• เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • ด่วน!
    ทภ.2 เตือน ปชช. เฝ้าระวัง ‘กัมพูชา’ ยิง .
    ‘ขีปนาวุธ PHL-03’ วิถีไกล 130 กิโลเมตร พุ่งเป้าหมายพื้นที่ยุทธศาสตร์ -ที่ตั้งทางทหาร ยืนยัน ‘กองทัพ’ เตรียมรองรับสถานการณ์ มีเครื่องมือทำลาย ‘ขีปนาวุธ PHL-03’
    .
    "ขีปนาวุธ PHL-03" เป็นระบบขีปนาวุธที่มีความสามารถในการยิงหลายลูกพร้อมกันในระยะทางไกลถึง 130 กิโลเมตรจากตำแหน่งยิง ขีปนาวุธชนิดนี้สามารถทำลายที่หมายทางยุทธศาสตร์ และที่ตั้งกำลังทางทหาร ซึ่งกองทัพได้เตรียมการรองรับสถานการณ์ ในการปฏิบัติตามแผนพิทักษ์พื้นที่ส่วนหลัง และมีเครื่องมือในการทำลายขีปนาวุธชนิดนี้ แต่เพื่อไม่ประมาทในการป้องกันชีวิตและทรัพย์สินของพลเรือน ขอให้ระมัดระวังการถูกโจมตีที่ไม่พึงประสงค์นี้ ขอให้ประชาชนไม่ตื่นตระหนก และติดตามการแจ้งเตือนจากทางการ
    .

    ข้อควรระวัง
    1.คอยตรวจสอบข่าวสารและการแจ้งเตือนจากทางราชการ

    2.หากท่านอาศัยอยู่ใกล้พื้นที่สำคัญหรือมีความเสี่ยงสูง ควรเตรียมการป้องกันโดยการหาที่หลบภัยในที่ปลอดภัย

    3.การรักษาระยะห่างจากจุดที่อาจเป็นเป้าหมาย หลีกเลี่ยงการเข้าใกล้พื้นที่ที่อาจเกิดการโจมตีเมื่อได้รับการเตือน

    4.ขอให้ประชาชนทุกท่านติดตามข่าวสารอย่างใกล้ชิด และหากมีการประกาศภัยพิบัติหรือสถานการณ์ฉุกเฉิน ควรปฏิบัติตามคำแนะนำจากทางการอย่างเคร่งครัด

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    ด่วน! ทภ.2 เตือน ปชช. เฝ้าระวัง ‘กัมพูชา’ ยิง . ‘ขีปนาวุธ PHL-03’ วิถีไกล 130 กิโลเมตร พุ่งเป้าหมายพื้นที่ยุทธศาสตร์ -ที่ตั้งทางทหาร ยืนยัน ‘กองทัพ’ เตรียมรองรับสถานการณ์ มีเครื่องมือทำลาย ‘ขีปนาวุธ PHL-03’ . "ขีปนาวุธ PHL-03" เป็นระบบขีปนาวุธที่มีความสามารถในการยิงหลายลูกพร้อมกันในระยะทางไกลถึง 130 กิโลเมตรจากตำแหน่งยิง ขีปนาวุธชนิดนี้สามารถทำลายที่หมายทางยุทธศาสตร์ และที่ตั้งกำลังทางทหาร ซึ่งกองทัพได้เตรียมการรองรับสถานการณ์ ในการปฏิบัติตามแผนพิทักษ์พื้นที่ส่วนหลัง และมีเครื่องมือในการทำลายขีปนาวุธชนิดนี้ แต่เพื่อไม่ประมาทในการป้องกันชีวิตและทรัพย์สินของพลเรือน ขอให้ระมัดระวังการถูกโจมตีที่ไม่พึงประสงค์นี้ ขอให้ประชาชนไม่ตื่นตระหนก และติดตามการแจ้งเตือนจากทางการ . 🚨 ข้อควรระวัง 🚨 1.คอยตรวจสอบข่าวสารและการแจ้งเตือนจากทางราชการ 2.หากท่านอาศัยอยู่ใกล้พื้นที่สำคัญหรือมีความเสี่ยงสูง ควรเตรียมการป้องกันโดยการหาที่หลบภัยในที่ปลอดภัย 3.การรักษาระยะห่างจากจุดที่อาจเป็นเป้าหมาย หลีกเลี่ยงการเข้าใกล้พื้นที่ที่อาจเกิดการโจมตีเมื่อได้รับการเตือน 4.ขอให้ประชาชนทุกท่านติดตามข่าวสารอย่างใกล้ชิด และหากมีการประกาศภัยพิบัติหรือสถานการณ์ฉุกเฉิน ควรปฏิบัติตามคำแนะนำจากทางการอย่างเคร่งครัด #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • ยึดภูมะเขือได้แล้ว! เมื่อ 18.50 น.
    แต่ต่อมายังมีการปะทะจากการโจมตีระยะไกลของกัมพูชา และกระเช้ายังไม่ถูกทำลาย
    ยึดภูมะเขือได้แล้ว! เมื่อ 18.50 น. แต่ต่อมายังมีการปะทะจากการโจมตีระยะไกลของกัมพูชา และกระเช้ายังไม่ถูกทำลาย
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์

    MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security.
    #cambodiaopenedFlre
    กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์ MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security. #cambodiaopenedFlre
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 0 รีวิว
  • ตามที่เกิดสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา ศูนย์ปฏิบัติการกองทัพภาคที่ 2 สรุปผลการปฏิบัติที่สำคัญ ดังนี้
    .
    สถานการณ์การสู้รบ กลยุทธ์ฝ่ายตรงข้ามยังคงพยายามใช้กำลังทหารราบเข้าประชิดกำลังฝ่ายเราเพื่อพยายามเข้าโจมตีหลักในพื้นที่ ช่องบก, ซำแต, ภูมะเขือ, ช่องตาเฒ่า, ประสาทตาเมือน และปราสาทตาควาย โดยมีการยิงด้วยอาวุธยิงสนับสนุนอย่างต่อเนื่องเป็นระยะ, พื้นที่ช่องบก มีความพยายามที่จะยึดเนิน 469, พื้นที่ช่องอานม้า ปรับกำลังเข้าควบคุมพื้นที่ การปะทะเบาบางลง, พื้นที่ซำแต ยังคงมีการโจมตีด้วยอาวุธยิงสนับสนุน ด้วยรถถัง และปืนใหญ่, พื้นที่สัตตะโสม ฝ่ายตรงข้ามได้รับความเสียหายอย่างหนัก, พื้นที่เขาพระวิหาร มีการปะทะอย่างต่อเนื่องบริเวณวัดพระแก้ว, พื้นที่ภูมะเขือ มีการดำเนินกลยุทธ์เพื่อยึดพื้นที่สำคัญให้เกิดความได้เปรียบอีกฝ่าย, พื้นที่เนิน 350 ถูกทำลายด้วยอาวุธยิงสนับสนุนของฝ่ายเรา, พื้นที่ปราสาท ตาควาย (อ.พนมดงรัก จ.สุรินทร์) ถูกอาวุธยิงสนับสนุนจากฝ่ายเราไม่สามารถดำเนินการเข้าตีต่อฝ่ายเราได้, พื้นที่ปราสาทตาเมือนธม (อ.พนมดงรัก จ.สุรินทร์) ฝ่ายเราสามารถสกัดกั้นการเข้าฝ่ายตรงข้ามถอยกลับไป สถานะปัจจุบันฝ่ายตรงข้าม : เสียชีวิตที่พื้นที่ภูผีประมาณ 100 นาย

