• AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

    AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

    ช่องโหว่ที่พบ ได้แก่:
    - CVE-2024-36349 (คะแนน CVSS 3.8)
    - CVE-2024-36348 (3.8)
    - CVE-2024-36357 (5.6)
    - CVE-2024-36350 (5.6)

    แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

    AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

    ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

    ข้อมูลจากข่าว
    - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
    - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
    - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
    - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
    - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
    - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
    - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
    - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

    คำเตือนและข้อควรระวัง
    - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
    - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
    - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
    - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
    - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

    https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    0 Comments 0 Shares 54 Views 0 Reviews
  • Gemini เปลี่ยนภาพนิ่งเป็นวิดีโอ – ก้าวใหม่ของ AI สร้างภาพเคลื่อนไหว
    Google เปิดตัวฟีเจอร์ใหม่ใน Gemini AI ที่ให้ผู้ใช้แบบเสียเงิน (Ultra และ Pro plan) สามารถเปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอสั้นความยาว 8 วินาที พร้อมเสียง โดยเริ่มใช้งานได้ผ่านเว็บตั้งแต่วันที่ 10 กรกฎาคม 2025 และจะทยอยเปิดให้ใช้ในแอปมือถือตลอดสัปดาห์

    วิดีโอที่สร้างจะเป็นไฟล์ MP4 ความละเอียด 720p ในอัตราส่วน 16:9 และสามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจมากขึ้น ฟีเจอร์นี้ใช้โมเดล Veo 3 ซึ่งเปิดตัวในงาน Google I/O เดือนพฤษภาคม และเคยใช้ในเครื่องมือสร้างหนังแบบเสียเงินชื่อ Flow

    Google ระบุว่ามีการควบคุมเบื้องหลังเพื่อป้องกันการใช้งานในทางที่ไม่เหมาะสม เช่น:
    - ห้ามใช้ภาพของบุคคลที่สามารถระบุตัวตนได้ เช่น คนดังหรือผู้นำประเทศ
    - ห้ามสร้างวิดีโอที่ส่งเสริมความรุนแรงหรือการกลั่นแกล้ง

    แต่เมื่อ Bloomberg ทดสอบฟีเจอร์นี้ พบว่ามีข้อผิดพลาดหลายจุด:
    - AI เปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ
    - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น ให้คนในภาพเต้น breakdance ได้
    - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า

    Google ยอมรับว่าเทคโนโลยีนี้ยังใหม่ และจะปรับปรุงให้ดีขึ้นในอนาคต โดยเฉพาะด้าน face animation และความแม่นยำของการตีความภาพ

    ข้อมูลจากข่าว
    - Google เพิ่มฟีเจอร์เปลี่ยนภาพนิ่งเป็นวิดีโอใน Gemini AI สำหรับผู้ใช้ Ultra และ Pro
    - เริ่มใช้งานผ่านเว็บตั้งแต่ 10 ก.ค. และจะเปิดในแอปมือถือภายในสัปดาห์
    - วิดีโอที่สร้างมีความยาว 8 วินาที พร้อมเสียง ความละเอียด 720p
    - ใช้โมเดล Veo 3 ซึ่งเคยใช้ในเครื่องมือ Flow
    - สามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจ
    - Google มีนโยบายห้ามใช้ภาพบุคคลที่ระบุตัวตนได้ และห้ามเนื้อหาที่รุนแรง
    - บริษัทจะปรับปรุงเทคโนโลยี face animation ในอนาคต

    คำเตือนและข้อควรระวัง
    - AI อาจเปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ
    - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น การเต้นหรือเคลื่อนไหวเฉพาะทาง
    - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า
    - ผู้ใช้ควรหลีกเลี่ยงการใช้ภาพบุคคลที่สามารถระบุตัวตนได้ เพื่อไม่ละเมิดนโยบาย
    - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น อาจมีข้อผิดพลาดที่ต้องระวัง

