php?story_fbid=620043739211127&id=100004085020749 ✍️วันที่ 30 ก.ค.2565 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง,พญ.ชนิฎา ศิริประภารัตน์,ทพญ.เพ็ญนภา คณิตจินดา,ทพ.วัลลภ ธีรเวชกุล,ลุงโฉลก สัมพันธารักษ์,ทนายเกิดผล แก้วเกิด,โค๊ชนาตาลี,อดิเทพ จาวลาห์,บรรยงก์ วิสุทธิ์,ภัทนรินทร์ ผลพฤกษาและผู้กล้าหลายๆท่าน จัดงานสัมมนา โควิด ทางรอดที่ปลอดภัย ครั้งที่ 1 ปลุกคนไทยให้เข้าถึงความรู้และทางรอด คลิปที่ 1-14 https://t.me/ThaiPitaksithData/1117 คลิปที่15-20 https://t.me/ThaiPitaksithData/1801 หรือ https://docs.google.com/document/d/1bWenIBiboQgE5WnvM6_Tqn-PP90w45wF6C3b-LFcmxw/edit?usp=sharing ✍️วันที่ 13 ก.ย.2565 จส ๑๐๐ สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง เรื่องวัคซีนโควิด-19 https://atapol616246.substack.com/p/100?sd=pf ✍️วันที่ 29 ม.ค.2566 ช่อง 3 นำคลิปสัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ออกรายงานข่าว 3มิติ https://t.me/clipcovid19/274 https://www.youtube.com/live/vEiTffjxaVk?si=EQ9bjfPjI2D_W1L7 ✍️วันที่ 14 ก.พ. 2566 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อ.ประจำคณะแพทยศาสตร์จุฬาลงกรณ์มหาวิทยาลัย ร่วมสนทนาในรายการ "คนเคาะข่าว" ออกอากาศทาง SONDHI APP ในหัวข้อ "ฉีดอะไรเข้าไปในร่างกาย? เรื่องที่วงในการแพทย์รู้ แต่พูดไม่ได้" https://rumble.com/v29lyme-137073542.htmlฉีดอะไรเข้าไปในร่างกาย? ✍️วันที่ 20 เม.ย. 2566 นายแพทย์อรรถพร สุคนธาภิรมย์ ณ พัทลุง ร่วมรายการสภากาแฟเวทีชาวบ้าน 200466 ช่อง News1 เกี่ยวกับความจริงของโควิดระลอกใหม่ เพื่อให้คนไทยไม่ต้องตื่นกล้ว และ การยื่นหนังสือถึงกรรมการยา และผู้มีส่วนรับผิดชอบต่าง ๆ เกี่ยวกับผลิตภัณฑ์ที่นำมาฉีดให้คนไทย เกี่ยวกับการระงับการอนุมัติฉุกเฉินของ วัคซีน mRna https://www.youtube.com/live/T0COteCvRRQ?feature=share ✍️วันที่ 6 มิ.ย.2566 รายการสยามไทยอัปเดต ช่อง 13 สยามไทย สถานีข่าว ได้จัดเสวนาหัวข้อ “ล้างสุขภาพ : ผลข้างเคียงวัคซีนโควิด" โดยมีวิทยากรดังรายนามต่อไปนี้ •• พระมหาขวัญชัย อคฺคชโย เจ้าอาวาส วัดคีรีวงก์ จ.ชุมพร •• นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง จิตเวชศาสตร์ คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย •• แพทย์แผนไทย(เวชกรรมไทย) เกริกพันธ์ นิลประกอบกุล ประจำคลินิกแพทย์แผนไทย หทัยนเรศวร์ จ.ราชบุรี / ทีมพอรักษา เครือข่ายกสิกรรมธรรมชาติ ผู้ดำเนินรายการ ขจรศักดิ์ เชาว์เจริญรัตน์ ช่วงที่ 1 https://fb.watch/k-6IORwHvd/ ช่วงที่ 2 https://fb.watch/k-6NKAbcjN/ ✍️วันที่ 14 ก.ค.2566 กลุ่มคนไทยพิทักษ์สิทธิ์ ได้เชิญ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง นพ.มนตรี เศรษฐบุตร ทพญ.เพ็ญนภา คณิตจินดา คุณอดิเทพ จาวลาห์ ดร.ศรีวิชัย ศรีสุวรรณ ดร.ธิดารัตน์ เอกศิรินิมิตร พท.อภิชาติ กาญจนาพงศาเวช และผู้กล้าหาญมากมายร่วมกันจัดงานเสวนา เรื่อง “คนไทยขอคัดค้านสนธิสัญญาทาส WHO Treaty” เพื่อให้ความรู้ ความเข้าใจเกี่ยวกับสนธิสัญญาดังกล่าว และรวมตัวกันมอบรายชื่อคนไทยที่คัดค้านสนธิสัญญา WHO Treaty นี้ โดยมีการจัดกิจกรรมแบ่งเป็น 2 ภาค คือ ภาคเช้า งานสัมนาจัดที่วัดสวนแก้ว จ.นนทบุรี ภาคบ่าย ร่วมกันยื่นรายชื่อเพื่อหยุดสนธิสัญญาทาสของ WHO ที่กระทรวงสาธารณสุข https://t.me/stopWHOTreatyinthai ✍️วันที่ 1 พ.ย.2566 คุณหมอมนตรี เศรษฐบุตร แพทย์จุฬารุ่น 15 อดีต นายกสมาคมศิษย์เก่า แพทย์จุฬา ตัวแทนกลุ่มฯยื่นหนังสือ(ข้อมูลต่างๆ) ถึง รศ.นพ.ฉันชาย สิทธิพันธุ์ คณบดีคณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย และผู้อำนวยการโรงพยาบาลจุฬาลงกรณ์ โพสของคุณหมออรรถพล สุคนธาภิรมย์ ณ พัทลุง https://m.facebook.com/story.php?story_fbid=10212579857448066&id=1732997516&sfnsn=mo&mibextid=RUbZ1f รวมภาพและคลิปกิจกรรม 1 พ.ย.2566 https://t.me/ThaiPitaksithData/4006 มีต่อ
    0 ความคิดเห็น 0 การแบ่งปัน 303 มุมมอง 0 รีวิว
  • 🇨🇭 SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน 🎅
    🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต!
    📍 พิลาตุส – ทิตลิส – จุงเฟรา
    ✨ ตะลุยตลาดคริสต์มาส Zurich Christmas Market
    💸 ราคาเพียง 77,990.-
    📆 เดินทาง: 20-26 พ.ย. 68
    ✈️ โดยสายการบิน Singapore Airlines (SQ)

    📌 โปรแกรมสุดพิเศษ:
    🌊 ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป
    🌉 ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน
    🚠 ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา
    ❄️ เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน
    🎄 เที่ยว Zurich Christmas Market ส่งท้าย

    📍 รวมครบทุกไฮไลต์ ✨ เที่ยวฟินแบบพรีเมียม
    📲 จองด่วนก่อนเต็ม!

