• 10 ปี โศกนาฏกรรม Germanwings เที่ยวบิน 4U9525 เครื่องบินตกที่เทือกเขาแอลป์ จากเหตุ “นักบินผู้ช่วยป่วยจิต” เจตนาฆ่ายกลำ 150 ศพ!

    ✈️ เหตุการณ์เครื่องบินตกของสายการบิน Germanwings เที่ยวบิน 4U9525 ถือเป็นโศกนาฏกรรมทางอากาศ ครั้งใหญ่ที่สุดครั้งหนึ่ง ในประวัติศาสตร์การบินของเยอรมนี และกลายเป็นคดีสะเทือนขวัญ ที่ยังคงถูกพูดถึง แม้เวลาจะล่วงเลยไปกว่า 10 ปีแล้ว 🚨

    เพราะสิ่งที่ยิ่งกว่าความสูญเสียคือ “ข้อเท็จจริงอันน่าสยดสยอง” ว่าผู้ช่วยนักบิน ตั้งใจทำให้เครื่องบินตก นำไปสู่การเสียชีวิตของผู้โดยสาร และลูกเรือทั้ง 150 คนบนเครื่อง ✈️

    ✈️ โศกนาฏกรรม เที่ยวบิน 4U9525 วันอังคารที่ 24 มีนาคม พ.ศ. 2558 เวลา 10:41 น. สายการบิน Germanwings เที่ยวบินที่ 4U9525 ได้บินจากบาร์เซโลนา ประเทศสเปน มุ่งหน้าสู่ดุสเซลดอร์ฟ ประเทศเยอรมนี ด้วยเครื่องบิน Airbus A320-200 ที่มีอายุการใช้งาน 24 ปี ผู้โดยสารบนเครื่องมีทั้งหมด 144 คน และลูกเรือ 6 คน รวมถึงกัปตัน " แพทริก ซอน เดนไฮเมอร์" (Patrick Son Denheimer) และผู้ช่วยนักบิน "อันเดรียส ลูบริซ" (Andreas Lubitz) 👨‍✈️

    การเดินทางที่ควรจะ "ปกติ" เริ่มต้นได้อย่างราบรื่น เครื่องบินไต่ระดับขึ้นไปที่ 38,000 ฟุต ⛰️ แต่เพียงไม่นาน... เครื่องบินก็เริ่มลดระดับลงอย่างผิดปกติ โดยไม่มีการติดต่อกลับจากนักบินผู้ช่วย ⚠️

    🚨 สิบนาทีสุดท้าย ก่อนพุ่งชนเทือกเขาแอลป์ ในช่วงเวลาสิบกว่านาทีสุดท้ายของเที่ยวบิน ลูบิตซ์ นักบินผู้ช่วย ได้ใช้โอกาสที่กัปตันเดนไฮเมอร์ ออกไปจากห้องนักบิน กดล็อกประตูไม่ให้กัปตันกลับเข้าไป และตั้งค่าระบบนำร่องอัตโนมัติ ให้เครื่องบินพุ่งต่ำลงเรื่อยๆ จนกระทั่งชนภูเขาในเขต Massif des Trois-Évêchés ของเทือกเขาแอลป์ 🏔️

    เสียงในห้องนักบินที่บันทึกโดยกล่องดำ (CVR) เผยให้เห็นว่าลูบิตซ์เงียบตลอดเวลาดำเนินการ และไม่ตอบสนองต่อการติดต่อใดๆ แม้แต่เสียงร้องขอความช่วยเหลือของกัปตันเดนไฮเมอร์ และเสียงกรีดร้องของผู้โดยสาร ที่ตระหนักถึงชะตากรรมของตนเอง 😢

    ⚠️ นักบินผู้ช่วยที่ป่วยจิต… และระบบที่พังทลาย ลูบิตซ์มีประวัติเป็นโรคซึมเศร้า และมีอาการจิตเวชที่ซับซ้อนมาก่อน เคยหยุดการฝึกบินกลางคันในปี 2552 ด้วยปัญหาทางจิตใจ แต่ได้รับใบรับรองแพทย์คืนหลังจากผ่านการรักษา ✅

    แม้จะหายป่วยในช่วงหนึ่ง แต่ภายหลังอาการกลับมาอีกครั้งในปี 2557-2558 โดยไม่มีใครในสายการบินรับรู้ เพราะลูบิตซ์เลือก "ปกปิด" ไม่แจ้งข้อมูลนี้กับบริษัท และเพื่อนร่วมงาน เพราะกลัวสูญเสียอาชีพการบิน ที่หลงใหลมาตลอดชีวิต 🛩️

    👉 ปัญหานี้ชี้ให้เห็นถึงข้อบกพร่อง ในระบบตรวจสอบสุขภาพจิตของนักบิน ที่เน้นแต่การคัดกรองและป้องกัน โดยไม่ได้ให้ความสำคัญกับระบบสนับสนุน และการฟื้นฟูผู้ที่ต้องการความช่วยเหลือ อย่างแท้จริง

    🔍 เบื้องหลังอาชญากรรม "อันเดรียส ลูบิตซ์" เป็นชายหนุ่มชาวเยอรมัน ที่เติบโตในเมือง Montabaur รักการบินมาตั้งแต่เด็ก เริ่มฝึกบินเครื่องร่อนตั้งแต่อายุ 14 ปี มีเส้นทางที่ดูเหมือนจะรุ่งโรจน์ในอาชีพนักบิน แต่ด้วยปัญหาสุขภาพจิต ที่ไม่ได้รับการจัดการอย่างเหมาะสม ทำให้กลายเป็นฆาตกรในคราบนักบิน ✈️

    ลูบิตซ์ป่วยเป็นโรคซึมเศร้าเรื้อรัง เคยมีความคิดฆ่าตัวตายหลายครั้ง และสุดท้าย ก็เลือกจบชีวิตตัวเองบนเครื่องบิน พร้อมกับพรากชีวิตคนอีก 149 คนไปพร้อมกัน ⚰️

    📜 มาตรการความปลอดภัย ที่เปลี่ยนแปลงหลังเหตุการณ์
    มาตรการเร่งด่วนที่ถูกนำมาใช้ทันที
    - ต้องมีนักบินสองคนในห้องนักบินตลอดเวลา (Two-Person Cockpit Rule)
    - เข้มงวดกับการตรวจสุขภาพจิตของนักบินมากขึ้น 📝
    - ให้สิทธิ์แพทย์ ในการแจ้งข้อมูลสุขภาพจิตของนักบิน ในกรณีเสี่ยงต่อความปลอดภัย ⚖️

    แต่ปัจจุบัน หลายฝ่ายมองว่านโยบายเหล่านี้ อาจไม่ได้ป้องกันปัญหาที่แท้จริง เพราะระบบยังคงขาดความยืดหยุ่น ในการจัดการกับปัญหาสุขภาพจิตของนักบิน 😔

    💡 บทเรียนที่ยังคงถูกถกเถียงในวงการการบิน
    - นักบินหลายคนเลือก "โกหก" เพื่อไม่ให้ประวัติสุขภาพจิต มาทำลายอาชีพการบินของตนเอง
    - ความเข้มงวดเกินไปในระบบใบรับรองแพทย์ อาจทำให้ปัญหาซ่อนอยู่ มากกว่าการเปิดเผยความจริง
    - จำเป็นต้องสร้างวัฒนธรรมการยอมรับและสนับสนุน ไม่ใช่การลงโทษคนที่ขอความช่วยเหลือ

    🎯 คำถามคือ เราจะป้องกันไม่ให้เกิด "Andreas Lubitz คนต่อไป" ได้อย่างไร?

    ✨ เหตุการณ์ที่โลกไม่มีวันลืม โศกนาฏกรรมเที่ยวบิน 4U9525 เป็นตัวอย่างสะท้อนความสำคัญ ของการตรวจสอบสุขภาพจิตนักบิน อย่างเป็นระบบและมีมนุษยธรรม หากไม่มีการปรับปรุง ระบบเดิมจะยังคงสร้างช่องว่าง ให้โศกนาฏกรรมเกิดขึ้นได้อีกครั้ง 💔

    10 ปีผ่านไป... แต่รอยแผลจากวันนั้นยังคงอยู่ และคำถามที่ไร้คำตอบก็คือ "ถ้าย้อนเวลากลับไปได้ สิ่งนี้จะป้องกันได้ไหม?" ⏳

    ✈️ ความเชื่อใจในนักบินเป็นสิ่งสำคัญ แต่ "ระบบ" ที่สนับสนุนความปลอดภัยนั้น สำคัญยิ่งกว่า!

    10 ปีแห่งบทเรียนที่ไม่มีวันลืม...

    🕊️ เพื่อความปลอดภัยของทุกชีวิตบนท้องฟ้า 🌤️

    ป้อม-อัครวัฒน์ ธนันฐ์กิตติกุล 241018 มี.ค. 2568

    📌 #เที่ยวบิน9525 #Germanwings #โศกนาฏกรรมการบิน #AndreasLubitz #สุขภาพจิตนักบิน #โศกนาฏกรรมเยอรมันวิงส์ #ความปลอดภัยทางการบิน #ห้องนักบิน #อุบัติเหตุการบิน #บินปลอดภัย
    10 ปี โศกนาฏกรรม Germanwings เที่ยวบิน 4U9525 เครื่องบินตกที่เทือกเขาแอลป์ จากเหตุ “นักบินผู้ช่วยป่วยจิต” เจตนาฆ่ายกลำ 150 ศพ! ✈️ เหตุการณ์เครื่องบินตกของสายการบิน Germanwings เที่ยวบิน 4U9525 ถือเป็นโศกนาฏกรรมทางอากาศ ครั้งใหญ่ที่สุดครั้งหนึ่ง ในประวัติศาสตร์การบินของเยอรมนี และกลายเป็นคดีสะเทือนขวัญ ที่ยังคงถูกพูดถึง แม้เวลาจะล่วงเลยไปกว่า 10 ปีแล้ว 🚨 เพราะสิ่งที่ยิ่งกว่าความสูญเสียคือ “ข้อเท็จจริงอันน่าสยดสยอง” ว่าผู้ช่วยนักบิน ตั้งใจทำให้เครื่องบินตก นำไปสู่การเสียชีวิตของผู้โดยสาร และลูกเรือทั้ง 150 คนบนเครื่อง ✈️ ✈️ โศกนาฏกรรม เที่ยวบิน 4U9525 วันอังคารที่ 24 มีนาคม พ.ศ. 2558 เวลา 10:41 น. สายการบิน Germanwings เที่ยวบินที่ 4U9525 ได้บินจากบาร์เซโลนา ประเทศสเปน มุ่งหน้าสู่ดุสเซลดอร์ฟ ประเทศเยอรมนี ด้วยเครื่องบิน Airbus A320-200 ที่มีอายุการใช้งาน 24 ปี ผู้โดยสารบนเครื่องมีทั้งหมด 144 คน และลูกเรือ 6 คน รวมถึงกัปตัน " แพทริก ซอน เดนไฮเมอร์" (Patrick Son Denheimer) และผู้ช่วยนักบิน "อันเดรียส ลูบริซ" (Andreas Lubitz) 👨‍✈️ การเดินทางที่ควรจะ "ปกติ" เริ่มต้นได้อย่างราบรื่น เครื่องบินไต่ระดับขึ้นไปที่ 38,000 ฟุต ⛰️ แต่เพียงไม่นาน... เครื่องบินก็เริ่มลดระดับลงอย่างผิดปกติ โดยไม่มีการติดต่อกลับจากนักบินผู้ช่วย ⚠️ 🚨 สิบนาทีสุดท้าย ก่อนพุ่งชนเทือกเขาแอลป์ ในช่วงเวลาสิบกว่านาทีสุดท้ายของเที่ยวบิน ลูบิตซ์ นักบินผู้ช่วย ได้ใช้โอกาสที่กัปตันเดนไฮเมอร์ ออกไปจากห้องนักบิน กดล็อกประตูไม่ให้กัปตันกลับเข้าไป และตั้งค่าระบบนำร่องอัตโนมัติ ให้เครื่องบินพุ่งต่ำลงเรื่อยๆ จนกระทั่งชนภูเขาในเขต Massif des Trois-Évêchés ของเทือกเขาแอลป์ 🏔️ เสียงในห้องนักบินที่บันทึกโดยกล่องดำ (CVR) เผยให้เห็นว่าลูบิตซ์เงียบตลอดเวลาดำเนินการ และไม่ตอบสนองต่อการติดต่อใดๆ แม้แต่เสียงร้องขอความช่วยเหลือของกัปตันเดนไฮเมอร์ และเสียงกรีดร้องของผู้โดยสาร ที่ตระหนักถึงชะตากรรมของตนเอง 😢 ⚠️ นักบินผู้ช่วยที่ป่วยจิต… และระบบที่พังทลาย ลูบิตซ์มีประวัติเป็นโรคซึมเศร้า และมีอาการจิตเวชที่ซับซ้อนมาก่อน เคยหยุดการฝึกบินกลางคันในปี 2552 ด้วยปัญหาทางจิตใจ แต่ได้รับใบรับรองแพทย์คืนหลังจากผ่านการรักษา ✅ แม้จะหายป่วยในช่วงหนึ่ง แต่ภายหลังอาการกลับมาอีกครั้งในปี 2557-2558 โดยไม่มีใครในสายการบินรับรู้ เพราะลูบิตซ์เลือก "ปกปิด" ไม่แจ้งข้อมูลนี้กับบริษัท และเพื่อนร่วมงาน เพราะกลัวสูญเสียอาชีพการบิน ที่หลงใหลมาตลอดชีวิต 🛩️ 👉 ปัญหานี้ชี้ให้เห็นถึงข้อบกพร่อง ในระบบตรวจสอบสุขภาพจิตของนักบิน ที่เน้นแต่การคัดกรองและป้องกัน โดยไม่ได้ให้ความสำคัญกับระบบสนับสนุน และการฟื้นฟูผู้ที่ต้องการความช่วยเหลือ อย่างแท้จริง 🔍 เบื้องหลังอาชญากรรม "อันเดรียส ลูบิตซ์" เป็นชายหนุ่มชาวเยอรมัน ที่เติบโตในเมือง Montabaur รักการบินมาตั้งแต่เด็ก เริ่มฝึกบินเครื่องร่อนตั้งแต่อายุ 14 ปี มีเส้นทางที่ดูเหมือนจะรุ่งโรจน์ในอาชีพนักบิน แต่ด้วยปัญหาสุขภาพจิต ที่ไม่ได้รับการจัดการอย่างเหมาะสม ทำให้กลายเป็นฆาตกรในคราบนักบิน ✈️ ลูบิตซ์ป่วยเป็นโรคซึมเศร้าเรื้อรัง เคยมีความคิดฆ่าตัวตายหลายครั้ง และสุดท้าย ก็เลือกจบชีวิตตัวเองบนเครื่องบิน พร้อมกับพรากชีวิตคนอีก 149 คนไปพร้อมกัน ⚰️ 📜 มาตรการความปลอดภัย ที่เปลี่ยนแปลงหลังเหตุการณ์ มาตรการเร่งด่วนที่ถูกนำมาใช้ทันที - ต้องมีนักบินสองคนในห้องนักบินตลอดเวลา (Two-Person Cockpit Rule) - เข้มงวดกับการตรวจสุขภาพจิตของนักบินมากขึ้น 📝 - ให้สิทธิ์แพทย์ ในการแจ้งข้อมูลสุขภาพจิตของนักบิน ในกรณีเสี่ยงต่อความปลอดภัย ⚖️ แต่ปัจจุบัน หลายฝ่ายมองว่านโยบายเหล่านี้ อาจไม่ได้ป้องกันปัญหาที่แท้จริง เพราะระบบยังคงขาดความยืดหยุ่น ในการจัดการกับปัญหาสุขภาพจิตของนักบิน 😔 💡 บทเรียนที่ยังคงถูกถกเถียงในวงการการบิน - นักบินหลายคนเลือก "โกหก" เพื่อไม่ให้ประวัติสุขภาพจิต มาทำลายอาชีพการบินของตนเอง - ความเข้มงวดเกินไปในระบบใบรับรองแพทย์ อาจทำให้ปัญหาซ่อนอยู่ มากกว่าการเปิดเผยความจริง - จำเป็นต้องสร้างวัฒนธรรมการยอมรับและสนับสนุน ไม่ใช่การลงโทษคนที่ขอความช่วยเหลือ 🎯 คำถามคือ เราจะป้องกันไม่ให้เกิด "Andreas Lubitz คนต่อไป" ได้อย่างไร? ✨ เหตุการณ์ที่โลกไม่มีวันลืม โศกนาฏกรรมเที่ยวบิน 4U9525 เป็นตัวอย่างสะท้อนความสำคัญ ของการตรวจสอบสุขภาพจิตนักบิน อย่างเป็นระบบและมีมนุษยธรรม หากไม่มีการปรับปรุง ระบบเดิมจะยังคงสร้างช่องว่าง ให้โศกนาฏกรรมเกิดขึ้นได้อีกครั้ง 💔 10 ปีผ่านไป... แต่รอยแผลจากวันนั้นยังคงอยู่ และคำถามที่ไร้คำตอบก็คือ "ถ้าย้อนเวลากลับไปได้ สิ่งนี้จะป้องกันได้ไหม?" ⏳ ✈️ ความเชื่อใจในนักบินเป็นสิ่งสำคัญ แต่ "ระบบ" ที่สนับสนุนความปลอดภัยนั้น สำคัญยิ่งกว่า! 10 ปีแห่งบทเรียนที่ไม่มีวันลืม... 🕊️ เพื่อความปลอดภัยของทุกชีวิตบนท้องฟ้า 🌤️ ป้อม-อัครวัฒน์ ธนันฐ์กิตติกุล 241018 มี.ค. 2568 📌 #เที่ยวบิน9525 #Germanwings #โศกนาฏกรรมการบิน #AndreasLubitz #สุขภาพจิตนักบิน #โศกนาฏกรรมเยอรมันวิงส์ #ความปลอดภัยทางการบิน #ห้องนักบิน #อุบัติเหตุการบิน #บินปลอดภัย
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • ภาพวิดีโอแสดงการทดสอบการระเบิดของ "บังเกอร์บัสเตอร์" (Bunker Buster) ระเบิดที่มีประสิทธิภาพสูงในการเจาะโครงสร้างแข็งแกร่งก่อนที่จะเกิดการระเบิด