    อ่านต่อ..https://news1live.com/detail/9680000070400

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    ตามที่เกิดสถานการณ์สู้รบตามแนวชายแดนไทย-กัมพูชา ศูนย์ปฏิบัติการกองทัพภาคที่ 2 สรุปผลการปฏิบัติที่สำคัญ ดังนี้ . สถานการณ์การสู้รบ กลยุทธ์ฝ่ายตรงข้ามยังคงพยายามใช้กำลังทหารราบเข้าประชิดกำลังฝ่ายเราเพื่อพยายามเข้าโจมตีหลักในพื้นที่ ช่องบก, ซำแต, ภูมะเขือ, ช่องตาเฒ่า, ประสาทตาเมือน และปราสาทตาควาย โดยมีการยิงด้วยอาวุธยิงสนับสนุนอย่างต่อเนื่องเป็นระยะ, พื้นที่ช่องบก มีความพยายามที่จะยึดเนิน 469, พื้นที่ช่องอานม้า ปรับกำลังเข้าควบคุมพื้นที่ การปะทะเบาบางลง, พื้นที่ซำแต ยังคงมีการโจมตีด้วยอาวุธยิงสนับสนุน ด้วยรถถัง และปืนใหญ่, พื้นที่สัตตะโสม ฝ่ายตรงข้ามได้รับความเสียหายอย่างหนัก, พื้นที่เขาพระวิหาร มีการปะทะอย่างต่อเนื่องบริเวณวัดพระแก้ว, พื้นที่ภูมะเขือ มีการดำเนินกลยุทธ์เพื่อยึดพื้นที่สำคัญให้เกิดความได้เปรียบอีกฝ่าย, พื้นที่เนิน 350 ถูกทำลายด้วยอาวุธยิงสนับสนุนของฝ่ายเรา, พื้นที่ปราสาท ตาควาย (อ.พนมดงรัก จ.สุรินทร์) ถูกอาวุธยิงสนับสนุนจากฝ่ายเราไม่สามารถดำเนินการเข้าตีต่อฝ่ายเราได้, พื้นที่ปราสาทตาเมือนธม (อ.พนมดงรัก จ.สุรินทร์) ฝ่ายเราสามารถสกัดกั้นการเข้าฝ่ายตรงข้ามถอยกลับไป สถานะปัจจุบันฝ่ายตรงข้าม : เสียชีวิตที่พื้นที่ภูผีประมาณ 100 นาย อ่านต่อ..https://news1live.com/detail/9680000070400 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    10
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • ฮุนเซนบัญชาการรบเอง เล็งเป้าหมายที่มิใช่ทางทหาร ก่ออาชญากรรมสงคราม (War Crimes) คือ การละเมิด กฎหมายและธรรมเนียมของสงครามที่เกิดขึ้นอย่างร้ายแรง

    - การจงใจโจมตี พลเรือน หรือเป้าหมายที่ไม่ใช่ทางทหาร
    - การโจมตีโรงพยาบาล โรงเรียน
    - การใช้อาวุธที่ไม่เลือกเป้าหมาย
    - ใช้พลเรือนเป็นโล่มนุษย์

    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพภาคที่2
    #กองทัพบก
    #คิงส์โพธิ์แดง
    ฮุนเซนบัญชาการรบเอง เล็งเป้าหมายที่มิใช่ทางทหาร ก่ออาชญากรรมสงคราม (War Crimes) คือ การละเมิด กฎหมายและธรรมเนียมของสงครามที่เกิดขึ้นอย่างร้ายแรง - การจงใจโจมตี พลเรือน หรือเป้าหมายที่ไม่ใช่ทางทหาร - การโจมตีโรงพยาบาล โรงเรียน - การใช้อาวุธที่ไม่เลือกเป้าหมาย - ใช้พลเรือนเป็นโล่มนุษย์ #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพภาคที่2 #กองทัพบก #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล

    TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน

    นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้:

    - ถูกออกแบบให้ดูดีและน่าเชื่อถือ
    - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว
    - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ:
    - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย
    - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน

    แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง

    พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่
    แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer

    แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง

    ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ
    เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน
    ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน

    แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้
    ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine

    แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store
    มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม

    Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น
    และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ

    แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี
    ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์

    การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่
    โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว

    การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง
    แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย

    ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี
    ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้

    การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์
    ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่

    https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    🎙️ เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน 💔📱 นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้: - ถูกออกแบบให้ดูดีและน่าเชื่อถือ - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ: - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง ✅ พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่ ➡️ แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer ✅ แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ➡️ เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง ✅ ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ ➡️ เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code ✅ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน ➡️ ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน ✅ แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้ ➡️ ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ✅ แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store ➡️ มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม ✅ Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น ➡️ และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ ‼️ แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี ⛔ ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์ ‼️ การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่ ⛔ โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว ‼️ การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง ⛔ แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย ‼️ ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี ⛔ ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้ ‼️ การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์ ⛔ ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่ https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • สรุปเหตุการณ์วันนี้ พฤหัสบดี 24 กรกฎาคม 2568
    ตามรายงานจากกระทรวงสาธารณสุข:
    พลเรือน
    เสียชีวิต: 13 ราย
    บาดเจ็บสาหัส: 7 ราย
    บาดเจ็บปานกลาง: 13 ราย
    บาดเจ็บเล็กน้อย: 12 ราย
    รวมทั้งสิ้น: 45 ราย

    ทหาร
    เสียชีวิต: 1 นาย
    บาดเจ็บสาหัส: 6 นาย
    บาดเจ็บปานกลาง: 5 นาย
    บาดเจ็บเล็กน้อย: 3 นาย
    รวมทั้งสิ้น: 15 นาย

    โดยมีลำดับเหตุการณ์ที่สำคัญ ดังนี้:
    เวลา 07.45 น. กองกำลังสุรนารีตรวจพบอากาศยานไร้คนขับ (UAV) ของฝ่ายกัมพูชาบินล้ำเข้ามาสำรวจในเขตพื้นที่หน้าปราสาทตาเมือนธม จากนั้นพบกำลังพลกัมพูชาจำนวน 6 นาย พร้อมอาวุธครบมือเข้าประชิดแนวลวดหนาม ฝ่ายไทยพยายามใช้การเจรจาเพื่อหลีกเลี่ยงการปะทะ

    เวลา 08.20 น. ฝ่ายกัมพูชาเปิดฉากยิงด้วยอาวุธประจำหน่วยเข้าใส่ฐานปฏิบัติการของไทย ใกล้บริเวณปราสาทตาเมือน ส่งผลให้ทหารไทยได้รับบาดเจ็บ 2 นาย

    เวลา 09.30 น. ฝ่ายกัมพูชายิงจรวด BM-21 จากพื้นที่เขาแหลม เข้าตกในพื้นที่บ้านขึ้นเหล็ก อำเภอบ้านกรวด จังหวัดบุรีรัมย์ ทำให้พลเรือนบาดเจ็บ 1 ราย และตรวจพบหัวจรวดตกบนบ้านเรือนในพื้นที่อำเภอพนมดงรัก จังหวัดสุรินทร์ เป็นเหตุให้พลเรือนเสียชีวิต 1 ราย

    เวลา 09.45 น. มีการยิงจรวด BM-21 เพิ่มเติมเข้าใส่ศูนย์พัฒนาพื้นที่ชายแดน บริเวณอำเภอกาบเชิง จังหวัดสุรินทร์

    ช่วงเวลา 10.00–10.22 น. ตรวจพบจรวด BM-21 ตกในพื้นที่ฐานหมูป่า ฐานพดุง และเนิน 500 ในจังหวัดอุบลราชธานี
    พร้อมกระสุนปืนใหญ่ตกใส่พื้นที่ผามออีแดง จุกตา จ.ศรีสะเกษ และบริเวณฐานทัพ ทำให้ทหารไทยบาดเจ็บจำนวน 7 นาย

    ช่วงเวลา 10.28–10.40 น. มีรายงานการโจมตีอย่างต่อเนื่องจากฝั่งกัมพูชา ด้วยจรวดหลายลำกล้อง BM-21 พุ่งเป้าไปยังพื้นที่ฐานมาเรีย และบ้านโพนทอง ตำบลโดมประดิษฐ์ อำเภอน้ำยืน จังหวัดอุบลราชธานี ทำให้บ้านเรือนประชาชนเสียหาย 1 หลัง

    ช่วงเวลา 10.48–11.00 น. จรวด BM-21 จำนวน 3 ลูก ตกในพื้นที่ฐานหมูป่า และในบริเวณสถานีบริการน้ำมัน ปตท. บ้านผือ อำเภอกันทรลักษ์ จังหวัดศรีสะเกษ ส่งผลให้ร้านค้าเอกชนได้รับความเสียหาย มีพลเรือนเสียชีวิต 9 ราย และได้รับบาดเจ็บ 14 ราย

    ช่วงเวลา 11.02–12.21 น. ยังคงมีการปะทะและยิงถล่มด้วยอาวุธหนักอย่างต่อเนื่องในพื้นที่ชายแดนของจังหวัดบุรีรัมย์ สุรินทร์ และอุบลราชธานี โดยกระสุนบางส่วนตกในเขตชุมชนและบ้านเรือนของประชาชน