    https://www.thestar.com.my/tech/tech-news/2025/07/11/googles-gemini-ai-app-can-now-turn-photos-into-short-video-clips
    Gemini เปลี่ยนภาพนิ่งเป็นวิดีโอ – ก้าวใหม่ของ AI สร้างภาพเคลื่อนไหว Google เปิดตัวฟีเจอร์ใหม่ใน Gemini AI ที่ให้ผู้ใช้แบบเสียเงิน (Ultra และ Pro plan) สามารถเปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอสั้นความยาว 8 วินาที พร้อมเสียง โดยเริ่มใช้งานได้ผ่านเว็บตั้งแต่วันที่ 10 กรกฎาคม 2025 และจะทยอยเปิดให้ใช้ในแอปมือถือตลอดสัปดาห์ วิดีโอที่สร้างจะเป็นไฟล์ MP4 ความละเอียด 720p ในอัตราส่วน 16:9 และสามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจมากขึ้น ฟีเจอร์นี้ใช้โมเดล Veo 3 ซึ่งเปิดตัวในงาน Google I/O เดือนพฤษภาคม และเคยใช้ในเครื่องมือสร้างหนังแบบเสียเงินชื่อ Flow Google ระบุว่ามีการควบคุมเบื้องหลังเพื่อป้องกันการใช้งานในทางที่ไม่เหมาะสม เช่น: - ห้ามใช้ภาพของบุคคลที่สามารถระบุตัวตนได้ เช่น คนดังหรือผู้นำประเทศ - ห้ามสร้างวิดีโอที่ส่งเสริมความรุนแรงหรือการกลั่นแกล้ง แต่เมื่อ Bloomberg ทดสอบฟีเจอร์นี้ พบว่ามีข้อผิดพลาดหลายจุด: - AI เปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น ให้คนในภาพเต้น breakdance ได้ - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า Google ยอมรับว่าเทคโนโลยีนี้ยังใหม่ และจะปรับปรุงให้ดีขึ้นในอนาคต โดยเฉพาะด้าน face animation และความแม่นยำของการตีความภาพ ✅ ข้อมูลจากข่าว - Google เพิ่มฟีเจอร์เปลี่ยนภาพนิ่งเป็นวิดีโอใน Gemini AI สำหรับผู้ใช้ Ultra และ Pro - เริ่มใช้งานผ่านเว็บตั้งแต่ 10 ก.ค. และจะเปิดในแอปมือถือภายในสัปดาห์ - วิดีโอที่สร้างมีความยาว 8 วินาที พร้อมเสียง ความละเอียด 720p - ใช้โมเดล Veo 3 ซึ่งเคยใช้ในเครื่องมือ Flow - สามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจ - Google มีนโยบายห้ามใช้ภาพบุคคลที่ระบุตัวตนได้ และห้ามเนื้อหาที่รุนแรง - บริษัทจะปรับปรุงเทคโนโลยี face animation ในอนาคต ‼️ คำเตือนและข้อควรระวัง - AI อาจเปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น การเต้นหรือเคลื่อนไหวเฉพาะทาง - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า - ผู้ใช้ควรหลีกเลี่ยงการใช้ภาพบุคคลที่สามารถระบุตัวตนได้ เพื่อไม่ละเมิดนโยบาย - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น อาจมีข้อผิดพลาดที่ต้องระวัง https://www.thestar.com.my/tech/tech-news/2025/07/11/googles-gemini-ai-app-can-now-turn-photos-into-short-video-clips
    0 Comments 0 Shares 81 Views 0 Reviews
  • เมิน IO ยุยงปลุกปั่น ทหารสัมพันธ์แน่นแฟ้น : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก(ทบ.) เผยกรณีพาสื่อมวลชนลงพื้นที่ชายแดนไทย-กัมพูชา ที่ปราสาทตาเมือนธม พล.อ.พนา แคล้วปลอดทุกข์ ผู้บัญชาการทหารบก(ผบ.ทบ.) อยากให้ลงพื้นที่ ทั้ง จ.สุรินทร์ จ.บุรีรัมย์ จ.อุบลราชธานี เพื่อสัมผัสพื้นที่จริง 2 ส่วน คือ 1.ทหารที่ปฏิบัติหน้าที่อยู่ในพื้นที่ และ 2.ความพร้อมทางทหารและฝ่ายปกครอง ยังไม่ได้รับรายงานกรณีมีปากเสียงในพื้นที่ปราสาทตาเมือนธม ผู้ปฏิบัติงานทั้งไทยและกัมพูชาในพื้นที่ ส่วนใหญ่รู้จักกัน ปัญหากระทบกระทั่งกันนิดหน่อย ไม่ได้มีความพยายามตั้งใจให้เกิดความรุนแรงจนน่ากังวล ส่วนกรณีนายกรัฐมนตรีกัมพูชา กล่าวหาว่า ไทยรุกรานพื้นที่กัมพูชา เรามีจุดยืนในการนำเสนอข้อมูล ต้องไม่ขยายความขัดแย้ง ต้องสื่อสารข้อเท็จจริง ส่วนผู้รับสารก็ต้องใช้วิจารณญาณ

    -คลิปอีกด้านสมยอม/ขืนใจ

    -ถอนจริงหรือรอเสียง สส.

    -คาดโทษโก่งราคาที่พัก

    -ไทยยังมีหวังลดภาษี
    เมิน IO ยุยงปลุกปั่น ทหารสัมพันธ์แน่นแฟ้น : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก(ทบ.) เผยกรณีพาสื่อมวลชนลงพื้นที่ชายแดนไทย-กัมพูชา ที่ปราสาทตาเมือนธม พล.อ.พนา แคล้วปลอดทุกข์ ผู้บัญชาการทหารบก(ผบ.ทบ.) อยากให้ลงพื้นที่ ทั้ง จ.สุรินทร์ จ.บุรีรัมย์ จ.อุบลราชธานี เพื่อสัมผัสพื้นที่จริง 2 ส่วน คือ 1.ทหารที่ปฏิบัติหน้าที่อยู่ในพื้นที่ และ 2.ความพร้อมทางทหารและฝ่ายปกครอง ยังไม่ได้รับรายงานกรณีมีปากเสียงในพื้นที่ปราสาทตาเมือนธม ผู้ปฏิบัติงานทั้งไทยและกัมพูชาในพื้นที่ ส่วนใหญ่รู้จักกัน ปัญหากระทบกระทั่งกันนิดหน่อย ไม่ได้มีความพยายามตั้งใจให้เกิดความรุนแรงจนน่ากังวล ส่วนกรณีนายกรัฐมนตรีกัมพูชา กล่าวหาว่า ไทยรุกรานพื้นที่กัมพูชา เรามีจุดยืนในการนำเสนอข้อมูล ต้องไม่ขยายความขัดแย้ง ต้องสื่อสารข้อเท็จจริง ส่วนผู้รับสารก็ต้องใช้วิจารณญาณ -คลิปอีกด้านสมยอม/ขืนใจ -ถอนจริงหรือรอเสียง สส. -คาดโทษโก่งราคาที่พัก -ไทยยังมีหวังลดภาษี
    Like
    2
    0 Comments 0 Shares 381 Views 0 0 Reviews
  • 2/
    "คืนแห่งความรุนแรงในช่วงวันหยุดของสหรัฐอเมริกา"

    ภาพเหตุการณ์การยิงกันสนั่นเมืองช่วงเวลาตี 1 ของเมื่อคืนที่ผ่านมา ในงานเลี้ยงบาร์บีคิวแห่งหนึ่งที่ฟิลาเดลเฟีย สหรัฐอเมริกา

    มีรายงานผู้เสียชีวิต 3 คน บาดเจ็บ 9 คน จากจำนวนคนที่เข้าร่วมงานราว 40 คน เจ้าหน้าที่ตำรวจสามารถจับกุมผู้ต้องสงสัยรายหนึ่งได้

    ขณะที่เจ้าหน้าที่ตำรวจกล่าวเพิ่มเติมว่า นี่เป็นเพียงหนึ่งในหลายๆเหตุการณ์ของช่วงสุดสัปดาห์ที่มีความรุนแรงในเมือง ซึ่งเกิดการฆาตกรรม 6 คดีและการยิงกันอีกมากมาย