    ปกติแล้วระเบิดประเภทนี้ไม่ได้มีไว้ใช้ในเขตเมืองที่มีพลเรือนอาศัยอยู่ แต่กองกำลังอิสราเอลไม่เคยสนใจความปลอดภัยของประชาชน
    ภาพวิดีโอแสดงการทดสอบการระเบิดของ "บังเกอร์บัสเตอร์" (Bunker Buster) ระเบิดที่มีประสิทธิภาพสูงในการเจาะโครงสร้างแข็งแกร่งก่อนที่จะเกิดการระเบิด ปกติแล้วระเบิดประเภทนี้ไม่ได้มีไว้ใช้ในเขตเมืองที่มีพลเรือนอาศัยอยู่ แต่กองกำลังอิสราเอลไม่เคยสนใจความปลอดภัยของประชาชน
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 17 0 รีวิว
  • ถกเข้ม! ห้าง-ตำรวจ-ฝ่ายปกครอง ปมแม่ค้ารับหิ้วซัดกันนัวจองกระเป๋าแบรนด์เนมดัง เพิ่มความปลอดภัย ตร.ยันรู้ตัวผู้ก่อเหตุแล้ว

    จากกรณีเมื่อวันที่ 22 มีนาคม 2568 เพจ “ผู้บริโภค” แชร์ภาพเหตุการณ์ชายหญิงนับสิบคนทะเลาะวิวาทและทำร้ายร่างกายกันบริเวณหน้าศูนย์การค้าเซ็นทรัลเวสต์เกต อำเภอบางใหญ่ จังหวัดนนทบุรี โดยระบุข้อความว่า “หน้าเซ็นทรัลเวสต์เกตตอนนี้กับเรื่องวุ่นๆ ของวัยรุ่นกระเป๋า Merge” ทำให้มีประชาชนที่พบเห็นเหตุการณ์บันทึกภาพและวิดีโอเผยแพร่ในโลกออนไลน์เป็นจำนวนมาก จนเกิดกระแสวิพากษ์วิจารณ์เกี่ยวกับปัญหาความปลอดภัยภายในศูนย์การค้า

    ล่าสุด วันนี้ (23 มี.ค.) เวลา 14.00 น. พ.ต.อ.สิรภพ อนุศิริ ผู้กำกับการสถานีตำรวจภูธรบางใหญ่ นายวรรธนะ รักเจริญ ปลัดอำเภอบางใหญ่ พร้อมด้วย ผู้บริหารศูนย์การค้าเซ็นทรัลเวสต์เกต และตัวแทนจากแบรนด์ Merge ได้เข้าร่วมประชุมหารือแนวทางป้องกันไม่ให้เกิดเหตุการณ์ลักษณะนี้ซ้ำขึ้นอีก โดยมีการลงพื้นที่ตรวจสอบร้านค้า จุดเกิดเหตุหน้าห้าง และเดินตรวจตราภายในศูนย์การค้า เพื่อประเมินสถานการณ์และวางแนวทางเฝ้าระวัง

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000027605

    #MGROnline #กระเป๋าแบรนด์เนม
    ถกเข้ม! ห้าง-ตำรวจ-ฝ่ายปกครอง ปมแม่ค้ารับหิ้วซัดกันนัวจองกระเป๋าแบรนด์เนมดัง เพิ่มความปลอดภัย ตร.ยันรู้ตัวผู้ก่อเหตุแล้ว • จากกรณีเมื่อวันที่ 22 มีนาคม 2568 เพจ “ผู้บริโภค” แชร์ภาพเหตุการณ์ชายหญิงนับสิบคนทะเลาะวิวาทและทำร้ายร่างกายกันบริเวณหน้าศูนย์การค้าเซ็นทรัลเวสต์เกต อำเภอบางใหญ่ จังหวัดนนทบุรี โดยระบุข้อความว่า “หน้าเซ็นทรัลเวสต์เกตตอนนี้กับเรื่องวุ่นๆ ของวัยรุ่นกระเป๋า Merge” ทำให้มีประชาชนที่พบเห็นเหตุการณ์บันทึกภาพและวิดีโอเผยแพร่ในโลกออนไลน์เป็นจำนวนมาก จนเกิดกระแสวิพากษ์วิจารณ์เกี่ยวกับปัญหาความปลอดภัยภายในศูนย์การค้า • ล่าสุด วันนี้ (23 มี.ค.) เวลา 14.00 น. พ.ต.อ.สิรภพ อนุศิริ ผู้กำกับการสถานีตำรวจภูธรบางใหญ่ นายวรรธนะ รักเจริญ ปลัดอำเภอบางใหญ่ พร้อมด้วย ผู้บริหารศูนย์การค้าเซ็นทรัลเวสต์เกต และตัวแทนจากแบรนด์ Merge ได้เข้าร่วมประชุมหารือแนวทางป้องกันไม่ให้เกิดเหตุการณ์ลักษณะนี้ซ้ำขึ้นอีก โดยมีการลงพื้นที่ตรวจสอบร้านค้า จุดเกิดเหตุหน้าห้าง และเดินตรวจตราภายในศูนย์การค้า เพื่อประเมินสถานการณ์และวางแนวทางเฝ้าระวัง • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000027605 • #MGROnline #กระเป๋าแบรนด์เนม
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • 22 มีนาคม 2568-รายงานจากเพจเฟซบุ๊กSiamtownUSระบุว่าเริ่มตรวจโซเชียลมีเดีย ผู้ขอใบเขียว-สัญชาติแอลเอ (สยามทาวน์ยูเอส) : หนึ่งในมาตรการตรวจเข้มต่างชาติที่ต้องการเข้าประเทศ หรืออยู่ในประเทศแบบถาวร คือต้องยอมให้ตรวจ “โซเชียลมีเดีย” ด้วย มีผลทั้งกับผู้ขอใบเขียว เปลี่ยนสัญชาติ รวมถึงการขอเข้าประเทศชั่วคราวด้วย กระทรวงความมั่นคงภายใน (โฮมแลนด์ฯ) ประกาศผ่านเว็บไซต์ the Federal Register เมื่อวันที่ 5 มีนาคม 2025 ถึงมาตรการใหม่ที่จะกระชับการตรวจสอบประวัติผู้ยื่นขอรับสวัสดิการต่างๆ ของรัฐ ตั้งแต่การยื่นขอใบเขียวจนถึงการยื่นขอเปลี่ยนสัญชาติ ให้มีความละเอียดถี่ถ้วนมากขึ้นมาตรการดังกล่าวคือ “ผู้ยื่นแบบฟอร์ม ต้องให้ข้อมูลโซเชียลมีเดีย เพื่อให้รัฐตรวจสอบด้วย”รายละเอียดที่ระบุใน เดอะเฟดเดอรัล รีจีสเตอร์ บอกว่า มาตรการใหม่ ซึ่งมีขึ้นเพื่อให้เป็นไปตามคำสั่งบริหารเลขที่ 14161 ว่าด้วยการคุ้มครองสหรัฐอเมริกา จากภัยก่อการร้ายต่างประเทศ, เพื่อความมั่นคงภายใน และความปลอดภัยของสาธารณะชน ซึ่งประธานาธิบดีโดนัลด์ ทรัมป์ ลงนามเมื่อวันที่ 20 มกราคม ที่ผ่านมาโดยสำนักงานตรวจคนเข้าเมืองและสัญชาติ (U.S. Citizenship and Immigration Service – USCIS) จะเรียกเก็บข้อมูลโซเชียลมีเดีย (แต่ไม่เรียกเก็บพาสเวิร์ด) เพื่อตรวจสอบว่าผู้ยื่นแบบฟอร์มขอรับประโยชน์จาก USCIS มีความเสี่ยงใดๆ ต่อความมั่นคงหรือความปลอดภัยต่อสาธารณะหรือไม่มาตรการใหม่ จะมีผลกับผู้ยื่นแบบฟอร์มเกี่ยวกับอิมมิเกรชั่น 9 ประเภท คือ-N-400 (Application for Naturalization) ขอเปลี่ยนสัญชาติ-I-131 (Application for Travel Document) ขอเดินทางออกนอกประเทศ-I-192 (Application for Advance Permission to Enter as Nonimmigrant) วีซ่าชั่วคราว สำหรับคนต่างด้าวที่ประสงค์จะเดินทางเข้ามาเพื่อวัตถุประสงค์บางอย่าง เช่น การลงทุน ศึกษาดูงาน ประชุม การปฏิบัติหน้าที่สื่อมวลชน การเผยแผ่ศาสนา เป็นต้น-I-485 (Application for Adjustment of Status) ขอปรับสถานภาพ (ขอใบเขียว)-I-589 (Application for Asylum and for Withholding of Removal) ขอลี้ภัยหรือขอระงับการเนรเทศ-I-590 (Registration for Classification as Refugee) ขอรับการจัดประเภทเป็นผู้ลี้ภัย-I-730 (Refugee/Asylee Relative Petition) ขอให้ญาติได้รับการให้สถานะผู้ลี้ภัย-I-751 (Petition to Remove Conditions on Residence) ขอยกเลิกเงื่อนไขการพำนักอาศัย-I-829 (Petition by Investor to Remove Conditions on Permanent Resident Status) ขอจากนักลงทุน ให้ยกเลิกเงื่อนไขสถานะผู้พำนักถาวรสำนักงานตรวจคนเข้าเมืองฯ ประเมินว่าการกระชับมาตรการตรวจสอบฯ ครั้งนี้ มีผลกับผู้ยื่นแบบฟอร์มต่างๆ ปีละกว่า 3.5 ล้านคนอย่างไรก็ตาม หากไม่เห็นชอบกับมาตรการใหม่ของกระทรวงความมั่นคงภายในฯ สาธารณชนมีเวลา 60 วันนับจากการประกาศใน the Federal Register เพื่อยื่นคัดค้าน (ผ่านการแสดงความเห็น) ที่ https://www.regulations.gov/document/USCIS-2025-0003-0001) โดยกระทรวงความมั่นคงฯ จะทำการทบทวนความเห็นเหล่านี้อีกครั้ง ก่อนจะประกาศใช้ (หรือเพิกถอน).
    22 มีนาคม 2568-รายงานจากเพจเฟซบุ๊กSiamtownUSระบุว่าเริ่มตรวจโซเชียลมีเดีย ผู้ขอใบเขียว-สัญชาติแอลเอ (สยามทาวน์ยูเอส) : หนึ่งในมาตรการตรวจเข้มต่างชาติที่ต้องการเข้าประเทศ หรืออยู่ในประเทศแบบถาวร คือต้องยอมให้ตรวจ “โซเชียลมีเดีย” ด้วย มีผลทั้งกับผู้ขอใบเขียว เปลี่ยนสัญชาติ รวมถึงการขอเข้าประเทศชั่วคราวด้วย กระทรวงความมั่นคงภายใน (โฮมแลนด์ฯ) ประกาศผ่านเว็บไซต์ the Federal Register เมื่อวันที่ 5 มีนาคม 2025 ถึงมาตรการใหม่ที่จะกระชับการตรวจสอบประวัติผู้ยื่นขอรับสวัสดิการต่างๆ ของรัฐ ตั้งแต่การยื่นขอใบเขียวจนถึงการยื่นขอเปลี่ยนสัญชาติ ให้มีความละเอียดถี่ถ้วนมากขึ้นมาตรการดังกล่าวคือ “ผู้ยื่นแบบฟอร์ม ต้องให้ข้อมูลโซเชียลมีเดีย เพื่อให้รัฐตรวจสอบด้วย”รายละเอียดที่ระบุใน เดอะเฟดเดอรัล รีจีสเตอร์ บอกว่า มาตรการใหม่ ซึ่งมีขึ้นเพื่อให้เป็นไปตามคำสั่งบริหารเลขที่ 14161 ว่าด้วยการคุ้มครองสหรัฐอเมริกา จากภัยก่อการร้ายต่างประเทศ, เพื่อความมั่นคงภายใน และความปลอดภัยของสาธารณะชน ซึ่งประธานาธิบดีโดนัลด์ ทรัมป์ ลงนามเมื่อวันที่ 20 มกราคม ที่ผ่านมาโดยสำนักงานตรวจคนเข้าเมืองและสัญชาติ (U.S. Citizenship and Immigration Service – USCIS) จะเรียกเก็บข้อมูลโซเชียลมีเดีย (แต่ไม่เรียกเก็บพาสเวิร์ด) เพื่อตรวจสอบว่าผู้ยื่นแบบฟอร์มขอรับประโยชน์จาก USCIS มีความเสี่ยงใดๆ ต่อความมั่นคงหรือความปลอดภัยต่อสาธารณะหรือไม่มาตรการใหม่ จะมีผลกับผู้ยื่นแบบฟอร์มเกี่ยวกับอิมมิเกรชั่น 9 ประเภท คือ-N-400 (Application for Naturalization) ขอเปลี่ยนสัญชาติ-I-131 (Application for Travel Document) ขอเดินทางออกนอกประเทศ-I-192 (Application for Advance Permission to Enter as Nonimmigrant) วีซ่าชั่วคราว สำหรับคนต่างด้าวที่ประสงค์จะเดินทางเข้ามาเพื่อวัตถุประสงค์บางอย่าง เช่น การลงทุน ศึกษาดูงาน ประชุม การปฏิบัติหน้าที่สื่อมวลชน การเผยแผ่ศาสนา เป็นต้น-I-485 (Application for Adjustment of Status) ขอปรับสถานภาพ (ขอใบเขียว)-I-589 (Application for Asylum and for Withholding of Removal) ขอลี้ภัยหรือขอระงับการเนรเทศ-I-590 (Registration for Classification as Refugee) ขอรับการจัดประเภทเป็นผู้ลี้ภัย-I-730 (Refugee/Asylee Relative Petition) ขอให้ญาติได้รับการให้สถานะผู้ลี้ภัย-I-751 (Petition to Remove Conditions on Residence) ขอยกเลิกเงื่อนไขการพำนักอาศัย-I-829 (Petition by Investor to Remove Conditions on Permanent Resident Status) ขอจากนักลงทุน ให้ยกเลิกเงื่อนไขสถานะผู้พำนักถาวรสำนักงานตรวจคนเข้าเมืองฯ ประเมินว่าการกระชับมาตรการตรวจสอบฯ ครั้งนี้ มีผลกับผู้ยื่นแบบฟอร์มต่างๆ ปีละกว่า 3.5 ล้านคนอย่างไรก็ตาม หากไม่เห็นชอบกับมาตรการใหม่ของกระทรวงความมั่นคงภายในฯ สาธารณชนมีเวลา 60 วันนับจากการประกาศใน the Federal Register เพื่อยื่นคัดค้าน (ผ่านการแสดงความเห็น) ที่ https://www.regulations.gov/document/USCIS-2025-0003-0001) โดยกระทรวงความมั่นคงฯ จะทำการทบทวนความเห็นเหล่านี้อีกครั้ง ก่อนจะประกาศใช้ (หรือเพิกถอน).
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • ประธานาธิบดีทรัมป์ของสหรัฐฯ เพิกถอนใบอนุญาตด้านความปลอดภัยในการเข้าถึงข้อมูลข่าวกรอง ฮิลลารี คลินตัน(Hillary Clinton) และคามาลา แฮร์ริส (Kamala Harris)

