• ทบ. ชี้ชาวไทยเปิดเครื่องเสียง แสดงออกไม่พอใจการรุกล้ำ ย้ำเป็นการกดดันโดยไม่ใช้ความรุนแรง
    https://www.thai-tai.tv/news/21881/
    .
    #ไทยไท #กองทัพบก #วินธัยสุวารี #ชายแดนไทยกัมพูชา #เสียงผีชายแดน #การบุกรุก #สิทธิมนุษยชน
    ทบ. ชี้ชาวไทยเปิดเครื่องเสียง แสดงออกไม่พอใจการรุกล้ำ ย้ำเป็นการกดดันโดยไม่ใช้ความรุนแรง https://www.thai-tai.tv/news/21881/ . #ไทยไท #กองทัพบก #วินธัยสุวารี #ชายแดนไทยกัมพูชา #เสียงผีชายแดน #การบุกรุก #สิทธิมนุษยชน
    0 Comments 0 Shares 15 Views 0 Reviews
  • โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย

    อ่านต่อ..https://news1live.com/detail/9680000097612

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย อ่านต่อ..https://news1live.com/detail/9680000097612 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    4
    0 Comments 0 Shares 267 Views 0 Reviews
  • กองทัพบกโต้กัมพูชา ยันปฏิบัติการเก็บกู้ทุ่นระเบิดใน "บ้านหนองหญ้าแก้ว" เป็นเขตแดนไทย ไม่ใช่การบุกรุก
    https://www.thai-tai.tv/news/21861/
    .
    #ไทยไท #กองทัพบก #ไทยกัมพูชา #บ้านหนองหญ้าแก้ว #GBC #เก็บกู้ทุ่นระเบิด #อธิปไตย
    กองทัพบกโต้กัมพูชา ยันปฏิบัติการเก็บกู้ทุ่นระเบิดใน "บ้านหนองหญ้าแก้ว" เป็นเขตแดนไทย ไม่ใช่การบุกรุก https://www.thai-tai.tv/news/21861/ . #ไทยไท #กองทัพบก #ไทยกัมพูชา #บ้านหนองหญ้าแก้ว #GBC #เก็บกู้ทุ่นระเบิด #อธิปไตย
    0 Comments 0 Shares 85 Views 0 Reviews
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 Comments 0 Shares 124 Views 0 Reviews
  • เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม!
    .
    รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!!
    .
    เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ
    .
    - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80
    .
    -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ
    .
    -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี
    .
    -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป
    .
    -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง
    .
    -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน

    ท่านประธาน ครับ
    .
    -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว
    .
    -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน
    .
    -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ
    .
    -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย
    .
    -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก
    .
    -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น
    .
    -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง
    .
    -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน
    .
    -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง
    .
    -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม
    .
    -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน
    .
    -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน
    .
    -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์
    .
    -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน
    .
    -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง
    .
    -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา
    .
    -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ
    .
    -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน
    .
    -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้
    .
    - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน
    .
    -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้
    .
    -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน
    .
    ท่านประธาน ครับ
    .
    -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย
    .
    -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี
    .
    -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่
    .
    -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ
    .
    -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่
    .
    -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน
    .
    -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ
    .
    -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน
    .
    -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง
    .
    -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น
    .
    -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง
    .
    -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต
    .
    -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้
    .
    ท่านประธาน ครับ
    .
    -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด
    .
    -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ
    .
    -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์
    .
    -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก
    .
    -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา
    .
    -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา
    .
    ท่านประธาน ครับ
    .
    -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว
    .
    - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป
    .
    -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้
    .
    -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา
    .
    -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา
    .
    ท่านประธาน ครับ
    .
    -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future
    .
    -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง
    .
    -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง
    .
    -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น
    .
    -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก
    .
    -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง
    .
    -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้
    .
    -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ
    .
    -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย
    .
    -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One
    .
    -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา
    .
    - ขอบคุณมาก ๆ ครับ
    เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม! . รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!! . เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า . ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ . - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80 . -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ . -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี . -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป . -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง . -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน ท่านประธาน ครับ . -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว . -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน . -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ . -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย . -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก . -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น . -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง . -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน . -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง . -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม . -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน . -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน . -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์ . -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน . -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง . -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา . -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ . -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน . -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้ . - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน . -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้ . -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน . ท่านประธาน ครับ . -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย . -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี . -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่ . -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ . -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่ . -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน . -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ . -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน . -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง . -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น . -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง . -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต . -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้ . ท่านประธาน ครับ . -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด . -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ . -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์ . -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก . -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา . -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา . ท่านประธาน ครับ . -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว . - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป . -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้ . -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา . -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา . ท่านประธาน ครับ . -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future . -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง . -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง . -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น . -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก . -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง . -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้ . -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง . ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ . -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย . -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One . -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา . - ขอบคุณมาก ๆ ครับ
    0 Comments 0 Shares 510 Views 0 Reviews
  • บทความกฎหมาย EP.4

    คำว่า “เคหสถาน” ไม่ได้จำกัดอยู่เพียงแค่ตัวบ้าน
    หรือสิ่งปลูกสร้างที่ใช้เป็นที่พักอาศัยเท่านั้น แต่ยังรวมไปถึงบริเวณรอบๆ ที่อยู่อาศัยนั้นด้วย
    ไม่ว่าจะมีรั้วล้อมรอบหรือไม่ก็ตาม ซึ่งเป็นหลักการที่สำคัญยิ่งในการคุ้มครองสิทธิความเป็นส่วนตัวและความปลอดภัยของประชาชน
    เช่นเดียวกับในคดีความอาญาที่เกี่ยวกับข้อหาบุกรุก
    การกระทำที่ถือว่าเป็นการบุกรุกเคหสถานจึงไม่ได้หมายถึงการเข้าสู่ตัวอาคารเพียงอย่างเดียว
    แต่ยังรวมถึงการเข้าไปในอาณาบริเวณโดยรอบโดยไม่ได้รับอนุญาต
    ซึ่งเป็นการละเมิดสิทธิในเคหสถานของผู้อื่น

    หลักการนี้สะท้อนให้เห็นว่ากฎหมายให้ความสำคัญกับการปกป้องพื้นที่ส่วนตัวที่บุคคลใช้เป็นที่พำนักอาศัย
    เพราะเคหสถานเป็นสถานที่ที่บุคคลควรได้รับความคุ้มครองสูงสุดจากภยันตรายและการรบกวน
    การทำความเข้าใจขอบเขตของคำว่า “เคหสถาน” จึงเป็นสิ่งจำเป็นอย่างยิ่ง
    เพื่อให้ทุกคนตระหนักถึงหน้าที่ในการเคารพสิทธิของผู้อื่น
    และเพื่อป้องกันการกระทำที่อาจนำไปสู่การละเมิดกฎหมายโดยไม่ตั้งใจ
    หรือในทางกลับกันก็เพื่อรักษาสิทธิของตนเองในยามที่ถูกละเมิด