    นอกจากนี้ยังมีผู้ได้รับบาดเจ็บ 8 ราย หลังจากที่คนร้ายใช้อาวุธปืนกราดยิงในไนท์คลับแห่งหนึ่งในเมืองเซาท์ฟิลาเดลเฟียของช่วงสุดสัปดาห์
    2/ "คืนแห่งความรุนแรงในช่วงวันหยุดของสหรัฐอเมริกา" ภาพเหตุการณ์การยิงกันสนั่นเมืองช่วงเวลาตี 1 ของเมื่อคืนที่ผ่านมา ในงานเลี้ยงบาร์บีคิวแห่งหนึ่งที่ฟิลาเดลเฟีย สหรัฐอเมริกา มีรายงานผู้เสียชีวิต 3 คน บาดเจ็บ 9 คน จากจำนวนคนที่เข้าร่วมงานราว 40 คน เจ้าหน้าที่ตำรวจสามารถจับกุมผู้ต้องสงสัยรายหนึ่งได้ ขณะที่เจ้าหน้าที่ตำรวจกล่าวเพิ่มเติมว่า นี่เป็นเพียงหนึ่งในหลายๆเหตุการณ์ของช่วงสุดสัปดาห์ที่มีความรุนแรงในเมือง ซึ่งเกิดการฆาตกรรม 6 คดีและการยิงกันอีกมากมาย นอกจากนี้ยังมีผู้ได้รับบาดเจ็บ 8 ราย หลังจากที่คนร้ายใช้อาวุธปืนกราดยิงในไนท์คลับแห่งหนึ่งในเมืองเซาท์ฟิลาเดลเฟียของช่วงสุดสัปดาห์
    0 Comments 0 Shares 202 Views 0 0 Reviews
  • 1/
    "คืนแห่งความรุนแรงในช่วงวันหยุดของสหรัฐอเมริกา"

    ภาพเหตุการณ์การยิงกันสนั่นเมืองช่วงเวลาตี 1 ของเมื่อคืนที่ผ่านมา ในงานเลี้ยงบาร์บีคิวแห่งหนึ่งที่ฟิลาเดลเฟีย สหรัฐอเมริกา

    มีรายงานผู้เสียชีวิต 3 คน บาดเจ็บ 9 คน จากจำนวนคนที่เข้าร่วมงานราว 40 คน เจ้าหน้าที่ตำรวจสามารถจับกุมผู้ต้องสงสัยรายหนึ่งได้

    ขณะที่เจ้าหน้าที่ตำรวจกล่าวเพิ่มเติมว่า นี่เป็นเพียงหนึ่งในหลายๆเหตุการณ์ของช่วงสุดสัปดาห์ที่มีความรุนแรงในเมือง ซึ่งเกิดการฆาตกรรม 6 คดีและการยิงกันอีกมากมาย

    นอกจากนี้ยังมีผู้ได้รับบาดเจ็บ 8 ราย หลังจากที่คนร้ายใช้อาวุธปืนกราดยิงในไนท์คลับแห่งหนึ่งในเมืองเซาท์ฟิลาเดลเฟียของช่วงสุดสัปดาห์
    1/ "คืนแห่งความรุนแรงในช่วงวันหยุดของสหรัฐอเมริกา" ภาพเหตุการณ์การยิงกันสนั่นเมืองช่วงเวลาตี 1 ของเมื่อคืนที่ผ่านมา ในงานเลี้ยงบาร์บีคิวแห่งหนึ่งที่ฟิลาเดลเฟีย สหรัฐอเมริกา มีรายงานผู้เสียชีวิต 3 คน บาดเจ็บ 9 คน จากจำนวนคนที่เข้าร่วมงานราว 40 คน เจ้าหน้าที่ตำรวจสามารถจับกุมผู้ต้องสงสัยรายหนึ่งได้ ขณะที่เจ้าหน้าที่ตำรวจกล่าวเพิ่มเติมว่า นี่เป็นเพียงหนึ่งในหลายๆเหตุการณ์ของช่วงสุดสัปดาห์ที่มีความรุนแรงในเมือง ซึ่งเกิดการฆาตกรรม 6 คดีและการยิงกันอีกมากมาย นอกจากนี้ยังมีผู้ได้รับบาดเจ็บ 8 ราย หลังจากที่คนร้ายใช้อาวุธปืนกราดยิงในไนท์คลับแห่งหนึ่งในเมืองเซาท์ฟิลาเดลเฟียของช่วงสุดสัปดาห์
    0 Comments 0 Shares 281 Views 0 0 Reviews
  • สถานทูตออสเตรเลีย ประจำประเทศไทย แจ้งเตือน!!

    “มีความเสี่ยงต่อการก่อการร้ายในประเทศไทยอย่างต่อเนื่อง สถานที่ท่องเที่ยวในไทยอาจตกเป็นเป้าหมายของการก่อการร้าย รวมถึงในกรุงเทพฯ และภูเก็ต

    มีการประท้วงขนาดใหญ่เกิดขึ้นในกรุงเทพฯ และพื้นที่อื่น ๆ ซึ่งบางครั้งนำไปสู่ความรุนแรง หลีกเลี่ยงการเข้าร่วมการประท้วงและการชุมนุมทุกประเภท

    การใช้กัญชาในประเทศไทยจำกัดเฉพาะเพื่อวัตถุประสงค์ทางการแพทย์เท่านั้น และคุณต้องมีใบสั่งแพทย์
    สถานทูตออสเตรเลีย ประจำประเทศไทย แจ้งเตือน!! “มีความเสี่ยงต่อการก่อการร้ายในประเทศไทยอย่างต่อเนื่อง สถานที่ท่องเที่ยวในไทยอาจตกเป็นเป้าหมายของการก่อการร้าย รวมถึงในกรุงเทพฯ และภูเก็ต มีการประท้วงขนาดใหญ่เกิดขึ้นในกรุงเทพฯ และพื้นที่อื่น ๆ ซึ่งบางครั้งนำไปสู่ความรุนแรง หลีกเลี่ยงการเข้าร่วมการประท้วงและการชุมนุมทุกประเภท การใช้กัญชาในประเทศไทยจำกัดเฉพาะเพื่อวัตถุประสงค์ทางการแพทย์เท่านั้น และคุณต้องมีใบสั่งแพทย์
    0 Comments 0 Shares 266 Views 0 Reviews
  • เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!)

    จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ

    และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน

    ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน

    ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก

    ข้อมูลจากข่าว:
    Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024  
    • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง

    หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย  
    • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง

    พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง  
    • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน

    FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน  
    • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน

    Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน  
    • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ  
    • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ

    พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้

    https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!) จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก ✅ ข้อมูลจากข่าว: ✅ Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024   • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง ✅ หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย   • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง ✅ พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง   • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน ✅ FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน   • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน ✅ Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน   • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ   • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ ✅ พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้ https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    WWW.TOMSHARDWARE.COM
    Man behind $245m Bitcoin theft has bizarre tale that includes kidnapped parents, fraud, and money laundering — suspect now faces up to 24 years in prison, half-million-dollar fine, and possible deportation to India
    Connecticut man’s parents were kidnapped shortly after the BTC theft. The father allegedly lost his job at Morgan Stanley due to his son’s nefarious activities.
    0 Comments 0 Shares 328 Views 0 Reviews
  • โจลานี อดีตหัวหน้ากลุ่มก่อการร้าย ซึ่งขณะนี้เป็นผู้ปกครองซีเรีย ประณามอิหร่านจากการทำให้เกิดความรุนแรงในภูมิภาคนี้:

    “เราขอประณามภัยคุกคามและความรุนแรงทางทหารที่ภูมิภาคนี้ต้องเผชิญอันเป็นผลจากการโจมตีของอิหร่าน!”
    โจลานี อดีตหัวหน้ากลุ่มก่อการร้าย ซึ่งขณะนี้เป็นผู้ปกครองซีเรีย ประณามอิหร่านจากการทำให้เกิดความรุนแรงในภูมิภาคนี้: “เราขอประณามภัยคุกคามและความรุนแรงทางทหารที่ภูมิภาคนี้ต้องเผชิญอันเป็นผลจากการโจมตีของอิหร่าน!”
    0 Comments 0 Shares 127 Views 0 Reviews
  • อิหร่านยิงขีปนาวุธพิสัยไกลประมาณ 15 ลูกไปที่อิสราเอลในหลายระลอก การโจมตีกินเวลานานประมาณ 40 นาที ซึ่งถือเป็นการโจมตีที่ยาวนานที่สุดครั้งหนึ่งนับตั้งแต่สงครามเริ่มต้นขึ้น และยังมีการยิงขีปนาวุธอย่างต่อเนื่อง ซึ่งนับเป็นการยกระดับความรุนแรงที่ไม่เคยเกิดขึ้นมาก่อน

    โรงไฟฟ้าขนาดใหญ่แห่งหนึ่งในเมืองแอชดอด (Ashdod) ทางตอนใต้ของอิสราเอลได้รับความเสียหาย ส่งผลให้ไฟฟ้าดับเป็นวงกว้างในพื้นที่

    บริษัท Israeli Electric เรียกโรงไฟฟ้าแห่งนี้ว่าเป็น "สถานที่ยุทธศาสตร์" ซึ่งแสดงให้เห็นว่าความเสียหายนั้นร้ายแรงเพียงใด และสถานที่แห่งนี้มีความสำคัญเพียงใดสำหรับระบบไฟฟ้าของประเทศ

    ในช่วงหลัง อิสราเอลจะใช้วิธีตอบโต้กลับทันทีที่อิหร่านเปิดฉากโจมตีระลอกใหญ่ เพื่อหวังกลบข่าวความเสียหายจากการโจมตีของอิหร่าน เนื่องจากอิสราเอลสามารถควบคุมสื่อและโซเชี่ยลได้มากกว่า ซึ่งผิดกับอิหร่าน แม้จะมีการควบคุม แต่ไม่ได้เคร่งครัดมากเท่ากับอิสราเอล
    อิหร่านยิงขีปนาวุธพิสัยไกลประมาณ 15 ลูกไปที่อิสราเอลในหลายระลอก การโจมตีกินเวลานานประมาณ 40 นาที ซึ่งถือเป็นการโจมตีที่ยาวนานที่สุดครั้งหนึ่งนับตั้งแต่สงครามเริ่มต้นขึ้น และยังมีการยิงขีปนาวุธอย่างต่อเนื่อง ซึ่งนับเป็นการยกระดับความรุนแรงที่ไม่เคยเกิดขึ้นมาก่อน 👉โรงไฟฟ้าขนาดใหญ่แห่งหนึ่งในเมืองแอชดอด (Ashdod) ทางตอนใต้ของอิสราเอลได้รับความเสียหาย ส่งผลให้ไฟฟ้าดับเป็นวงกว้างในพื้นที่ 👉บริษัท Israeli Electric เรียกโรงไฟฟ้าแห่งนี้ว่าเป็น "สถานที่ยุทธศาสตร์" ซึ่งแสดงให้เห็นว่าความเสียหายนั้นร้ายแรงเพียงใด และสถานที่แห่งนี้มีความสำคัญเพียงใดสำหรับระบบไฟฟ้าของประเทศ 👉ในช่วงหลัง อิสราเอลจะใช้วิธีตอบโต้กลับทันทีที่อิหร่านเปิดฉากโจมตีระลอกใหญ่ เพื่อหวังกลบข่าวความเสียหายจากการโจมตีของอิหร่าน เนื่องจากอิสราเอลสามารถควบคุมสื่อและโซเชี่ยลได้มากกว่า ซึ่งผิดกับอิหร่าน แม้จะมีการควบคุม แต่ไม่ได้เคร่งครัดมากเท่ากับอิสราเอล
    Like
    1
    0 Comments 0 Shares 166 Views 0 Reviews
  • นายเนเบนเซีย ผู้แทนรัสเซียประจำสหประชาชาติ กล่าวสบประมาทสมาชิกคณะมนตรีความมั่นคงแห่งสหประชาชาติ "บางคน" ที่ไม่มีความกล้าเพียงพอที่จะลุกขึ้นประณามการกระทำของสหรัฐฯ จากการโจมตีโรงงานนิวเคลียร์ของอิหร่าน