    ทำให้ทั้งสองจะถูกตัดสิทธิ์ในการเข้าถึงข้อมูลลับของรัฐบาล รวมถึงรายงานประจำวันที่สำคัญอื่นๆอีกต่อไป
    ประธานาธิบดีทรัมป์ของสหรัฐฯ เพิกถอนใบอนุญาตด้านความปลอดภัยในการเข้าถึงข้อมูลข่าวกรอง ฮิลลารี คลินตัน(Hillary Clinton) และคามาลา แฮร์ริส (Kamala Harris) ทำให้ทั้งสองจะถูกตัดสิทธิ์ในการเข้าถึงข้อมูลลับของรัฐบาล รวมถึงรายงานประจำวันที่สำคัญอื่นๆอีกต่อไป
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • “คมนาคม-กทพ.”ลุยแจ้งความ ดำเนินคดีแพ่ง-อาญา เหตุคาน “ทางด่วนพระราม 3 - ดาวคะนอง” ทรุดตัว ที่ สน.บางมด พร้อมเร่งสอบข้อเท็จจริง คาดสรุปใน 20 วัน ร่วมกับ วสท. ตั้งทีม“Safety Auditor” สแกนความปลอดภัยทุกโปรเจกต์ เพื่อปลอดภัยสูงสุด ยันสงกรานต์ 68 หยุดก่อสร้าง100%

    อ่านต่อ..https://news1live.com/detail/9680000027195
    “คมนาคม-กทพ.”ลุยแจ้งความ ดำเนินคดีแพ่ง-อาญา เหตุคาน “ทางด่วนพระราม 3 - ดาวคะนอง” ทรุดตัว ที่ สน.บางมด พร้อมเร่งสอบข้อเท็จจริง คาดสรุปใน 20 วัน ร่วมกับ วสท. ตั้งทีม“Safety Auditor” สแกนความปลอดภัยทุกโปรเจกต์ เพื่อปลอดภัยสูงสุด ยันสงกรานต์ 68 หยุดก่อสร้าง100% อ่านต่อ..https://news1live.com/detail/9680000027195
    Like
    5
    0 ความคิดเห็น 0 การแบ่งปัน 769 มุมมอง 0 รีวิว
  • สนามบินฮีทโธรว์แจ้งผ่านแพลตฟอร์มเอ็กซ์ (X) ว่า เนื่องจากเกิดเพลิงไหม้ที่สถานีไฟฟ้าย่อยซึ่งจ่ายกระแสไฟให้สนามบิน ทำให้ฮีทโธรว์ประสบปัญหาไฟฟ้าดับครั้งใหญ่ เพื่อความปลอดภัยของผู้โดยสารและพนักงานทุกคน ฮีทโธรว์จำเป็นต้องปิดให้บริการจนถึงเวลา 23.59 น. ของวันที่ 21 มีนาคมนี้ตามเวลาอังกฤษ (6.59 น. พรุ่งนี้ เวลาไทย)
    สนามบินฮีทโธรว์แจ้งผ่านแพลตฟอร์มเอ็กซ์ (X) ว่า เนื่องจากเกิดเพลิงไหม้ที่สถานีไฟฟ้าย่อยซึ่งจ่ายกระแสไฟให้สนามบิน ทำให้ฮีทโธรว์ประสบปัญหาไฟฟ้าดับครั้งใหญ่ เพื่อความปลอดภัยของผู้โดยสารและพนักงานทุกคน ฮีทโธรว์จำเป็นต้องปิดให้บริการจนถึงเวลา 23.59 น. ของวันที่ 21 มีนาคมนี้ตามเวลาอังกฤษ (6.59 น. พรุ่งนี้ เวลาไทย)
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • นักวิจัยค้นพบวิธีใหม่ในการเจลเบรค AI เพื่อให้สร้างมัลแวร์ได้ผ่านการเล่าเรื่องที่โน้มน้าว AI ให้ทำสิ่งที่ไม่ปลอดภัย อย่างการสร้างโปรแกรมขโมยข้อมูลใน Chrome การโจมตีแบบนี้ทำให้ผู้โจมตีที่ไม่มีความรู้ด้านการเขียนโค้ดสามารถสร้างมัลแวร์ได้ง่ายขึ้น ความกังวลนี้ทำให้วงการ AI ต้องหันมาปรับปรุงมาตรการรักษาความปลอดภัยเพื่อป้องกันการใช้งานในทางที่ผิด

    วิธีการโจมตี:
    - เทคนิค Immersive World ใช้การสร้างโลกสมมติที่ทำให้การกระทำที่ไม่ปลอดภัยดูเหมือนเป็นเรื่องปกติ.
    - การเจลเบรคนี้ไม่ต้องการความรู้พื้นฐานด้านการเขียนโค้ดมัลแวร์มาก่อน ทำให้ผู้โจมตีที่มีประสบการณ์น้อยสามารถสร้างมัลแวร์ได้ง่ายขึ้น.

    มัลแวร์ Infostealer:
    - Infostealer กำลังกลายเป็นภัยคุกคามที่เพิ่มขึ้น เนื่องจากสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน และข้อมูลบัญชีธนาคาร ได้อย่างรวดเร็ว.
    - การพัฒนานี้แสดงให้เห็นว่าการใช้งาน AI ที่ไม่ระมัดระวังสามารถทำให้เกิดการโจมตีไซเบอร์ได้บ่อยขึ้นและรุนแรงขึ้น.

    ผลกระทบต่อวงการ AI:
    - AI กำลังเปลี่ยนภูมิทัศน์ของความปลอดภัยทางไซเบอร์ โดยทำให้ผู้โจมตีสามารถออกแบบการโจมตีที่ซับซ้อนขึ้นได้.
    - มีการเรียกร้องให้ปรับปรุงระบบความปลอดภัยและสร้างมาตรการใหม่เพื่อป้องกันการเจลเบรค AI ในอนาคต.

    https://www.techradar.com/pro/security/ai-chatbots-jailbroken-to-create-a-chrome-infostealer
    นักวิจัยค้นพบวิธีใหม่ในการเจลเบรค AI เพื่อให้สร้างมัลแวร์ได้ผ่านการเล่าเรื่องที่โน้มน้าว AI ให้ทำสิ่งที่ไม่ปลอดภัย อย่างการสร้างโปรแกรมขโมยข้อมูลใน Chrome การโจมตีแบบนี้ทำให้ผู้โจมตีที่ไม่มีความรู้ด้านการเขียนโค้ดสามารถสร้างมัลแวร์ได้ง่ายขึ้น ความกังวลนี้ทำให้วงการ AI ต้องหันมาปรับปรุงมาตรการรักษาความปลอดภัยเพื่อป้องกันการใช้งานในทางที่ผิด วิธีการโจมตี: - เทคนิค Immersive World ใช้การสร้างโลกสมมติที่ทำให้การกระทำที่ไม่ปลอดภัยดูเหมือนเป็นเรื่องปกติ. - การเจลเบรคนี้ไม่ต้องการความรู้พื้นฐานด้านการเขียนโค้ดมัลแวร์มาก่อน ทำให้ผู้โจมตีที่มีประสบการณ์น้อยสามารถสร้างมัลแวร์ได้ง่ายขึ้น. มัลแวร์ Infostealer: - Infostealer กำลังกลายเป็นภัยคุกคามที่เพิ่มขึ้น เนื่องจากสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน และข้อมูลบัญชีธนาคาร ได้อย่างรวดเร็ว. - การพัฒนานี้แสดงให้เห็นว่าการใช้งาน AI ที่ไม่ระมัดระวังสามารถทำให้เกิดการโจมตีไซเบอร์ได้บ่อยขึ้นและรุนแรงขึ้น. ผลกระทบต่อวงการ AI: - AI กำลังเปลี่ยนภูมิทัศน์ของความปลอดภัยทางไซเบอร์ โดยทำให้ผู้โจมตีสามารถออกแบบการโจมตีที่ซับซ้อนขึ้นได้. - มีการเรียกร้องให้ปรับปรุงระบบความปลอดภัยและสร้างมาตรการใหม่เพื่อป้องกันการเจลเบรค AI ในอนาคต. https://www.techradar.com/pro/security/ai-chatbots-jailbroken-to-create-a-chrome-infostealer
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง

    รายละเอียดของช่องโหว่:
    - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ.

    กลุ่มเป้าหมายและวัตถุประสงค์:
    - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน.

    มัลแวร์ที่เกี่ยวข้อง:
    - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี.

    ท่าทีของ Microsoft และข้อเสนอแนะ:
    - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ

    https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    มีข่าวร้ายสำหรับผู้ใช้ Windows เพราะพบช่องโหว่ใหม่ที่ชื่อ ZDI-CAN-25373 ซึ่งเปิดโอกาสให้แฮ็กเกอร์แฝงโค้ดอันตรายในไฟล์ .LNK โดยผู้ใช้จะมองไม่เห็นคำสั่งนั้นเลย กลุ่มแฮ็กเกอร์จากหลายประเทศใช้ช่องโหว่นี้เพื่อจารกรรมข้อมูลทั่วโลก Microsoft บอกว่า Defender สามารถช่วยป้องกันได้ แต่ยังไม่มีแพตช์แก้ไขออกมา ดังนั้น ทุกคนควรระมัดระวังเรื่องไฟล์ที่ดาวน์โหลดมาจากแหล่งที่ไม่น่าไว้วางใจ และอัปเดตระบบอยู่เสมอเพื่อป้องกันความเสี่ยง รายละเอียดของช่องโหว่: - ช่องโหว่นี้เกี่ยวข้องกับการแสดงผลไฟล์ .LNK (Shortcut) โดยผู้โจมตีสามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ผ่านการเติมช่องว่างพิเศษ ทำให้ผู้ใช้งานไม่สามารถมองเห็นโค้ดอันตรายได้จากอินเทอร์เฟซปกติ. กลุ่มเป้าหมายและวัตถุประสงค์: - การโจมตีโดยช่องโหว่นี้มุ่งเป้าไปที่หลายภูมิภาคทั่วโลก รวมถึงอเมริกาเหนือ, ยุโรป, และเอเชียตะวันออก โดยมากกว่า 70% ของกรณีโจมตีมุ่งเน้นการจารกรรมข้อมูล ส่วนที่เหลือมีจุดประสงค์ทางการเงิน. มัลแวร์ที่เกี่ยวข้อง: - กลุ่มแฮ็กเกอร์ใช้ช่องโหว่นี้ร่วมกับมัลแวร์ยอดนิยม เช่น Ursnif และ Trickbot และบริการมัลแวร์เช่า (Malware-as-a-Service) เพิ่มความซับซ้อนของการโจมตี. ท่าทีของ Microsoft และข้อเสนอแนะ: - Microsoft ระบุว่าฟีเจอร์ Windows Defender และ Smart App Control สามารถตรวจจับและบล็อกกิจกรรมที่เกี่ยวข้องได้ อย่างไรก็ตาม ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์ที่มาจากแหล่งที่ไม่น่าเชื่อถือ และใช้วิธีการป้องกันเพิ่มเติม เช่น อัปเดตซอฟต์แวร์และระบบรักษาความปลอดภัยเป็นประจำ https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
    WWW.BLEEPINGCOMPUTER.COM
    New Windows zero-day exploited by 11 state hacking groups since 2017
    At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017.
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต

    ลักษณะของการโจมตี:
    - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์.
    - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด.

    หัวข้อเหยื่อล่อใหม่:
    - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง.

    การป้องกันสำหรับผู้ใช้งาน Signal:
    - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ.
    - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี.

    https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    ในยูเครน มีกลุ่มแฮ็กเกอร์ที่ใช้บัญชี Signal ที่ถูกแฮ็กเพื่อส่งมัลแวร์ให้กับกองทัพและบริษัทด้านกลาโหม ไฟล์แนบที่ส่งมาจะปลอมเป็นรายงานการประชุมและหลอกให้เหยื่อเปิดใช้งานมัลแวร์ ทำให้ผู้โจมตีสามารถเข้าถึงระบบของเหยื่อได้ ผู้ใช้ Signal จึงควรตรวจสอบอุปกรณ์และตั้งค่าความปลอดภัยให้เข้มงวด เพื่อป้องกันการตกเป็นเหยื่อในอนาคต ลักษณะของการโจมตี: - ผู้โจมตีส่งข้อความที่มีไฟล์แนบโดยใช้บัญชี Signal ของคนที่เป้าหมายรู้จัก เพื่อเพิ่มโอกาสในการเปิดไฟล์. - ไฟล์แนบประกอบด้วย PDF ซึ่งหลอกให้เหยื่อเปิด และไฟล์ที่เป็นโปรแกรมอันตรายซึ่งเริ่มการโจมตีเมื่อถูกเปิด. หัวข้อเหยื่อล่อใหม่: - ตั้งแต่เดือนกุมภาพันธ์ 2025 การโจมตีเปลี่ยนมาใช้หัวข้อที่เกี่ยวกับเทคโนโลยีทางทหาร เช่น UAV และระบบสงครามอิเล็กทรอนิกส์ ซึ่งเกี่ยวข้องกับความสนใจของเป้าหมายโดยตรง. การป้องกันสำหรับผู้ใช้งาน Signal: - ผู้ใช้ Signal ควรปิดการดาวน์โหลดไฟล์แนบโดยอัตโนมัติและตรวจสอบอุปกรณ์ที่เชื่อมต่อในบัญชีของตนอย่างสม่ำเสมอ. - การเปิดใช้งานการตรวจสอบสองขั้นตอนและอัปเดตแอปเวอร์ชันล่าสุดช่วยลดความเสี่ยงจากการโจมตี. https://www.bleepingcomputer.com/news/security/ukrainian-military-targeted-in-new-signal-spear-phishing-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Ukrainian military targeted in new Signal spear-phishing attacks
    Ukraine's Computer Emergency Response Team (CERT-UA) is warning about highly targeted attacks employing compromised Signal accounts to send malware to employees of defense industry firms and members of the country's army forces.
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • เราอาจต้องเริ่มลืมคำว่า SaaS (Software as a Service) ไปก่อน เพราะตอนนี้มีแนวคิดใหม่ที่เรียกว่า Services as Software (S-a-S) ซึ่งเกิดจากการที่ AI เข้ามาแทนที่มนุษย์ในงานบริการหลายรูปแบบ ตั้งแต่ IT การบัญชี HR ไปจนถึงการบริการลูกค้า องค์กรขนาดใหญ่เริ่มเปลี่ยนมาใช้ AI เป็นผู้ปฏิบัติงานหลักในการจัดการกระบวนการและบริการต่าง ๆ สิ่งนี้เปลี่ยนวิธีที่ธุรกิจดำเนินงานไปโดยสิ้นเชิง อย่างไรก็ตาม มนุษย์ยังคงมีบทบาทสำคัญในด้านการกำกับดูแล การตัดสินใจเชิงกลยุทธ์ และการสร้างวิสัยทัศน์ใหม่ ๆ สำหรับอนาคต

    การเปลี่ยนผ่านครั้งใหญ่ในธุรกิจ:
    - จากการสำรวจ 60% ขององค์กรใหญ่จำนวน 1,000 แห่ง กำลังพิจารณาที่จะเปลี่ยนบางส่วนหรือทั้งหมดของบริการมืออาชีพที่ใช้มนุษย์ ให้เป็นการใช้งาน AI ในอีก 3-5 ปีข้างหน้า.
    - การใช้ AI ไม่เพียงแค่เพิ่มประสิทธิภาพ แต่ยังเปลี่ยนรูปแบบของการบริโภคและให้บริการในธุรกิจไปโดยสิ้นเชิง.

    ผลกระทบต่อบทบาทของผู้เชี่ยวชาญ:
    - ผู้เชี่ยวชาญด้านไอทีต้องปรับตัวจากการจัดการโครงสร้างพื้นฐานไปสู่การออกแบบบริการที่ยืดหยุ่นและอัจฉริยะมากขึ้น.
    - ความสามารถด้านการทำงานร่วมกันระหว่างมนุษย์และเครื่องจักร (Human-Machine Synergy) กลายเป็นสิ่งสำคัญที่ต้องพัฒนา.