    #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่

    ดูรายละเอียดเพิ่มเติม
    https://78s.me/eb95d7

    LINE ID: @etravelway 78s.me/d0c307
    Facebook: etravelway 78s.me/8a4061
    Twitter: @eTravelWay 78s.me/e603f5
    Tiktok : https://78s.me/543eb9
    📷: etravelway 78s.me/05e8da
    ☎️: 0 2116 6395

    #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    🇨🇭 SWITZERLAND CHRISTMAS VIBES 7 วัน 4 คืน 🎅 🏔 พิชิต 3 เขาไฮไลต์แห่งสวิต! 📍 พิลาตุส – ทิตลิส – จุงเฟรา ✨ ตะลุยตลาดคริสต์มาส Zurich Christmas Market 💸 ราคาเพียง 77,990.- 📆 เดินทาง: 20-26 พ.ย. 68 ✈️ โดยสายการบิน Singapore Airlines (SQ) 📌 โปรแกรมสุดพิเศษ: 🌊 ชมน้ำตกไรน์ – ใหญ่ที่สุดในยุโรป 🌉 ลูเซิร์น – สะพานไม้ชาเปล – สิงโตหิน 🚠 ขึ้นกระเช้า Eiger Express สู่ยอดจุงเฟรา ❄️ เล่นหิมะ – ถ้ำน้ำแข็ง – สะพานแขวน 🎄 เที่ยว Zurich Christmas Market ส่งท้าย 📍 รวมครบทุกไฮไลต์ ✨ เที่ยวฟินแบบพรีเมียม 📲 จองด่วนก่อนเต็ม! #ทัวร์สวิตเซอร์แลนด์ #จุงเฟรา #ทิตลิส #พิลาตุส #น้ำตกไรน์ #ตลาดคริสต์มาส #เที่ยวต่างประเทศ #ทัวร์ยุโรป #SWISSเที่ยวฟิน #คริสต์มาส68 #เที่ยวปลายปี #หิมะขาวๆ #SnowTrip #เที่ยวกับเราไปได้ทุกที่ ดูรายละเอียดเพิ่มเติม https://78s.me/eb95d7 LINE ID: @etravelway 78s.me/d0c307 Facebook: etravelway 78s.me/8a4061 Twitter: @eTravelWay 78s.me/e603f5 Tiktok : https://78s.me/543eb9 📷: etravelway 78s.me/05e8da ☎️: 0 2116 6395 #แพ็คเกจทัวร์ #จัดกรุ๊ปส่วนตัว #eTravelway #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • 🔍 Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์
    รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ

    นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ

    ✅ ข้อมูลจากข่าว
    - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows
    - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ
    - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี
    - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี
    - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี

    ‼️ คำเตือนที่ควรพิจารณา
    - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น
    - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้
    - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์
    - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่

    Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    🔍 Netsh.exe: เครื่องมือเครือข่ายที่ถูกใช้ในโจมตีไซเบอร์ รายงานล่าสุดจาก Bitdefender GravityZone เผยว่า 84% ของการโจมตีไซเบอร์ระดับสูง ใช้ เครื่องมือที่มีอยู่ใน Windows เพื่อหลีกเลี่ยงการตรวจจับ โดย netsh.exe ซึ่งเป็น เครื่องมือจัดการเครือข่ายผ่าน Command Line ถูกใช้ใน หนึ่งในสามของการโจมตีที่สำคัญ นอกจาก netsh.exe แล้ว PowerShell และ WMIC ก็เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีไซเบอร์ โดย PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี แม้ว่าจะเป็นเครื่องมือที่ใช้ในงานปกติของผู้ดูแลระบบ ✅ ข้อมูลจากข่าว - 84% ของการโจมตีไซเบอร์ระดับสูงใช้เครื่องมือที่มีอยู่ใน Windows - netsh.exe ถูกใช้ในหนึ่งในสามของการโจมตีที่สำคัญ - PowerShell พบใน 73% ของอุปกรณ์ที่ถูกโจมตี - WMIC ซึ่งถูกยกเลิกโดย Microsoft ยังคงถูกใช้ในการโจมตี - Bitdefender พัฒนา PHASR เพื่อป้องกันการใช้เครื่องมือเหล่านี้ในการโจมตี ‼️ คำเตือนที่ควรพิจารณา - เครื่องมือเหล่านี้มีอยู่ในทุกระบบ Windows ทำให้การตรวจจับการโจมตียากขึ้น - PowerShell ถูกใช้โดยแอปพลิเคชันของบุคคลที่สามโดยไม่มีอินเทอร์เฟซที่มองเห็นได้ - WMIC แม้จะถูกยกเลิก แต่ยังคงถูกใช้ในการโจมตีไซเบอร์ - ต้องติดตามว่าการพัฒนา PHASR จะช่วยลดการโจมตีได้จริงหรือไม่ Bitdefender แนะนำให้ ผู้ใช้และองค์กรตรวจสอบการใช้เครื่องมือเหล่านี้ในระบบของตน และ ใช้โซลูชันความปลอดภัยที่สามารถตรวจจับพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/cybercriminals-love-this-little-known-microsoft-tool-a-lot-but-not-as-much-as-this-cli-utility-for-network-management
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • 🚨 FBI เตือนภัย BADBOX 2.0: มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์
    FBI ได้ออกคำเตือนเกี่ยวกับ BADBOX 2.0 ซึ่งเป็น มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก โดยเปลี่ยนอุปกรณ์ที่ติดเชื้อให้กลายเป็น พร็อกซีสำหรับกิจกรรมอาชญากรรมไซเบอร์

    🔍 วิธีการทำงานของ BADBOX 2.0
    BADBOX 2.0 มุ่งเป้าไปที่ อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง, โปรเจคเตอร์, แท็บเล็ต และอุปกรณ์ IoT โดยมัลแวร์นี้ มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือ ถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่

    เมื่ออุปกรณ์ติดเชื้อ BADBOX 2.0 จะเปิดช่องทางให้แฮกเกอร์ใช้เป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย เช่น การโจมตีทางไซเบอร์, การขโมยข้อมูล และการคลิกโฆษณาเพื่อสร้างรายได้ให้กับแฮกเกอร์

    ✅ ข้อมูลจากข่าว
    - BADBOX 2.0 เป็นมัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก
    - มุ่งเป้าไปที่อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง และอุปกรณ์ IoT
    - มัลแวร์มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่
    - BADBOX 2.0 เปลี่ยนอุปกรณ์ให้กลายเป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย
    - สามารถคลิกโฆษณาโดยที่ผู้ใช้ไม่รู้ตัวเพื่อสร้างรายได้ให้กับแฮกเกอร์