    และยังกล่าวเสริมอีกว่า หากไม่ลดระดับความรุนแรงในตะวันออกกลาง โลกก็เสี่ยงที่จะก้าวไปสู่หายนะนิวเคลียร์
    นายเนเบนเซีย ผู้แทนรัสเซียประจำสหประชาชาติ กล่าวสบประมาทสมาชิกคณะมนตรีความมั่นคงแห่งสหประชาชาติ "บางคน" ที่ไม่มีความกล้าเพียงพอที่จะลุกขึ้นประณามการกระทำของสหรัฐฯ จากการโจมตีโรงงานนิวเคลียร์ของอิหร่าน และยังกล่าวเสริมอีกว่า หากไม่ลดระดับความรุนแรงในตะวันออกกลาง โลกก็เสี่ยงที่จะก้าวไปสู่หายนะนิวเคลียร์
    Like
    2
    0 Comments 0 Shares 154 Views 0 Reviews
  • "ฝรั่งเศสจะไม่ยุ่ง"

    ฌอง-โนเอล บาร์โรต์ รัฐมนตรีต่างประเทศฝรั่งเศส กล่าวว่า ปารีสไม่มีส่วนเกี่ยวข้องใดๆ กับการโจมตีของสหรัฐฯ ต่อสถานที่ผลิตอาวุธนิวเคลียร์ของอิหร่าน และเรียกร้องให้ทุกฝ่ายลดระดับความรุนแรงลง

    "เราไม่ได้มีส่วนร่วมในการโจมตีเหล่านี้หรือการวางแผนการโจมตีเหล่านี้

    เราเรียกร้องให้ทุกฝ่ายใช้ความยับยั้งชั่งใจและป้องกันไม่ให้สถานการณ์ตึงเครียดมากขึ้น

    สิ่งที่เราให้ความสำคัญเป็นอันดับแรกคือความปลอดภัยของพลเมืองฝรั่งเศสและผลประโยชน์ในภูมิภาค

    เราคัดค้านอย่างหนักแน่นไม่ให้อิหร่านจัดหาอาวุธนิวเคลียร์ และสนับสนุนการเจรจาหาทางออกภายใต้สนธิสัญญาไม่แพร่ขยายอาวุธนิวเคลียร์"
    "ฝรั่งเศสจะไม่ยุ่ง" ฌอง-โนเอล บาร์โรต์ รัฐมนตรีต่างประเทศฝรั่งเศส กล่าวว่า ปารีสไม่มีส่วนเกี่ยวข้องใดๆ กับการโจมตีของสหรัฐฯ ต่อสถานที่ผลิตอาวุธนิวเคลียร์ของอิหร่าน และเรียกร้องให้ทุกฝ่ายลดระดับความรุนแรงลง "เราไม่ได้มีส่วนร่วมในการโจมตีเหล่านี้หรือการวางแผนการโจมตีเหล่านี้ เราเรียกร้องให้ทุกฝ่ายใช้ความยับยั้งชั่งใจและป้องกันไม่ให้สถานการณ์ตึงเครียดมากขึ้น สิ่งที่เราให้ความสำคัญเป็นอันดับแรกคือความปลอดภัยของพลเมืองฝรั่งเศสและผลประโยชน์ในภูมิภาค เราคัดค้านอย่างหนักแน่นไม่ให้อิหร่านจัดหาอาวุธนิวเคลียร์ และสนับสนุนการเจรจาหาทางออกภายใต้สนธิสัญญาไม่แพร่ขยายอาวุธนิวเคลียร์"
    0 Comments 0 Shares 200 Views 0 Reviews
  • จีนประณามสหรัฐอย่างรุนแรงต่อการโจมตีโรงงานนิวเคลียร์ของอิหร่านภายใต้การคุ้มครองของ IAEA

    การกระทำของสหรัฐฯ ถือเป็นการละเมิดวัตถุประสงค์และหลักการของกฎบัตรสหประชาชาติและกฎหมายระหว่างประเทศอย่างร้ายแรง และทำให้ความตึงเครียดในตะวันออกกลางทวีความรุนแรงขึ้น

    จีนเรียกร้องให้ฝ่ายต่างๆ ในความขัดแย้ง โดยเฉพาะอิสราเอล บรรลุข้อตกลงหยุดยิงโดยเร็วที่สุด รับรองความปลอดภัยของพลเรือน และเริ่มการเจรจา