    ความสำคัญของมนุษย์ยังไม่จางหาย:
    - แม้ AI จะช่วยดำเนินงานได้อัตโนมัติ แต่มนุษย์ยังมีบทบาทสำคัญในด้านการกำกับดูแล เช่น การตรวจสอบความยุติธรรม ความปลอดภัย และการปฏิบัติตามกฎระเบียบ.
    - ความคิดสร้างสรรค์ วิสัยทัศน์ และการตัดสินใจเชิงกลยุทธ์ยังคงเป็นจุดแข็งที่ AI ไม่สามารถทดแทนได้.

    ความท้าทายที่ต้องเผชิญ:
    - การรวมกลุ่มผู้เชี่ยวชาญด้านบริการและด้านซอฟต์แวร์ให้ทำงานร่วมกันอาจไม่ง่าย เนื่องจากความแตกต่างในแนวคิดและภาษาที่ใช้.
    - ความจำเป็นในการกำหนดคุณค่าทางธุรกิจและราคาของ AI ตามผลลัพธ์ที่ส่งมอบ ยังเป็นสิ่งที่ต้องจัดการในแนวทาง S-a-S.

    https://www.zdnet.com/article/forget-saas-the-future-is-services-as-software-thanks-to-ai/
    เราอาจต้องเริ่มลืมคำว่า SaaS (Software as a Service) ไปก่อน เพราะตอนนี้มีแนวคิดใหม่ที่เรียกว่า Services as Software (S-a-S) ซึ่งเกิดจากการที่ AI เข้ามาแทนที่มนุษย์ในงานบริการหลายรูปแบบ ตั้งแต่ IT การบัญชี HR ไปจนถึงการบริการลูกค้า องค์กรขนาดใหญ่เริ่มเปลี่ยนมาใช้ AI เป็นผู้ปฏิบัติงานหลักในการจัดการกระบวนการและบริการต่าง ๆ สิ่งนี้เปลี่ยนวิธีที่ธุรกิจดำเนินงานไปโดยสิ้นเชิง อย่างไรก็ตาม มนุษย์ยังคงมีบทบาทสำคัญในด้านการกำกับดูแล การตัดสินใจเชิงกลยุทธ์ และการสร้างวิสัยทัศน์ใหม่ ๆ สำหรับอนาคต การเปลี่ยนผ่านครั้งใหญ่ในธุรกิจ: - จากการสำรวจ 60% ขององค์กรใหญ่จำนวน 1,000 แห่ง กำลังพิจารณาที่จะเปลี่ยนบางส่วนหรือทั้งหมดของบริการมืออาชีพที่ใช้มนุษย์ ให้เป็นการใช้งาน AI ในอีก 3-5 ปีข้างหน้า. - การใช้ AI ไม่เพียงแค่เพิ่มประสิทธิภาพ แต่ยังเปลี่ยนรูปแบบของการบริโภคและให้บริการในธุรกิจไปโดยสิ้นเชิง. ผลกระทบต่อบทบาทของผู้เชี่ยวชาญ: - ผู้เชี่ยวชาญด้านไอทีต้องปรับตัวจากการจัดการโครงสร้างพื้นฐานไปสู่การออกแบบบริการที่ยืดหยุ่นและอัจฉริยะมากขึ้น. - ความสามารถด้านการทำงานร่วมกันระหว่างมนุษย์และเครื่องจักร (Human-Machine Synergy) กลายเป็นสิ่งสำคัญที่ต้องพัฒนา. ความสำคัญของมนุษย์ยังไม่จางหาย: - แม้ AI จะช่วยดำเนินงานได้อัตโนมัติ แต่มนุษย์ยังมีบทบาทสำคัญในด้านการกำกับดูแล เช่น การตรวจสอบความยุติธรรม ความปลอดภัย และการปฏิบัติตามกฎระเบียบ. - ความคิดสร้างสรรค์ วิสัยทัศน์ และการตัดสินใจเชิงกลยุทธ์ยังคงเป็นจุดแข็งที่ AI ไม่สามารถทดแทนได้. ความท้าทายที่ต้องเผชิญ: - การรวมกลุ่มผู้เชี่ยวชาญด้านบริการและด้านซอฟต์แวร์ให้ทำงานร่วมกันอาจไม่ง่าย เนื่องจากความแตกต่างในแนวคิดและภาษาที่ใช้. - ความจำเป็นในการกำหนดคุณค่าทางธุรกิจและราคาของ AI ตามผลลัพธ์ที่ส่งมอบ ยังเป็นสิ่งที่ต้องจัดการในแนวทาง S-a-S. https://www.zdnet.com/article/forget-saas-the-future-is-services-as-software-thanks-to-ai/
    WWW.ZDNET.COM
    Forget SaaS: The future is Services as Software, thanks to AI
    As software becomes the worker, Software as a Service is being turned on its head by artificial intelligence. Meet 'Services as Software.'
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • อิสราเอลออกคำสั่งให้ชาวปาเลสไตน์อพยพออกจากพื้นที่ที่กำหนดในฉนวนกาซาอย่างเร่งด่วน

    โฆษกกองทัพอิสราเอล:
    “ขอประกาศให้ประชาชนในฉนวนกาซาทุกคนที่อยู่ในพื้นที่ที่ทำเครื่องหมายเป็นสีแดง โดยเฉพาะในย่าน Beit Hanoun, Khirbet Khuza'a, Abasan al-Kabira และ al-Jadida เพื่อความปลอดภัยของตัวคุณเอง คุณต้องอพยพไปยังศูนย์พักพิงทางตะวันตกและในเมืองคานยูนิสทันที”
    อิสราเอลออกคำสั่งให้ชาวปาเลสไตน์อพยพออกจากพื้นที่ที่กำหนดในฉนวนกาซาอย่างเร่งด่วน โฆษกกองทัพอิสราเอล: “ขอประกาศให้ประชาชนในฉนวนกาซาทุกคนที่อยู่ในพื้นที่ที่ทำเครื่องหมายเป็นสีแดง โดยเฉพาะในย่าน Beit Hanoun, Khirbet Khuza'a, Abasan al-Kabira และ al-Jadida เพื่อความปลอดภัยของตัวคุณเอง คุณต้องอพยพไปยังศูนย์พักพิงทางตะวันตกและในเมืองคานยูนิสทันที”
    Like
    Angry
    2
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    Black Basta ได้พัฒนาเครื่องมือชื่อ BRUTED เพื่อเจาะระบบรักษาความปลอดภัย เช่น VPN และไฟร์วอลล์ ด้วยวิธี brute-force ที่สามารถช่วยเพิ่มความเร็วในการโจมตีเครือข่ายเป้าหมาย พวกเขายังใช้ proxy server เพื่อซ่อนตัวและป้องกันการถูกตรวจจับ แน่นอนว่าทางป้องกันที่สำคัญที่สุดคือการใช้รหัสผ่านที่แข็งแกร่ง เปิดใช้งาน MFA และอัปเดตอุปกรณ์เป็นประจำเพื่อป้องกันการถูกโจมตี https://www.bleepingcomputer.com/news/security/black-basta-ransomware-creates-automated-tool-to-brute-force-vpns/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang creates tool to automate VPN brute-force attacks
    The Black Basta ransomware operation created an automated brute-forcing framework dubbed 'BRUTED' to breach edge networking devices like firewalls and VPNs.
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • Alphabet ซึ่งเป็นบริษัทแม่ของ Google กำลังคิดใหญ่ด้วยการเจรจาซื้อ Wiz สตาร์ตอัพด้านความปลอดภัยทางไซเบอร์ด้วยเงินมหาศาลถึง 30 พันล้านดอลลาร์ ดีลนี้ถ้าสำเร็จ นับว่าเป็นการซื้อกิจการที่ใหญ่ที่สุดของ Alphabet เลยก็ว่าได้. Wiz เองก็เด่นเรื่องการใช้ AI ช่วยองค์กรตรวจจับความเสี่ยงในระบบคลาวด์ และเหมาะกับความต้องการในยุคที่องค์กรต่าง ๆ ต้องป้องกันข้อมูลดิจิทัลให้ดีกว่าเดิม แต่การซื้อครั้งนี้ก็อาจถูกจับตามองในเรื่องการผูกขาดตลาดด้วย

    เบื้องหลังของ Wiz:
    - Wiz เป็นสตาร์ตอัพที่เชี่ยวชาญในการพัฒนาโซลูชันความปลอดภัยบนระบบคลาวด์ โดยใช้เทคโนโลยี AI เพื่อตรวจจับและแก้ไขความเสี่ยงในระบบคลาวด์ขององค์กร.
    - มูลค่าของ Wiz ล่าสุดในปี 2024 อยู่ที่ 12 พันล้านดอลลาร์จากการระดมทุนรอบก่อน.

    ผลกระทบของการซื้อกิจการ:
    - หากการเข้าซื้อสำเร็จ Alphabet จะสามารถตอบสนองต่อความต้องการด้านความปลอดภัยในโลกไซเบอร์ได้มากขึ้น ท่ามกลางความกังวลขององค์กรที่เพิ่มขึ้นหลังเหตุการณ์ระบบ CrowdStrike ล่มทั่วโลกเมื่อปีที่ผ่านมา.
    - อย่างไรก็ตาม ดีลนี้น่าจะเผชิญการตรวจสอบอย่างเข้มงวดจากหน่วยงานกำกับดูแล เนื่องจากมีมูลค่าสูงและอาจกระทบเรื่องการแข่งขันในตลาด.

    ตลาดความปลอดภัยทางไซเบอร์ที่เติบโต:
    - อุตสาหกรรมความปลอดภัยทางไซเบอร์กำลังขยายตัวอย่างรวดเร็ว เนื่องจากองค์กรต่าง ๆ มุ่งลงทุนในการป้องกันระบบดิจิทัล.
    - Alphabet มีแผนใช้ Wiz เพื่อเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานคลาวด์ของตัวเอง ซึ่งปีที่ผ่านมา สร้างรายได้กว่า 43 พันล้านดอลลาร์.

    https://www.thestar.com.my/tech/tech-news/2025/03/18/alphabet-back-in-deal-to-buy-cybersecurity-startup-wiz-for-30-billion-wsj-reports
    Alphabet ซึ่งเป็นบริษัทแม่ของ Google กำลังคิดใหญ่ด้วยการเจรจาซื้อ Wiz สตาร์ตอัพด้านความปลอดภัยทางไซเบอร์ด้วยเงินมหาศาลถึง 30 พันล้านดอลลาร์ ดีลนี้ถ้าสำเร็จ นับว่าเป็นการซื้อกิจการที่ใหญ่ที่สุดของ Alphabet เลยก็ว่าได้. Wiz เองก็เด่นเรื่องการใช้ AI ช่วยองค์กรตรวจจับความเสี่ยงในระบบคลาวด์ และเหมาะกับความต้องการในยุคที่องค์กรต่าง ๆ ต้องป้องกันข้อมูลดิจิทัลให้ดีกว่าเดิม แต่การซื้อครั้งนี้ก็อาจถูกจับตามองในเรื่องการผูกขาดตลาดด้วย เบื้องหลังของ Wiz: - Wiz เป็นสตาร์ตอัพที่เชี่ยวชาญในการพัฒนาโซลูชันความปลอดภัยบนระบบคลาวด์ โดยใช้เทคโนโลยี AI เพื่อตรวจจับและแก้ไขความเสี่ยงในระบบคลาวด์ขององค์กร. - มูลค่าของ Wiz ล่าสุดในปี 2024 อยู่ที่ 12 พันล้านดอลลาร์จากการระดมทุนรอบก่อน. ผลกระทบของการซื้อกิจการ: - หากการเข้าซื้อสำเร็จ Alphabet จะสามารถตอบสนองต่อความต้องการด้านความปลอดภัยในโลกไซเบอร์ได้มากขึ้น ท่ามกลางความกังวลขององค์กรที่เพิ่มขึ้นหลังเหตุการณ์ระบบ CrowdStrike ล่มทั่วโลกเมื่อปีที่ผ่านมา. - อย่างไรก็ตาม ดีลนี้น่าจะเผชิญการตรวจสอบอย่างเข้มงวดจากหน่วยงานกำกับดูแล เนื่องจากมีมูลค่าสูงและอาจกระทบเรื่องการแข่งขันในตลาด. ตลาดความปลอดภัยทางไซเบอร์ที่เติบโต: - อุตสาหกรรมความปลอดภัยทางไซเบอร์กำลังขยายตัวอย่างรวดเร็ว เนื่องจากองค์กรต่าง ๆ มุ่งลงทุนในการป้องกันระบบดิจิทัล. - Alphabet มีแผนใช้ Wiz เพื่อเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานคลาวด์ของตัวเอง ซึ่งปีที่ผ่านมา สร้างรายได้กว่า 43 พันล้านดอลลาร์. https://www.thestar.com.my/tech/tech-news/2025/03/18/alphabet-back-in-deal-to-buy-cybersecurity-startup-wiz-for-30-billion-wsj-reports
    WWW.THESTAR.COM.MY
    Alphabet back in talks to buy cybersecurity startup Wiz for $30 billion, source says
    (Reuters) -Google-parent Alphabet is in advanced talks to acquire cybersecurity startup Wiz for around $30 billion, a source familiar with the matter said on Monday, potentially marking the tech giant's largest deal to date.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • 17/3/68

    #ข่าวประชาสัมพันธ์

    รพ.รามาฯ #ขอรับบริจาคเลือด
    #หลังไฟไหม้ทำคลังเลือดเสียหาย
    #กระทบการผ่าตัดคนไข้

    ความคืบหน้าเหตุพลิงไหม้ ภายในชั้น 2 อาคาร 1 ซึ่งเป็นอาคารหลัก โรงพยาบาลรามาธิบดี ถนนพระราม 6 เขตราชเทวี ซึ่งเป็นอาคาร 9 ชั้น โดยต้นเพลิง อยู่ใกล้กับห้องตรวจเลือดและตู้เก็บความเย็น ก่อนลุกลามไปยังโต๊ะทำงานและเอกสาร เจ้าหน้าที่ต้องตัดกระแสไฟฟ้า ใช้เวลาฉีดน้ำสกัด กว่า 20 นาที ก่อนจะควบคุมเพลิงไว้ได้

    ขณะนี้ยังคงมีกลิ่นควันไฟอยู่ภายโรงพยาบาล เจ้าหน้าเร่งกำจัดกลิ่นควันไม่ให้กระทบกับผู้ที่มาใช้บริการ เเละโดยเฉพาะคนไข้ที่เข้ารักษา โดยมีการเคลื่อนย้ายผู้ป่วยซึ่งมีทั้งเด็กทารกเเรกเกิดและผู้สูงอายุ ไปอยู่ในอาคารที่ปลอดภัย ตั้งเเต่เมื่อคืนที่เกิดเหตุ มีแพทย์และพยาบาล ดูแลอย่างใกล้ชิด รวมถึงการเคลื่อนย้ายเครื่องมือเเพทย์บางส่วน แม้จะควบคุมเพลิงได้แล้ว แต่อาคารนี้เป็นที่รวมของแผนกต่างๆ ในการให้บริการในโรงพยาบาล ทั้งคลังเลือด เอ็กซเรย์ ห้องคลอด และ 2 ห้องผ่าตัด จึงต้องปิดทำการชั่วคราว

    ด้าน พล.ต.ต.วาที อัศวุตมางกุร ผู้บังคับการกองพิสูจน์หลักฐานกลาง (ผบก.พฐก.) นำเจ้าหน้าที่พิสูจน์หลักฐาน เข้าตรวจสอบ ภายในที่เกิดเหตุไฟไหม้ เพื่อหาสาเหตุที่แน่ชัดของเพลิงไหม้ ขณะที่มีรายงานจากทาง ผู้กำกับการสถานีตำรวจพญาไท เปิดเผยว่า สาเหตุน่าจะเกิดจากระบบไฟฟ้า เพราะดูจากกล้องวงจรปิด พบว่ามีการเกิดประกายไฟ จึงมุ่งไปที่ไฟฟ้าลัดวงจร