    ‼️ คำเตือนที่ควรพิจารณา
    - มัลแวร์สามารถติดตั้งผ่านการอัปเดตเฟิร์มแวร์ที่ไม่ปลอดภัย
    - ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ
    = อุปกรณ์ที่ติดเชื้ออาจถูกใช้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ตโดยไม่รู้ตัว
    - แม้ว่า BADBOX รุ่นแรกจะถูกกำจัดไปแล้วในปี 2024 แต่แฮกเกอร์ยังคงพัฒนา BADBOX 2.0 ขึ้นมาใหม่

    FBI แนะนำให้ผู้ใช้ ตรวจสอบแหล่งที่มาของอุปกรณ์ก่อนซื้อ และ อัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด นอกจากนี้ ควรใช้แอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น

    https://www.techradar.com/pro/security/fbi-warns-dangerous-badbox-2-0-malware-has-hit-over-a-million-devices-heres-how-to-stay-safe
    🚨 FBI เตือนภัย BADBOX 2.0: มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ FBI ได้ออกคำเตือนเกี่ยวกับ BADBOX 2.0 ซึ่งเป็น มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก โดยเปลี่ยนอุปกรณ์ที่ติดเชื้อให้กลายเป็น พร็อกซีสำหรับกิจกรรมอาชญากรรมไซเบอร์ 🔍 วิธีการทำงานของ BADBOX 2.0 BADBOX 2.0 มุ่งเป้าไปที่ อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง, โปรเจคเตอร์, แท็บเล็ต และอุปกรณ์ IoT โดยมัลแวร์นี้ มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือ ถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่ เมื่ออุปกรณ์ติดเชื้อ BADBOX 2.0 จะเปิดช่องทางให้แฮกเกอร์ใช้เป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย เช่น การโจมตีทางไซเบอร์, การขโมยข้อมูล และการคลิกโฆษณาเพื่อสร้างรายได้ให้กับแฮกเกอร์ ✅ ข้อมูลจากข่าว - BADBOX 2.0 เป็นมัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก - มุ่งเป้าไปที่อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง และอุปกรณ์ IoT - มัลแวร์มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่ - BADBOX 2.0 เปลี่ยนอุปกรณ์ให้กลายเป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย - สามารถคลิกโฆษณาโดยที่ผู้ใช้ไม่รู้ตัวเพื่อสร้างรายได้ให้กับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - มัลแวร์สามารถติดตั้งผ่านการอัปเดตเฟิร์มแวร์ที่ไม่ปลอดภัย - ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ = อุปกรณ์ที่ติดเชื้ออาจถูกใช้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ตโดยไม่รู้ตัว - แม้ว่า BADBOX รุ่นแรกจะถูกกำจัดไปแล้วในปี 2024 แต่แฮกเกอร์ยังคงพัฒนา BADBOX 2.0 ขึ้นมาใหม่ FBI แนะนำให้ผู้ใช้ ตรวจสอบแหล่งที่มาของอุปกรณ์ก่อนซื้อ และ อัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด นอกจากนี้ ควรใช้แอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น https://www.techradar.com/pro/security/fbi-warns-dangerous-badbox-2-0-malware-has-hit-over-a-million-devices-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • 🔍 ความขัดแย้งเรื่องกฎหมายเฝ้าระวังในสวิตเซอร์แลนด์: Infomaniak vs. Proton
    บริษัท Infomaniak และ Proton กำลังเผชิญหน้ากันเกี่ยวกับ การแก้ไขกฎหมายเฝ้าระวังของสวิตเซอร์แลนด์ ซึ่งอาจส่งผลกระทบต่อ VPN, แอปส่งข้อความ และโซเชียลมีเดีย โดยกำหนดให้ ต้องระบุตัวตนและเก็บข้อมูลผู้ใช้

    🔥 จุดยืนของแต่ละฝ่าย
    Proton และ NymVPN คัดค้านกฎหมายนี้อย่างหนัก โดยระบุว่า หากกฎหมายผ่าน พวกเขาจะย้ายออกจากสวิตเซอร์แลนด์ เนื่องจาก กฎหมายใหม่อาจทำให้บริการ VPN แบบไม่เก็บล็อกข้อมูลต้องยุติลง

    Infomaniak ซึ่งเป็น ผู้ให้บริการคลาวด์และอีเมลเข้ารหัส ได้วิจารณ์ Proton โดยกล่าวว่า การสนับสนุนความเป็นนิรนามออนไลน์อาจขัดขวางกระบวนการยุติธรรม อย่างไรก็ตาม Infomaniak ยืนยันว่าพวกเขาเองก็ไม่เห็นด้วยกับกฎหมายนี้ในรูปแบบปัจจุบัน

    ✅ ข้อมูลจากข่าว
    - กฎหมายใหม่ของสวิตเซอร์แลนด์จะบังคับให้ VPN และแอปส่งข้อความต้องระบุตัวตนและเก็บข้อมูลผู้ใช้
    - Proton และ NymVPN เตรียมย้ายออกจากสวิตเซอร์แลนด์หากกฎหมายผ่าน
    - Infomaniak วิจารณ์ Proton ว่าการสนับสนุนความเป็นนิรนามออนไลน์อาจขัดขวางกระบวนการยุติธรรม
    - Infomaniak ยืนยันว่าพวกเขาเองก็ไม่เห็นด้วยกับกฎหมายนี้ในรูปแบบปัจจุบัน
    - นักวิจัยด้านความปลอดภัยเตือนว่าการเก็บข้อมูลเมตาดาตาอาจละเมิดความเป็นส่วนตัวของผู้ใช้

    ‼️ คำเตือนที่ควรพิจารณา
    - กฎหมายนี้อาจทำให้บริการ VPN แบบไม่เก็บล็อกข้อมูลต้องยุติลง
    - การเก็บข้อมูลเมตาดาตาอาจทำให้รัฐบาลสามารถติดตามพฤติกรรมของประชาชนได้
    - การบังคับให้เก็บข้อมูลล่วงหน้าอาจเป็นการละเมิดสิทธิขั้นพื้นฐานของประชาชน
    - ต้องติดตามว่ากฎหมายนี้จะถูกแก้ไขหรือถูกยกเลิกในรัฐสภาสวิตเซอร์แลนด์หรือไม่