    จากการกระทำของฝ่ายกัมพูชาในการใช้อาวุธโจมตีพื้นที่พลเรือน ถือเป็นการละเมิดหลักการของกฎหมายมนุษยธรรมระหว่างประเทศ ซึ่งกำหนดให้การโจมตีทางทหารกระทำได้เฉพาะต่อ เป้าหมายทางทหาร (Military Objectives) เท่านั้น
    สรุปเหตุการณ์วันนี้ พฤหัสบดี 24 กรกฎาคม 2568 ตามรายงานจากกระทรวงสาธารณสุข: 👉พลเรือน เสียชีวิต: 13 ราย บาดเจ็บสาหัส: 7 ราย บาดเจ็บปานกลาง: 13 ราย บาดเจ็บเล็กน้อย: 12 ราย รวมทั้งสิ้น: 45 ราย 👉ทหาร เสียชีวิต: 1 นาย บาดเจ็บสาหัส: 6 นาย บาดเจ็บปานกลาง: 5 นาย บาดเจ็บเล็กน้อย: 3 นาย รวมทั้งสิ้น: 15 นาย โดยมีลำดับเหตุการณ์ที่สำคัญ ดังนี้: 👉เวลา 07.45 น. กองกำลังสุรนารีตรวจพบอากาศยานไร้คนขับ (UAV) ของฝ่ายกัมพูชาบินล้ำเข้ามาสำรวจในเขตพื้นที่หน้าปราสาทตาเมือนธม จากนั้นพบกำลังพลกัมพูชาจำนวน 6 นาย พร้อมอาวุธครบมือเข้าประชิดแนวลวดหนาม ฝ่ายไทยพยายามใช้การเจรจาเพื่อหลีกเลี่ยงการปะทะ 👉เวลา 08.20 น. ฝ่ายกัมพูชาเปิดฉากยิงด้วยอาวุธประจำหน่วยเข้าใส่ฐานปฏิบัติการของไทย ใกล้บริเวณปราสาทตาเมือน ส่งผลให้ทหารไทยได้รับบาดเจ็บ 2 นาย 👉เวลา 09.30 น. ฝ่ายกัมพูชายิงจรวด BM-21 จากพื้นที่เขาแหลม เข้าตกในพื้นที่บ้านขึ้นเหล็ก อำเภอบ้านกรวด จังหวัดบุรีรัมย์ ทำให้พลเรือนบาดเจ็บ 1 ราย และตรวจพบหัวจรวดตกบนบ้านเรือนในพื้นที่อำเภอพนมดงรัก จังหวัดสุรินทร์ เป็นเหตุให้พลเรือนเสียชีวิต 1 ราย 👉เวลา 09.45 น. มีการยิงจรวด BM-21 เพิ่มเติมเข้าใส่ศูนย์พัฒนาพื้นที่ชายแดน บริเวณอำเภอกาบเชิง จังหวัดสุรินทร์ 👉ช่วงเวลา 10.00–10.22 น. ตรวจพบจรวด BM-21 ตกในพื้นที่ฐานหมูป่า ฐานพดุง และเนิน 500 ในจังหวัดอุบลราชธานี พร้อมกระสุนปืนใหญ่ตกใส่พื้นที่ผามออีแดง จุกตา จ.ศรีสะเกษ และบริเวณฐานทัพ ทำให้ทหารไทยบาดเจ็บจำนวน 7 นาย 👉ช่วงเวลา 10.28–10.40 น. มีรายงานการโจมตีอย่างต่อเนื่องจากฝั่งกัมพูชา ด้วยจรวดหลายลำกล้อง BM-21 พุ่งเป้าไปยังพื้นที่ฐานมาเรีย และบ้านโพนทอง ตำบลโดมประดิษฐ์ อำเภอน้ำยืน จังหวัดอุบลราชธานี ทำให้บ้านเรือนประชาชนเสียหาย 1 หลัง 👉ช่วงเวลา 10.48–11.00 น. จรวด BM-21 จำนวน 3 ลูก ตกในพื้นที่ฐานหมูป่า และในบริเวณสถานีบริการน้ำมัน ปตท. บ้านผือ อำเภอกันทรลักษ์ จังหวัดศรีสะเกษ ส่งผลให้ร้านค้าเอกชนได้รับความเสียหาย มีพลเรือนเสียชีวิต 9 ราย และได้รับบาดเจ็บ 14 ราย 👉ช่วงเวลา 11.02–12.21 น. ยังคงมีการปะทะและยิงถล่มด้วยอาวุธหนักอย่างต่อเนื่องในพื้นที่ชายแดนของจังหวัดบุรีรัมย์ สุรินทร์ และอุบลราชธานี โดยกระสุนบางส่วนตกในเขตชุมชนและบ้านเรือนของประชาชน 👉จากการกระทำของฝ่ายกัมพูชาในการใช้อาวุธโจมตีพื้นที่พลเรือน ถือเป็นการละเมิดหลักการของกฎหมายมนุษยธรรมระหว่างประเทศ ซึ่งกำหนดให้การโจมตีทางทหารกระทำได้เฉพาะต่อ เป้าหมายทางทหาร (Military Objectives) เท่านั้น
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • 2/
    ภาพเหตุการณ์ระเบิดครั้งใหญ่ในเมืองอิดลิบ (Idlib) ทางตอนเหนือของประเทศซีเรีย เขตอิทธิพลของโจลานี ผู้นำซีเรีย

    มีรายงานว่าการระเบิดเกิดขึ้นที่คลังกระสุน ยังไม่ทราบว่าเป็นฝีมือของกลุ่มใด คาดว่าเป็นการโจมตีจากโดรน
    2/ ภาพเหตุการณ์ระเบิดครั้งใหญ่ในเมืองอิดลิบ (Idlib) ทางตอนเหนือของประเทศซีเรีย เขตอิทธิพลของโจลานี ผู้นำซีเรีย มีรายงานว่าการระเบิดเกิดขึ้นที่คลังกระสุน ยังไม่ทราบว่าเป็นฝีมือของกลุ่มใด คาดว่าเป็นการโจมตีจากโดรน
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 0 รีวิว
  • 1/
    ภาพเหตุการณ์ระเบิดครั้งใหญ่ในเมืองอิดลิบ (Idlib) ทางตอนเหนือของประเทศซีเรีย เขตอิทธิพลของโจลานี ผู้นำซีเรีย

    มีรายงานว่าการระเบิดเกิดขึ้นที่คลังกระสุน ยังไม่ทราบว่าเป็นฝีมือของกลุ่มใด คาดว่าเป็นการโจมตีจากโดรน
    1/ ภาพเหตุการณ์ระเบิดครั้งใหญ่ในเมืองอิดลิบ (Idlib) ทางตอนเหนือของประเทศซีเรีย เขตอิทธิพลของโจลานี ผู้นำซีเรีย มีรายงานว่าการระเบิดเกิดขึ้นที่คลังกระสุน ยังไม่ทราบว่าเป็นฝีมือของกลุ่มใด คาดว่าเป็นการโจมตีจากโดรน
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • อนุสัญญาเจนีวาฉบับที่ 4 (1949) มาตรา 18 ห้ามการโจมตีโรงพยาบาลพลเรือน ถือเป็นการละเมิดอย่างร้ายแรงโดยเจตนาถือเป็นอาชญากรรมสงคราม
    อนุสัญญาเจนีวาฉบับที่ 4 (1949) มาตรา 18 ห้ามการโจมตีโรงพยาบาลพลเรือน ถือเป็นการละเมิดอย่างร้ายแรงโดยเจตนาถือเป็นอาชญากรรมสงคราม
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • เศร้า! ชาวบ้านเสียชีวิตแล้ว 8 ราย จากการโจมตีด้วยจรวดเขมร ที่ปั้ม ปตท.กันทรลักษ์ ศรีสะเกษ
    เศร้า! ชาวบ้านเสียชีวิตแล้ว 8 ราย จากการโจมตีด้วยจรวดเขมร ที่ปั้ม ปตท.กันทรลักษ์ ศรีสะเกษ
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • มีรายงานผู้เสียชีวิตอย่างน้อย 3 ราย บริเวณ ปั๊มปตท.บ้านผือ ต.เมือง อ.กันทรลักษ์ ห่างจากชายแดนไทยกัมพูชา 20 กิโลเมตร จากการโจมตีของกองทัพกัมพูชาด้วยจรวดหลายลำกล้อง BM-21 เมื่อช่วงเช้า
    มีรายงานผู้เสียชีวิตอย่างน้อย 3 ราย บริเวณ ปั๊มปตท.บ้านผือ ต.เมือง อ.กันทรลักษ์ ห่างจากชายแดนไทยกัมพูชา 20 กิโลเมตร จากการโจมตีของกองทัพกัมพูชาด้วยจรวดหลายลำกล้อง BM-21 เมื่อช่วงเช้า
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • "ฮุน มาเนต" ลั่นกัมพูชาจำต้องโต้กลับ! ซัดกองทัพไทยเปิดฉากโจมตีปราสาทตาเมือนธม-ตาควาย-สามเหลี่ยมมรกต
    https://www.thai-tai.tv/news/20482/
    .
    #ฮุนมาเนต #กัมพูชา #ชายแดนไทยกัมพูชา #ปราสาทตาเมือนธม #ปราสาทตาควาย #สามเหลี่ยมมรกต #การโจมตี #กองทัพกัมพูชา #ปกป้องอธิปไตย #สงครามชายแดน
    "ฮุน มาเนต" ลั่นกัมพูชาจำต้องโต้กลับ! ซัดกองทัพไทยเปิดฉากโจมตีปราสาทตาเมือนธม-ตาควาย-สามเหลี่ยมมรกต https://www.thai-tai.tv/news/20482/ . #ฮุนมาเนต #กัมพูชา #ชายแดนไทยกัมพูชา #ปราสาทตาเมือนธม #ปราสาทตาควาย #สามเหลี่ยมมรกต #การโจมตี #กองทัพกัมพูชา #ปกป้องอธิปไตย #สงครามชายแดน
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเมาส์ที่ไม่ควรมีพิษ: เมื่อไฟล์จากเว็บทางการกลายเป็นช่องทางแพร่มัลแวร์