    ผลกระทบที่เกิดขึ้น คณะแพทยศาสตร์โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล ปัจจุบันสามารถควบคุมสถานการณ์ได้ ยังไม่มีรายงานผู้ป่วยของโรงพยาบาลรามาธิบดี ได้รับบาดเจ็บจากเหตุการณ์นี้ โรงพยาบาลรามาธิบดีจะของดให้บริการภายในอาคารหลัก (อาคาร 1) ทั้งหมด งดให้บริการผู้ป่วยใหม่ที่ห้องฉุกเฉินสำหรับงานเวชระเบียนการบริจาคโลหิต จุดเจาะเลือด ขอให้ใช้บริการที่อาคารสมเด็จพระเทพรัตน์แทน ส่วนอาคารสมเด็จพระเทพรัตน์เบื้องต้นเปิดให้บริการตามปกติ โดยหลังจากนี้ เจ้าหน้าที่วิศวกร จะเข้าการตรวจสอบโครงสร้างของอาคารเพื่อความปลอดภัย

    ขณะเดียวกัน เวลานี้ ทางโรงพยาบาลฯ นำโดย ศ.คลินิก นพ.อาทิตย์ อังกานนท์ คณบดีเเพทยศาสตร์์โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล ,รศ.นพ.อมร วิจิตพาวรรณ ผู้ช่วยคณะบดีฝ่ายกายภาพเเละสิ่งอำนวยความสะดวก ,ผศ. นพ. ปริย พรรณเชษฐ์ รองผู้อำนวยการโรงพยาบาลรามาธิบดี รักษาการผู้อำนวยการโรงพยาบาล

    โดย ศ.คลินิก นพ.อาทิตย์ อังกานนท์ คณบดีคณะแพทยศาสตร์โรงพยาบาลรามาธิบดี กล่าวว่า ได้รับแจ้งเหตุเพลิงไหม้เมื่อช่วงค่ำ 19.20 น. ภายในอาคาร 1 ซึ่งเป็นอาคารหลัก ที่บริเวณชั้น 2 ของ อาคารนี้ สร้างมา 60 ปี ที่เกิดเหตุอาคารสำนักงานรังสีวิทยา แผนกเอ็กซเรย์ ใกล้คลังเลือดเเละคลังเเลปพยาธิวิทยา เเจ้งกลุ่มควันขึ้นไปชั้น 3-4 มีคนป่วยจำนวนมาก โดยพบว่ากลุ่มควันไฟได้กระจายหลายจุดไปทั่วอาคาร จึงได้เร่งอพยพเคลื่อนย้ายผู้ป่วยที่อยู่ใน อาคารประมาณ 500 เตียง ออกจากพื้นที่ ไปในพื้นที่ปลอดภัยก่อน โดยมีการย้ายผู้ป่วยในอาคารด้านทิศใต้ ไปในโซนทิศเหนือของโรงพยาบาล ทั้งคนไข้ที่อยู่ในไอซียู ผู้ป่วยทั่วไป โดยได้รับความร่วมมือจาก ทหาร ตำรวจ บุคคลากรเคลื่อนย้าย ใช้เวลาควบคุมเพลิง 1 ชั่วโมง คุมเพลิงได้ เเละนำคนไข้กลับมาฝั่งเหนือกลับมาทั้งหมด พร้อมประสานโรงพยาบาลใกล้เคียง โรงพยาบาลพระมงกุฏ และโรงพยาบาลเวชศาสตร์เขตร้อน เเต่มี 2 ตึกของโรงพยาบาล ที่ไม่ได้รับผลกระทบ จึงยังไม่จำเป็น โรงพยาบาลสามารถดูเเลคนไข้ทั้งหมด

    สำหรับผลกระทบ ห้องชั้น 2 ชั้น 3 ชั้น 4 พยาธิ เเละห้องรังสีวิทยา ห้องคลอด ห้องผ่าตัด ปิดการทำการไปก่อน เเละจำกัดคนไข้ที่จะเข้ารับการบริการ ไม่สามารถรับผู้ป่วยใหม่จนกว่าจะเข้าสู่สภาวะปกติ จะรักษาคนไข้เดิม คนที่นัดไว้ อาจทำให้คนไข้ไม่ได้รับความสะดวกบ้าง

    ครั้งนี้โชคดี ผู้ป่วยทุกคนได้รับการปลอดภัย ไม่มีใครบาดเจ็บและกลับมารักษาตามเเผนเดิม มีเพียงเจ้าหน้าที่โรงพยาบาล ที่กลับเข้าไปช่วยผู้ตกค้าง ได้รับบาดเจ็บ จนสำลักควัน ออกซิเจนในร่างกายน้อยลง คาร์บอนมอนออกไซด์ เข้าไปในปอด เเต่ยืนยันว่าที่มเเพทย์ จะช่วยให้กลับมาปลอดภัยได้ ส่วนเรื่องของรังสีกัมมันตภาพรั่วไหล ยืนยันว่าไม่มีรังสีรั่วไหล เพราะไม่มีการเปิดสวิต์ไฟ และไม่ใช่ที่เก็บกัมมันตภาพรังสี

    ส่วนผลกระทบด้านคลังเลือด ในช่วงเพลิงไหม้มีความจำเป็นต้องดับไฟ เมื่อเลือดไม่เย็นจะเสียภายในไม่กี่ชั่วโมง ซึ่งพบว่าเลือดเสียหายทั้งหมดรวม 100 ยูนิต ทำให้เลือดที่มีอยู่น้อยลงไป ต้องใช้เลือดในการผ่าตัดอย่างประหยัด ปกติจะใช้ 10-20 ยูนิตในการผ่าตัด คลังเลือดดังกล่าวเป็นคลังเลือดใหญ่ของโรงพยาบาล เเต่ยังมีคลังเลือดสำรองขนาดเล็กสำรองอยู่ จึงมีความจำเป็นต้องประชาสัมพันธ์ในการรับบริจาคเลือด สำหรับการผ่าตัดที่ต้องใช้เลือดปริมาณมาก เช่น การปลูกถ่ายตับ การผ่าตัดหัวใจ ยังสามารถเลื่อนออกไปก่อนได้

    สำหรับความเสียหายของอาคารที่เกิดเพลิงไหม้ พบว่าเป็นห้องที่ขนาด 50 ตาราเมตร ส่วนใหญ่ภายในเป็นอุปกรณ์สำนักงาน เเละ เอกสาร เเต่ที่มีความกังสลคือ อุปการณ์เเพทย์ที่มีความละเอียดอ่อน ในการตรวจวิเคราะห์กล้องจุลทรรศน์ที่อยู่ชั้น 3-4 ได้รับความเสียหายจากเขม่าควัน จากการการฉีดน้ำ จึงจำเป็นที่จะต้องมีการตรวจสอบเย่างละเอียด จึงยังไม่สามารถประเมินมูลค่าความเสียหายได้อย่างชัดเจน

    สำหรับการกลับมาให้บริการของโรงพยาบาล จะรีบดำเนินการให้กลับมาเปิดใช้บริการได้อย่างเร็วที่สุด เบื้องต้นต้องมีการตรวจสอบระบบไฟ ระบบเเอร์ คาดว่าใช้เวลาประมาณ 1 สัปดาห์

    ด้าน พล.ต.ต.วาที อัศวุตมางกุร ผู้บังคับการกองพิสูจน์หลักฐานกลาง (ผบก.พฐก.) เปิดเผยในเบื้องต้นว่า โรงพยาบาลจัดการได้อย่างดีเยี่ยม วันนี้นำทีมฟิสิกส์เข้ามาหาสาเหตุ พบต้นเพลิง จุดที่มีการสปาร์คของไฟ บนฝ้าเพดาน ที่เป็นอาคารเก่า มีการรีโนเวทบ่อยครั้ง พบรอยสปาร์ค พบสายไฟหลอมละลาย จึงมุ่งไปที่ไฟฟ้าลัดวงจร จะนำสายไฟไปตรวจสอบหาสาเหตุที่เเท้จริง มั่นใจว่าไม่ใช่การวางเพลิง เพราะลักษณะการเกิดเพลิงไหม้มีความเเตกต่างกัน ยืนยันว่าไม่ใช่การด่วนสรุป เเละจะนำผลการตรวจสายไฟ รวมถึงจุดต้นเพลิง เทียบเคียงกับกล้องวงจรปิด ว่าเป็นจุดเดียวกันกับจุดที่พบสายไฟหลอมละลายหรือไม่

    ขณะที่ รศ.ศิริวัฒน์ ไชยชนะ นำทีมวิศกร จากวิศกรรมสถานเเห่งประเทศไทย ร่วมตรวจสอบที่เกิดเหตุสภาพอาคาร เบื้องต้นจากการใช้วิธีการสำรวจโครงสร้าง ด้วยสายตา ทางกายภาพพบว่าอาคารยังคงปกติ เเต่อาจมีความสียหายบ้างในบ้างจุด โดยเฉพาะพื้นห้องอาคารชั้น 3 จากความร้อน ส่วนการตรวจสอบเชิงลึก จะนำอุปกรณ์ เพื่อออกมาเป็นค่าตัวเลข เเละทำการโหลดเทส หรือ การตรวจสอบการรับน้ำหนัก เพื่อสร้างความมั่นใจในการกลับใช้งาน

    #รับบริจาคเลือด
    #โรงพยาบาลรามาธิบดี #ไฟไหม้

    cr:ฝันดีฝันเด่น
    17/3/68 #ข่าวประชาสัมพันธ์ รพ.รามาฯ #ขอรับบริจาคเลือด #หลังไฟไหม้ทำคลังเลือดเสียหาย #กระทบการผ่าตัดคนไข้ ความคืบหน้าเหตุพลิงไหม้ ภายในชั้น 2 อาคาร 1 ซึ่งเป็นอาคารหลัก โรงพยาบาลรามาธิบดี ถนนพระราม 6 เขตราชเทวี ซึ่งเป็นอาคาร 9 ชั้น โดยต้นเพลิง อยู่ใกล้กับห้องตรวจเลือดและตู้เก็บความเย็น ก่อนลุกลามไปยังโต๊ะทำงานและเอกสาร เจ้าหน้าที่ต้องตัดกระแสไฟฟ้า ใช้เวลาฉีดน้ำสกัด กว่า 20 นาที ก่อนจะควบคุมเพลิงไว้ได้ ขณะนี้ยังคงมีกลิ่นควันไฟอยู่ภายโรงพยาบาล เจ้าหน้าเร่งกำจัดกลิ่นควันไม่ให้กระทบกับผู้ที่มาใช้บริการ เเละโดยเฉพาะคนไข้ที่เข้ารักษา โดยมีการเคลื่อนย้ายผู้ป่วยซึ่งมีทั้งเด็กทารกเเรกเกิดและผู้สูงอายุ ไปอยู่ในอาคารที่ปลอดภัย ตั้งเเต่เมื่อคืนที่เกิดเหตุ มีแพทย์และพยาบาล ดูแลอย่างใกล้ชิด รวมถึงการเคลื่อนย้ายเครื่องมือเเพทย์บางส่วน แม้จะควบคุมเพลิงได้แล้ว แต่อาคารนี้เป็นที่รวมของแผนกต่างๆ ในการให้บริการในโรงพยาบาล ทั้งคลังเลือด เอ็กซเรย์ ห้องคลอด และ 2 ห้องผ่าตัด จึงต้องปิดทำการชั่วคราว ด้าน พล.ต.ต.วาที อัศวุตมางกุร ผู้บังคับการกองพิสูจน์หลักฐานกลาง (ผบก.พฐก.) นำเจ้าหน้าที่พิสูจน์หลักฐาน เข้าตรวจสอบ ภายในที่เกิดเหตุไฟไหม้ เพื่อหาสาเหตุที่แน่ชัดของเพลิงไหม้ ขณะที่มีรายงานจากทาง ผู้กำกับการสถานีตำรวจพญาไท เปิดเผยว่า สาเหตุน่าจะเกิดจากระบบไฟฟ้า เพราะดูจากกล้องวงจรปิด พบว่ามีการเกิดประกายไฟ จึงมุ่งไปที่ไฟฟ้าลัดวงจร ผลกระทบที่เกิดขึ้น คณะแพทยศาสตร์โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล ปัจจุบันสามารถควบคุมสถานการณ์ได้ ยังไม่มีรายงานผู้ป่วยของโรงพยาบาลรามาธิบดี ได้รับบาดเจ็บจากเหตุการณ์นี้ โรงพยาบาลรามาธิบดีจะของดให้บริการภายในอาคารหลัก (อาคาร 1) ทั้งหมด งดให้บริการผู้ป่วยใหม่ที่ห้องฉุกเฉินสำหรับงานเวชระเบียนการบริจาคโลหิต จุดเจาะเลือด ขอให้ใช้บริการที่อาคารสมเด็จพระเทพรัตน์แทน ส่วนอาคารสมเด็จพระเทพรัตน์เบื้องต้นเปิดให้บริการตามปกติ โดยหลังจากนี้ เจ้าหน้าที่วิศวกร จะเข้าการตรวจสอบโครงสร้างของอาคารเพื่อความปลอดภัย ขณะเดียวกัน เวลานี้ ทางโรงพยาบาลฯ นำโดย ศ.คลินิก นพ.อาทิตย์ อังกานนท์ คณบดีเเพทยศาสตร์์โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล ,รศ.นพ.อมร วิจิตพาวรรณ ผู้ช่วยคณะบดีฝ่ายกายภาพเเละสิ่งอำนวยความสะดวก ,ผศ. นพ. ปริย พรรณเชษฐ์ รองผู้อำนวยการโรงพยาบาลรามาธิบดี รักษาการผู้อำนวยการโรงพยาบาล โดย ศ.คลินิก นพ.อาทิตย์ อังกานนท์ คณบดีคณะแพทยศาสตร์โรงพยาบาลรามาธิบดี กล่าวว่า ได้รับแจ้งเหตุเพลิงไหม้เมื่อช่วงค่ำ 19.20 น. ภายในอาคาร 1 ซึ่งเป็นอาคารหลัก ที่บริเวณชั้น 2 ของ อาคารนี้ สร้างมา 60 ปี ที่เกิดเหตุอาคารสำนักงานรังสีวิทยา แผนกเอ็กซเรย์ ใกล้คลังเลือดเเละคลังเเลปพยาธิวิทยา เเจ้งกลุ่มควันขึ้นไปชั้น 3-4 มีคนป่วยจำนวนมาก โดยพบว่ากลุ่มควันไฟได้กระจายหลายจุดไปทั่วอาคาร จึงได้เร่งอพยพเคลื่อนย้ายผู้ป่วยที่อยู่ใน อาคารประมาณ 500 เตียง ออกจากพื้นที่ ไปในพื้นที่ปลอดภัยก่อน โดยมีการย้ายผู้ป่วยในอาคารด้านทิศใต้ ไปในโซนทิศเหนือของโรงพยาบาล ทั้งคนไข้ที่อยู่ในไอซียู ผู้ป่วยทั่วไป โดยได้รับความร่วมมือจาก ทหาร ตำรวจ บุคคลากรเคลื่อนย้าย ใช้เวลาควบคุมเพลิง 1 ชั่วโมง คุมเพลิงได้ เเละนำคนไข้กลับมาฝั่งเหนือกลับมาทั้งหมด พร้อมประสานโรงพยาบาลใกล้เคียง โรงพยาบาลพระมงกุฏ และโรงพยาบาลเวชศาสตร์เขตร้อน เเต่มี 2 ตึกของโรงพยาบาล ที่ไม่ได้รับผลกระทบ จึงยังไม่จำเป็น โรงพยาบาลสามารถดูเเลคนไข้ทั้งหมด สำหรับผลกระทบ ห้องชั้น 2 ชั้น 3 ชั้น 4 พยาธิ เเละห้องรังสีวิทยา ห้องคลอด ห้องผ่าตัด ปิดการทำการไปก่อน เเละจำกัดคนไข้ที่จะเข้ารับการบริการ ไม่สามารถรับผู้ป่วยใหม่จนกว่าจะเข้าสู่สภาวะปกติ จะรักษาคนไข้เดิม คนที่นัดไว้ อาจทำให้คนไข้ไม่ได้รับความสะดวกบ้าง ครั้งนี้โชคดี ผู้ป่วยทุกคนได้รับการปลอดภัย ไม่มีใครบาดเจ็บและกลับมารักษาตามเเผนเดิม มีเพียงเจ้าหน้าที่โรงพยาบาล ที่กลับเข้าไปช่วยผู้ตกค้าง ได้รับบาดเจ็บ จนสำลักควัน ออกซิเจนในร่างกายน้อยลง คาร์บอนมอนออกไซด์ เข้าไปในปอด เเต่ยืนยันว่าที่มเเพทย์ จะช่วยให้กลับมาปลอดภัยได้ ส่วนเรื่องของรังสีกัมมันตภาพรั่วไหล ยืนยันว่าไม่มีรังสีรั่วไหล เพราะไม่มีการเปิดสวิต์ไฟ และไม่ใช่ที่เก็บกัมมันตภาพรังสี ส่วนผลกระทบด้านคลังเลือด ในช่วงเพลิงไหม้มีความจำเป็นต้องดับไฟ เมื่อเลือดไม่เย็นจะเสียภายในไม่กี่ชั่วโมง ซึ่งพบว่าเลือดเสียหายทั้งหมดรวม 100 ยูนิต ทำให้เลือดที่มีอยู่น้อยลงไป ต้องใช้เลือดในการผ่าตัดอย่างประหยัด ปกติจะใช้ 10-20 ยูนิตในการผ่าตัด คลังเลือดดังกล่าวเป็นคลังเลือดใหญ่ของโรงพยาบาล เเต่ยังมีคลังเลือดสำรองขนาดเล็กสำรองอยู่ จึงมีความจำเป็นต้องประชาสัมพันธ์ในการรับบริจาคเลือด สำหรับการผ่าตัดที่ต้องใช้เลือดปริมาณมาก เช่น การปลูกถ่ายตับ การผ่าตัดหัวใจ ยังสามารถเลื่อนออกไปก่อนได้ สำหรับความเสียหายของอาคารที่เกิดเพลิงไหม้ พบว่าเป็นห้องที่ขนาด 50 ตาราเมตร ส่วนใหญ่ภายในเป็นอุปกรณ์สำนักงาน เเละ เอกสาร เเต่ที่มีความกังสลคือ อุปการณ์เเพทย์ที่มีความละเอียดอ่อน ในการตรวจวิเคราะห์กล้องจุลทรรศน์ที่อยู่ชั้น 3-4 ได้รับความเสียหายจากเขม่าควัน จากการการฉีดน้ำ จึงจำเป็นที่จะต้องมีการตรวจสอบเย่างละเอียด จึงยังไม่สามารถประเมินมูลค่าความเสียหายได้อย่างชัดเจน สำหรับการกลับมาให้บริการของโรงพยาบาล จะรีบดำเนินการให้กลับมาเปิดใช้บริการได้อย่างเร็วที่สุด เบื้องต้นต้องมีการตรวจสอบระบบไฟ ระบบเเอร์ คาดว่าใช้เวลาประมาณ 1 สัปดาห์ ด้าน พล.ต.ต.วาที อัศวุตมางกุร ผู้บังคับการกองพิสูจน์หลักฐานกลาง (ผบก.พฐก.) เปิดเผยในเบื้องต้นว่า โรงพยาบาลจัดการได้อย่างดีเยี่ยม วันนี้นำทีมฟิสิกส์เข้ามาหาสาเหตุ พบต้นเพลิง จุดที่มีการสปาร์คของไฟ บนฝ้าเพดาน ที่เป็นอาคารเก่า มีการรีโนเวทบ่อยครั้ง พบรอยสปาร์ค พบสายไฟหลอมละลาย จึงมุ่งไปที่ไฟฟ้าลัดวงจร จะนำสายไฟไปตรวจสอบหาสาเหตุที่เเท้จริง มั่นใจว่าไม่ใช่การวางเพลิง เพราะลักษณะการเกิดเพลิงไหม้มีความเเตกต่างกัน ยืนยันว่าไม่ใช่การด่วนสรุป เเละจะนำผลการตรวจสายไฟ รวมถึงจุดต้นเพลิง เทียบเคียงกับกล้องวงจรปิด ว่าเป็นจุดเดียวกันกับจุดที่พบสายไฟหลอมละลายหรือไม่ ขณะที่ รศ.ศิริวัฒน์ ไชยชนะ นำทีมวิศกร จากวิศกรรมสถานเเห่งประเทศไทย ร่วมตรวจสอบที่เกิดเหตุสภาพอาคาร เบื้องต้นจากการใช้วิธีการสำรวจโครงสร้าง ด้วยสายตา ทางกายภาพพบว่าอาคารยังคงปกติ เเต่อาจมีความสียหายบ้างในบ้างจุด โดยเฉพาะพื้นห้องอาคารชั้น 3 จากความร้อน ส่วนการตรวจสอบเชิงลึก จะนำอุปกรณ์ เพื่อออกมาเป็นค่าตัวเลข เเละทำการโหลดเทส หรือ การตรวจสอบการรับน้ำหนัก เพื่อสร้างความมั่นใจในการกลับใช้งาน #รับบริจาคเลือด #โรงพยาบาลรามาธิบดี #ไฟไหม้ cr:ฝันดีฝันเด่น
    0 ความคิดเห็น 0 การแบ่งปัน 477 มุมมอง 0 รีวิว
  • Newfold Digital ที่เป็นเจ้าของโฮสต์เว็บไซต์ดัง ๆ อย่าง Bluehost และ HostGator ได้ตัดสินใจย้ายระบบไปใช้ Oracle Cloud เพื่อยกระดับบริการ นี่เป็นการเคลื่อนไหวครั้งสำคัญ เพราะ Oracle Cloud เองก็เพิ่งเปิดตัวเทคโนโลยี AI Cluster ที่ทันสมัยมาก ขณะเดียวกัน Newfold Digital ก็มีชื่อเสียงในฐานะผู้ให้บริการที่ช่วยสนับสนุนเว็บไซต์ธุรกิจขนาดเล็กทั่วโลก การเปลี่ยนแปลงนี้น่าจะสร้างโอกาสและความท้าทายใหม่ ๆ ให้กับวงการเว็บโฮสติ้ง