    ดังนั้น การทราบความหมายที่แท้จริงของคำว่า “เคหสถาน”
    ตามหลักกฎหมายจึงเป็นรากฐานสำคัญในการอยู่ร่วมกันในสังคมอย่างสงบสุขเพราะการเคารพในพื้นที่ส่วนตัวของผู้อื่นนั้น
    เป็นหัวใจสำคัญของการสร้างความมั่นคงและความปลอดภัยในชีวิตและทรัพย์สินของทุกคนในสังคม.
    บทความกฎหมาย EP.4 คำว่า “เคหสถาน” ไม่ได้จำกัดอยู่เพียงแค่ตัวบ้าน หรือสิ่งปลูกสร้างที่ใช้เป็นที่พักอาศัยเท่านั้น แต่ยังรวมไปถึงบริเวณรอบๆ ที่อยู่อาศัยนั้นด้วย ไม่ว่าจะมีรั้วล้อมรอบหรือไม่ก็ตาม ซึ่งเป็นหลักการที่สำคัญยิ่งในการคุ้มครองสิทธิความเป็นส่วนตัวและความปลอดภัยของประชาชน เช่นเดียวกับในคดีความอาญาที่เกี่ยวกับข้อหาบุกรุก การกระทำที่ถือว่าเป็นการบุกรุกเคหสถานจึงไม่ได้หมายถึงการเข้าสู่ตัวอาคารเพียงอย่างเดียว แต่ยังรวมถึงการเข้าไปในอาณาบริเวณโดยรอบโดยไม่ได้รับอนุญาต ซึ่งเป็นการละเมิดสิทธิในเคหสถานของผู้อื่น หลักการนี้สะท้อนให้เห็นว่ากฎหมายให้ความสำคัญกับการปกป้องพื้นที่ส่วนตัวที่บุคคลใช้เป็นที่พำนักอาศัย เพราะเคหสถานเป็นสถานที่ที่บุคคลควรได้รับความคุ้มครองสูงสุดจากภยันตรายและการรบกวน การทำความเข้าใจขอบเขตของคำว่า “เคหสถาน” จึงเป็นสิ่งจำเป็นอย่างยิ่ง เพื่อให้ทุกคนตระหนักถึงหน้าที่ในการเคารพสิทธิของผู้อื่น และเพื่อป้องกันการกระทำที่อาจนำไปสู่การละเมิดกฎหมายโดยไม่ตั้งใจ หรือในทางกลับกันก็เพื่อรักษาสิทธิของตนเองในยามที่ถูกละเมิด ดังนั้น การทราบความหมายที่แท้จริงของคำว่า “เคหสถาน” ตามหลักกฎหมายจึงเป็นรากฐานสำคัญในการอยู่ร่วมกันในสังคมอย่างสงบสุขเพราะการเคารพในพื้นที่ส่วนตัวของผู้อื่นนั้น เป็นหัวใจสำคัญของการสร้างความมั่นคงและความปลอดภัยในชีวิตและทรัพย์สินของทุกคนในสังคม.
    0 Comments 0 Shares 212 Views 0 Reviews
  • ปะทะบ้านหนองหญ้าแก้ว ไทยย้ำเด็ดขาดจัดการบุกรุก ชาวบ้านกัมพูชาล้ำแดนสระแก้ว จุดชนวนพิพาทพรมแดนเรื้อรัง กองทัพไทยเผยหลักฐานยันอธิปไตย ไทยต้องมั่นคงปกป้องดินแดน

    อ่านต่อ..https://news1live.com/detail/9680000090515

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ปะทะบ้านหนองหญ้าแก้ว ไทยย้ำเด็ดขาดจัดการบุกรุก ชาวบ้านกัมพูชาล้ำแดนสระแก้ว จุดชนวนพิพาทพรมแดนเรื้อรัง กองทัพไทยเผยหลักฐานยันอธิปไตย ไทยต้องมั่นคงปกป้องดินแดน อ่านต่อ..https://news1live.com/detail/9680000090515 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Haha
    2
    0 Comments 0 Shares 362 Views 0 Reviews
  • “Wi-Fi Jammer: อุปกรณ์เล็กที่สร้างช่องโหว่ใหญ่ — เมื่อบ้านอัจฉริยะอาจไม่ปลอดภัยอย่างที่คิด”

    ในยุคที่บ้านอัจฉริยะกลายเป็นเรื่องธรรมดา ทั้งกล้องวงจรปิดแบบไร้สาย เซ็นเซอร์ประตู และระบบแจ้งเตือนผ่านแอปมือถือ กลับมีภัยเงียบที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Wi-Fi Jammer” — อุปกรณ์ที่สามารถรบกวนสัญญาณไร้สายและทำให้ระบบรักษาความปลอดภัยหยุดทำงานชั่วคราว

    แม้จะฟังดูเหมือนเทคโนโลยีสายลับ แต่ Wi-Fi Jammer มีขายจริงในตลาดมืด และมีราคาตั้งแต่ $200 ไปจนถึงมากกว่า $2,000 โดยสามารถกดปุ่มเพียงครั้งเดียวเพื่อรบกวนสัญญาณ Wi-Fi ในบริเวณใกล้เคียง ซึ่งรวมถึงกล้องวงจรปิดและอุปกรณ์แจ้งเตือนต่าง ๆ อย่างไรก็ตาม อุปกรณ์นี้ผิดกฎหมายในสหรัฐฯ ทั้งสำหรับประชาชนทั่วไปและแม้แต่ตำรวจท้องถิ่น โดยหน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน เพราะมันสามารถรบกวนการสื่อสารฉุกเฉินได้

    ข่าวที่ออกมาในช่วงหลังมักเน้นความน่ากลัวของอุปกรณ์นี้ โดยเฉพาะในเมืองใหญ่ เช่น ลอสแอนเจลิสและฟีนิกซ์ ที่มีรายงานว่ามีการใช้ jammer ในการขโมยของ แต่ผู้เชี่ยวชาญเตือนว่าไม่ควรตื่นตระหนกเกินไป เพราะการใช้งาน jammer ต้องอยู่ใกล้เป้าหมายมาก และอุปกรณ์อย่างกล้องหน้าบ้านที่มีระบบตรวจจับความเคลื่อนไหวมักจะบันทึกภาพผู้บุกรุกไว้ได้ก่อนที่สัญญาณจะถูกตัด

    นอกจากนี้ Wi-Fi Jammer ยังรบกวนสัญญาณแบบไม่เลือกเป้าหมาย ซึ่งอาจทำให้บ้านข้างเคียงได้รับผลกระทบไปด้วย และสร้างความสนใจจากเพื่อนบ้านหรือเจ้าหน้าที่ได้ง่าย ทำให้ผู้บุกรุกอาจไม่เลือกใช้วิธีนี้หากต้องการความเงียบและรวดเร็ว

    ข้อมูลจากกระทรวงยุติธรรมสหรัฐฯ ระบุว่าในช่วงปี 1994–2011 ผู้บุกรุกส่วนใหญ่เข้าบ้านผ่านประตูที่ไม่ได้ล็อกหรือหน้าต่างที่เปิดทิ้งไว้ ไม่ใช่ด้วยเทคโนโลยีล้ำสมัย และในปี 2025 จำนวนการบุกรุกบ้านลดลงถึง 19% เมื่อเทียบกับครึ่งปีแรกของปีก่อน และลดลง 47% เมื่อเทียบกับปี 2019

    ข้อมูลสำคัญจากข่าว
    Wi-Fi Jammer เป็นอุปกรณ์ที่รบกวนสัญญาณไร้สาย เช่น กล้องและเซ็นเซอร์บ้านอัจฉริยะ
    มีราคาตั้งแต่ $200–$2,000 และสามารถกดปุ่มเพื่อรบกวนสัญญาณได้ทันที
    ผิดกฎหมายในสหรัฐฯ แม้แต่ตำรวจท้องถิ่นก็ห้ามใช้โดยไม่ได้รับอนุญาต
    หน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน

    ข้อมูลเสริมจากภายนอก
    Oregon เสนอร่างกฎหมาย SB 959 เพื่อเพิ่ม jammer ในรายการเครื่องมือโจรกรรม
    ADT และบริษัทความปลอดภัยอื่น ๆ เรียกร้องให้รัฐต่าง ๆ ออกกฎหมายควบคุม jammer
    Jammer รบกวนสัญญาณแบบไม่เลือกเป้าหมาย อาจกระทบบ้านข้างเคียง
    กล้องที่มี motion detection มักบันทึกภาพผู้บุกรุกได้ก่อนสัญญาณจะถูกตัด