    เหตุการณ์เริ่มต้นเมื่อผู้ใช้ Reddit ดาวน์โหลดเครื่องมือปรับแต่งเมาส์ OP1w 4K V2 จากเว็บไซต์ของ Endgame Gear เมื่อวันที่ 2 กรกฎาคม 2025 แล้วพบพฤติกรรมผิดปกติในระบบ

    หลังตรวจสอบ พบว่าไฟล์นั้นถูกฝังมัลแวร์ XRed ซึ่งเป็น backdoor trojan ที่มีความสามารถขั้นสูง:
    - ขโมยข้อมูลระบบและส่งออกผ่าน SMTP
    - สร้างโฟลเดอร์ซ่อนที่ C:\ProgramData\Synaptics\
    - แก้ไข Windows Registry เพื่อให้มัลแวร์อยู่รอดหลังรีสตาร์ต
    - แพร่กระจายผ่าน USB เหมือนหนอน (worm)

    ผู้ใช้พบว่า Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือนใด ๆ และลบไฟล์ติดมัลแวร์ออกอย่างเงียบ ๆ

    แม้บริษัทจะออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์จริง และให้คำแนะนำในการตรวจสอบและลบออกจากระบบ แต่ผู้ใช้ที่ได้รับผลกระทบกำลังเตรียมยื่นเรื่องต่อ ICO (Information Commissioner’s Office) ในสหราชอาณาจักร โดยอ้างว่าเป็นการละเมิด GDPR เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที

    Endgame Gear แจกจ่ายไฟล์ปรับแต่งเมาส์ OP1w 4K V2 ที่มีมัลแวร์ XRed ฝังอยู่
    ไฟล์ถูกดาวน์โหลดจากเว็บไซต์ทางการ ไม่ใช่ mirror หรือ third-party

    XRed เป็น backdoor trojan ที่สามารถขโมยข้อมูลและอยู่รอดในระบบ
    ใช้โฟลเดอร์ซ่อน, แก้ Registry, และแพร่ผ่าน USB

    ผู้ใช้พบไฟล์ Synaptics.exe ที่ติดมัลแวร์ใน C:\ProgramData\Synaptics\
    เป็นตำแหน่งที่มัลแวร์ใช้ซ่อนตัว

    Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือน
    ผู้ใช้พบว่าไฟล์ก่อนวันที่ 17 เป็นเวอร์ชันที่ติดมัลแวร์

    บริษัทออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์ และให้คำแนะนำในการลบออก
    ระบุว่าเป็นเหตุการณ์เฉพาะไฟล์นั้น และไฟล์อื่นปลอดภัย

    ผู้ใช้ที่ได้รับผลกระทบเตรียมยื่นเรื่องต่อ ICO โดยอ้างว่าเป็นการละเมิด GDPR
    เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที

    ไฟล์ติดมัลแวร์มาจากเว็บไซต์ทางการของ Endgame Gear
    แสดงถึงความเสี่ยงจาก supply chain compromise หรือการจัดการไฟล์ที่ประมาท

    บริษัทเปลี่ยนไฟล์โดยไม่แจ้งเตือนหรือออกประกาศต่อสาธารณะ
    อาจเข้าข่ายละเมิด GDPR ซึ่งกำหนดให้ต้องแจ้งเหตุการณ์ที่กระทบต่อข้อมูลส่วนตัว

    XRed มีความสามารถในการอยู่รอดหลังรีสตาร์ตและแพร่ผ่าน USB
    อาจทำให้มัลแวร์กระจายไปยังอุปกรณ์อื่นโดยไม่รู้ตัว

    การไม่ตรวจสอบไฟล์ก่อนปล่อยให้ดาวน์โหลดจาก CDN เป็นความเสี่ยงร้ายแรง
    อาจเปิดช่องให้เกิดการโจมตีแบบ supply chain ในอนาคต

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าระบบติดมัลแวร์ เพราะไม่มีการแจ้งเตือนจากบริษัท
    ควรตรวจสอบไฟล์ที่ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม และลบออกทันที