    หากกฎหมายนี้ผ่าน อาจส่งผลกระทบต่อบริการ VPN และแอปส่งข้อความที่เน้นความเป็นส่วนตัว และ อาจทำให้บริษัทเทคโนโลยีต้องย้ายออกจากสวิตเซอร์แลนด์ อย่างไรก็ตาม ยังมีแรงต้านจากภาคธุรกิจและนักการเมืองที่อาจทำให้กฎหมายนี้ถูกแก้ไขหรือยกเลิก

    https://www.techradar.com/vpn/vpn-privacy-security/cloud-service-infomaniak-steps-up-fight-with-proton-over-controversial-swiss-surveillance-law
    🔍 ความขัดแย้งเรื่องกฎหมายเฝ้าระวังในสวิตเซอร์แลนด์: Infomaniak vs. Proton บริษัท Infomaniak และ Proton กำลังเผชิญหน้ากันเกี่ยวกับ การแก้ไขกฎหมายเฝ้าระวังของสวิตเซอร์แลนด์ ซึ่งอาจส่งผลกระทบต่อ VPN, แอปส่งข้อความ และโซเชียลมีเดีย โดยกำหนดให้ ต้องระบุตัวตนและเก็บข้อมูลผู้ใช้ 🔥 จุดยืนของแต่ละฝ่าย Proton และ NymVPN คัดค้านกฎหมายนี้อย่างหนัก โดยระบุว่า หากกฎหมายผ่าน พวกเขาจะย้ายออกจากสวิตเซอร์แลนด์ เนื่องจาก กฎหมายใหม่อาจทำให้บริการ VPN แบบไม่เก็บล็อกข้อมูลต้องยุติลง Infomaniak ซึ่งเป็น ผู้ให้บริการคลาวด์และอีเมลเข้ารหัส ได้วิจารณ์ Proton โดยกล่าวว่า การสนับสนุนความเป็นนิรนามออนไลน์อาจขัดขวางกระบวนการยุติธรรม อย่างไรก็ตาม Infomaniak ยืนยันว่าพวกเขาเองก็ไม่เห็นด้วยกับกฎหมายนี้ในรูปแบบปัจจุบัน ✅ ข้อมูลจากข่าว - กฎหมายใหม่ของสวิตเซอร์แลนด์จะบังคับให้ VPN และแอปส่งข้อความต้องระบุตัวตนและเก็บข้อมูลผู้ใช้ - Proton และ NymVPN เตรียมย้ายออกจากสวิตเซอร์แลนด์หากกฎหมายผ่าน - Infomaniak วิจารณ์ Proton ว่าการสนับสนุนความเป็นนิรนามออนไลน์อาจขัดขวางกระบวนการยุติธรรม - Infomaniak ยืนยันว่าพวกเขาเองก็ไม่เห็นด้วยกับกฎหมายนี้ในรูปแบบปัจจุบัน - นักวิจัยด้านความปลอดภัยเตือนว่าการเก็บข้อมูลเมตาดาตาอาจละเมิดความเป็นส่วนตัวของผู้ใช้ ‼️ คำเตือนที่ควรพิจารณา - กฎหมายนี้อาจทำให้บริการ VPN แบบไม่เก็บล็อกข้อมูลต้องยุติลง - การเก็บข้อมูลเมตาดาตาอาจทำให้รัฐบาลสามารถติดตามพฤติกรรมของประชาชนได้ - การบังคับให้เก็บข้อมูลล่วงหน้าอาจเป็นการละเมิดสิทธิขั้นพื้นฐานของประชาชน - ต้องติดตามว่ากฎหมายนี้จะถูกแก้ไขหรือถูกยกเลิกในรัฐสภาสวิตเซอร์แลนด์หรือไม่ หากกฎหมายนี้ผ่าน อาจส่งผลกระทบต่อบริการ VPN และแอปส่งข้อความที่เน้นความเป็นส่วนตัว และ อาจทำให้บริษัทเทคโนโลยีต้องย้ายออกจากสวิตเซอร์แลนด์ อย่างไรก็ตาม ยังมีแรงต้านจากภาคธุรกิจและนักการเมืองที่อาจทำให้กฎหมายนี้ถูกแก้ไขหรือยกเลิก https://www.techradar.com/vpn/vpn-privacy-security/cloud-service-infomaniak-steps-up-fight-with-proton-over-controversial-swiss-surveillance-law
    WWW.TECHRADAR.COM
    Cloud service Infomaniak steps up fight with Proton over controversial Swiss surveillance law
    Infomaniak's comments have caused a stir across the Swiss privacy tech sector
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • 🔒 Cisco เตือนช่องโหว่ร้ายแรงใน ISE ที่ส่งผลกระทบต่อ AWS และ Azure
    Cisco ได้ออกคำเตือนเกี่ยวกับ ช่องโหว่ร้ายแรงใน Identity Services Engine (ISE) ซึ่งส่งผลกระทบต่อ การใช้งานบน AWS, Microsoft Azure และ Oracle Cloud Infrastructure (OCI) โดยช่องโหว่นี้มี คะแนนความรุนแรงสูงถึง 9.9/10 และมี Proof-of-Concept (PoC) exploit เผยแพร่สู่สาธารณะแล้ว

    ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-20286 และเกิดจาก การสร้างข้อมูลล็อกอินที่ไม่ปลอดภัย ทำให้ ISE ที่ติดตั้งบนแพลตฟอร์มคลาวด์เดียวกันสามารถแชร์ข้อมูลล็อกอินกันได้

    ผลกระทบคือ แฮกเกอร์สามารถเข้าถึง ISE instances ที่อยู่ในคลาวด์อื่น ๆ ผ่านพอร์ตที่ไม่ได้รับการป้องกัน ซึ่งอาจนำไปสู่ การเข้าถึงข้อมูลสำคัญ, การเปลี่ยนแปลงการตั้งค่าระบบ และการรบกวนบริการ

    อย่างไรก็ตาม ช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อ Primary Administration Node ถูกติดตั้งบนคลาวด์ หากติดตั้งแบบ On-Premises จะไม่ถูกโจมตี

    ✅ ข้อมูลจากข่าว
    - Cisco เตือนช่องโหว่ร้ายแรงใน ISE ที่ส่งผลกระทบต่อ AWS, Azure และ OCI
    - ช่องโหว่ CVE-2025-20286 มีคะแนนความรุนแรง 9.9/10
    - เกิดจากการสร้างข้อมูลล็อกอินที่ไม่ปลอดภัย ทำให้ ISE instances สามารถแชร์ข้อมูลล็อกอินกันได้
    - แฮกเกอร์สามารถเข้าถึง ISE instances ผ่านพอร์ตที่ไม่ได้รับการป้องกัน
    - ช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อ Primary Administration Node ถูกติดตั้งบนคลาวด์

    ‼️ คำเตือนที่ควรพิจารณา
    - ช่องโหว่นี้มี Proof-of-Concept (PoC) exploit เผยแพร่สู่สาธารณะแล้ว
    - หาก ISE ถูกติดตั้งแบบ On-Premises จะไม่ถูกโจมตี
    - Cisco แนะนำให้ผู้ใช้ตรวจสอบการตั้งค่าความปลอดภัยและอัปเดตแพตช์ทันที
    - ต้องติดตามว่าช่องโหว่นี้จะถูกนำไปใช้โจมตีในวงกว้างหรือไม่