    จีนพร้อมที่จะร่วมมือกับชุมชนระหว่างประเทศเพื่อรวมความพยายามร่วมกันและรักษาความยุติธรรม และทำงานเพื่อฟื้นฟูสันติภาพและเสถียรภาพในตะวันออกกลาง
    จีนประณามสหรัฐอย่างรุนแรงต่อการโจมตีโรงงานนิวเคลียร์ของอิหร่านภายใต้การคุ้มครองของ IAEA การกระทำของสหรัฐฯ ถือเป็นการละเมิดวัตถุประสงค์และหลักการของกฎบัตรสหประชาชาติและกฎหมายระหว่างประเทศอย่างร้ายแรง และทำให้ความตึงเครียดในตะวันออกกลางทวีความรุนแรงขึ้น จีนเรียกร้องให้ฝ่ายต่างๆ ในความขัดแย้ง โดยเฉพาะอิสราเอล บรรลุข้อตกลงหยุดยิงโดยเร็วที่สุด รับรองความปลอดภัยของพลเรือน และเริ่มการเจรจา จีนพร้อมที่จะร่วมมือกับชุมชนระหว่างประเทศเพื่อรวมความพยายามร่วมกันและรักษาความยุติธรรม และทำงานเพื่อฟื้นฟูสันติภาพและเสถียรภาพในตะวันออกกลาง
    Like
    1
    0 Comments 0 Shares 321 Views 0 Reviews
  • IMCT News:ทรัมป์เลื่อนการโจมตีอิหร่านเพราะเกรงผลกระทบต่อตลาดการเงิน แต่แผนทำลายอิหร่านยังคงไม่เปลี่ยนแปลง
    ในบทความล่าสุดบน Substack ซีมัวร์ เฮิร์ช ซึ่งเป็นนักข่าวอวุโสที่มีชื่อเสียงรายงานว่า มีความเป็นไปได้สูงที่สหรัฐฯ จะเริ่มปฏิบัติการโจมตีทางอากาศขนาดใหญ่ต่ออิหร่านภายในสุดสัปดาห์นี้ ตามข้อมูลจากแหล่งข่าวอิสราเอลและอเมริกันที่เขาเชื่อถือได้
    การโจมตีซึ่งได้รับการอนุมัติจากรัฐบาลประธานาธิบดีทรัมป์ จะมุ่งเป้าไปที่โครงสร้างพื้นฐานทางทหารและโครงการนิวเคลียร์ที่สำคัญของอิหร่าน รวมถึงศูนย์ฟอร์โดว์ (Fordow) ที่ได้รับการเสริมความแข็งแกร่งอย่างแน่นหนา ซึ่งเป็นสถานที่เก็บเครื่องหมุนเหวี่ยงรุ่นล่าสุดของอิหร่านไว้ใต้ดินลึก
    เฮิร์ชรายงานว่า เหตุผลของการชะลอการโจมตี มาจากความต้องการของทรัมป์ที่จะหลีกเลี่ยงผลกระทบต่อตลาดการเงินของสหรัฐฯ เมื่อตลาดเปิดทำการในวันจันทร์
    แต่ แผนปฏิบัติการครั้งนี้มีเป้าหมายมากกว่าการทำลายขีดความสามารถด้านนิวเคลียร์ของอิหร่าน – มันมุ่งหวังจะสร้างความไม่มั่นคงให้กับรัฐบาลของประเทศด้วย ผู้วางแผนชาวอเมริกันและอิสราเอลต่างคาดหวังว่าจะเกิดความไม่สงบภายใน โดยการโจมตีฐานทัพ สถานีตำรวจ และศูนย์ราชการจะเป็นตัวกระตุ้นให้เกิดกระแสต่อต้านรัฐบาลที่กว้างขึ้น
    เฮิร์ชระบุว่า มีรายงาน (ยังไม่ได้รับการยืนยัน) ว่า อายะตุลลอฮ์ คาเมเนอี อาจได้เดินทางออกจากกรุงเตหะรานแล้ว
    ในขณะที่บางฝ่ายในกรุงวอชิงตันเสนอแนวคิดว่าจะ ตั้งผู้นำทางศาสนาในสายกลางขึ้นเป็นผู้นำชั่วคราวของประเทศ เจ้าหน้าที่อิสราเอลกลับไม่เห็นด้วย และต้องการให้มีการควบคุมทางการเมืองอย่างเต็มรูปแบบโดยผ่านบุคคลที่ภักดีต่ออิสราเอล ความเห็นที่แตกต่างนี้สะท้อนถึงความขัดแย้งในเชิงลึกเกี่ยวกับอนาคตของอิหร่านหลังจากการโจมตี
    นอกจากนี้ หน่วยข่าวกรองของสหรัฐฯ ยังพิจารณาใช้ชนกลุ่มน้อยในอิหร่าน เช่น ชาวอาเซอรี ซึ่งมีความเชื่อมโยงกับ CIA เป็นเครื่องมือในการกระตุ้นการลุกฮือครั้งใหญ่
    เฮิร์ชเตือนว่า แผนการนี้มีลักษณะคล้ายกับ การแทรกแซงของชาติตะวันตกในลิเบียและซีเรีย ซึ่งนำไปสู่ความไม่มั่นคงและความทุกข์ทรมานในระยะยาว เขาชี้ว่า การโจมตีอิหร่านอาจส่งผลคล้ายคลึงกัน เสี่ยงที่จะทำให้ประเทศแตกแยกและจุดชนวนความรุนแรงทั่วทั้งภูมิภาค ทั้งหมดนี้ถูกผลักดันโดย เป้าหมายทางยุทธศาสตร์ของเนทันยาฮู และความปรารถนาของทรัมป์ที่จะสร้างชัยชนะในเวทีภูมิรัฐศาสตร์
    https://seymourhersh.substack.com/p/what-i-have-been-told-is-coming-in
    20/6/2025
    IMCT News:ทรัมป์เลื่อนการโจมตีอิหร่านเพราะเกรงผลกระทบต่อตลาดการเงิน แต่แผนทำลายอิหร่านยังคงไม่เปลี่ยนแปลง ในบทความล่าสุดบน Substack ซีมัวร์ เฮิร์ช ซึ่งเป็นนักข่าวอวุโสที่มีชื่อเสียงรายงานว่า มีความเป็นไปได้สูงที่สหรัฐฯ จะเริ่มปฏิบัติการโจมตีทางอากาศขนาดใหญ่ต่ออิหร่านภายในสุดสัปดาห์นี้ ตามข้อมูลจากแหล่งข่าวอิสราเอลและอเมริกันที่เขาเชื่อถือได้ การโจมตีซึ่งได้รับการอนุมัติจากรัฐบาลประธานาธิบดีทรัมป์ จะมุ่งเป้าไปที่โครงสร้างพื้นฐานทางทหารและโครงการนิวเคลียร์ที่สำคัญของอิหร่าน รวมถึงศูนย์ฟอร์โดว์ (Fordow) ที่ได้รับการเสริมความแข็งแกร่งอย่างแน่นหนา ซึ่งเป็นสถานที่เก็บเครื่องหมุนเหวี่ยงรุ่นล่าสุดของอิหร่านไว้ใต้ดินลึก เฮิร์ชรายงานว่า เหตุผลของการชะลอการโจมตี มาจากความต้องการของทรัมป์ที่จะหลีกเลี่ยงผลกระทบต่อตลาดการเงินของสหรัฐฯ เมื่อตลาดเปิดทำการในวันจันทร์ แต่ แผนปฏิบัติการครั้งนี้มีเป้าหมายมากกว่าการทำลายขีดความสามารถด้านนิวเคลียร์ของอิหร่าน – มันมุ่งหวังจะสร้างความไม่มั่นคงให้กับรัฐบาลของประเทศด้วย ผู้วางแผนชาวอเมริกันและอิสราเอลต่างคาดหวังว่าจะเกิดความไม่สงบภายใน โดยการโจมตีฐานทัพ สถานีตำรวจ และศูนย์ราชการจะเป็นตัวกระตุ้นให้เกิดกระแสต่อต้านรัฐบาลที่กว้างขึ้น เฮิร์ชระบุว่า มีรายงาน (ยังไม่ได้รับการยืนยัน) ว่า อายะตุลลอฮ์ คาเมเนอี อาจได้เดินทางออกจากกรุงเตหะรานแล้ว ในขณะที่บางฝ่ายในกรุงวอชิงตันเสนอแนวคิดว่าจะ ตั้งผู้นำทางศาสนาในสายกลางขึ้นเป็นผู้นำชั่วคราวของประเทศ เจ้าหน้าที่อิสราเอลกลับไม่เห็นด้วย และต้องการให้มีการควบคุมทางการเมืองอย่างเต็มรูปแบบโดยผ่านบุคคลที่ภักดีต่ออิสราเอล ความเห็นที่แตกต่างนี้สะท้อนถึงความขัดแย้งในเชิงลึกเกี่ยวกับอนาคตของอิหร่านหลังจากการโจมตี นอกจากนี้ หน่วยข่าวกรองของสหรัฐฯ ยังพิจารณาใช้ชนกลุ่มน้อยในอิหร่าน เช่น ชาวอาเซอรี ซึ่งมีความเชื่อมโยงกับ CIA เป็นเครื่องมือในการกระตุ้นการลุกฮือครั้งใหญ่ เฮิร์ชเตือนว่า แผนการนี้มีลักษณะคล้ายกับ การแทรกแซงของชาติตะวันตกในลิเบียและซีเรีย ซึ่งนำไปสู่ความไม่มั่นคงและความทุกข์ทรมานในระยะยาว เขาชี้ว่า การโจมตีอิหร่านอาจส่งผลคล้ายคลึงกัน เสี่ยงที่จะทำให้ประเทศแตกแยกและจุดชนวนความรุนแรงทั่วทั้งภูมิภาค ทั้งหมดนี้ถูกผลักดันโดย เป้าหมายทางยุทธศาสตร์ของเนทันยาฮู และความปรารถนาของทรัมป์ที่จะสร้างชัยชนะในเวทีภูมิรัฐศาสตร์ https://seymourhersh.substack.com/p/what-i-have-been-told-is-coming-in 20/6/2025
    0 Comments 0 Shares 347 Views 0 Reviews
  • รัฐบาลออกแถลงการณ์ กรณีความสัมพันธ์ไทย-กัมพูชา โต้คลิปเสียง “ฮุนเซน“ ยันมีเจตนาบริสุทธิ์จริงใจ แต่ได้รับผลตรงข้าม ชี้ 26 ปี JBC ไร้ผล เป็นเหตุตัดสินใจใช้การทูตโทรหา ไม่นึกว่าจะเกิดเหตุไม่พึงประสงค์ เมื่อปรากฏฝ่ายกัมพูชาขาดความจริงใจไม่เคารพกันและกัน