    การย้ายระบบของ Newfold Digital:
    - Newfold Digital ดูแลแบรนด์ชั้นนำ เช่น Bluehost และ HostGator ซึ่งให้บริการกับเว็บไซต์นับล้านทั่วโลก โดย Bluehost ยังได้รับการแนะนำโดย WordPress.org
    - การย้ายไปยัง Oracle Cloud อาจมีผลกระทบต่อเว็บไซต์ที่ใช้บริการเหล่านี้ในเชิงประสิทธิภาพและต้นทุน

    ความสำคัญของ Oracle Cloud:
    - Oracle มีการพัฒนา 64,000-GPU Nvidia Cluster เพื่อรองรับงานด้าน AI ทำให้ได้รับความไว้วางใจจากบริษัทชั้นนำหลายแห่งในด้านความปลอดภัยไซเบอร์ เช่น CrowdStrike และ Palo Alto
    - ความสามารถในการให้บริการฐานข้อมูลของ Oracle ครอบคลุมหลากหลายแพลตฟอร์ม ทำให้เป็นตัวเลือกที่น่าสนใจในตลาดคลาวด์

    ข้อมูลเกี่ยวกับ Newfold Digital:
    - บริษัทก่อตั้งขึ้นในปี 2021 โดยเกิดจากการรวมตัวของ Endurance Web Presence และ Web.com Group
    - ให้บริการหลากหลาย ทั้งจดโดเมน โฮสติ้ง การสร้างเว็บไซต์ อีคอมเมิร์ซ และการตลาดดิจิทัล

    https://www.techradar.com/pro/bluehost-owner-is-moving-to-oracle-cloud-so-could-thousands-of-websites-be-about-to-migrate
    Newfold Digital ที่เป็นเจ้าของโฮสต์เว็บไซต์ดัง ๆ อย่าง Bluehost และ HostGator ได้ตัดสินใจย้ายระบบไปใช้ Oracle Cloud เพื่อยกระดับบริการ นี่เป็นการเคลื่อนไหวครั้งสำคัญ เพราะ Oracle Cloud เองก็เพิ่งเปิดตัวเทคโนโลยี AI Cluster ที่ทันสมัยมาก ขณะเดียวกัน Newfold Digital ก็มีชื่อเสียงในฐานะผู้ให้บริการที่ช่วยสนับสนุนเว็บไซต์ธุรกิจขนาดเล็กทั่วโลก การเปลี่ยนแปลงนี้น่าจะสร้างโอกาสและความท้าทายใหม่ ๆ ให้กับวงการเว็บโฮสติ้ง การย้ายระบบของ Newfold Digital: - Newfold Digital ดูแลแบรนด์ชั้นนำ เช่น Bluehost และ HostGator ซึ่งให้บริการกับเว็บไซต์นับล้านทั่วโลก โดย Bluehost ยังได้รับการแนะนำโดย WordPress.org - การย้ายไปยัง Oracle Cloud อาจมีผลกระทบต่อเว็บไซต์ที่ใช้บริการเหล่านี้ในเชิงประสิทธิภาพและต้นทุน ความสำคัญของ Oracle Cloud: - Oracle มีการพัฒนา 64,000-GPU Nvidia Cluster เพื่อรองรับงานด้าน AI ทำให้ได้รับความไว้วางใจจากบริษัทชั้นนำหลายแห่งในด้านความปลอดภัยไซเบอร์ เช่น CrowdStrike และ Palo Alto - ความสามารถในการให้บริการฐานข้อมูลของ Oracle ครอบคลุมหลากหลายแพลตฟอร์ม ทำให้เป็นตัวเลือกที่น่าสนใจในตลาดคลาวด์ ข้อมูลเกี่ยวกับ Newfold Digital: - บริษัทก่อตั้งขึ้นในปี 2021 โดยเกิดจากการรวมตัวของ Endurance Web Presence และ Web.com Group - ให้บริการหลากหลาย ทั้งจดโดเมน โฮสติ้ง การสร้างเว็บไซต์ อีคอมเมิร์ซ และการตลาดดิจิทัล https://www.techradar.com/pro/bluehost-owner-is-moving-to-oracle-cloud-so-could-thousands-of-websites-be-about-to-migrate
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงปัญหาที่ธุรกิจทั่วโลกเผชิญในปี 2024 จากการโจมตีไซเบอร์ที่ซับซ้อนขึ้น โดยพบว่าองค์กรต่าง ๆ ได้รับอีเมลกว่า 20.5 พันล้านฉบับ ซึ่งประมาณ 36.9% ของอีเมลทั้งหมดเป็นอีเมลที่ไม่พึงประสงค์ และในจำนวนนี้ 2.3% หรือกว่า 427 ล้านฉบับ เป็นอีเมลที่มีเนื้อหามุ่งร้าย เช่น ฟิชชิงและการโจมตีด้วย URL อันตราย

    == แนวโน้มการโจมตีที่น่าสนใจ ==
    1) ฟิชชิงยังคงครองสัดส่วนมากที่สุด
    - ฟิชชิงคิดเป็น 1 ใน 3 ของการโจมตีทั้งหมด โดยอาศัยการหลอกล่อให้ผู้ใช้งานกรอกข้อมูลในเว็บไซต์ปลอมที่ดูเหมือนเว็บไซต์จริง เช่น อีเมลปลอมจากแบรนด์ชื่อดังอย่าง DHL และ Netflix

    2) การใช้ Reverse Proxy เพื่อขโมยข้อมูลรับรอง
    - เทคนิคใหม่นี้สามารถเลี่ยงระบบยืนยันตัวตน 2 ขั้นตอน (2FA) ได้ โดยอาศัยหน้าเข้าสู่ระบบปลอมและเครื่องมืออย่าง Evilginx เพื่อดักจับข้อมูลการเข้าสู่ระบบของผู้ใช้งานแบบเรียลไทม์

    3) URL อันตรายเพิ่มขึ้น
    - URL อันตรายมีสัดส่วนถึง 22.7% ของกลยุทธ์การโจมตี ซึ่งเป็นการพุ่งเป้าผู้ใช้งานมากกว่าการแนบไฟล์ไวรัสในอดีต

    == อุตสาหกรรมที่ตกเป็นเป้าหมาย ==
    ธุรกิจในกลุ่มเหมืองแร่ ความบันเทิง และการผลิตถูกระบุว่าเผชิญความเสี่ยงสูงที่สุด โดยมีการโจมตีแบบ ransomware และ double-extortion scams อย่างต่อเนื่อง

    == การตอบโต้และแนวทางป้องกัน ==
    - ใช้ระบบกรองอีเมลขั้นสูง
    - พัฒนามาตรการยืนยันตัวตนหลายชั้นที่สามารถต้านการโจมตี 2FA ได้
    - ฝึกอบรมพนักงานให้สามารถระบุอีเมลฟิชชิงได้อย่างมีประสิทธิภาพ

    ซีอีโอของ Hornetsecurity ชี้ว่าการเปลี่ยนแปลงกลยุทธ์โจมตีที่เน้นใช้ social engineering มากขึ้น เป็นความท้าทายที่ทำให้องค์กรจำเป็นต้องพัฒนาวัฒนธรรมด้านความปลอดภัย โดยการสร้างความเข้าใจว่าพนักงานทุกคนมีบทบาทสำคัญในป้องกันภัยไซเบอร์

    https://www.techradar.com/pro/security/over-400-million-unwanted-and-malicious-emails-were-received-by-businesses
    ข่าวนี้พูดถึงปัญหาที่ธุรกิจทั่วโลกเผชิญในปี 2024 จากการโจมตีไซเบอร์ที่ซับซ้อนขึ้น โดยพบว่าองค์กรต่าง ๆ ได้รับอีเมลกว่า 20.5 พันล้านฉบับ ซึ่งประมาณ 36.9% ของอีเมลทั้งหมดเป็นอีเมลที่ไม่พึงประสงค์ และในจำนวนนี้ 2.3% หรือกว่า 427 ล้านฉบับ เป็นอีเมลที่มีเนื้อหามุ่งร้าย เช่น ฟิชชิงและการโจมตีด้วย URL อันตราย == แนวโน้มการโจมตีที่น่าสนใจ == 1) ฟิชชิงยังคงครองสัดส่วนมากที่สุด - ฟิชชิงคิดเป็น 1 ใน 3 ของการโจมตีทั้งหมด โดยอาศัยการหลอกล่อให้ผู้ใช้งานกรอกข้อมูลในเว็บไซต์ปลอมที่ดูเหมือนเว็บไซต์จริง เช่น อีเมลปลอมจากแบรนด์ชื่อดังอย่าง DHL และ Netflix 2) การใช้ Reverse Proxy เพื่อขโมยข้อมูลรับรอง - เทคนิคใหม่นี้สามารถเลี่ยงระบบยืนยันตัวตน 2 ขั้นตอน (2FA) ได้ โดยอาศัยหน้าเข้าสู่ระบบปลอมและเครื่องมืออย่าง Evilginx เพื่อดักจับข้อมูลการเข้าสู่ระบบของผู้ใช้งานแบบเรียลไทม์ 3) URL อันตรายเพิ่มขึ้น - URL อันตรายมีสัดส่วนถึง 22.7% ของกลยุทธ์การโจมตี ซึ่งเป็นการพุ่งเป้าผู้ใช้งานมากกว่าการแนบไฟล์ไวรัสในอดีต == อุตสาหกรรมที่ตกเป็นเป้าหมาย == ธุรกิจในกลุ่มเหมืองแร่ ความบันเทิง และการผลิตถูกระบุว่าเผชิญความเสี่ยงสูงที่สุด โดยมีการโจมตีแบบ ransomware และ double-extortion scams อย่างต่อเนื่อง == การตอบโต้และแนวทางป้องกัน == - ใช้ระบบกรองอีเมลขั้นสูง - พัฒนามาตรการยืนยันตัวตนหลายชั้นที่สามารถต้านการโจมตี 2FA ได้ - ฝึกอบรมพนักงานให้สามารถระบุอีเมลฟิชชิงได้อย่างมีประสิทธิภาพ ซีอีโอของ Hornetsecurity ชี้ว่าการเปลี่ยนแปลงกลยุทธ์โจมตีที่เน้นใช้ social engineering มากขึ้น เป็นความท้าทายที่ทำให้องค์กรจำเป็นต้องพัฒนาวัฒนธรรมด้านความปลอดภัย โดยการสร้างความเข้าใจว่าพนักงานทุกคนมีบทบาทสำคัญในป้องกันภัยไซเบอร์ https://www.techradar.com/pro/security/over-400-million-unwanted-and-malicious-emails-were-received-by-businesses
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว

    รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้:

    1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา

    2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง

    3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น

    งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้

    https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    ข่าวนี้เล่าถึงความสำเร็จครั้งใหญ่ของนักวิจัยด้านความปลอดภัยทางไซเบอร์ Yohanes Nugroho ผู้ที่ได้พัฒนาเครื่องมือถอดรหัสสำหรับ Akira Ransomware ในระบบ Linux โดยใช้ประโยชน์จากพลังการประมวลผลของ GPU ซึ่งช่วยแก้ไขปัญหาการเข้ารหัสไฟล์ที่เคยเป็นเรื่องยากให้สามารถปลดล็อกได้อย่างมีประสิทธิภาพและรวดเร็ว รายละเอียดที่น่าสนใจเกี่ยวกับเครื่องมือถอดรหัสนี้: 1) กลไกการถอดรหัส เครื่องมือนี้อาศัยการคำนวณแบบ brute-force โดยใช้ GPU เพื่อค้นหากุญแจถอดรหัส โดยอาศัยช่องโหว่ของ Akira Ransomware ที่สร้างกุญแจเข้ารหัสจาก เวลาในหน่วยนาโนวินาที ซึ่งช่วยลดขอบเขตของความเป็นไปได้ในการค้นหา 2) ความซับซ้อนในงานวิจัย Nugroho ใช้เวลา 3 สัปดาห์ในการพัฒนาเครื่องมือและลงทุนกว่า $1,200 สำหรับการเช่า GPU ที่ทรงพลัง เช่น RTX 4090 เพื่อทำการถอดรหัสกุญแจผ่านการประมวลผลที่มีศักยภาพสูง โดยใช้ GPU 16 ตัวพร้อมกัน ผลลัพธ์สามารถปลดล็อกไฟล์ได้ในเวลาประมาณ 10 ชั่วโมง 3) ผลลัพธ์และการพัฒนาเพิ่มเติม แม้เครื่องมือดังกล่าวจะได้รับการเผยแพร่บน GitHub เพื่อให้ผู้ที่ตกเป็นเหยื่อสามารถนำไปใช้ได้ แต่ยังมีช่องว่างสำหรับผู้เชี่ยวชาญด้าน GPU ในการปรับปรุงโค้ดเพื่อเพิ่มประสิทธิภาพให้ดียิ่งขึ้น งานวิจัยนี้ไม่เพียงช่วยให้เหยื่อสามารถกู้คืนไฟล์ได้ฟรี แต่ยังสร้างแรงบันดาลใจให้กับชุมชนผู้พัฒนาเครื่องมือความปลอดภัยในการปรับปรุงเทคนิคถอดรหัสมัลแวร์ให้ดียิ่งขึ้น นอกจากนี้ยังเป็นการส่งสัญญาณถึงผู้พัฒนามัลแวร์ว่า การออกแบบที่ขาดความรอบคอบอาจถูกใช้เป็นจุดอ่อนในการแก้ไขได้ https://www.bleepingcomputer.com/news/security/gpu-powered-akira-ransomware-decryptor-released-on-github/
    WWW.BLEEPINGCOMPUTER.COM
    New Akira ransomware decryptor cracks encryptions keys using GPUs
    Security researcher Yohanes Nugroho has released a decryptor for the Linux variant of Akira ransomware, which utilizes GPU power to retrieve the decryption key and unlock files for free.
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • ด่วน!
    คีร์ สตาร์เมอร์ นายกรัฐมนตรีอังกฤษ ประกาศว่า แผนการส่ง "กองกำลังรักษาสันติภาพ" ไปยังยูเครนกำลังเข้าสู่ "ระยะปฏิบัติการ!!!"

    ทหารและเครื่องบินของอังกฤษอาจส่งกำลังไปประจำการในยูเครนภายใต้ภารกิจ "แนวร่วมแห่งความเต็มใจ" (COALITION OF THE WILLING)

    สตาร์เมอร์ ยังบอกอีกว่า ผู้นำกองทัพกำลังเตรียมสรุปแผนในลอนดอนในวันพฤหัสบดีที่จะถึงนี้ และยังมีกลุ่มพันธมิตรซึ่งรวมถึงผู้นำโลก 29 คน ได้ประชุมกันเพื่อหารือเกี่ยวกับการส่งกองกำลังรักษาสันติภาพและการเพิ่มมาตรการคว่ำบาตรรัสเซีย

    "เราเรียนรู้จากอดีตที่ผ่านมาล่าสุดว่า ปูตินไม่เคยเคารพข้อตกลงที่ไม่มีข้อตกลงด้านความปลอดภัยรวมอยู่"

    “เราไม่สามารถนั่งเฉยและรอได้ เราต้องก้าวไปข้างหน้าและเตรียมพร้อมสำหรับสันติภาพที่ยั่งยืน”

    "ปูตินจะต้องเข้าร่วมโต๊ะเจรจา โลกต้องการการกระทำ ไม่ใช่คำพูดและเงื่อนไขที่เลื่อนลอย ความกระหายความขัดแย้งและความวุ่นวายของรัสเซียกำลังทำลายความมั่นคงของเรา" สตาร์เมอร์ ร่ายยาวด้วยความมั่นใจ!
    ด่วน! คีร์ สตาร์เมอร์ นายกรัฐมนตรีอังกฤษ ประกาศว่า แผนการส่ง "กองกำลังรักษาสันติภาพ" ไปยังยูเครนกำลังเข้าสู่ "ระยะปฏิบัติการ!!!" ทหารและเครื่องบินของอังกฤษอาจส่งกำลังไปประจำการในยูเครนภายใต้ภารกิจ "แนวร่วมแห่งความเต็มใจ" (COALITION OF THE WILLING) สตาร์เมอร์ ยังบอกอีกว่า ผู้นำกองทัพกำลังเตรียมสรุปแผนในลอนดอนในวันพฤหัสบดีที่จะถึงนี้ และยังมีกลุ่มพันธมิตรซึ่งรวมถึงผู้นำโลก 29 คน ได้ประชุมกันเพื่อหารือเกี่ยวกับการส่งกองกำลังรักษาสันติภาพและการเพิ่มมาตรการคว่ำบาตรรัสเซีย "เราเรียนรู้จากอดีตที่ผ่านมาล่าสุดว่า ปูตินไม่เคยเคารพข้อตกลงที่ไม่มีข้อตกลงด้านความปลอดภัยรวมอยู่" “เราไม่สามารถนั่งเฉยและรอได้ เราต้องก้าวไปข้างหน้าและเตรียมพร้อมสำหรับสันติภาพที่ยั่งยืน” "ปูตินจะต้องเข้าร่วมโต๊ะเจรจา โลกต้องการการกระทำ ไม่ใช่คำพูดและเงื่อนไขที่เลื่อนลอย ความกระหายความขัดแย้งและความวุ่นวายของรัสเซียกำลังทำลายความมั่นคงของเรา" สตาร์เมอร์ ร่ายยาวด้วยความมั่นใจ!
    Love
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 667 มุมมอง 26 0 รีวิว
  • ชาวโซมาเลีย ที่ถูกรัฐบาลสหรัฐเนรเทศ และส่งกลับประเทศให้สัมภาษณ์กับสื่อว่า การกระทำของสหรัฐเป็นอันตรายต่อชีวิตของพวกเขาอย่างมาก!

    "มุคตาร์ อับดิวาบ อาห์เหม็ด" ผู้อพยพที่เคยใช้ชีวิตอยู่ในสหรัฐ ก่อนจะถูกเนรเทศในปี 2018 โดยรัฐบาลทรัมป์สมัยแรก และส่งตัวเขากลับมาที่โซมาเลีย ให้สัมภาษณ์ว่า นโยบายของทรัมป์ในการเนรเทศผู้อพยพชาวโซมาเลียร่วม 4,000 ราย ออกไปอีกครั้งในสมัยที่สองของเขาอาจเป็นอันตรายต่อชีวิตของชาวโซมาเลียเหล่านั้น

    นอกจาก อาห์เหม็ด แล้ว ยังรวมไปถึงทนายความ นักเคลื่อนไหว และชาวโซมาเลียอีกหลายรายที่ถูกเนรเทศออกจากสหรัฐฯ พวกเขาวิจารณ์นโยบายของทรัมป์ไปในทำนองเดียวกันว่า ทำให้ชีวิตผู้อพยพตกอยู่ในความเสี่ยง เนื่องจากความไม่มั่นคงด้านการเมืองและความปลอดภัยในโซมาเลีย
    ชาวโซมาเลีย ที่ถูกรัฐบาลสหรัฐเนรเทศ และส่งกลับประเทศให้สัมภาษณ์กับสื่อว่า การกระทำของสหรัฐเป็นอันตรายต่อชีวิตของพวกเขาอย่างมาก! "มุคตาร์ อับดิวาบ อาห์เหม็ด" ผู้อพยพที่เคยใช้ชีวิตอยู่ในสหรัฐ ก่อนจะถูกเนรเทศในปี 2018 โดยรัฐบาลทรัมป์สมัยแรก และส่งตัวเขากลับมาที่โซมาเลีย ให้สัมภาษณ์ว่า นโยบายของทรัมป์ในการเนรเทศผู้อพยพชาวโซมาเลียร่วม 4,000 ราย ออกไปอีกครั้งในสมัยที่สองของเขาอาจเป็นอันตรายต่อชีวิตของชาวโซมาเลียเหล่านั้น นอกจาก อาห์เหม็ด แล้ว ยังรวมไปถึงทนายความ นักเคลื่อนไหว และชาวโซมาเลียอีกหลายรายที่ถูกเนรเทศออกจากสหรัฐฯ พวกเขาวิจารณ์นโยบายของทรัมป์ไปในทำนองเดียวกันว่า ทำให้ชีวิตผู้อพยพตกอยู่ในความเสี่ยง เนื่องจากความไม่มั่นคงด้านการเมืองและความปลอดภัยในโซมาเลีย
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงปัญหาที่เกี่ยวข้องกับการหลีกเลี่ยงข้อจำกัดการส่งออกของสหรัฐฯ ซึ่งพบว่ามีมูลค่ากว่า 390 ล้านดอลลาร์สหรัฐฯ ในการส่งมอบเซิร์ฟเวอร์ AI ระดับสูงจาก NVIDIA ไปยังมาเลเซีย โดยผ่านธุรกรรมที่ผิดกฎหมาย ซึ่งเกี่ยวข้องกับบริษัทในสิงคโปร์และมาเลเซีย การส่งมอบนี้ยังมีการเชื่อมโยงไปถึงประเทศจีนด้วย

    จุดที่น่าสนใจจากข่าว
    1) ข้อจำกัดด้านการส่งออกของสหรัฐฯ ไม่ได้ผลเต็มที่
    - สหรัฐฯ กำหนดนโยบายเพื่อป้องกันไม่ให้จีนเข้าถึงฮาร์ดแวร์ AI ขั้นสูง แต่การใช้ประเทศเอเชียตะวันออกเฉียงใต้เป็นตัวกลาง ทำให้ข้อจำกัดดังกล่าวถูกเลี่ยงผ่าน
    - การส่งต่ออุปกรณ์เหล่านี้รวมถึงเซิร์ฟเวอร์ของ DELL และ SMCI ที่ใช้ชิปขั้นสูงของ NVIDIA เช่น Hopper และอาจมีผลกระทบต่อความปลอดภัยในแวดวงเทคโนโลยี

    2) NVIDIA มีรายได้เพิ่มในประเทศที่เป็นจุดส่งผ่าน
    - ยอดขายในสิงคโปร์เพิ่มขึ้นถึง 740% ภายในช่วงไม่กี่เดือน ซึ่งสะท้อนถึงความต้องการที่สูงในตลาด AI ของจีน แม้จะมีการจำกัดการส่งออก

    3) จีนยังพึ่งพาทรัพยากรในประเทศ
    - บริษัทจีน เช่น Huawei กำลังพัฒนาฮาร์ดแวร์ของตัวเองอย่างต่อเนื่อง เพื่อลดการพึ่งพาซัพพลายเออร์ต่างชาติ

    กรณีนี้สะท้อนถึงความท้าทายในการควบคุมการค้าเทคโนโลยีระดับสูงในยุคปัจจุบัน และชี้ให้เห็นถึงความจำเป็นที่ประเทศตะวันตกต้องพัฒนานโยบายและระบบตรวจสอบที่รัดกุมขึ้น ขณะที่บริษัทในเอเชียก็เริ่มกลายมาเป็นศูนย์กลางสำคัญในอุตสาหกรรม AI

    https://wccftech.com/nvidia-high-end-ai-servers-worth-390-million-apparently-end-up-in-malaysia/
    ข่าวนี้เล่าถึงปัญหาที่เกี่ยวข้องกับการหลีกเลี่ยงข้อจำกัดการส่งออกของสหรัฐฯ ซึ่งพบว่ามีมูลค่ากว่า 390 ล้านดอลลาร์สหรัฐฯ ในการส่งมอบเซิร์ฟเวอร์ AI ระดับสูงจาก NVIDIA ไปยังมาเลเซีย โดยผ่านธุรกรรมที่ผิดกฎหมาย ซึ่งเกี่ยวข้องกับบริษัทในสิงคโปร์และมาเลเซีย การส่งมอบนี้ยังมีการเชื่อมโยงไปถึงประเทศจีนด้วย จุดที่น่าสนใจจากข่าว 1) ข้อจำกัดด้านการส่งออกของสหรัฐฯ ไม่ได้ผลเต็มที่ - สหรัฐฯ กำหนดนโยบายเพื่อป้องกันไม่ให้จีนเข้าถึงฮาร์ดแวร์ AI ขั้นสูง แต่การใช้ประเทศเอเชียตะวันออกเฉียงใต้เป็นตัวกลาง ทำให้ข้อจำกัดดังกล่าวถูกเลี่ยงผ่าน - การส่งต่ออุปกรณ์เหล่านี้รวมถึงเซิร์ฟเวอร์ของ DELL และ SMCI ที่ใช้ชิปขั้นสูงของ NVIDIA เช่น Hopper และอาจมีผลกระทบต่อความปลอดภัยในแวดวงเทคโนโลยี 2) NVIDIA มีรายได้เพิ่มในประเทศที่เป็นจุดส่งผ่าน - ยอดขายในสิงคโปร์เพิ่มขึ้นถึง 740% ภายในช่วงไม่กี่เดือน ซึ่งสะท้อนถึงความต้องการที่สูงในตลาด AI ของจีน แม้จะมีการจำกัดการส่งออก 3) จีนยังพึ่งพาทรัพยากรในประเทศ - บริษัทจีน เช่น Huawei กำลังพัฒนาฮาร์ดแวร์ของตัวเองอย่างต่อเนื่อง เพื่อลดการพึ่งพาซัพพลายเออร์ต่างชาติ กรณีนี้สะท้อนถึงความท้าทายในการควบคุมการค้าเทคโนโลยีระดับสูงในยุคปัจจุบัน และชี้ให้เห็นถึงความจำเป็นที่ประเทศตะวันตกต้องพัฒนานโยบายและระบบตรวจสอบที่รัดกุมขึ้น ขณะที่บริษัทในเอเชียก็เริ่มกลายมาเป็นศูนย์กลางสำคัญในอุตสาหกรรม AI https://wccftech.com/nvidia-high-end-ai-servers-worth-390-million-apparently-end-up-in-malaysia/
    WCCFTECH.COM
    NVIDIA's "High-End" AI Servers Worth $390 Million Apparently End Up in Malaysia, Revealing Another US Export Restriction Loophole
    After Singapore, a new "trade loophole" has been discovered in Malaysia, where $390 million worth of NVIDIA AI servers were found.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงปัญหาและตัวเลือกสำคัญเกี่ยวกับอนาคตของคอมพิวเตอร์ที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เมื่อ Microsoft เตรียมจะหยุดการสนับสนุนอัปเดตความปลอดภัยสำหรับ Windows 10 ในเดือนตุลาคมนี้ นั่นหมายความว่ามีคอมพิวเตอร์ราว 240 ล้านเครื่อง ที่อาจต้องเผชิญกับทางเลือกที่ยากลำบาก

    ปัญหาหลักคืออะไร? Windows 11 มีข้อกำหนดฮาร์ดแวร์ที่สูง เช่น ซีพียูต้องเป็น Intel 8th Gen หรือ Ryzen 2000 ขึ้นไป ทำให้คอมพิวเตอร์หลายรุ่นที่ยังใช้งานได้ดี ไม่สามารถอัปเกรดได้ หลายองค์กรการกุศลที่มีหน้าที่จัดหาคอมพิวเตอร์ให้ผู้ขาดแคลนจึงต้องเผชิญกับคำถามสำคัญว่า ควรแจกจ่ายคอมพิวเตอร์ที่ติดตั้ง Windows 10 ต่อไป, เปลี่ยนไปใช้ระบบปฏิบัติการ Linux, หรือส่งเครื่องที่ไม่ผ่านมาตรฐานไปรีไซเคิล