    Cisco ได้ออก แพตช์แก้ไขช่องโหว่แล้ว และแนะนำให้ผู้ใช้ อัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุด รวมถึง ตรวจสอบการตั้งค่าความปลอดภัยของ ISE บนคลาวด์

    https://www.techradar.com/pro/security/cisco-warns-over-worrying-security-flaws-in-ise-affecting-aws-azure-cloud-deployments
    🔒 Cisco เตือนช่องโหว่ร้ายแรงใน ISE ที่ส่งผลกระทบต่อ AWS และ Azure Cisco ได้ออกคำเตือนเกี่ยวกับ ช่องโหว่ร้ายแรงใน Identity Services Engine (ISE) ซึ่งส่งผลกระทบต่อ การใช้งานบน AWS, Microsoft Azure และ Oracle Cloud Infrastructure (OCI) โดยช่องโหว่นี้มี คะแนนความรุนแรงสูงถึง 9.9/10 และมี Proof-of-Concept (PoC) exploit เผยแพร่สู่สาธารณะแล้ว ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-20286 และเกิดจาก การสร้างข้อมูลล็อกอินที่ไม่ปลอดภัย ทำให้ ISE ที่ติดตั้งบนแพลตฟอร์มคลาวด์เดียวกันสามารถแชร์ข้อมูลล็อกอินกันได้ ผลกระทบคือ แฮกเกอร์สามารถเข้าถึง ISE instances ที่อยู่ในคลาวด์อื่น ๆ ผ่านพอร์ตที่ไม่ได้รับการป้องกัน ซึ่งอาจนำไปสู่ การเข้าถึงข้อมูลสำคัญ, การเปลี่ยนแปลงการตั้งค่าระบบ และการรบกวนบริการ อย่างไรก็ตาม ช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อ Primary Administration Node ถูกติดตั้งบนคลาวด์ หากติดตั้งแบบ On-Premises จะไม่ถูกโจมตี ✅ ข้อมูลจากข่าว - Cisco เตือนช่องโหว่ร้ายแรงใน ISE ที่ส่งผลกระทบต่อ AWS, Azure และ OCI - ช่องโหว่ CVE-2025-20286 มีคะแนนความรุนแรง 9.9/10 - เกิดจากการสร้างข้อมูลล็อกอินที่ไม่ปลอดภัย ทำให้ ISE instances สามารถแชร์ข้อมูลล็อกอินกันได้ - แฮกเกอร์สามารถเข้าถึง ISE instances ผ่านพอร์ตที่ไม่ได้รับการป้องกัน - ช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อ Primary Administration Node ถูกติดตั้งบนคลาวด์ ‼️ คำเตือนที่ควรพิจารณา - ช่องโหว่นี้มี Proof-of-Concept (PoC) exploit เผยแพร่สู่สาธารณะแล้ว - หาก ISE ถูกติดตั้งแบบ On-Premises จะไม่ถูกโจมตี - Cisco แนะนำให้ผู้ใช้ตรวจสอบการตั้งค่าความปลอดภัยและอัปเดตแพตช์ทันที - ต้องติดตามว่าช่องโหว่นี้จะถูกนำไปใช้โจมตีในวงกว้างหรือไม่ Cisco ได้ออก แพตช์แก้ไขช่องโหว่แล้ว และแนะนำให้ผู้ใช้ อัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุด รวมถึง ตรวจสอบการตั้งค่าความปลอดภัยของ ISE บนคลาวด์ https://www.techradar.com/pro/security/cisco-warns-over-worrying-security-flaws-in-ise-affecting-aws-azure-cloud-deployments
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • 🚀 SpaceX เตรียมสร้างโรงงานบรรจุชิปขั้นสูงในเท็กซัส
    SpaceX กำลังขยายขีดความสามารถด้านการผลิต โดยเตรียมสร้าง โรงงานบรรจุชิปขั้นสูงในเท็กซัส ซึ่งจะใช้ เทคโนโลยี Fan-Out Panel-Level Packaging (FOPLP) และมี ขนาดแผ่นฐานชิปใหญ่ที่สุดในอุตสาหกรรมที่ 700mm x 700mm

    ปัจจุบัน SpaceX ยังไม่ได้ผลิตชิปของตัวเอง แต่ใช้บริการจาก STMicroelectronics และ Innolux อย่างไรก็ตาม บริษัทกำลังผลักดันให้มีการผลิตชิปภายในประเทศ เพื่อสนับสนุน ความเป็นอิสระด้านเซมิคอนดักเตอร์ของสหรัฐฯ

    ปีที่แล้ว SpaceX ได้เปิด โรงงานผลิตแผงวงจรพิมพ์ (PCB) ที่ใหญ่ที่สุดในสหรัฐฯ ที่เมือง Bastrop, Texas ซึ่งช่วยให้บริษัทสามารถ ลดต้นทุนและควบคุมกระบวนการผลิตดาวเทียมได้ดีขึ้น

    การสร้างโรงงานบรรจุชิปเป็น ขั้นตอนต่อไปที่สมเหตุสมผล เนื่องจาก กระบวนการ FOPLP มีความคล้ายคลึงกับการผลิต PCB เช่น การชุบทองแดง, การใช้เลเซอร์ และกระบวนการเติมสารกึ่งตัวนำ

    ✅ ข้อมูลจากข่าว
    - SpaceX เตรียมสร้างโรงงานบรรจุชิปขั้นสูงในเท็กซัส
    - ใช้เทคโนโลยี Fan-Out Panel-Level Packaging (FOPLP)
    - ขนาดแผ่นฐานชิปใหญ่ที่สุดในอุตสาหกรรมที่ 700mm x 700mm
    - ปัจจุบัน SpaceX ยังไม่ได้ผลิตชิปของตัวเอง แต่ใช้บริการจาก STMicroelectronics และ Innolux
    - โรงงาน PCB ที่ Bastrop, Texas ช่วยลดต้นทุนและเพิ่มความสามารถในการผลิตดาวเทียม

    ‼️ คำเตือนที่ควรพิจารณา
    - SpaceX ยังต้องพัฒนาเทคโนโลยีการผลิตชิปของตัวเองก่อนที่จะสามารถแข่งขันกับผู้ผลิตรายใหญ่ได้
    - ต้องติดตามว่าการลงทุนนี้จะช่วยให้สหรัฐฯ ลดการพึ่งพาเซมิคอนดักเตอร์จากต่างประเทศได้จริงหรือไม่
    - แม้ว่า FOPLP จะเหมาะกับอุตสาหกรรมอวกาศและการสื่อสาร แต่ยังต้องพิสูจน์ว่ามีประสิทธิภาพเทียบเท่ากับเทคโนโลยีอื่น ๆ
    - การแข่งขันกับ TSMC, Intel และ GlobalFoundries อาจทำให้ SpaceX ต้องใช้เงินลงทุนมหาศาลในระยะยาว