    วันนี้ (19มิ.ย.) นาย จิรายุ ห่วงทรัพย์ โฆษกประจำสำนักนายกรัฐมนตรี เปิดเผยว่า รัฐบาลได้ออกแถลงการณ์เมื่อเวลา 13.30น วันนี้ (19 มิ.ย.) “กรณีสถานการณ์ความสัมพันธ์ ไทย-กัมพูชา” โดยมีเนื้อหาว่า “พี่น้องประชาชนชาวไทยที่เคารพ นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรี ขออภัยต่อพี่น้องประชาชนด้วยความจริงใจ จากกรณีคลิปเสียงสนทนาทางโทรศัพท์กับผู้นำกัมพูชาที่เกิดขึ้น โดยทุกการดำเนินการเป็นไป ภายใต้เจตจำนงที่จะปกป้องอธิปไตยของชาติ รักษาผลประโยชน์และความปลอดภัยของประชาชนไทย ทั้งที่อยู่ในประเทศไทยและพักอาศัยอยู่ในกัมพูชาด้วยเจตนาบริสุทธิ์ ทั้งนี้เจตนาดังกล่าว ไม่นึกว่าจะเกิดเหตุไม่พึงประสงค์และน่าเสียใจอย่างยิ่งที่ความจริงใจของเรา กลับมีผลตอบรับตรงกันข้าม

    รัฐบาลไทยยึดหลักสันติวิธี ใช้กลไกทวิภาคีเรื่องเขตแดนที่มีอยู่ โดยเฉพาะการทำงานของ JBC ที่รัฐบาลไทยและกัมพูชาร่วมมือกันมาตลอด 26 ปี เพื่อคลี่คลายปัญหา แต่ในระหว่างนั้นได้ปรากฏเหตุการณ์สื่อสารโต้ตอบไปมา ที่ทำให้สถานการณ์ตึงเครียดยิ่งขึ้น หากรัฐบาลนิ่งเฉย และไม่แก้ไขสถานการณ์เฉพาะหน้า ย่อมเกิดความเสี่ยงที่จะบานปลายไปสู่ความรุนแรงและความสูญเสียต่อชีวิตและความปลอดภัยของพี่น้องประชาชนชาวไทยได้ นายกรัฐมนตรีจึงตัดสินใจใช้วิธีทางการทูต ผ่านการโทรศัพท์พูดคุยโดยตรงกับผู้นำกัมพูชา ซึ่งถือเป็นวิธีปฏิบัติหนึ่ง ที่ผู้นำประเทศโดยทั่วไปใช้แก้ไขปัญหาระหว่างรัฐบาล และเลือกใช้ถ้อยคำที่มุ่งโน้มน้าวให้กัมพูชาร่วมมือลดระดับการเผชิญหน้า โดยมีเป้าหมายสำคัญประการเดียว คือ ปกป้องอธิปไตย รักษาผลประโยชน์ของชาติ