    https://www.techspot.com/news/108773-malware-found-endgame-gear-official-mouse-configuration-utility.html
    🎙️ เรื่องเล่าจากเมาส์ที่ไม่ควรมีพิษ: เมื่อไฟล์จากเว็บทางการกลายเป็นช่องทางแพร่มัลแวร์ เหตุการณ์เริ่มต้นเมื่อผู้ใช้ Reddit ดาวน์โหลดเครื่องมือปรับแต่งเมาส์ OP1w 4K V2 จากเว็บไซต์ของ Endgame Gear เมื่อวันที่ 2 กรกฎาคม 2025 แล้วพบพฤติกรรมผิดปกติในระบบ หลังตรวจสอบ พบว่าไฟล์นั้นถูกฝังมัลแวร์ XRed ซึ่งเป็น backdoor trojan ที่มีความสามารถขั้นสูง: - ขโมยข้อมูลระบบและส่งออกผ่าน SMTP - สร้างโฟลเดอร์ซ่อนที่ C:\ProgramData\Synaptics\ - แก้ไข Windows Registry เพื่อให้มัลแวร์อยู่รอดหลังรีสตาร์ต - แพร่กระจายผ่าน USB เหมือนหนอน (worm) ผู้ใช้พบว่า Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือนใด ๆ และลบไฟล์ติดมัลแวร์ออกอย่างเงียบ ๆ แม้บริษัทจะออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์จริง และให้คำแนะนำในการตรวจสอบและลบออกจากระบบ แต่ผู้ใช้ที่ได้รับผลกระทบกำลังเตรียมยื่นเรื่องต่อ ICO (Information Commissioner’s Office) ในสหราชอาณาจักร โดยอ้างว่าเป็นการละเมิด GDPR เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที ✅ Endgame Gear แจกจ่ายไฟล์ปรับแต่งเมาส์ OP1w 4K V2 ที่มีมัลแวร์ XRed ฝังอยู่ ➡️ ไฟล์ถูกดาวน์โหลดจากเว็บไซต์ทางการ ไม่ใช่ mirror หรือ third-party ✅ XRed เป็น backdoor trojan ที่สามารถขโมยข้อมูลและอยู่รอดในระบบ ➡️ ใช้โฟลเดอร์ซ่อน, แก้ Registry, และแพร่ผ่าน USB ✅ ผู้ใช้พบไฟล์ Synaptics.exe ที่ติดมัลแวร์ใน C:\ProgramData\Synaptics\ ➡️ เป็นตำแหน่งที่มัลแวร์ใช้ซ่อนตัว ✅ Endgame เปลี่ยนลิงก์ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม โดยไม่แจ้งเตือน ➡️ ผู้ใช้พบว่าไฟล์ก่อนวันที่ 17 เป็นเวอร์ชันที่ติดมัลแวร์ ✅ บริษัทออกแถลงการณ์ยอมรับว่ามีการติดมัลแวร์ และให้คำแนะนำในการลบออก ➡️ ระบุว่าเป็นเหตุการณ์เฉพาะไฟล์นั้น และไฟล์อื่นปลอดภัย ✅ ผู้ใช้ที่ได้รับผลกระทบเตรียมยื่นเรื่องต่อ ICO โดยอ้างว่าเป็นการละเมิด GDPR ➡️ เพราะบริษัทไม่แจ้งเหตุการณ์ต่อสาธารณะทันที ‼️ ไฟล์ติดมัลแวร์มาจากเว็บไซต์ทางการของ Endgame Gear ⛔ แสดงถึงความเสี่ยงจาก supply chain compromise หรือการจัดการไฟล์ที่ประมาท ‼️ บริษัทเปลี่ยนไฟล์โดยไม่แจ้งเตือนหรือออกประกาศต่อสาธารณะ ⛔ อาจเข้าข่ายละเมิด GDPR ซึ่งกำหนดให้ต้องแจ้งเหตุการณ์ที่กระทบต่อข้อมูลส่วนตัว ‼️ XRed มีความสามารถในการอยู่รอดหลังรีสตาร์ตและแพร่ผ่าน USB ⛔ อาจทำให้มัลแวร์กระจายไปยังอุปกรณ์อื่นโดยไม่รู้ตัว ‼️ การไม่ตรวจสอบไฟล์ก่อนปล่อยให้ดาวน์โหลดจาก CDN เป็นความเสี่ยงร้ายแรง ⛔ อาจเปิดช่องให้เกิดการโจมตีแบบ supply chain ในอนาคต ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าระบบติดมัลแวร์ เพราะไม่มีการแจ้งเตือนจากบริษัท ⛔ ควรตรวจสอบไฟล์ที่ดาวน์โหลดระหว่างวันที่ 2–17 กรกฎาคม และลบออกทันที https://www.techspot.com/news/108773-malware-found-endgame-gear-official-mouse-configuration-utility.html
    WWW.TECHSPOT.COM
    Malware found in Endgame's mouse config utility
    Endgame Gear recently distributed a malicious software package bundled with the official configuration tool for its OP1w 4K V2 wireless gaming mouse. Customers discovered the issue the...
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI

    MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง

    แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น:
    - การเข้าถึงข้อมูลข้าม tenant
    - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้
    - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่
    - การขโมย token และ takeover บัญชี
    - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ

    นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น:
    - ตรวจสอบ source ของ MCP server
    - ใช้ least privilege และ human-in-the-loop
    - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด
    - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน

    10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง
    1. Cross-tenant data exposure
    ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน
    ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ
    ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด

    2. Living off AI attacks
    แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent
    AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว
    ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop

    3. Tool poisoning
    MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message
    การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull”
    ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน

    4. Toxic agent flows via trusted platforms
    ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection
    AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย
    ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก

    5. Token theft and account takeover
    หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม
    การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ
    ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ

    6. Composability chaining
    MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI
    แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้
    ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain

    7. User consent fatigue
    ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน
    คำขออันตรายอาจแฝงมากับคำขอ harmless
    ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน

    8. Admin bypass
    MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์
    อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต
    ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role

    9. Command injection
    MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง
    คล้าย SQL injection แต่เกิดในระบบ AI agent
    ต้องใช้ input validation และ parameterized commands

    10. Tool shadowing
    MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี
    การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก
    ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน

    https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    🎙️ เรื่องเล่าจากเบื้องหลังของ AI ที่เชื่อมต่อทุกอย่าง: เมื่อ MCP กลายเป็นช่องโหว่ใหม่ของโลก agentic AI MCP ทำหน้าที่คล้าย API โดยเป็นตัวกลางระหว่าง AI agent กับแหล่งข้อมูล เช่น PayPal, Zapier, Shopify หรือระบบภายในองค์กร เพื่อให้ AI ดึงข้อมูลหรือสั่งงานได้โดยไม่ต้องเขียนโค้ดเชื่อมต่อเอง แต่การเปิด MCP server โดยไม่ระวัง อาจทำให้เกิดช่องโหว่ร้ายแรง เช่น: - การเข้าถึงข้อมูลข้าม tenant - การโจมตีแบบ prompt injection ที่แฝงมากับคำขอจากผู้ใช้ - การใช้ MCP server ปลอมที่มีคำสั่งอันตรายฝังอยู่ - การขโมย token และ takeover บัญชี - การใช้ MCP server ที่เชื่อมต่อกันแบบ “composability chaining” เพื่อหลบการตรวจจับ นักวิจัยจากหลายองค์กร เช่น UpGuard, Invariant Labs, CyberArk และ Palo Alto Networks ได้แสดงตัวอย่างการโจมตีจริงที่เกิดขึ้นแล้ว และเตือนว่าองค์กรต้องมีมาตรการป้องกัน เช่น: - ตรวจสอบ source ของ MCP server - ใช้ least privilege และ human-in-the-loop - ตรวจสอบข้อความที่ส่งไปยัง LLM อย่างละเอียด - ไม่เปิด MCP server ให้ใช้งานภายนอกโดยไม่มีการยืนยันตัวตน 🧠 10 อันดับช่องโหว่ของ MCP ที่องค์กรต้องระวัง 1. ✅ Cross-tenant data exposure ➡️ ผู้ใช้จาก tenant หนึ่งสามารถเข้าถึงข้อมูลของ tenant อื่นได้ หากไม่มีการแยกสิทธิ์อย่างชัดเจน ‼️ ข้อมูลภายในองค์กรอาจรั่วไปยังลูกค้า หรือพันธมิตรโดยไม่ตั้งใจ ⛔ ต้องใช้การแยก tenant และ least privilege อย่างเข้มงวด 2. ✅ Living off AI attacks ➡️ แฮกเกอร์แฝง prompt injection ในคำขอที่ดู harmless แล้วส่งผ่านมนุษย์ไปยัง AI agent ‼️ AI อาจรันคำสั่งอันตรายโดยไม่รู้ตัว ⛔ ต้องมีการตรวจสอบข้อความก่อนส่งไปยัง LLM และใช้ human-in-the-loop 3. ✅ Tool poisoning ➡️ MCP server ปลอมอาจมีคำสั่งอันตรายฝังใน metadata เช่น function name หรือ error message ‼️ การติดตั้ง server โดยไม่ตรวจสอบแหล่งที่มาเสี่ยงต่อการโดน “rug pull” ⛔ ต้องตรวจสอบ source, permissions และ source code ก่อนใช้งาน 4. ✅ Toxic agent flows via trusted platforms ➡️ ใช้แพลตฟอร์มที่ดูปลอดภัย เช่น GitHub เป็นช่องทางแฝง prompt injection ‼️ AI agent อาจรันคำสั่งจาก public repo โดยไม่รู้ว่ามีคำสั่งอันตราย ⛔ ต้องมีการยืนยัน tool call และตรวจสอบข้อความจากแหล่งภายนอก 5. ✅ Token theft and account takeover ➡️ หาก token ถูกเก็บแบบไม่เข้ารหัสใน config file อาจถูกขโมยและใช้สร้าง MCP server ปลอม ‼️ การเข้าถึง Gmail หรือระบบอื่นผ่าน token จะไม่ถูกตรวจจับว่าเป็นการ login ผิดปกติ ⛔ ต้องเข้ารหัส token และตรวจสอบการใช้งาน API อย่างสม่ำเสมอ 6. ✅ Composability chaining ➡️ MCP server ปลอมอาจเชื่อมต่อกับ server อื่นที่มีคำสั่งอันตราย แล้วรวมผลลัพธ์ส่งให้ AI ‼️ แม้จะไม่ได้เชื่อมต่อกับ server ปลอมโดยตรง ก็ยังถูกโจมตีได้ ⛔ ต้องตรวจสอบแหล่งข้อมูลที่ MCP server ใช้ และจำกัดการเชื่อมต่อแบบ chain 7. ✅ User consent fatigue ➡️ ผู้ใช้ถูกขออนุมัติหลายครั้งจนเริ่มกด “อนุมัติ” โดยไม่อ่าน ‼️ คำขออันตรายอาจแฝงมากับคำขอ harmless ⛔ ต้องออกแบบระบบอนุมัติให้มี context และจำกัดคำขอซ้ำซ้อน 8. ✅ Admin bypass ➡️ MCP server ไม่ตรวจสอบสิทธิ์ของผู้ใช้ ทำให้ AI agent เข้าถึงข้อมูลเกินสิทธิ์ ‼️ อาจเกิดจาก insider หรือผู้ใช้ภายนอกที่เข้าถึงระบบโดยไม่ได้รับอนุญาต ⛔ ต้องมีการตรวจสอบสิทธิ์ทุกคำขอ และจำกัดการเข้าถึงตาม role 9. ✅ Command injection ➡️ MCP server ส่ง input ไปยังระบบอื่นโดยไม่ตรวจสอบ ทำให้เกิดการ inject คำสั่ง ‼️ คล้าย SQL injection แต่เกิดในระบบ AI agent ⛔ ต้องใช้ input validation และ parameterized commands 10. ✅ Tool shadowing ➡️ MCP server ปลอม redirect ข้อมูลจาก server จริงไปยังผู้โจมตี ‼️ การโจมตีอาจไม่ปรากฏใน audit log และตรวจจับได้ยาก ⛔ ต้องตรวจสอบการใช้งานของ AI agent และจำกัดการเข้าถึง MCP หลายตัวพร้อมกัน https://www.csoonline.com/article/4023795/top-10-mcp-vulnerabilities.html
    WWW.CSOONLINE.COM
    Top 10 MCP vulnerabilities: The hidden risks of AI integrations
    Model Context Protocol (MCP) use is increasing in popularity for connecting AI agents to data sources, and other services. But so too are vulnerabilities that bring unique risks to agentic systems.
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • เรื่องเล่าจากช่องโหว่ที่ไม่มีใครรู้: เมื่อ SharePoint กลายเป็นประตูหลังของการจารกรรมไซเบอร์