    การเข้าสู่ตลาดบรรจุชิปของ SpaceX อาจช่วยให้สหรัฐฯ มีตัวเลือกที่ผลิตภายในประเทศมากขึ้น และ ลดความเสี่ยงด้านความมั่นคงของห่วงโซ่อุปทาน อย่างไรก็ตาม ต้องติดตามว่าการลงทุนนี้จะสามารถแข่งขันกับผู้ผลิตรายใหญ่ได้หรือไม่

    https://www.tomshardware.com/tech-industry/manufacturing/elon-musks-spacex-to-build-its-own-advanced-chip-packaging-factory-in-texas-700mm-x-700mm-substrate-size-purported-to-be-the-largest-in-the-industry
    🚀 SpaceX เตรียมสร้างโรงงานบรรจุชิปขั้นสูงในเท็กซัส SpaceX กำลังขยายขีดความสามารถด้านการผลิต โดยเตรียมสร้าง โรงงานบรรจุชิปขั้นสูงในเท็กซัส ซึ่งจะใช้ เทคโนโลยี Fan-Out Panel-Level Packaging (FOPLP) และมี ขนาดแผ่นฐานชิปใหญ่ที่สุดในอุตสาหกรรมที่ 700mm x 700mm ปัจจุบัน SpaceX ยังไม่ได้ผลิตชิปของตัวเอง แต่ใช้บริการจาก STMicroelectronics และ Innolux อย่างไรก็ตาม บริษัทกำลังผลักดันให้มีการผลิตชิปภายในประเทศ เพื่อสนับสนุน ความเป็นอิสระด้านเซมิคอนดักเตอร์ของสหรัฐฯ ปีที่แล้ว SpaceX ได้เปิด โรงงานผลิตแผงวงจรพิมพ์ (PCB) ที่ใหญ่ที่สุดในสหรัฐฯ ที่เมือง Bastrop, Texas ซึ่งช่วยให้บริษัทสามารถ ลดต้นทุนและควบคุมกระบวนการผลิตดาวเทียมได้ดีขึ้น การสร้างโรงงานบรรจุชิปเป็น ขั้นตอนต่อไปที่สมเหตุสมผล เนื่องจาก กระบวนการ FOPLP มีความคล้ายคลึงกับการผลิต PCB เช่น การชุบทองแดง, การใช้เลเซอร์ และกระบวนการเติมสารกึ่งตัวนำ ✅ ข้อมูลจากข่าว - SpaceX เตรียมสร้างโรงงานบรรจุชิปขั้นสูงในเท็กซัส - ใช้เทคโนโลยี Fan-Out Panel-Level Packaging (FOPLP) - ขนาดแผ่นฐานชิปใหญ่ที่สุดในอุตสาหกรรมที่ 700mm x 700mm - ปัจจุบัน SpaceX ยังไม่ได้ผลิตชิปของตัวเอง แต่ใช้บริการจาก STMicroelectronics และ Innolux - โรงงาน PCB ที่ Bastrop, Texas ช่วยลดต้นทุนและเพิ่มความสามารถในการผลิตดาวเทียม ‼️ คำเตือนที่ควรพิจารณา - SpaceX ยังต้องพัฒนาเทคโนโลยีการผลิตชิปของตัวเองก่อนที่จะสามารถแข่งขันกับผู้ผลิตรายใหญ่ได้ - ต้องติดตามว่าการลงทุนนี้จะช่วยให้สหรัฐฯ ลดการพึ่งพาเซมิคอนดักเตอร์จากต่างประเทศได้จริงหรือไม่ - แม้ว่า FOPLP จะเหมาะกับอุตสาหกรรมอวกาศและการสื่อสาร แต่ยังต้องพิสูจน์ว่ามีประสิทธิภาพเทียบเท่ากับเทคโนโลยีอื่น ๆ - การแข่งขันกับ TSMC, Intel และ GlobalFoundries อาจทำให้ SpaceX ต้องใช้เงินลงทุนมหาศาลในระยะยาว การเข้าสู่ตลาดบรรจุชิปของ SpaceX อาจช่วยให้สหรัฐฯ มีตัวเลือกที่ผลิตภายในประเทศมากขึ้น และ ลดความเสี่ยงด้านความมั่นคงของห่วงโซ่อุปทาน อย่างไรก็ตาม ต้องติดตามว่าการลงทุนนี้จะสามารถแข่งขันกับผู้ผลิตรายใหญ่ได้หรือไม่ https://www.tomshardware.com/tech-industry/manufacturing/elon-musks-spacex-to-build-its-own-advanced-chip-packaging-factory-in-texas-700mm-x-700mm-substrate-size-purported-to-be-the-largest-in-the-industry
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 รีวิว
  • 🎻 นักฟิสิกส์อังกฤษสร้างไวโอลินที่เล็กที่สุดในโลกด้วยนาโนลิโธกราฟี
    ทีมนักวิจัยจาก มหาวิทยาลัยลัฟบะระ (Loughborough University) ในสหราชอาณาจักร ได้สร้าง ไวโอลินที่เล็กที่สุดในโลก โดยใช้ นาโนลิโธกราฟี ซึ่งเป็นเทคนิคการพิมพ์ระดับนาโนที่สามารถสร้างโครงสร้างที่เล็กกว่าความหนาของเส้นผมมนุษย์

    ไวโอลินนี้มีขนาดเพียง 13 ไมครอนกว้าง และ 35 ไมครอนสูง ซึ่งเล็กกว่าความหนาของเส้นผมมนุษย์ และถูกสร้างขึ้นจาก แพลตตินัม ผ่านกระบวนการ thermal scanning probe lithography

    นักวิจัยใช้ NanoFrazor จาก Heidelberg Instruments ซึ่งเป็นเครื่องมือที่สามารถ แกะสลักโครงสร้างระดับนาโนลงบนวัสดุต่าง ๆ ด้วยความละเอียดสูงถึง 15 นาโนเมตร โดยใช้ หัวเข็มที่ร้อนจัด เพื่อสร้างลวดลายบนชิปที่เคลือบสารต้านทาน จากนั้น เติมแพลตตินัมลงไปและล้างสารต้านทานออก เพื่อให้เหลือเพียงไวโอลินขนาดจิ๋ว