    สถิติและแนวโน้ม
    การบุกรุกบ้านในสหรัฐฯ ลดลง 19% ในครึ่งปีแรกของ 2025
    ลดลง 47% เมื่อเทียบกับปี 2019 ตามข้อมูลจาก Council on Criminal Justice
    ผู้บุกรุกส่วนใหญ่ยังใช้วิธีง่าย ๆ เช่น เข้าทางประตูหรือหน้าต่างที่ไม่ได้ล็อก
    ผู้เชี่ยวชาญแนะนำให้เสริมระบบป้องกันรอบบ้าน เช่น ไฟส่องสว่างและเสียงเตือน

    https://www.slashgear.com/1969940/do-wifi-jammers-work-home-security-risks/
    📶 “Wi-Fi Jammer: อุปกรณ์เล็กที่สร้างช่องโหว่ใหญ่ — เมื่อบ้านอัจฉริยะอาจไม่ปลอดภัยอย่างที่คิด” ในยุคที่บ้านอัจฉริยะกลายเป็นเรื่องธรรมดา ทั้งกล้องวงจรปิดแบบไร้สาย เซ็นเซอร์ประตู และระบบแจ้งเตือนผ่านแอปมือถือ กลับมีภัยเงียบที่กำลังถูกพูดถึงมากขึ้นเรื่อย ๆ นั่นคือ “Wi-Fi Jammer” — อุปกรณ์ที่สามารถรบกวนสัญญาณไร้สายและทำให้ระบบรักษาความปลอดภัยหยุดทำงานชั่วคราว แม้จะฟังดูเหมือนเทคโนโลยีสายลับ แต่ Wi-Fi Jammer มีขายจริงในตลาดมืด และมีราคาตั้งแต่ $200 ไปจนถึงมากกว่า $2,000 โดยสามารถกดปุ่มเพียงครั้งเดียวเพื่อรบกวนสัญญาณ Wi-Fi ในบริเวณใกล้เคียง ซึ่งรวมถึงกล้องวงจรปิดและอุปกรณ์แจ้งเตือนต่าง ๆ อย่างไรก็ตาม อุปกรณ์นี้ผิดกฎหมายในสหรัฐฯ ทั้งสำหรับประชาชนทั่วไปและแม้แต่ตำรวจท้องถิ่น โดยหน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน เพราะมันสามารถรบกวนการสื่อสารฉุกเฉินได้ ข่าวที่ออกมาในช่วงหลังมักเน้นความน่ากลัวของอุปกรณ์นี้ โดยเฉพาะในเมืองใหญ่ เช่น ลอสแอนเจลิสและฟีนิกซ์ ที่มีรายงานว่ามีการใช้ jammer ในการขโมยของ แต่ผู้เชี่ยวชาญเตือนว่าไม่ควรตื่นตระหนกเกินไป เพราะการใช้งาน jammer ต้องอยู่ใกล้เป้าหมายมาก และอุปกรณ์อย่างกล้องหน้าบ้านที่มีระบบตรวจจับความเคลื่อนไหวมักจะบันทึกภาพผู้บุกรุกไว้ได้ก่อนที่สัญญาณจะถูกตัด นอกจากนี้ Wi-Fi Jammer ยังรบกวนสัญญาณแบบไม่เลือกเป้าหมาย ซึ่งอาจทำให้บ้านข้างเคียงได้รับผลกระทบไปด้วย และสร้างความสนใจจากเพื่อนบ้านหรือเจ้าหน้าที่ได้ง่าย ทำให้ผู้บุกรุกอาจไม่เลือกใช้วิธีนี้หากต้องการความเงียบและรวดเร็ว ข้อมูลจากกระทรวงยุติธรรมสหรัฐฯ ระบุว่าในช่วงปี 1994–2011 ผู้บุกรุกส่วนใหญ่เข้าบ้านผ่านประตูที่ไม่ได้ล็อกหรือหน้าต่างที่เปิดทิ้งไว้ ไม่ใช่ด้วยเทคโนโลยีล้ำสมัย และในปี 2025 จำนวนการบุกรุกบ้านลดลงถึง 19% เมื่อเทียบกับครึ่งปีแรกของปีก่อน และลดลง 47% เมื่อเทียบกับปี 2019 ✅ ข้อมูลสำคัญจากข่าว ➡️ Wi-Fi Jammer เป็นอุปกรณ์ที่รบกวนสัญญาณไร้สาย เช่น กล้องและเซ็นเซอร์บ้านอัจฉริยะ ➡️ มีราคาตั้งแต่ $200–$2,000 และสามารถกดปุ่มเพื่อรบกวนสัญญาณได้ทันที ➡️ ผิดกฎหมายในสหรัฐฯ แม้แต่ตำรวจท้องถิ่นก็ห้ามใช้โดยไม่ได้รับอนุญาต ➡️ หน่วยงานรัฐบาลกลางต้องขออนุญาตพิเศษก่อนใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Oregon เสนอร่างกฎหมาย SB 959 เพื่อเพิ่ม jammer ในรายการเครื่องมือโจรกรรม ➡️ ADT และบริษัทความปลอดภัยอื่น ๆ เรียกร้องให้รัฐต่าง ๆ ออกกฎหมายควบคุม jammer ➡️ Jammer รบกวนสัญญาณแบบไม่เลือกเป้าหมาย อาจกระทบบ้านข้างเคียง ➡️ กล้องที่มี motion detection มักบันทึกภาพผู้บุกรุกได้ก่อนสัญญาณจะถูกตัด ✅ สถิติและแนวโน้ม ➡️ การบุกรุกบ้านในสหรัฐฯ ลดลง 19% ในครึ่งปีแรกของ 2025 ➡️ ลดลง 47% เมื่อเทียบกับปี 2019 ตามข้อมูลจาก Council on Criminal Justice ➡️ ผู้บุกรุกส่วนใหญ่ยังใช้วิธีง่าย ๆ เช่น เข้าทางประตูหรือหน้าต่างที่ไม่ได้ล็อก ➡️ ผู้เชี่ยวชาญแนะนำให้เสริมระบบป้องกันรอบบ้าน เช่น ไฟส่องสว่างและเสียงเตือน https://www.slashgear.com/1969940/do-wifi-jammers-work-home-security-risks/
    WWW.SLASHGEAR.COM
    Do Wi-Fi Jammers Really Work? What To Know About The Home Security Threat - SlashGear
    Wi-Fi Jammers are a recurring concern for many homeowners who rely on a wi-fi signal for home security, but how much of a threat are the devices?
    0 Comments 0 Shares 198 Views 0 Reviews
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 281 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ที่ซ่อนอยู่ใน ping และ ActiveMQ

    เมื่อไม่นานมานี้ มีการเปิดเผยช่องโหว่ร้ายแรงสองตัวที่ทำให้ผู้ดูแลระบบ Linux ต้องรีบหันมามองระบบของตัวเองใหม่อีกครั้ง หนึ่งคือ CVE-2025-48964 ที่ซ่อนอยู่ใน ping utility ของ iputils และอีกหนึ่งคือ CVE-2023-46604 ใน Apache ActiveMQ ที่ถูกใช้เป็นช่องทางในการปล่อยมัลแวร์ชื่อ DripDropper

    เริ่มจาก ping utility ที่เราคุ้นเคยกันดี มันคือเครื่องมือพื้นฐานในการตรวจสอบการเชื่อมต่อเครือข่าย แต่ใน adaptive ping mode กลับมีช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีส่งแพ็กเก็ต ICMP ที่มี timestamp เป็นศูนย์ ซึ่งจะทำให้เกิดการคำนวณค่าที่ผิดพลาดและนำไปสู่การล่มของแอปพลิเคชัน หรือการเก็บข้อมูลเครือข่ายที่ผิดเพี้ยน

    ในอีกด้านหนึ่ง Apache ActiveMQ ซึ่งเป็น message broker ที่นิยมใช้ในระบบ enterprise ก็ถูกโจมตีด้วยช่องโหว่ CVE-2023-46604 ที่เปิดให้รันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน แฮกเกอร์ใช้ช่องโหว่นี้ติดตั้งมัลแวร์ DripDropper ที่ไม่เพียงแค่แอบซ่อนตัวเอง แต่ยัง “อุดช่องโหว่” ที่มันใช้เจาะเข้ามา เพื่อกันไม่ให้ใครอื่นตามเข้ามาอีก เป็นการปิดประตูหลังบ้านหลังจากแอบเข้ามาแล้ว

    DripDropper ยังใช้ Dropbox เป็นช่องทางสื่อสารกับผู้โจมตี ทำให้การตรวจจับยากขึ้น เพราะมันแฝงตัวอยู่ในทราฟฟิกที่ดูเหมือนปกติ และยังมีการปรับแต่ง SSH config เพื่อเปิด root login และสร้าง cron jobs เพื่อให้มัลแวร์ทำงานต่อเนื่องแม้ระบบจะรีบูต