    ตัวเลือกที่เป็นไปได้:
    1) ติดตั้ง Linux แทน Windows 10: Linux เช่น Mint รุ่นใหม่ได้รับการสนับสนุนจนถึงปี 2029 และมีความปลอดภัยสูง แต่มีปัญหาในเรื่องความคุ้นเคยของผู้ใช้งาน โดยเฉพาะผู้สูงอายุและนักเรียนที่คุ้นกับ Windows
    2) ใช้ Windows 10 ต่อไป: แม้จะใช้งานง่าย แต่ Windows 10 จะกลายเป็นระบบที่ไม่ปลอดภัยเพราะไม่มีการอัปเดตความปลอดภัย
    3) รีไซเคิลเครื่องเก่า: อาจช่วยลดปัญหาขยะอิเล็กทรอนิกส์ได้ แต่ปัจจุบันในสหรัฐฯ มีเพียง 14-40% ของขยะ e-waste ที่ได้รับการรีไซเคิล

    องค์กรอย่าง PCs for People ได้ตัดสินใจเลิกใช้ Windows 10 ล่วงหน้าหนึ่งปีโดยหันมาแจกจ่ายเครื่องที่ติดตั้ง Linux ให้กับผู้ที่ต้องการแทน และเน้นให้คอมพิวเตอร์ที่ยังรองรับ Windows 11 ได้รับการใช้งานต่อ ขณะเดียวกัน การใช้ระบบ Linux อย่างกว้างขวางในองค์กรการกุศลสะท้อนให้เห็นว่าหลายคนเริ่มยอมรับ OS ทางเลือกนี้มากขึ้นในฐานะ “หน้าต่างสู่โลกอินเทอร์เน็ต”

    คุณคิดว่าการเลือกใช้ Linux หรือการรีไซเคิลเครื่องจะเป็นทางออกที่ดีที่สุดสำหรับอนาคตของเครื่องเก่าเหล่านี้ หรือองค์กรควรรอให้ Microsoft ปรับเปลี่ยนแนวทางเพื่อสนับสนุนอุปกรณ์รุ่นเก่ามากขึ้น?

    https://www.tomshardware.com/software/operating-systems/linux-or-landfill-end-of-windows-10-leaves-pc-charities-with-tough-choice
    ข่าวนี้พูดถึงปัญหาและตัวเลือกสำคัญเกี่ยวกับอนาคตของคอมพิวเตอร์ที่ไม่สามารถอัปเกรดเป็น Windows 11 ได้ เมื่อ Microsoft เตรียมจะหยุดการสนับสนุนอัปเดตความปลอดภัยสำหรับ Windows 10 ในเดือนตุลาคมนี้ นั่นหมายความว่ามีคอมพิวเตอร์ราว 240 ล้านเครื่อง ที่อาจต้องเผชิญกับทางเลือกที่ยากลำบาก ปัญหาหลักคืออะไร? Windows 11 มีข้อกำหนดฮาร์ดแวร์ที่สูง เช่น ซีพียูต้องเป็น Intel 8th Gen หรือ Ryzen 2000 ขึ้นไป ทำให้คอมพิวเตอร์หลายรุ่นที่ยังใช้งานได้ดี ไม่สามารถอัปเกรดได้ หลายองค์กรการกุศลที่มีหน้าที่จัดหาคอมพิวเตอร์ให้ผู้ขาดแคลนจึงต้องเผชิญกับคำถามสำคัญว่า ควรแจกจ่ายคอมพิวเตอร์ที่ติดตั้ง Windows 10 ต่อไป, เปลี่ยนไปใช้ระบบปฏิบัติการ Linux, หรือส่งเครื่องที่ไม่ผ่านมาตรฐานไปรีไซเคิล ตัวเลือกที่เป็นไปได้: 1) ติดตั้ง Linux แทน Windows 10: Linux เช่น Mint รุ่นใหม่ได้รับการสนับสนุนจนถึงปี 2029 และมีความปลอดภัยสูง แต่มีปัญหาในเรื่องความคุ้นเคยของผู้ใช้งาน โดยเฉพาะผู้สูงอายุและนักเรียนที่คุ้นกับ Windows 2) ใช้ Windows 10 ต่อไป: แม้จะใช้งานง่าย แต่ Windows 10 จะกลายเป็นระบบที่ไม่ปลอดภัยเพราะไม่มีการอัปเดตความปลอดภัย 3) รีไซเคิลเครื่องเก่า: อาจช่วยลดปัญหาขยะอิเล็กทรอนิกส์ได้ แต่ปัจจุบันในสหรัฐฯ มีเพียง 14-40% ของขยะ e-waste ที่ได้รับการรีไซเคิล องค์กรอย่าง PCs for People ได้ตัดสินใจเลิกใช้ Windows 10 ล่วงหน้าหนึ่งปีโดยหันมาแจกจ่ายเครื่องที่ติดตั้ง Linux ให้กับผู้ที่ต้องการแทน และเน้นให้คอมพิวเตอร์ที่ยังรองรับ Windows 11 ได้รับการใช้งานต่อ ขณะเดียวกัน การใช้ระบบ Linux อย่างกว้างขวางในองค์กรการกุศลสะท้อนให้เห็นว่าหลายคนเริ่มยอมรับ OS ทางเลือกนี้มากขึ้นในฐานะ “หน้าต่างสู่โลกอินเทอร์เน็ต” คุณคิดว่าการเลือกใช้ Linux หรือการรีไซเคิลเครื่องจะเป็นทางออกที่ดีที่สุดสำหรับอนาคตของเครื่องเก่าเหล่านี้ หรือองค์กรควรรอให้ Microsoft ปรับเปลี่ยนแนวทางเพื่อสนับสนุนอุปกรณ์รุ่นเก่ามากขึ้น? https://www.tomshardware.com/software/operating-systems/linux-or-landfill-end-of-windows-10-leaves-pc-charities-with-tough-choice
    WWW.TOMSHARDWARE.COM
    Microsoft delivers gut punch to PC charities with end of Windows 10
    Many donateable PCs can’t run Windows 11. Should non-profits still be giving them away? Should they install Linux instead?
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้

    จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ:
    - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation
    - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute
    - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ

    Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ

    เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย

    https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    ข่าวนี้พูดถึงช่องโหว่ด้านความปลอดภัยในระบบเครือข่ายของ Cisco ที่อาจสร้างปัญหาหนักให้กับผู้ดูแลระบบและองค์กรต่าง ๆ! ช่องโหว่นี้มีชื่อว่า CVE-2025-20115 ซึ่งเป็นปัญหาที่เกี่ยวข้องกับกระบวนการ Border Gateway Protocol (BGP) บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR โดยช่องโหว่นี้สามารถถูกโจมตีได้ด้วยการส่งข้อความ BGP ที่ถูกดัดแปลง ส่งผลให้ระบบทำงานผิดพลาดและรีสตาร์ทกระบวนการ BGP ได้ จุดที่น่าสนใจเกี่ยวกับช่องโหว่นี้คือ: - ช่องโหว่นี้กระทบเฉพาะอุปกรณ์ที่มีการตั้งค่า BGP Confederation - เกิดจากการจัดการหน่วยความจำผิดพลาดในกรณีที่จำนวนตัวเลขระบบอิสระ (AS numbers) เกิน 255 รายการใน AS_CONFED_SEQUENCE Attribute - การโจมตีสามารถทำได้โดยผู้ไม่หวังดีที่มีสิทธิ์เข้าถึง BGP Confederation Speaker ภายในระบบ Cisco ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้ผู้ใช้ปรับปรุงระบบให้เป็นเวอร์ชันที่อัปเดต หรือในกรณีที่ไม่สามารถทำได้ทันที ให้จำกัดค่า AS_CONFED_SEQUENCE Attribute ให้ไม่เกิน 254 รายการเพื่อป้องกันผลกระทบ เมื่อเร็ว ๆ นี้ Cisco ยังพบปัญหาด้านความปลอดภัยอื่น ๆ เช่น ช่องโหว่ใน Webex สำหรับ BroadWorks ที่เปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรอง (credentials) และปัญหาใน VPN Router หลายรุ่น ซึ่งถูกระบุว่าเป็นช่องโหว่ที่ถูกโจมตีอย่างแพร่หลาย https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/
    WWW.BLEEPINGCOMPUTER.COM
    Cisco IOS XR vulnerability lets attackers crash BGP on routers
    Cisco has patched a denial of service (DoS) vulnerability that lets attackers crash the Border Gateway Protocol (BGP) process on IOS XR routers with a single BGP update message.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • บริษัท KIOXIA ได้เปิดตัว SSD รุ่นใหม่ที่มีความจุสูงถึง 122.88 เทราไบต์ (TB) ซึ่งเป็น SSD ตัวแรกที่ใช้เทคโนโลยี BiCS FLASH generation 8 และหน่วยความจำ QLC แบบ 3D ซึ่งออกแบบมาเพื่อรองรับงานที่เกี่ยวข้องกับ AI และการจัดการข้อมูลมหาศาล

    สิ่งที่น่าสนใจคือ SSD รุ่นนี้รองรับการเชื่อมต่อแบบ PCIe 5.0 ซึ่งให้ความเร็วในการถ่ายโอนข้อมูลสูงถึง 128 GT/s พร้อมทั้งมี dual-port capability ที่ช่วยเพิ่มความปลอดภัยในกรณีที่ระบบมีความผิดพลาด และสามารถเชื่อมต่อกับหลายระบบคอมพิวเตอร์ได้พร้อมกัน ทำให้เหมาะอย่างยิ่งสำหรับการใช้งานในระบบ hybrid cloud และ multi-cloud

    SSD ตัวนี้ออกแบบมาเพื่อรองรับงานด้าน AI โดยเฉพาะ เช่น การฝึกฝนโมเดลภาษาใหญ่ (LLMs) การจัดการฐานข้อมูลแบบเวกเตอร์ และการดึงข้อมูลมาใช้สำหรับการปรับปรุงโมเดล AI อย่างรวดเร็ว

    อีกสิ่งที่น่าสนใจคือ KIOXIA ยังพัฒนาเทคโนโลยีที่ชื่อว่า AiSAQ ซึ่งช่วยเพิ่มประสิทธิภาพในงานแบบ Retrieval Augmented Generation (RAG) โดยลดการพึ่งพาหน่วยความจำแบบ DRAM ซึ่งมีค่าใช้จ่ายสูงลง และยังช่วยประหยัดพลังงานต่อเทราไบต์เมื่อเทียบกับ SSD ขนาดเล็กกว่า

    แน่นอนว่า SSD ตัวนี้ถือเป็นการตอบสนองต่อความต้องการของตลาดที่ต้องการ ความจุสูงขึ้นและความเร็วในการประมวลผลที่มากขึ้น เพื่อตอบโจทย์งานด้าน AI ซึ่งกำลังขยายตัวอย่างรวดเร็ว

    https://www.techpowerup.com/334049/kioxia-unveils-high-capacity-lc9-series-122-88-tb-nvme-ssds-for-ai-applications
    บริษัท KIOXIA ได้เปิดตัว SSD รุ่นใหม่ที่มีความจุสูงถึง 122.88 เทราไบต์ (TB) ซึ่งเป็น SSD ตัวแรกที่ใช้เทคโนโลยี BiCS FLASH generation 8 และหน่วยความจำ QLC แบบ 3D ซึ่งออกแบบมาเพื่อรองรับงานที่เกี่ยวข้องกับ AI และการจัดการข้อมูลมหาศาล สิ่งที่น่าสนใจคือ SSD รุ่นนี้รองรับการเชื่อมต่อแบบ PCIe 5.0 ซึ่งให้ความเร็วในการถ่ายโอนข้อมูลสูงถึง 128 GT/s พร้อมทั้งมี dual-port capability ที่ช่วยเพิ่มความปลอดภัยในกรณีที่ระบบมีความผิดพลาด และสามารถเชื่อมต่อกับหลายระบบคอมพิวเตอร์ได้พร้อมกัน ทำให้เหมาะอย่างยิ่งสำหรับการใช้งานในระบบ hybrid cloud และ multi-cloud SSD ตัวนี้ออกแบบมาเพื่อรองรับงานด้าน AI โดยเฉพาะ เช่น การฝึกฝนโมเดลภาษาใหญ่ (LLMs) การจัดการฐานข้อมูลแบบเวกเตอร์ และการดึงข้อมูลมาใช้สำหรับการปรับปรุงโมเดล AI อย่างรวดเร็ว อีกสิ่งที่น่าสนใจคือ KIOXIA ยังพัฒนาเทคโนโลยีที่ชื่อว่า AiSAQ ซึ่งช่วยเพิ่มประสิทธิภาพในงานแบบ Retrieval Augmented Generation (RAG) โดยลดการพึ่งพาหน่วยความจำแบบ DRAM ซึ่งมีค่าใช้จ่ายสูงลง และยังช่วยประหยัดพลังงานต่อเทราไบต์เมื่อเทียบกับ SSD ขนาดเล็กกว่า แน่นอนว่า SSD ตัวนี้ถือเป็นการตอบสนองต่อความต้องการของตลาดที่ต้องการ ความจุสูงขึ้นและความเร็วในการประมวลผลที่มากขึ้น เพื่อตอบโจทย์งานด้าน AI ซึ่งกำลังขยายตัวอย่างรวดเร็ว https://www.techpowerup.com/334049/kioxia-unveils-high-capacity-lc9-series-122-88-tb-nvme-ssds-for-ai-applications
    WWW.TECHPOWERUP.COM
    KIOXIA Unveils High-Capacity LC9 Series 122.88 TB NVMe SSDs for AI Applications
    KIOXIA America, Inc. today announced the development of its new LC9 Series 122.88 terabyte (TB) capacity NVMe SSD in a 2.5-inch form factor - the first SSD built with the company's BiCS FLASH generation 8 3D flash memory technology QLC 2 terabit (Tb) die. As AI systems become increasingly sophist...
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง

    เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน

    สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง

    น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้

    สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ
    - การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง
    - การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น

    https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
    ข่าวนี้เกี่ยวกับช่องโหว่ด้านความปลอดภัยของ PHP ที่มีความร้ายแรง ซึ่งขณะนี้ถูกโจมตีในวงกว้างแล้ว! ชื่อของช่องโหว่คือ CVE-2024-4577 เป็นปัญหาเกี่ยวกับการฉีดคำสั่งที่ส่งผลกระทบต่อระบบ Windows ที่ใช้ PHP ในโหมด CGI ช่องโหว่นี้ได้รับการแก้ไขเมื่อเดือนมิถุนายน 2024 แต่ยังคงมีการโจมตีจากผู้ไม่หวังดีอย่างต่อเนื่อง เรื่องนี้เริ่มต้นเมื่อ WatchTowr Labs เผยแพร่โค้ดตัวอย่าง (Proof-of-Concept) เพียงหนึ่งวันหลังจากการปล่อยแพตช์ และพบว่ามีกลุ่มแฮกเกอร์ใช้ช่องโหว่นี้ในการขโมยข้อมูลในองค์กรของญี่ปุ่นตั้งแต่ต้นปี 2025 ต่อมา การโจมตีก็ได้ขยายวงกว้างมากขึ้น รวมถึงในประเทศเยอรมนี สหรัฐอเมริกา และจีน สิ่งที่สำคัญคือ การโจมตีเหล่านี้ไม่ได้หยุดแค่การขโมยข้อมูล พวกเขายังพยายามติดตั้งโปรแกรมไม่พึงประสงค์ เช่น ransomware เพื่อทำลายข้อมูลอีกด้วย เช่น กลุ่ม TellYouThePass ใช้ช่องโหว่นี้ในการเข้ารหัสระบบของเหยื่อหลังปล่อยแพตช์ไปเพียง 48 ชั่วโมง น่าสนใจที่บริษัท GreyNoise พบว่ามีถึง 79 โค้ดโจมตีที่สามารถพบได้ออนไลน์ และในเดือนกุมภาพันธ์ 2025 มีการสแกนระบบจำนวนมากเพื่อหาช่องโหว่นี้ สิ่งที่ควรเรียนรู้จากเรื่องนี้คือ - การอัปเดตซอฟต์แวร์ให้ทันสมัยมีความสำคัญอย่างยิ่ง - การมีมาตรการป้องกันระบบที่รัดกุม เช่น การตรวจสอบ Log อย่างสม่ำเสมอ เพื่อระบุการโจมตีที่อาจเกิดขึ้น https://www.bleepingcomputer.com/news/security/critical-php-rce-vulnerability-mass-exploited-in-new-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    Critical PHP RCE vulnerability mass exploited in new attacks
    Threat intelligence company GreyNoise warns that a critical PHP remote code execution vulnerability that impacts Windows systems is now under mass exploitation.
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
Pages Boosts