    แม้ว่าไวโอลินนี้จะไม่สามารถเล่นดนตรีได้จริง แต่การทดลองนี้เป็น ก้าวสำคัญในการพัฒนาเทคโนโลยีหน่วยความจำระดับนาโน ซึ่งอาจช่วยให้เกิด อุปกรณ์จัดเก็บข้อมูลที่มีความหนาแน่นสูงขึ้น

    ✅ ข้อมูลจากข่าว
    - นักวิจัยจากมหาวิทยาลัยลัฟบะระสร้างไวโอลินที่เล็กที่สุดในโลกด้วยนาโนลิโธกราฟี
    - ไวโอลินมีขนาดเพียง 13 ไมครอนกว้าง และ 35 ไมครอนสูง
    - ใช้แพลตตินัมและกระบวนการ thermal scanning probe lithography
    - NanoFrazor สามารถแกะสลักโครงสร้างระดับนาโนด้วยความละเอียดสูงถึง 15 นาโนเมตร
    - การทดลองนี้เป็นก้าวสำคัญในการพัฒนาเทคโนโลยีหน่วยความจำระดับนาโน

    ‼️ คำเตือนที่ควรพิจารณา
    - ไวโอลินนี้ไม่สามารถเล่นดนตรีได้จริง เป็นเพียงการทดลองทางวิทยาศาสตร์
    - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น และต้องใช้เวลาหลายปีในการพัฒนาให้ใช้งานจริง
    = ต้องติดตามว่าการใช้แพลตตินัมในกระบวนการผลิตจะมีผลกระทบต่อสิ่งแวดล้อมหรือไม่
    - การพัฒนาเทคโนโลยีหน่วยความจำระดับนาโนต้องเผชิญกับข้อจำกัดด้านเสถียรภาพของข้อมูล

    แม้ว่าการสร้างไวโอลินระดับนาโนจะเป็นเพียงการทดลอง แต่เทคโนโลยีนี้อาจช่วยให้เกิดการพัฒนาอุปกรณ์จัดเก็บข้อมูลที่มีความหนาแน่นสูงขึ้น และ ช่วยขยายขีดจำกัดของการประมวลผลระดับนาโน อย่างไรก็ตาม

    https://www.tomshardware.com/tech-industry/manufacturing/scientists-print-worlds-smallest-violin-in-platinum-with-nanolithography-uk-physicists-push-toward-nanoscale-computing
    🎻 นักฟิสิกส์อังกฤษสร้างไวโอลินที่เล็กที่สุดในโลกด้วยนาโนลิโธกราฟี ทีมนักวิจัยจาก มหาวิทยาลัยลัฟบะระ (Loughborough University) ในสหราชอาณาจักร ได้สร้าง ไวโอลินที่เล็กที่สุดในโลก โดยใช้ นาโนลิโธกราฟี ซึ่งเป็นเทคนิคการพิมพ์ระดับนาโนที่สามารถสร้างโครงสร้างที่เล็กกว่าความหนาของเส้นผมมนุษย์ ไวโอลินนี้มีขนาดเพียง 13 ไมครอนกว้าง และ 35 ไมครอนสูง ซึ่งเล็กกว่าความหนาของเส้นผมมนุษย์ และถูกสร้างขึ้นจาก แพลตตินัม ผ่านกระบวนการ thermal scanning probe lithography นักวิจัยใช้ NanoFrazor จาก Heidelberg Instruments ซึ่งเป็นเครื่องมือที่สามารถ แกะสลักโครงสร้างระดับนาโนลงบนวัสดุต่าง ๆ ด้วยความละเอียดสูงถึง 15 นาโนเมตร โดยใช้ หัวเข็มที่ร้อนจัด เพื่อสร้างลวดลายบนชิปที่เคลือบสารต้านทาน จากนั้น เติมแพลตตินัมลงไปและล้างสารต้านทานออก เพื่อให้เหลือเพียงไวโอลินขนาดจิ๋ว แม้ว่าไวโอลินนี้จะไม่สามารถเล่นดนตรีได้จริง แต่การทดลองนี้เป็น ก้าวสำคัญในการพัฒนาเทคโนโลยีหน่วยความจำระดับนาโน ซึ่งอาจช่วยให้เกิด อุปกรณ์จัดเก็บข้อมูลที่มีความหนาแน่นสูงขึ้น ✅ ข้อมูลจากข่าว - นักวิจัยจากมหาวิทยาลัยลัฟบะระสร้างไวโอลินที่เล็กที่สุดในโลกด้วยนาโนลิโธกราฟี - ไวโอลินมีขนาดเพียง 13 ไมครอนกว้าง และ 35 ไมครอนสูง - ใช้แพลตตินัมและกระบวนการ thermal scanning probe lithography - NanoFrazor สามารถแกะสลักโครงสร้างระดับนาโนด้วยความละเอียดสูงถึง 15 นาโนเมตร - การทดลองนี้เป็นก้าวสำคัญในการพัฒนาเทคโนโลยีหน่วยความจำระดับนาโน ‼️ คำเตือนที่ควรพิจารณา - ไวโอลินนี้ไม่สามารถเล่นดนตรีได้จริง เป็นเพียงการทดลองทางวิทยาศาสตร์ - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น และต้องใช้เวลาหลายปีในการพัฒนาให้ใช้งานจริง = ต้องติดตามว่าการใช้แพลตตินัมในกระบวนการผลิตจะมีผลกระทบต่อสิ่งแวดล้อมหรือไม่ - การพัฒนาเทคโนโลยีหน่วยความจำระดับนาโนต้องเผชิญกับข้อจำกัดด้านเสถียรภาพของข้อมูล แม้ว่าการสร้างไวโอลินระดับนาโนจะเป็นเพียงการทดลอง แต่เทคโนโลยีนี้อาจช่วยให้เกิดการพัฒนาอุปกรณ์จัดเก็บข้อมูลที่มีความหนาแน่นสูงขึ้น และ ช่วยขยายขีดจำกัดของการประมวลผลระดับนาโน อย่างไรก็ตาม https://www.tomshardware.com/tech-industry/manufacturing/scientists-print-worlds-smallest-violin-in-platinum-with-nanolithography-uk-physicists-push-toward-nanoscale-computing
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • 🌐 DNS Blocking: เครื่องมือควบคุมอินเทอร์เน็ตที่อาจสร้างผลกระทบ
    รายงานใหม่จาก i2Coalition เตือนถึง แนวโน้มที่น่ากังวล ของรัฐบาลทั่วโลกที่ใช้ DNS resolvers เป็นเครื่องมือบล็อกเนื้อหาออนไลน์ ซึ่งอาจนำไปสู่ ผลกระทบที่ไม่ได้ตั้งใจและการทำลายโครงสร้างพื้นฐานของอินเทอร์เน็ต

    DNS (Domain Name System) ทำหน้าที่เป็น สมุดโทรศัพท์ของอินเทอร์เน็ต โดยแปลงชื่อเว็บไซต์เป็น หมายเลข IP เพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์ได้