    ช่องโหว่ CVE-2025-48964 ใน iputils
    เกิดจาก adaptive ping mode ที่ไม่จัดการ timestamp เป็นศูนย์อย่างเหมาะสม
    ส่งผลให้เกิด integer overflow ระหว่างการคำนวณสถิติ
    ส่งผลให้ ping ล่มหรือเก็บข้อมูลเครือข่ายผิดพลาด
    กระทบต่อระบบที่ใช้ iputils ก่อนเวอร์ชัน 20250602

    ช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ
    เป็นช่องโหว่ remote code execution ที่มี CVSS 10.0
    เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันตัวตน
    ถูกใช้ในการติดตั้งมัลแวร์ DripDropper
    ActiveMQ ที่ได้รับผลกระทบคือเวอร์ชันก่อน 5.15.16, 5.16.7, 5.17.6 และ 5.18.3

    พฤติกรรมของมัลแวร์ DripDropper
    เป็นไฟล์ PyInstaller แบบ ELF ที่ต้องใช้รหัสผ่านในการรัน
    สื่อสารกับบัญชี Dropbox ของผู้โจมตีผ่าน bearer token
    สร้างไฟล์มัลแวร์สองตัวที่ทำงานผ่าน cron jobs และปรับแต่ง SSH
    ใช้เทคนิค “patch หลังเจาะ” เพื่อปิดช่องโหว่ที่ใช้เจาะเข้ามา

    ความเสี่ยงจาก adaptive ping mode
    อาจทำให้ระบบตรวจสอบเครือข่ายล้มเหลวในช่วงที่ถูกโจมตี
    ส่งผลให้การวิเคราะห์เครือข่ายผิดพลาดและไม่สามารถตรวจจับการบุกรุกได้

    ความซับซ้อนของการโจมตี ActiveMQ
    ผู้โจมตีใช้เทคนิค patch ช่องโหว่หลังเจาะเพื่อหลบการตรวจจับ
    ทำให้ผู้ดูแลระบบเข้าใจผิดว่าระบบปลอดภัยแล้ว
    การใช้ Dropbox เป็น C2 channel ทำให้การตรวจจับยากขึ้น

    ความเสี่ยงจาก SSH และ cron jobs ที่ถูกปรับแต่ง
    เปิด root login โดยไม่ได้รับอนุญาต
    สร้างช่องทางให้มัลแวร์ทำงานต่อเนื่องแม้มีการรีบูตหรืออัปเดต

    https://linuxconfig.org/critical-cve-2025-48964-vulnerability-in-iputils-a-major-concern-for-linux-administrators
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ที่ซ่อนอยู่ใน ping และ ActiveMQ เมื่อไม่นานมานี้ มีการเปิดเผยช่องโหว่ร้ายแรงสองตัวที่ทำให้ผู้ดูแลระบบ Linux ต้องรีบหันมามองระบบของตัวเองใหม่อีกครั้ง หนึ่งคือ CVE-2025-48964 ที่ซ่อนอยู่ใน ping utility ของ iputils และอีกหนึ่งคือ CVE-2023-46604 ใน Apache ActiveMQ ที่ถูกใช้เป็นช่องทางในการปล่อยมัลแวร์ชื่อ DripDropper เริ่มจาก ping utility ที่เราคุ้นเคยกันดี มันคือเครื่องมือพื้นฐานในการตรวจสอบการเชื่อมต่อเครือข่าย แต่ใน adaptive ping mode กลับมีช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีส่งแพ็กเก็ต ICMP ที่มี timestamp เป็นศูนย์ ซึ่งจะทำให้เกิดการคำนวณค่าที่ผิดพลาดและนำไปสู่การล่มของแอปพลิเคชัน หรือการเก็บข้อมูลเครือข่ายที่ผิดเพี้ยน ในอีกด้านหนึ่ง Apache ActiveMQ ซึ่งเป็น message broker ที่นิยมใช้ในระบบ enterprise ก็ถูกโจมตีด้วยช่องโหว่ CVE-2023-46604 ที่เปิดให้รันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน แฮกเกอร์ใช้ช่องโหว่นี้ติดตั้งมัลแวร์ DripDropper ที่ไม่เพียงแค่แอบซ่อนตัวเอง แต่ยัง “อุดช่องโหว่” ที่มันใช้เจาะเข้ามา เพื่อกันไม่ให้ใครอื่นตามเข้ามาอีก เป็นการปิดประตูหลังบ้านหลังจากแอบเข้ามาแล้ว DripDropper ยังใช้ Dropbox เป็นช่องทางสื่อสารกับผู้โจมตี ทำให้การตรวจจับยากขึ้น เพราะมันแฝงตัวอยู่ในทราฟฟิกที่ดูเหมือนปกติ และยังมีการปรับแต่ง SSH config เพื่อเปิด root login และสร้าง cron jobs เพื่อให้มัลแวร์ทำงานต่อเนื่องแม้ระบบจะรีบูต ✅ ช่องโหว่ CVE-2025-48964 ใน iputils ➡️ เกิดจาก adaptive ping mode ที่ไม่จัดการ timestamp เป็นศูนย์อย่างเหมาะสม ➡️ ส่งผลให้เกิด integer overflow ระหว่างการคำนวณสถิติ ➡️ ส่งผลให้ ping ล่มหรือเก็บข้อมูลเครือข่ายผิดพลาด ➡️ กระทบต่อระบบที่ใช้ iputils ก่อนเวอร์ชัน 20250602 ✅ ช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ ➡️ เป็นช่องโหว่ remote code execution ที่มี CVSS 10.0 ➡️ เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันตัวตน ➡️ ถูกใช้ในการติดตั้งมัลแวร์ DripDropper ➡️ ActiveMQ ที่ได้รับผลกระทบคือเวอร์ชันก่อน 5.15.16, 5.16.7, 5.17.6 และ 5.18.3 ✅ พฤติกรรมของมัลแวร์ DripDropper ➡️ เป็นไฟล์ PyInstaller แบบ ELF ที่ต้องใช้รหัสผ่านในการรัน ➡️ สื่อสารกับบัญชี Dropbox ของผู้โจมตีผ่าน bearer token ➡️ สร้างไฟล์มัลแวร์สองตัวที่ทำงานผ่าน cron jobs และปรับแต่ง SSH ➡️ ใช้เทคนิค “patch หลังเจาะ” เพื่อปิดช่องโหว่ที่ใช้เจาะเข้ามา ‼️ ความเสี่ยงจาก adaptive ping mode ⛔ อาจทำให้ระบบตรวจสอบเครือข่ายล้มเหลวในช่วงที่ถูกโจมตี ⛔ ส่งผลให้การวิเคราะห์เครือข่ายผิดพลาดและไม่สามารถตรวจจับการบุกรุกได้ ‼️ ความซับซ้อนของการโจมตี ActiveMQ ⛔ ผู้โจมตีใช้เทคนิค patch ช่องโหว่หลังเจาะเพื่อหลบการตรวจจับ ⛔ ทำให้ผู้ดูแลระบบเข้าใจผิดว่าระบบปลอดภัยแล้ว ⛔ การใช้ Dropbox เป็น C2 channel ทำให้การตรวจจับยากขึ้น ‼️ ความเสี่ยงจาก SSH และ cron jobs ที่ถูกปรับแต่ง ⛔ เปิด root login โดยไม่ได้รับอนุญาต ⛔ สร้างช่องทางให้มัลแวร์ทำงานต่อเนื่องแม้มีการรีบูตหรืออัปเดต https://linuxconfig.org/critical-cve-2025-48964-vulnerability-in-iputils-a-major-concern-for-linux-administrators
    LINUXCONFIG.ORG
    Critical CVE-2025-48964 Vulnerability in iputils: A Major Concern for Linux Administrators
    Discover the critical CVE-2025-48964 vulnerability impacting the ping utility in iputils, posing significant security risks for Linux systems. Learn how this flaw allows attackers to trigger denial of service and explore the importance of immediate patching and regular monitoring to safeguard your infrastructure.
    0 Comments 0 Shares 234 Views 0 Reviews

  • เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา

    25 สิงหาคม 2568

    Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร

    ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม

    ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา

    “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว

    แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย

    Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น”

    ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว

    “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว

    ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi

    ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้

    Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ



    เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา 25 สิงหาคม 2568 Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น” ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้ Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ
    0 Comments 0 Shares 372 Views 0 Reviews
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 Comments 0 Shares 348 Views 0 Reviews
  • ใบรับรองที่ไม่ใช่แค่กระดาษ: เส้นทางสู่เงินเดือนสูงในสายงาน Cybersecurity ปี 2025

    ในยุคที่ภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกวัน องค์กรต่าง ๆ ก็ต้องการผู้เชี่ยวชาญที่มีทักษะเฉพาะทางมากขึ้นเช่นกัน และหนึ่งในวิธีที่ชัดเจนที่สุดในการแสดงความสามารถคือ “ใบรับรอง” หรือ Certification ด้านความปลอดภัยไซเบอร์

    จากรายงานของ CSO Online และข้อมูลเสริมจากหลายแหล่ง พบว่าใบรับรองบางใบสามารถเพิ่มเงินเดือนเฉลี่ยได้ถึง 10–22% และยังมีแนวโน้มเติบโตต่อเนื่องในตลาดแรงงาน โดยเฉพาะในสายงานที่เกี่ยวข้องกับการเจาะระบบ (penetration testing), การวิเคราะห์การบุกรุก (intrusion analysis), และการจัดการความเสี่ยงระดับองค์กร

    ตัวอย่างเช่น OSCP (Offensive Security Certified Professional) และ OSEP (Experienced Penetration Tester) ที่เน้นการทดสอบเจาะระบบแบบลงมือจริง หรือ CCSK (Certificate of Cloud Security Knowledge) ที่เน้นความรู้ด้านความปลอดภัยบนคลาวด์แบบ vendor-neutral

    นอกจากนี้ ยังมีใบรับรองระดับผู้บริหารอย่าง C|CISO ที่เหมาะกับผู้จัดการและผู้บริหารที่ต้องการเข้าใจภาพรวมของการบริหารความเสี่ยงและการกำกับดูแลด้านความปลอดภัย

    สิ่งที่น่าสนใจคือ ใบรับรองเหล่านี้ไม่เพียงแต่เพิ่มเงินเดือน แต่ยังเปิดประตูสู่ตำแหน่งใหม่ ๆ เช่น Threat Hunter, Incident Responder, หรือแม้แต่ CISO ในองค์กรขนาดใหญ่

    ใบรับรองที่ให้ผลตอบแทนสูงในปี 2025
    OSCP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    OSEP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    CCSK: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    C|CISO: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 10%
    GCIA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    CSFA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    OSDA และ OSEE: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    OSCE: เพิ่มเงินเดือนเฉลี่ย 12%, เติบโต 9.1%

    ประเภทของใบรับรองที่น่าสนใจ
    Offensive Security (OSCP, OSEP, OSCE, OSDA, OSEE): เน้นการเจาะระบบและการป้องกัน Cloud Security (CCSK): เหมาะกับผู้ดูแลระบบคลาวด์และ compliance
    Forensics (CSFA): เน้นการวิเคราะห์หลักฐานดิจิทัล
    Governance & Leadership (C|CISO): เหมาะกับผู้บริหารด้านความปลอดภัย

    แนวโน้มตลาดแรงงานและเงินเดือน
    ผู้ถือใบรับรองมีรายได้สูงกว่าผู้ไม่มีใบรับรอง 20–25% โดยเฉลี่ย
    ตำแหน่งในสหรัฐฯ เช่น CISO มีรายได้เฉลี่ยเกิน $240,000
    ประเทศในเอเชีย เช่น ญี่ปุ่นและสิงคโปร์ มีรายได้เฉลี่ยสูงกว่า $100,000
    ตลาดยุโรปตะวันออกเติบโตเร็วจากการขยายบริการความปลอดภัยแบบ outsource

    https://www.csoonline.com/article/3846312/11-hottest-it-security-certs-for-higher-pay-today.html
    🧠 ใบรับรองที่ไม่ใช่แค่กระดาษ: เส้นทางสู่เงินเดือนสูงในสายงาน Cybersecurity ปี 2025 ในยุคที่ภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกวัน องค์กรต่าง ๆ ก็ต้องการผู้เชี่ยวชาญที่มีทักษะเฉพาะทางมากขึ้นเช่นกัน และหนึ่งในวิธีที่ชัดเจนที่สุดในการแสดงความสามารถคือ “ใบรับรอง” หรือ Certification ด้านความปลอดภัยไซเบอร์ จากรายงานของ CSO Online และข้อมูลเสริมจากหลายแหล่ง พบว่าใบรับรองบางใบสามารถเพิ่มเงินเดือนเฉลี่ยได้ถึง 10–22% และยังมีแนวโน้มเติบโตต่อเนื่องในตลาดแรงงาน โดยเฉพาะในสายงานที่เกี่ยวข้องกับการเจาะระบบ (penetration testing), การวิเคราะห์การบุกรุก (intrusion analysis), และการจัดการความเสี่ยงระดับองค์กร ตัวอย่างเช่น OSCP (Offensive Security Certified Professional) และ OSEP (Experienced Penetration Tester) ที่เน้นการทดสอบเจาะระบบแบบลงมือจริง หรือ CCSK (Certificate of Cloud Security Knowledge) ที่เน้นความรู้ด้านความปลอดภัยบนคลาวด์แบบ vendor-neutral นอกจากนี้ ยังมีใบรับรองระดับผู้บริหารอย่าง C|CISO ที่เหมาะกับผู้จัดการและผู้บริหารที่ต้องการเข้าใจภาพรวมของการบริหารความเสี่ยงและการกำกับดูแลด้านความปลอดภัย สิ่งที่น่าสนใจคือ ใบรับรองเหล่านี้ไม่เพียงแต่เพิ่มเงินเดือน แต่ยังเปิดประตูสู่ตำแหน่งใหม่ ๆ เช่น Threat Hunter, Incident Responder, หรือแม้แต่ CISO ในองค์กรขนาดใหญ่ ✅ ใบรับรองที่ให้ผลตอบแทนสูงในปี 2025 ➡️ OSCP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ OSEP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ CCSK: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ C|CISO: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 10% ➡️ GCIA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ CSFA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ OSDA และ OSEE: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ OSCE: เพิ่มเงินเดือนเฉลี่ย 12%, เติบโต 9.1% ✅ ประเภทของใบรับรองที่น่าสนใจ ➡️ Offensive Security (OSCP, OSEP, OSCE, OSDA, OSEE): เน้นการเจาะระบบและการป้องกัน ➡️ Cloud Security (CCSK): เหมาะกับผู้ดูแลระบบคลาวด์และ compliance ➡️ Forensics (CSFA): เน้นการวิเคราะห์หลักฐานดิจิทัล ➡️ Governance & Leadership (C|CISO): เหมาะกับผู้บริหารด้านความปลอดภัย ✅ แนวโน้มตลาดแรงงานและเงินเดือน ➡️ ผู้ถือใบรับรองมีรายได้สูงกว่าผู้ไม่มีใบรับรอง 20–25% โดยเฉลี่ย ➡️ ตำแหน่งในสหรัฐฯ เช่น CISO มีรายได้เฉลี่ยเกิน $240,000 ➡️ ประเทศในเอเชีย เช่น ญี่ปุ่นและสิงคโปร์ มีรายได้เฉลี่ยสูงกว่า $100,000 ➡️ ตลาดยุโรปตะวันออกเติบโตเร็วจากการขยายบริการความปลอดภัยแบบ outsource https://www.csoonline.com/article/3846312/11-hottest-it-security-certs-for-higher-pay-today.html
    WWW.CSOONLINE.COM
    9 hottest IT security certs for higher pay today
    Cybersecurity certifications can pave a path to lucrative career advancement. But timing the job market with the right credentials can be challenging. Here are the certs providing the largest pay boosts right now.
    0 Comments 0 Shares 357 Views 0 Reviews
  • ขณะนี้กองกำลังอิสราเอลได้ปิดล้อมค่ายผู้ลี้ภัยในเขตเวสต์แบงก์ทางตอนเหนือ