    Microsoft ระบุว่า:
    - ช่องโหว่นี้เกิดใน SharePoint เวอร์ชัน on-premises (ที่องค์กรติดตั้งเอง) ไม่ใช่เวอร์ชัน cloud
    - กลุ่มแฮกเกอร์จีนที่ถูกกล่าวหาคือ Linen Typhoon, Violent Typhoon และ Storm-2603
    - ช่องโหว่ถูกใช้ตั้งแต่วันที่ 7 กรกฎาคม 2025 ก่อนที่ Microsoft จะเปิดเผยต่อสาธารณะ
    - แฮกเกอร์สามารถ bypass authentication และปลอมตัวเป็นผู้ใช้ที่ได้รับสิทธิ์

    Google CTO ก็ออกมายืนยันว่าอย่างน้อยหนึ่งกลุ่มมีความเชื่อมโยงกับจีน และ Microsoft ประเมินว่า “กลุ่มอื่น ๆ จะเร่งนำช่องโหว่นี้ไปใช้ต่อ”

    แม้สถานทูตจีนจะออกแถลงการณ์ปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มีหลักฐาน” และ “จีนต่อต้านอาชญากรรมไซเบอร์ทุกรูปแบบ” แต่ Microsoft ยังคงเดินหน้าปล่อยแพตช์ฉุกเฉินเพื่ออุดช่องโหว่ และเตือนผู้ใช้ให้ตรวจสอบระบบอย่างเร่งด่วน

    Microsoft พบช่องโหว่ zero-day ใน SharePoint เวอร์ชัน on-premises ที่ถูกใช้โจมตีองค์กรทั่วโลก
    กลุ่มแฮกเกอร์สามารถปลอมตัวเป็นผู้ใช้ที่ได้รับสิทธิ์โดยไม่ต้องยืนยันตัวตน

    กลุ่มที่ถูกกล่าวหาคือ Linen Typhoon, Violent Typhoon และ Storm-2603
    มีประวัติเกี่ยวข้องกับ ransomware และการจารกรรมไซเบอร์

    ช่องโหว่ถูกใช้ตั้งแต่วันที่ 7 กรกฎาคม ก่อนที่ Microsoft จะเปิดเผยต่อสาธารณะ
    แสดงถึงการโจมตีแบบ targeted และมีการเตรียมการล่วงหน้า

    SharePoint เวอร์ชัน cloud-hosted ไม่ได้รับผลกระทบจากช่องโหว่นี้
    ปัญหาเกิดเฉพาะในระบบที่องค์กรติดตั้งและดูแลเอง

    Microsoft ปล่อยแพตช์ฉุกเฉินและเตือนผู้ใช้ให้ตรวจสอบระบบทันที
    พร้อมประเมินว่ากลุ่มแฮกเกอร์อื่นจะนำช่องโหว่นี้ไปใช้ต่อ

    Google CTO ยืนยันว่ามีความเชื่อมโยงกับจีนในอย่างน้อยหนึ่งกลุ่ม
    เพิ่มน้ำหนักให้กับข้อกล่าวหาของ Microsoft

    https://wccftech.com/microsoft-accuses-chinese-hackers-of-exploiting-critical-sharepoint-zero-day-vulnerability-in-massive-global-cyberattack-targeting-government-agencies-businesses-and-sensitive-infrastructure/
    🎙️ เรื่องเล่าจากช่องโหว่ที่ไม่มีใครรู้: เมื่อ SharePoint กลายเป็นประตูหลังของการจารกรรมไซเบอร์ Microsoft ระบุว่า: - ช่องโหว่นี้เกิดใน SharePoint เวอร์ชัน on-premises (ที่องค์กรติดตั้งเอง) ไม่ใช่เวอร์ชัน cloud - กลุ่มแฮกเกอร์จีนที่ถูกกล่าวหาคือ Linen Typhoon, Violent Typhoon และ Storm-2603 - ช่องโหว่ถูกใช้ตั้งแต่วันที่ 7 กรกฎาคม 2025 ก่อนที่ Microsoft จะเปิดเผยต่อสาธารณะ - แฮกเกอร์สามารถ bypass authentication และปลอมตัวเป็นผู้ใช้ที่ได้รับสิทธิ์ Google CTO ก็ออกมายืนยันว่าอย่างน้อยหนึ่งกลุ่มมีความเชื่อมโยงกับจีน และ Microsoft ประเมินว่า “กลุ่มอื่น ๆ จะเร่งนำช่องโหว่นี้ไปใช้ต่อ” แม้สถานทูตจีนจะออกแถลงการณ์ปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มีหลักฐาน” และ “จีนต่อต้านอาชญากรรมไซเบอร์ทุกรูปแบบ” แต่ Microsoft ยังคงเดินหน้าปล่อยแพตช์ฉุกเฉินเพื่ออุดช่องโหว่ และเตือนผู้ใช้ให้ตรวจสอบระบบอย่างเร่งด่วน ✅ Microsoft พบช่องโหว่ zero-day ใน SharePoint เวอร์ชัน on-premises ที่ถูกใช้โจมตีองค์กรทั่วโลก ➡️ กลุ่มแฮกเกอร์สามารถปลอมตัวเป็นผู้ใช้ที่ได้รับสิทธิ์โดยไม่ต้องยืนยันตัวตน ✅ กลุ่มที่ถูกกล่าวหาคือ Linen Typhoon, Violent Typhoon และ Storm-2603 ➡️ มีประวัติเกี่ยวข้องกับ ransomware และการจารกรรมไซเบอร์ ✅ ช่องโหว่ถูกใช้ตั้งแต่วันที่ 7 กรกฎาคม ก่อนที่ Microsoft จะเปิดเผยต่อสาธารณะ ➡️ แสดงถึงการโจมตีแบบ targeted และมีการเตรียมการล่วงหน้า ✅ SharePoint เวอร์ชัน cloud-hosted ไม่ได้รับผลกระทบจากช่องโหว่นี้ ➡️ ปัญหาเกิดเฉพาะในระบบที่องค์กรติดตั้งและดูแลเอง ✅ Microsoft ปล่อยแพตช์ฉุกเฉินและเตือนผู้ใช้ให้ตรวจสอบระบบทันที ➡️ พร้อมประเมินว่ากลุ่มแฮกเกอร์อื่นจะนำช่องโหว่นี้ไปใช้ต่อ ✅ Google CTO ยืนยันว่ามีความเชื่อมโยงกับจีนในอย่างน้อยหนึ่งกลุ่ม ➡️ เพิ่มน้ำหนักให้กับข้อกล่าวหาของ Microsoft https://wccftech.com/microsoft-accuses-chinese-hackers-of-exploiting-critical-sharepoint-zero-day-vulnerability-in-massive-global-cyberattack-targeting-government-agencies-businesses-and-sensitive-infrastructure/
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรหัสผ่านเดียวที่ล้มบริษัท 158 ปี