    อย่างไรก็ตาม รัฐบาลบางประเทศ เช่น รัสเซีย, อิหร่าน และจีน ได้ใช้ DNS blocking เพื่อควบคุมเนื้อหาออนไลน์ เช่น การเซ็นเซอร์ทางการเมือง, การป้องกันการละเมิดลิขสิทธิ์ และการคุ้มครองเด็ก

    นอกจากนี้ ประเทศในยุโรป เช่น อิตาลี, สเปน และฝรั่งเศส กำลังใช้ DNS blocking เพื่อป้องกัน การละเมิดลิขสิทธิ์ ขณะที่ สหรัฐฯ กำลังพิจารณากฎหมายที่อาจใช้วิธีเดียวกัน

    ✅ ข้อมูลจากข่าว
    - i2Coalition เตือนถึงการใช้ DNS resolvers เป็นเครื่องมือบล็อกเนื้อหาออนไลน์
    - DNS ทำหน้าที่เป็นสมุดโทรศัพท์ของอินเทอร์เน็ต โดยแปลงชื่อเว็บไซต์เป็นหมายเลข IP
    - รัสเซีย, อิหร่าน และจีนใช้ DNS blocking เพื่อควบคุมเนื้อหาออนไลน์
    - อิตาลี, สเปน และฝรั่งเศสใช้ DNS blocking เพื่อป้องกันการละเมิดลิขสิทธิ์
    - สหรัฐฯ กำลังพิจารณากฎหมายที่อาจใช้ DNS blocking ในการป้องกันการละเมิดลิขสิทธิ์

    ‼️ คำเตือนที่ควรพิจารณา
    - DNS blocking ไม่สามารถลบเนื้อหาออกจากอินเทอร์เน็ตได้จริง แต่เพียงแค่บดบังการเข้าถึง
    - การบล็อก DNS อาจนำไปสู่การบล็อกเว็บไซต์ที่ไม่เกี่ยวข้องโดยไม่ได้ตั้งใจ
    - VPN กำลังกลายเป็นเป้าหมายใหม่ของรัฐบาลที่ต้องการควบคุมการเข้าถึงอินเทอร์เน็ต
    - การบล็อก DNS และ VPN อาจทำให้เกิดการกระจายตัวของอินเทอร์เน็ตและลดความเป็นกลางของโครงสร้างพื้นฐาน

    แม้ว่าการบล็อก DNS จะถูกใช้เพื่อ ป้องกันการละเมิดลิขสิทธิ์และเนื้อหาที่เป็นอันตราย แต่ ผู้เชี่ยวชาญเตือนว่ามาตรการเหล่านี้อาจนำไปสู่การควบคุมอินเทอร์เน็ตที่มากเกินไป และ ส่งผลกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว

    https://www.techradar.com/vpn/vpn-privacy-security/dns-resolvers-arent-a-censorship-tool-experts-warn-against-the-risks-of-growing-internet-blocking
    🌐 DNS Blocking: เครื่องมือควบคุมอินเทอร์เน็ตที่อาจสร้างผลกระทบ รายงานใหม่จาก i2Coalition เตือนถึง แนวโน้มที่น่ากังวล ของรัฐบาลทั่วโลกที่ใช้ DNS resolvers เป็นเครื่องมือบล็อกเนื้อหาออนไลน์ ซึ่งอาจนำไปสู่ ผลกระทบที่ไม่ได้ตั้งใจและการทำลายโครงสร้างพื้นฐานของอินเทอร์เน็ต DNS (Domain Name System) ทำหน้าที่เป็น สมุดโทรศัพท์ของอินเทอร์เน็ต โดยแปลงชื่อเว็บไซต์เป็น หมายเลข IP เพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์ได้ อย่างไรก็ตาม รัฐบาลบางประเทศ เช่น รัสเซีย, อิหร่าน และจีน ได้ใช้ DNS blocking เพื่อควบคุมเนื้อหาออนไลน์ เช่น การเซ็นเซอร์ทางการเมือง, การป้องกันการละเมิดลิขสิทธิ์ และการคุ้มครองเด็ก นอกจากนี้ ประเทศในยุโรป เช่น อิตาลี, สเปน และฝรั่งเศส กำลังใช้ DNS blocking เพื่อป้องกัน การละเมิดลิขสิทธิ์ ขณะที่ สหรัฐฯ กำลังพิจารณากฎหมายที่อาจใช้วิธีเดียวกัน ✅ ข้อมูลจากข่าว - i2Coalition เตือนถึงการใช้ DNS resolvers เป็นเครื่องมือบล็อกเนื้อหาออนไลน์ - DNS ทำหน้าที่เป็นสมุดโทรศัพท์ของอินเทอร์เน็ต โดยแปลงชื่อเว็บไซต์เป็นหมายเลข IP - รัสเซีย, อิหร่าน และจีนใช้ DNS blocking เพื่อควบคุมเนื้อหาออนไลน์ - อิตาลี, สเปน และฝรั่งเศสใช้ DNS blocking เพื่อป้องกันการละเมิดลิขสิทธิ์ - สหรัฐฯ กำลังพิจารณากฎหมายที่อาจใช้ DNS blocking ในการป้องกันการละเมิดลิขสิทธิ์ ‼️ คำเตือนที่ควรพิจารณา - DNS blocking ไม่สามารถลบเนื้อหาออกจากอินเทอร์เน็ตได้จริง แต่เพียงแค่บดบังการเข้าถึง - การบล็อก DNS อาจนำไปสู่การบล็อกเว็บไซต์ที่ไม่เกี่ยวข้องโดยไม่ได้ตั้งใจ - VPN กำลังกลายเป็นเป้าหมายใหม่ของรัฐบาลที่ต้องการควบคุมการเข้าถึงอินเทอร์เน็ต - การบล็อก DNS และ VPN อาจทำให้เกิดการกระจายตัวของอินเทอร์เน็ตและลดความเป็นกลางของโครงสร้างพื้นฐาน แม้ว่าการบล็อก DNS จะถูกใช้เพื่อ ป้องกันการละเมิดลิขสิทธิ์และเนื้อหาที่เป็นอันตราย แต่ ผู้เชี่ยวชาญเตือนว่ามาตรการเหล่านี้อาจนำไปสู่การควบคุมอินเทอร์เน็ตที่มากเกินไป และ ส่งผลกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว https://www.techradar.com/vpn/vpn-privacy-security/dns-resolvers-arent-a-censorship-tool-experts-warn-against-the-risks-of-growing-internet-blocking
    WWW.TECHRADAR.COM
    "DNS resolvers aren’t a censorship tool" – experts warn against the risks of growing internet blocking
    A new report seeks to shed light on DNS blocking and other internet restrictions across the world
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
Pages Boosts