    มีโดรนบินอยู่เหนือศีรษะ มือปืนอยู่บนหลังคา ถนนถูกปิด ไฟฟ้าและน้ำถูกตัดในบางส่วนของค่ายด้วย

    ชาวบ้านเล่าว่าสภาพตอนนี้คือการปิดล้อม และมีการจับกุมผู้คนจำนวนมากหลายร้อยคน และเข้ารื้อค้นโดยอ้างว่าเพื่อหาหลักฐานกลุ่มก่อการร้ายฮามาส

    ทางการอิสราเอลไม่ได้มีแถลงการณ์อย่างเป็นทางการแต่อย่างใด การบุกรุกครั้งนี้จึงไม่ใต่างอะไรกับปฏิบัติการทางทหารเต็มรูปแบบ
    ขณะนี้กองกำลังอิสราเอลได้ปิดล้อมค่ายผู้ลี้ภัยในเขตเวสต์แบงก์ทางตอนเหนือ มีโดรนบินอยู่เหนือศีรษะ มือปืนอยู่บนหลังคา ถนนถูกปิด ไฟฟ้าและน้ำถูกตัดในบางส่วนของค่ายด้วย ชาวบ้านเล่าว่าสภาพตอนนี้คือการปิดล้อม และมีการจับกุมผู้คนจำนวนมากหลายร้อยคน และเข้ารื้อค้นโดยอ้างว่าเพื่อหาหลักฐานกลุ่มก่อการร้ายฮามาส ทางการอิสราเอลไม่ได้มีแถลงการณ์อย่างเป็นทางการแต่อย่างใด การบุกรุกครั้งนี้จึงไม่ใต่างอะไรกับปฏิบัติการทางทหารเต็มรูปแบบ
    Like
    1
    0 Comments 0 Shares 469 Views 13 0 Reviews
  • เหลี่ยมเขมร!!! ฮุนมาเน็ต เตรียมฟ้องศาลโลก หวังยึด'ปราสาทตาเมือนธม สามเหลี่ยมมรกต' ขู่ใช้กำลังติดอาวุธ หากมีการบุกรุก
    https://www.thai-tai.tv/news/19118/
    เหลี่ยมเขมร!!! ฮุนมาเน็ต เตรียมฟ้องศาลโลก หวังยึด'ปราสาทตาเมือนธม สามเหลี่ยมมรกต' ขู่ใช้กำลังติดอาวุธ หากมีการบุกรุก https://www.thai-tai.tv/news/19118/
    0 Comments 0 Shares 193 Views 0 Reviews
  • Delta ฟ้อง CrowdStrike กรณีอัปเดตผิดพลาดที่ทำให้ระบบล่ม

    Delta Airlines ได้รับอนุญาตจากศาลให้ดำเนินคดีต่อ CrowdStrike หลังจากที่ บริษัทไซเบอร์ซีเคียวริตี้รายนี้ปล่อยอัปเดตที่ผิดพลาด ส่งผลให้ระบบของหลายองค์กรทั่วโลกล่ม โดยเฉพาะ สายการบิน, ธนาคาร และสถานีโทรทัศน์

    รายละเอียดสำคัญเกี่ยวกับคดีระหว่าง Delta และ CrowdStrike
    CrowdStrike ปล่อยอัปเดตผิดพลาดบน Windows ทำให้เกิด Blue Screen of Death
    - ส่งผลให้ องค์กรหลายแห่งไม่สามารถดำเนินงานได้ตามปกติ

    Delta Airlines ได้รับผลกระทบหนักที่สุด ใช้เวลาฟื้นตัวนานถึง 5 วัน
    - เทียบกับ American Airlines และ United Airlines ที่ใช้เวลาฟื้นตัวน้อยกว่า

    Delta อ้างว่า CrowdStrike ปล่อยอัปเดตโดยไม่ได้รับอนุญาต
    - ข้ามกระบวนการรับรองของ Microsoft และไม่ได้ทดสอบก่อนปล่อยอัปเดต

    Delta ฟ้อง CrowdStrike ด้วยข้อกล่าวหาหลายประการ เช่น การละเมิดสัญญา, การบุกรุก, ความประมาทเลินเล่อ และการฉ้อโกง
    - CrowdStrike พยายามให้ศาลยกฟ้องโดยอ้างว่าข้อกล่าวหาบางส่วนไม่สามารถดำเนินคดีได้

    ศาลปฏิเสธคำร้องของ CrowdStrike และให้คดีดำเนินต่อไป
    - ข้อกล่าวหาเรื่อง การบุกรุกและความประมาทเลินเล่อได้รับการยอมรับ ส่วนข้อกล่าวหาการฉ้อโกงได้รับการพิจารณาบางส่วน

    CrowdStrike อาจต้องจ่ายค่าเสียหายให้ Delta เป็นจำนวน "หลักล้านดอลลาร์"
    - ทนายของ CrowdStrike ระบุว่าค่าเสียหายอาจอยู่ในระดับ "ตัวเลขหลักเดียวของล้านดอลลาร์"

    https://www.techradar.com/pro/security/deltas-lawsuit-against-crowdstrike-to-go-ahead-after-okay-from-judge
    Delta ฟ้อง CrowdStrike กรณีอัปเดตผิดพลาดที่ทำให้ระบบล่ม Delta Airlines ได้รับอนุญาตจากศาลให้ดำเนินคดีต่อ CrowdStrike หลังจากที่ บริษัทไซเบอร์ซีเคียวริตี้รายนี้ปล่อยอัปเดตที่ผิดพลาด ส่งผลให้ระบบของหลายองค์กรทั่วโลกล่ม โดยเฉพาะ สายการบิน, ธนาคาร และสถานีโทรทัศน์ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีระหว่าง Delta และ CrowdStrike ✅ CrowdStrike ปล่อยอัปเดตผิดพลาดบน Windows ทำให้เกิด Blue Screen of Death - ส่งผลให้ องค์กรหลายแห่งไม่สามารถดำเนินงานได้ตามปกติ ✅ Delta Airlines ได้รับผลกระทบหนักที่สุด ใช้เวลาฟื้นตัวนานถึง 5 วัน - เทียบกับ American Airlines และ United Airlines ที่ใช้เวลาฟื้นตัวน้อยกว่า ✅ Delta อ้างว่า CrowdStrike ปล่อยอัปเดตโดยไม่ได้รับอนุญาต - ข้ามกระบวนการรับรองของ Microsoft และไม่ได้ทดสอบก่อนปล่อยอัปเดต ✅ Delta ฟ้อง CrowdStrike ด้วยข้อกล่าวหาหลายประการ เช่น การละเมิดสัญญา, การบุกรุก, ความประมาทเลินเล่อ และการฉ้อโกง - CrowdStrike พยายามให้ศาลยกฟ้องโดยอ้างว่าข้อกล่าวหาบางส่วนไม่สามารถดำเนินคดีได้ ✅ ศาลปฏิเสธคำร้องของ CrowdStrike และให้คดีดำเนินต่อไป - ข้อกล่าวหาเรื่อง การบุกรุกและความประมาทเลินเล่อได้รับการยอมรับ ส่วนข้อกล่าวหาการฉ้อโกงได้รับการพิจารณาบางส่วน ✅ CrowdStrike อาจต้องจ่ายค่าเสียหายให้ Delta เป็นจำนวน "หลักล้านดอลลาร์" - ทนายของ CrowdStrike ระบุว่าค่าเสียหายอาจอยู่ในระดับ "ตัวเลขหลักเดียวของล้านดอลลาร์" https://www.techradar.com/pro/security/deltas-lawsuit-against-crowdstrike-to-go-ahead-after-okay-from-judge
    WWW.TECHRADAR.COM
    Delta's lawsuit against CrowdStrike to go ahead after okay from Judge
    The judge has partially denied CrowdStrike’s motion to dismiss
    0 Comments 0 Shares 412 Views 0 Reviews
  • Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว

    ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล

    รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike
    Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต
    - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ

    การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม
    - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก

    ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์
    - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม

    Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์
    - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์

    CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์"
    - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด

    https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล 🔍 รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike ✅ Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ ✅ การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก ✅ ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์ - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม ✅ Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์ - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์ ✅ CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์" - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    WWW.THESTAR.COM.MY
    Delta can sue CrowdStrike over computer outage that caused 7,000 canceled flights
    (Reuters) -Delta Air Lines can pursue much of its lawsuit seeking to hold cybersecurity company CrowdStrike liable for a massive computer outage last July that caused the carrier to cancel 7,000 flights, a Georgia state judge ruled.
    0 Comments 0 Shares 344 Views 0 Reviews
  • ภาพเหตุการณ์ระเบิดร่อน FAB-500 จำนวน 7 ลูกของรัสเซีย โจมตีใส่ตำแหน่งของกองกำลังติดอาวุธของยูเครนในหมู่บ้านชายแดน Ryzhevka และ Atynske ภูมิภาค Sumy ดินแดนยูเครน ซึ่งเป็นทิศทางการบุกรุกเข้าสู่ Tetkino ดินแดนรัสเซีย
    ภาพเหตุการณ์ระเบิดร่อน FAB-500 จำนวน 7 ลูกของรัสเซีย โจมตีใส่ตำแหน่งของกองกำลังติดอาวุธของยูเครนในหมู่บ้านชายแดน Ryzhevka และ Atynske ภูมิภาค Sumy ดินแดนยูเครน ซึ่งเป็นทิศทางการบุกรุกเข้าสู่ Tetkino ดินแดนรัสเซีย
    Like
    1
    0 Comments 0 Shares 237 Views 0 Reviews
  • Insight Partners ถูกโจมตีทางไซเบอร์ ข้อมูลนักลงทุนรั่วไหล Insight Partners บริษัทด้านการลงทุนที่มีสินทรัพย์มากกว่า 90 พันล้านดอลลาร์ ได้ยืนยันว่า ถูกโจมตีทางไซเบอร์เมื่อวันที่ 16 มกราคม 2025 โดยแฮกเกอร์ใช้ เทคนิค Social Engineering เพื่อเข้าถึงระบบของบริษัท ส่งผลให้ ข้อมูลสำคัญของนักลงทุนและพนักงานถูกขโมย

    บริษัทระบุว่า การโจมตีเกิดขึ้นเพียงวันเดียว และไม่มีหลักฐานว่ามีการบุกรุกเพิ่มเติมหลังจากวันที่ 16 มกราคม อย่างไรก็ตาม ข้อมูลที่ถูกขโมยรวมถึงข้อมูลกองทุน, ข้อมูลบริษัทจัดการ, ข้อมูลบริษัทในพอร์ตโฟลิโอ, ข้อมูลธนาคาร, ข้อมูลภาษี และข้อมูลส่วนตัวของพนักงานทั้งอดีตและปัจจุบัน

    Insight Partners ถูกโจมตีทางไซเบอร์เมื่อวันที่ 16 มกราคม 2025
    - แฮกเกอร์ใช้ เทคนิค Social Engineering เพื่อเข้าถึงระบบของบริษัท

    ข้อมูลที่ถูกขโมยรวมถึงข้อมูลกองทุน, ข้อมูลบริษัทจัดการ และข้อมูลนักลงทุน
    - รวมถึง ข้อมูลธนาคาร, ข้อมูลภาษี และข้อมูลส่วนตัวของพนักงาน

    บริษัทระบุว่าการโจมตีเกิดขึ้นเพียงวันเดียว และไม่มีหลักฐานว่ามีการบุกรุกเพิ่มเติม
    - แต่ยังคง แจ้งเตือนผู้ที่ได้รับผลกระทบให้ตรวจสอบบัญชีการเงินและรายงานเครดิต

    Insight Partners แจ้งเตือนหน่วยงานบังคับใช้กฎหมายและดำเนินมาตรการรักษาความปลอดภัยเพิ่มเติม
    - เพื่อ ป้องกันการโจมตีในอนาคต

    บริษัทมีการลงทุนในบริษัทเทคโนโลยีชั้นนำ เช่น Armis, Wiz, monday.com และ Wix
    - ทำให้ การโจมตีครั้งนี้อาจส่งผลกระทบต่อบริษัทที่อยู่ในพอร์ตโฟลิโอ

    https://www.techradar.com/pro/security/a-top-vc-firm-says-investor-details-were-stolen-in-a-data-breach
    Insight Partners ถูกโจมตีทางไซเบอร์ ข้อมูลนักลงทุนรั่วไหล Insight Partners บริษัทด้านการลงทุนที่มีสินทรัพย์มากกว่า 90 พันล้านดอลลาร์ ได้ยืนยันว่า ถูกโจมตีทางไซเบอร์เมื่อวันที่ 16 มกราคม 2025 โดยแฮกเกอร์ใช้ เทคนิค Social Engineering เพื่อเข้าถึงระบบของบริษัท ส่งผลให้ ข้อมูลสำคัญของนักลงทุนและพนักงานถูกขโมย บริษัทระบุว่า การโจมตีเกิดขึ้นเพียงวันเดียว และไม่มีหลักฐานว่ามีการบุกรุกเพิ่มเติมหลังจากวันที่ 16 มกราคม อย่างไรก็ตาม ข้อมูลที่ถูกขโมยรวมถึงข้อมูลกองทุน, ข้อมูลบริษัทจัดการ, ข้อมูลบริษัทในพอร์ตโฟลิโอ, ข้อมูลธนาคาร, ข้อมูลภาษี และข้อมูลส่วนตัวของพนักงานทั้งอดีตและปัจจุบัน ✅ Insight Partners ถูกโจมตีทางไซเบอร์เมื่อวันที่ 16 มกราคม 2025 - แฮกเกอร์ใช้ เทคนิค Social Engineering เพื่อเข้าถึงระบบของบริษัท ✅ ข้อมูลที่ถูกขโมยรวมถึงข้อมูลกองทุน, ข้อมูลบริษัทจัดการ และข้อมูลนักลงทุน - รวมถึง ข้อมูลธนาคาร, ข้อมูลภาษี และข้อมูลส่วนตัวของพนักงาน ✅ บริษัทระบุว่าการโจมตีเกิดขึ้นเพียงวันเดียว และไม่มีหลักฐานว่ามีการบุกรุกเพิ่มเติม - แต่ยังคง แจ้งเตือนผู้ที่ได้รับผลกระทบให้ตรวจสอบบัญชีการเงินและรายงานเครดิต ✅ Insight Partners แจ้งเตือนหน่วยงานบังคับใช้กฎหมายและดำเนินมาตรการรักษาความปลอดภัยเพิ่มเติม - เพื่อ ป้องกันการโจมตีในอนาคต ✅ บริษัทมีการลงทุนในบริษัทเทคโนโลยีชั้นนำ เช่น Armis, Wiz, monday.com และ Wix - ทำให้ การโจมตีครั้งนี้อาจส่งผลกระทบต่อบริษัทที่อยู่ในพอร์ตโฟลิโอ https://www.techradar.com/pro/security/a-top-vc-firm-says-investor-details-were-stolen-in-a-data-breach
    WWW.TECHRADAR.COM
    A top VC firm says investor details were stolen in a data breach
    Insight Partners concludes investigation into January 2025 breach
    0 Comments 0 Shares 319 Views 0 Reviews
  • รายงานจาก Mandiant เปิดเผยว่ากลุ่มแฮกเกอร์ในปี 2024 มีแรงจูงใจทางการเงินเพิ่มขึ้นอย่างต่อเนื่อง โดย 55% ของกลุ่มภัยคุกคามมุ่งเน้นการขโมยหรือรีดไถเงินจากเหยื่อ ซึ่งเพิ่มขึ้นจากปีก่อนหน้า การโจมตีที่เกี่ยวข้องกับแรนซัมแวร์คิดเป็น 21% ของการบุกรุกทั้งหมด และเกือบสองในสามของเหตุการณ์ที่เกี่ยวข้องกับการสร้างรายได้

    วิธีการโจมตีที่นิยมมากที่สุดคือการใช้ช่องโหว่ (33%) ตามด้วยการใช้ข้อมูลรับรองที่ถูกขโมย (16%) การฟิชชิง (14%) การบุกรุกเว็บไซต์ (9%) และการใช้ช่องโหว่ที่มีอยู่ก่อนหน้า (8%)