    KNP เป็นบริษัทขนส่งที่มีรถบรรทุกกว่า 500 คัน และพนักงานราว 700 คน โดยมีมาตรการด้านความปลอดภัยตามมาตรฐานอุตสาหกรรม รวมถึงประกันภัยไซเบอร์ แต่กลับถูกโจมตีด้วย ransomware ที่เริ่มต้นจากการ “เดารหัสผ่าน” ของพนักงานคนหนึ่ง

    แฮกเกอร์เข้าระบบได้และเข้ารหัสข้อมูลทั้งหมดของบริษัท — แม้จะมีประกัน แต่บริษัทประเมินว่าค่าไถ่อาจสูงถึง £5 ล้าน ซึ่งเกินกว่าที่จะจ่ายไหว สุดท้าย KNP ต้องปิดกิจการ และพนักงานทั้งหมดตกงาน

    Paul Abbott ผู้อำนวยการบริษัทบอกว่าเขาไม่เคยแจ้งพนักงานคนนั้นว่า “รหัสผ่านของเขาคือจุดเริ่มต้นของการล่มสลาย” เพราะไม่อยากให้ใครต้องแบกรับความรู้สึกผิดเพียงคนเดียว

    หน่วยงานด้านความมั่นคงไซเบอร์ของอังกฤษระบุว่า:
    - ปีที่ผ่านมา มีการโจมตี ransomware กว่า 19,000 ครั้ง
    - ค่าไถ่เฉลี่ยอยู่ที่ £4 ล้าน
    - หนึ่งในสามของบริษัทเลือก “จ่ายเงิน” เพื่อให้ธุรกิจดำเนินต่อได้

    Suzanne Grimmer จาก National Crime Agency เตือนว่า:

    “ถ้าแนวโน้มนี้ยังดำเนินต่อไป ปีนี้จะเป็นปีที่เลวร้ายที่สุดสำหรับ ransomware ในสหราชอาณาจักร”

    KNP Logistics Group ถูกโจมตีด้วย ransomware จากรหัสผ่านที่เดาง่ายของพนักงาน
    ส่งผลให้ข้อมูลทั้งหมดถูกเข้ารหัส และบริษัทไม่สามารถจ่ายค่าไถ่ได้

    บริษัทมีพนักงานราว 700 คน และรถบรรทุกกว่า 500 คัน
    เป็นหนึ่งในบริษัทขนส่งเก่าแก่ที่สุดในอังกฤษ

    ค่าไถ่ถูกประเมินว่าอาจสูงถึง £5 ล้าน แม้จะมีประกันภัยไซเบอร์
    เกินกว่าที่บริษัทจะรับไหว ทำให้ต้องปิดกิจการ

    หน่วยงานความมั่นคงไซเบอร์ของอังกฤษระบุว่ามี ransomware กว่า 19,000 ครั้งในปีที่ผ่านมา
    ค่าไถ่เฉลี่ยอยู่ที่ £4 ล้าน และหนึ่งในสามของบริษัทเลือกจ่ายเงิน

    Paul Abbott ไม่แจ้งพนักงานเจ้าของรหัสผ่านว่าเป็นต้นเหตุของการล่มสลาย
    เพื่อไม่ให้เกิดความรู้สึกผิดที่รุนแรงเกินไป

    ผู้เชี่ยวชาญระบุว่าแฮกเกอร์มัก “รอวันที่องค์กรอ่อนแอ” แล้วลงมือทันที
    ไม่จำเป็นต้องเจาะระบบซับซ้อน แค่รหัสผ่านอ่อนก็พอ

    https://www.techspot.com/news/108749-one-weak-password-brought-down-158-year-old.html
    🎙️ เรื่องเล่าจากรหัสผ่านเดียวที่ล้มบริษัท 158 ปี KNP เป็นบริษัทขนส่งที่มีรถบรรทุกกว่า 500 คัน และพนักงานราว 700 คน โดยมีมาตรการด้านความปลอดภัยตามมาตรฐานอุตสาหกรรม รวมถึงประกันภัยไซเบอร์ แต่กลับถูกโจมตีด้วย ransomware ที่เริ่มต้นจากการ “เดารหัสผ่าน” ของพนักงานคนหนึ่ง แฮกเกอร์เข้าระบบได้และเข้ารหัสข้อมูลทั้งหมดของบริษัท — แม้จะมีประกัน แต่บริษัทประเมินว่าค่าไถ่อาจสูงถึง £5 ล้าน ซึ่งเกินกว่าที่จะจ่ายไหว สุดท้าย KNP ต้องปิดกิจการ และพนักงานทั้งหมดตกงาน Paul Abbott ผู้อำนวยการบริษัทบอกว่าเขาไม่เคยแจ้งพนักงานคนนั้นว่า “รหัสผ่านของเขาคือจุดเริ่มต้นของการล่มสลาย” เพราะไม่อยากให้ใครต้องแบกรับความรู้สึกผิดเพียงคนเดียว หน่วยงานด้านความมั่นคงไซเบอร์ของอังกฤษระบุว่า: - ปีที่ผ่านมา มีการโจมตี ransomware กว่า 19,000 ครั้ง - ค่าไถ่เฉลี่ยอยู่ที่ £4 ล้าน - หนึ่งในสามของบริษัทเลือก “จ่ายเงิน” เพื่อให้ธุรกิจดำเนินต่อได้ Suzanne Grimmer จาก National Crime Agency เตือนว่า: 🔖 “ถ้าแนวโน้มนี้ยังดำเนินต่อไป ปีนี้จะเป็นปีที่เลวร้ายที่สุดสำหรับ ransomware ในสหราชอาณาจักร” ✅ KNP Logistics Group ถูกโจมตีด้วย ransomware จากรหัสผ่านที่เดาง่ายของพนักงาน ➡️ ส่งผลให้ข้อมูลทั้งหมดถูกเข้ารหัส และบริษัทไม่สามารถจ่ายค่าไถ่ได้ ✅ บริษัทมีพนักงานราว 700 คน และรถบรรทุกกว่า 500 คัน ➡️ เป็นหนึ่งในบริษัทขนส่งเก่าแก่ที่สุดในอังกฤษ ✅ ค่าไถ่ถูกประเมินว่าอาจสูงถึง £5 ล้าน แม้จะมีประกันภัยไซเบอร์ ➡️ เกินกว่าที่บริษัทจะรับไหว ทำให้ต้องปิดกิจการ ✅ หน่วยงานความมั่นคงไซเบอร์ของอังกฤษระบุว่ามี ransomware กว่า 19,000 ครั้งในปีที่ผ่านมา ➡️ ค่าไถ่เฉลี่ยอยู่ที่ £4 ล้าน และหนึ่งในสามของบริษัทเลือกจ่ายเงิน ✅ Paul Abbott ไม่แจ้งพนักงานเจ้าของรหัสผ่านว่าเป็นต้นเหตุของการล่มสลาย ➡️ เพื่อไม่ให้เกิดความรู้สึกผิดที่รุนแรงเกินไป ✅ ผู้เชี่ยวชาญระบุว่าแฮกเกอร์มัก “รอวันที่องค์กรอ่อนแอ” แล้วลงมือทันที ➡️ ไม่จำเป็นต้องเจาะระบบซับซ้อน แค่รหัสผ่านอ่อนก็พอ https://www.techspot.com/news/108749-one-weak-password-brought-down-158-year-old.html
    WWW.TECHSPOT.COM
    One weak password brought down a 158-year-old company
    A business is only as strong as its weakest link and when that weak point happens to be an employee's easy-to-guess password, the outcome can be devastating....
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี

    UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย

    มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ:
    - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง
    - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน
    - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA

    เทคนิคนี้ช่วยให้มัลแวร์:
    - หลบหลีก endpoint detection software ได้ดีขึ้น
    - ทำงานได้ทั้งแบบ online และ offline
    - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า

    Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต
    ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept

    UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object
    ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้

    Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่
    หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน

    มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange
    มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี

    Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser
    แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา

    Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll
    และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ

    https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    🎙️ เรื่องเล่าจากโลกมืดของ UIA: เมื่อเครื่องมือสำหรับผู้พิการถูกใช้เป็นช่องทางลอบโจมตี UI Automation (UIA) เป็นระบบที่ Microsoft ออกแบบเพื่อช่วยให้เทคโนโลยีผู้ช่วย (assistive technologies) เช่น screen reader เข้าถึง UI ของซอฟต์แวร์ต่าง ๆ ได้ — แต่แฮกเกอร์พบว่า UIA สามารถใช้ “สแกน” หน้าต่างของโปรแกรมอื่น เพื่อดึงข้อมูลจากฟิลด์ต่าง ๆ ได้ โดยไม่ต้องเข้าถึง API หรือระบบเครือข่าย มัลแวร์ Coyote รุ่นล่าสุดจึงใช้ UIA ในการ: - ตรวจสอบว่าเหย้อติดต่อกับธนาคารหรือเว็บคริปโตหรือไม่ โดยวิเคราะห์ชื่อหน้าต่าง - หากไม่พบชื่อในลิสต์ 75 สถาบันที่ถูกตั้งไว้ล่วงหน้า จะใช้ UIA สแกน sub-elements เพื่อตรวจจับ field ที่น่าจะเกี่ยวกับการเงิน - ดึงข้อมูล เช่น username, password, หรือ address bar ได้โดยตรงผ่าน COM object ของ UIA เทคนิคนี้ช่วยให้มัลแวร์: - หลบหลีก endpoint detection software ได้ดีขึ้น - ทำงานได้ทั้งแบบ online และ offline - มีความยืดหยุ่นในการเข้าถึงหลายแอปและหลาย browser โดยไม่ต้องรู้โครงสร้างล่วงหน้า ✅ Coyote Trojan รุ่นใหม่ใช้ Microsoft UI Automation (UIA) ในการขโมยข้อมูลจากธนาคารและคริปโต ➡️ ถือเป็นมัลแวร์ตัวแรกที่นำ UIA ไปใช้จริงจากแนวคิด proof-of-concept ✅ UIA เป็น framework ที่ช่วยให้โปรแกรมเข้าถึง UI ของแอปอื่นผ่าน COM object ➡️ ทำให้สามารถอ่าน content ใน input field, address bar, และ sub-element ของหน้าต่างได้ ✅ Coyote ตรวจสอบชื่อหน้าต่างว่าเกี่ยวข้องกับสถาบันการเงินหรือไม่ ➡️ หากไม่ตรง จะใช้ UIA “ไต่” โครงสร้างหน้าต่างเพื่อหาข้อมูลแทน ✅ มัลแวร์มีลิสต์สถาบันการเงิน 75 แห่ง ซึ่งรวมถึงธนาคารและ crypto exchange ➡️ มีการ mapping เป็นหมวดหมู่ภายใน เพื่อใช้เลือกเป้าหมายและเทคนิคการโจมตี ✅ Coyote ยังส่งข้อมูลเครื่องกลับไปยัง C2 เช่น username, computer name, browser ➡️ แม้อยู่แบบ offline ก็ยังตรวจสอบและเก็บข้อมูลไว้ได้โดยไม่ต้องสื่อสารตลอดเวลา ✅ Akamai มีคำแนะนำให้ตรวจสอบ DLL ที่โหลด เช่น UIAutomationCore.dll ➡️ และใช้ osquery ตรวจสอบ named pipe ที่เกี่ยวข้องกับ UIA เพื่อจับพฤติกรรมผิดปกติ https://hackread.com/coyote-trojan-use-microsoft-ui-automation-bank-attacks/
    HACKREAD.COM
    Coyote Trojan First to Use Microsoft UI Automation in Bank Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • เนเธอร์แลนด์ประกาศจัดสรรเงิน 325 ล้านยูโรให้กับเซเลนสกีเพื่อซื้อโดรนในการโจมตีรัสเซีย รวมทั้งสำหรับการซื้อขีปนาวุธที่ติดตั้งกับเครื่องบิน F-16
    เนเธอร์แลนด์ประกาศจัดสรรเงิน 325 ล้านยูโรให้กับเซเลนสกีเพื่อซื้อโดรนในการโจมตีรัสเซีย รวมทั้งสำหรับการซื้อขีปนาวุธที่ติดตั้งกับเครื่องบิน F-16
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • มีรายงานแท่นยิงขีปนาวุธ "แพทริออต" ของสหรัฐฯ สองแท่นยิงถูกทำลายจากผลงานของโดรน Geran-2 ของรัสเซียในการโจมตีกรุงเคียฟระลอกล่าสุด

    แหล่งข่าวระบุว่าแท่นที่สามได้รับความเสียหายอย่างหนักอีกด้วย

    ขีปนาวุธแต่ละลูกที่ยิงออกไปมีค่าใช้จ่ายอย่างน้อย 100,000 ดอลลาร์สหรัฐ เพื่อทำลายโดรนที่รัสเซียผลิตขึ้นในราคาต่ำกว่า 18,000 ดอลลาร์สหรัฐ ซึ่งเป็นอัตราส่วนที่เทียบกันไม่ติด
    มีรายงานแท่นยิงขีปนาวุธ "แพทริออต" ของสหรัฐฯ สองแท่นยิงถูกทำลายจากผลงานของโดรน Geran-2 ของรัสเซียในการโจมตีกรุงเคียฟระลอกล่าสุด แหล่งข่าวระบุว่าแท่นที่สามได้รับความเสียหายอย่างหนักอีกด้วย ขีปนาวุธแต่ละลูกที่ยิงออกไปมีค่าใช้จ่ายอย่างน้อย 100,000 ดอลลาร์สหรัฐ เพื่อทำลายโดรนที่รัสเซียผลิตขึ้นในราคาต่ำกว่า 18,000 ดอลลาร์สหรัฐ ซึ่งเป็นอัตราส่วนที่เทียบกันไม่ติด
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • กลุ่มควันหนาทึบเป็นผลจากการโจมตีด้วยโดรน "Geran-2" ของรัสเซียในเขตเมือง Slavyansk
    กลุ่มควันหนาทึบเป็นผลจากการโจมตีด้วยโดรน "Geran-2" ของรัสเซียในเขตเมือง Slavyansk
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 0 รีวิว
  • นี่อาจเป็นการเตือนจากรัสเซีย!

    ภาพความเสียหายของอาคารหลายหลังในใจกลางกรุงเคียฟ "ใกล้สถานทูตอาเซอร์ไบจาน" หลังการโจมตีของรัสเซียวันนี้

    การโจมตีตำแหน่งใกล้เคียงสถานทูตครั้งนี้เกิดขึ้นเพียงไม่กี่วันหลังจากที่ประธานาธิบดีอาลีเยฟแห่งอาเซอร์ไบจาน สนับสนุนเซเลนสกีต่อสาธารณะว่า "อย่ายอมแพ้" ยกดินแดนให้รัสเซียไปง่ายๆ

    ขณะเดียวกัน เมื่อต้นเดือนเพิ่งมีความขัดแย้งระหว่างอาเซอร์ไบจานกับรัสเซีย เกี่ยวกับการจับกุมนักข่าวของรัสเซีย ในอาเซอร์ไบจานโดยกล่าวหาว่าเป็นสายลับของรัสเซีย
    นี่อาจเป็นการเตือนจากรัสเซีย! ภาพความเสียหายของอาคารหลายหลังในใจกลางกรุงเคียฟ "ใกล้สถานทูตอาเซอร์ไบจาน" หลังการโจมตีของรัสเซียวันนี้ การโจมตีตำแหน่งใกล้เคียงสถานทูตครั้งนี้เกิดขึ้นเพียงไม่กี่วันหลังจากที่ประธานาธิบดีอาลีเยฟแห่งอาเซอร์ไบจาน สนับสนุนเซเลนสกีต่อสาธารณะว่า "อย่ายอมแพ้" ยกดินแดนให้รัสเซียไปง่ายๆ ขณะเดียวกัน เมื่อต้นเดือนเพิ่งมีความขัดแย้งระหว่างอาเซอร์ไบจานกับรัสเซีย เกี่ยวกับการจับกุมนักข่าวของรัสเซีย ในอาเซอร์ไบจานโดยกล่าวหาว่าเป็นสายลับของรัสเซีย
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
Pages Boosts