    อุตสาหกรรมที่ถูกโจมตีมากที่สุดคือการเงิน (17%) ตามด้วยธุรกิจและบริการวิชาชีพ (11%) อุตสาหกรรมเทคโนโลยีขั้นสูง (10%) รัฐบาล (10%) และการดูแลสุขภาพ (9%)

    นักวิจัยเตือนว่า AI กำลังเพิ่มความซับซ้อนและความสามารถในการโจมตี โดยช่วยให้แฮกเกอร์สามารถดำเนินการโจมตีที่มีเป้าหมายและหลบหลีกได้มากขึ้น

    แรงจูงใจทางการเงินของกลุ่มแฮกเกอร์
    - 55% ของกลุ่มภัยคุกคามมุ่งเน้นการขโมยหรือรีดไถเงินจากเหยื่อ
    - การโจมตีที่เกี่ยวข้องกับแรนซัมแวร์คิดเป็น 21% ของการบุกรุกทั้งหมด

    วิธีการโจมตีที่นิยม
    - การใช้ช่องโหว่ (33%)
    - การใช้ข้อมูลรับรองที่ถูกขโมย (16%)
    - การฟิชชิง (14%)

    อุตสาหกรรมที่ถูกโจมตีมากที่สุด
    - การเงิน (17%)
    - ธุรกิจและบริการวิชาชีพ (11%)
    - รัฐบาล (10%)

    ผลกระทบจาก AI
    - AI เพิ่มความซับซ้อนและความสามารถในการโจมตี

    https://www.techradar.com/pro/security/hacking-groups-are-now-increasingly-in-it-for-the-money-not-the-chaos
    รายงานจาก Mandiant เปิดเผยว่ากลุ่มแฮกเกอร์ในปี 2024 มีแรงจูงใจทางการเงินเพิ่มขึ้นอย่างต่อเนื่อง โดย 55% ของกลุ่มภัยคุกคามมุ่งเน้นการขโมยหรือรีดไถเงินจากเหยื่อ ซึ่งเพิ่มขึ้นจากปีก่อนหน้า การโจมตีที่เกี่ยวข้องกับแรนซัมแวร์คิดเป็น 21% ของการบุกรุกทั้งหมด และเกือบสองในสามของเหตุการณ์ที่เกี่ยวข้องกับการสร้างรายได้ วิธีการโจมตีที่นิยมมากที่สุดคือการใช้ช่องโหว่ (33%) ตามด้วยการใช้ข้อมูลรับรองที่ถูกขโมย (16%) การฟิชชิง (14%) การบุกรุกเว็บไซต์ (9%) และการใช้ช่องโหว่ที่มีอยู่ก่อนหน้า (8%) อุตสาหกรรมที่ถูกโจมตีมากที่สุดคือการเงิน (17%) ตามด้วยธุรกิจและบริการวิชาชีพ (11%) อุตสาหกรรมเทคโนโลยีขั้นสูง (10%) รัฐบาล (10%) และการดูแลสุขภาพ (9%) นักวิจัยเตือนว่า AI กำลังเพิ่มความซับซ้อนและความสามารถในการโจมตี โดยช่วยให้แฮกเกอร์สามารถดำเนินการโจมตีที่มีเป้าหมายและหลบหลีกได้มากขึ้น ✅ แรงจูงใจทางการเงินของกลุ่มแฮกเกอร์ - 55% ของกลุ่มภัยคุกคามมุ่งเน้นการขโมยหรือรีดไถเงินจากเหยื่อ - การโจมตีที่เกี่ยวข้องกับแรนซัมแวร์คิดเป็น 21% ของการบุกรุกทั้งหมด ✅ วิธีการโจมตีที่นิยม - การใช้ช่องโหว่ (33%) - การใช้ข้อมูลรับรองที่ถูกขโมย (16%) - การฟิชชิง (14%) ✅ อุตสาหกรรมที่ถูกโจมตีมากที่สุด - การเงิน (17%) - ธุรกิจและบริการวิชาชีพ (11%) - รัฐบาล (10%) ✅ ผลกระทบจาก AI - AI เพิ่มความซับซ้อนและความสามารถในการโจมตี https://www.techradar.com/pro/security/hacking-groups-are-now-increasingly-in-it-for-the-money-not-the-chaos
    0 Comments 0 Shares 420 Views 0 Reviews
  • Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด

    อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย
    - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด
    - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง

    การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง
    - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials
    - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น

    อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ
    - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี

    การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี
    - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี

    https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด ✅ อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง ✅ การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น ✅ อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี ✅ การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    WWW.TECHRADAR.COM
    Hackers are hitting firewalls and VPNs to breach businesses
    Network edge devices are a key point of entry for attackers
    0 Comments 0 Shares 310 Views 0 Reviews
  • กรมป่าไม้ส่งชุดพยัคฆ์ไพรกลับเข้าไปในพื้นที่ตำบลบ่อเวฬุ อำเภอขลุง จังหวัดจันทบุรีอีกครั้ง หลังข้อมูลการสืบสวนพบว่ามีการบุกรุกพื้นที่ป่าสงวนแห่งชาติป่าตกพรม ปรับไถพื้นที่บนภูเขาปลูกทุเรียน ขณะลงพื้นที่ตรวจพบการทำไม้หวงห้าม และพบไม้ป่าธรรมชาติยืนต้นตายในพื้นที่

    อ่านต่อ..https://news1live.com/detail/9680000033131
    กรมป่าไม้ส่งชุดพยัคฆ์ไพรกลับเข้าไปในพื้นที่ตำบลบ่อเวฬุ อำเภอขลุง จังหวัดจันทบุรีอีกครั้ง หลังข้อมูลการสืบสวนพบว่ามีการบุกรุกพื้นที่ป่าสงวนแห่งชาติป่าตกพรม ปรับไถพื้นที่บนภูเขาปลูกทุเรียน ขณะลงพื้นที่ตรวจพบการทำไม้หวงห้าม และพบไม้ป่าธรรมชาติยืนต้นตายในพื้นที่ อ่านต่อ..https://news1live.com/detail/9680000033131
    Like
    Love
    Sad
    Angry
    10
    0 Comments 1 Shares 703 Views 0 Reviews
  • หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances

    RESURGE ทำอะไรได้บ้าง?
    - สามารถ อยู่รอดหลังการรีบูตระบบ
    - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล
    - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์
    - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้

    ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282
    - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways
    - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน

    เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง
    - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
    - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
    - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

    CISA แนะนำแนวทางป้องกัน
    - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว
    - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด
    - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม
    - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts

    https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances ✅ RESURGE ทำอะไรได้บ้าง? - สามารถ อยู่รอดหลังการรีบูตระบบ - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์ - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้ ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282 - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5) - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2) - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3) ✅ CISA แนะนำแนวทางป้องกัน - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    WWW.TECHRADAR.COM
    Ivanti products targeted by dangerous malware yet again
    RESURGE is targeting Ivanti products, so make sure to stay safe
    0 Comments 0 Shares 316 Views 0 Reviews
  • แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง

    ขนาดความเสียหายจาก Infostealers
    - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด
    - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง

    การพัฒนาอย่างรวดเร็วของมัลแวร์
    - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ
    - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน

    ต้นทุนที่ต่ำและการเข้าถึงง่าย
    - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์
    - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ

    Infostealers กับ Ransomware
    - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล
    - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด

    == แนวทางรับมือสำหรับองค์กร ==
    - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก
    - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์
    - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ
    - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง

    https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง ขนาดความเสียหายจาก Infostealers - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง การพัฒนาอย่างรวดเร็วของมัลแวร์ - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน ต้นทุนที่ต่ำและการเข้าถึงง่าย - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์ - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ Infostealers กับ Ransomware - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด == แนวทางรับมือสำหรับองค์กร == - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์ - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    WWW.CSOONLINE.COM
    Infostealer malware poses potent threat despite recent takedowns
    Law enforcement action has failed to dent the impact of infostealer malware, a potent and growing threat to enterprise security.
    0 Comments 0 Shares 345 Views 0 Reviews
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 Comments 0 Shares 297 Views 0 Reviews
More Results