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000057731

    #MGROnline #ไทย #กัมพูชา
    รัฐบาลออกแถลงการณ์ กรณีความสัมพันธ์ไทย-กัมพูชา โต้คลิปเสียง “ฮุนเซน“ ยันมีเจตนาบริสุทธิ์จริงใจ แต่ได้รับผลตรงข้าม ชี้ 26 ปี JBC ไร้ผล เป็นเหตุตัดสินใจใช้การทูตโทรหา ไม่นึกว่าจะเกิดเหตุไม่พึงประสงค์ เมื่อปรากฏฝ่ายกัมพูชาขาดความจริงใจไม่เคารพกันและกัน • วันนี้ (19มิ.ย.) นาย จิรายุ ห่วงทรัพย์ โฆษกประจำสำนักนายกรัฐมนตรี เปิดเผยว่า รัฐบาลได้ออกแถลงการณ์เมื่อเวลา 13.30น วันนี้ (19 มิ.ย.) “กรณีสถานการณ์ความสัมพันธ์ ไทย-กัมพูชา” โดยมีเนื้อหาว่า “พี่น้องประชาชนชาวไทยที่เคารพ นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรี ขออภัยต่อพี่น้องประชาชนด้วยความจริงใจ จากกรณีคลิปเสียงสนทนาทางโทรศัพท์กับผู้นำกัมพูชาที่เกิดขึ้น โดยทุกการดำเนินการเป็นไป ภายใต้เจตจำนงที่จะปกป้องอธิปไตยของชาติ รักษาผลประโยชน์และความปลอดภัยของประชาชนไทย ทั้งที่อยู่ในประเทศไทยและพักอาศัยอยู่ในกัมพูชาด้วยเจตนาบริสุทธิ์ ทั้งนี้เจตนาดังกล่าว ไม่นึกว่าจะเกิดเหตุไม่พึงประสงค์และน่าเสียใจอย่างยิ่งที่ความจริงใจของเรา กลับมีผลตอบรับตรงกันข้าม • รัฐบาลไทยยึดหลักสันติวิธี ใช้กลไกทวิภาคีเรื่องเขตแดนที่มีอยู่ โดยเฉพาะการทำงานของ JBC ที่รัฐบาลไทยและกัมพูชาร่วมมือกันมาตลอด 26 ปี เพื่อคลี่คลายปัญหา แต่ในระหว่างนั้นได้ปรากฏเหตุการณ์สื่อสารโต้ตอบไปมา ที่ทำให้สถานการณ์ตึงเครียดยิ่งขึ้น หากรัฐบาลนิ่งเฉย และไม่แก้ไขสถานการณ์เฉพาะหน้า ย่อมเกิดความเสี่ยงที่จะบานปลายไปสู่ความรุนแรงและความสูญเสียต่อชีวิตและความปลอดภัยของพี่น้องประชาชนชาวไทยได้ นายกรัฐมนตรีจึงตัดสินใจใช้วิธีทางการทูต ผ่านการโทรศัพท์พูดคุยโดยตรงกับผู้นำกัมพูชา ซึ่งถือเป็นวิธีปฏิบัติหนึ่ง ที่ผู้นำประเทศโดยทั่วไปใช้แก้ไขปัญหาระหว่างรัฐบาล และเลือกใช้ถ้อยคำที่มุ่งโน้มน้าวให้กัมพูชาร่วมมือลดระดับการเผชิญหน้า โดยมีเป้าหมายสำคัญประการเดียว คือ ปกป้องอธิปไตย รักษาผลประโยชน์ของชาติ • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000057731 • #MGROnline #ไทย #กัมพูชา
    Like
    1
    1 Comments 0 Shares 241 Views 0 Reviews
  • สงครามโลกครั้งที่ 3: ตระกูลรอธส์ไชลด์เพิ่งจุดชนวนความขัดแย้งผ่านอิสราเอล
    การโจมตีอิหร่านไม่ใช่การตอบโต้ แต่เป็นพิธีกรรม

    นี่ไม่ใช่เรื่องเกี่ยวกับอิสราเอลกับอิหร่าน แต่เป็นเรื่องของพวกโลกาภิวัตน์ที่ดึงคันโยกสุดท้าย ชนชั้นสูงสายเลือดเดียวกันกับที่วางแผนสงครามโลกครั้งที่ 1 สงครามโลกครั้งที่ 2 และ "ความขัดแย้ง" ทั้งหมดนับแต่นั้นมา 17 มิถุนายน 2025 — วันที่ลัทธิความตายของตระกูลรอธส์ไชลด์-ไซออนิสต์ประกาศสงครามกับมนุษยชาติ

    การโจมตีของอิสราเอลได้รับการสนับสนุนเงินทุนล่วงหน้า ได้รับการอนุมัติล่วงหน้า และวางแผนไว้ล่วงหน้า การโจมตีทางอากาศที่กำหนดเป้าหมายที่นาตันซ์และฟอร์โดว์ไม่ได้เกี่ยวกับการป้องกัน แต่เป็นการกระตุ้นให้เกิดความโกลาหลทั่วโลกเพื่อทำลายระบบ พลเรือน 60 คน เด็ก 20 คน ถูกเผาในเตหะราน นั่นไม่ใช่การกระทำโดยอ้อม แต่เป็นนามบัตร ข้อความจากกลุ่มผู้มีอำนาจลูซิเฟอร์ที่แสวงหากำไรจากเลือด

    แหล่งข่าววงในของ CENTCOM ยืนยันว่าดาวเทียมทหารของสหรัฐฯ ถูกเปลี่ยนเส้นทางเพื่อสนับสนุนอิสราเอลไม่กี่วันก่อนที่ระเบิดลูกแรกจะถูกทิ้ง นี่ไม่ใช่การป้องกัน แต่เป็นการประสานงาน เป็นกับดักที่ตั้งใจจะบีบให้ประธานาธิบดีทรัมป์เข้าสู่สงครามที่เขาไม่เคยต้องการ

    ศัตรูของทรัมป์เปิดฉากสงครามครั้งนี้เพื่อทำลายเขา พวกเขาไม่สามารถหยุดเขาในการเลือกตั้ง พวกเขาไม่สามารถควบคุมเขาด้วยโควิด การถอดถอน และการต่อสู้ทางกฎหมาย ตอนนี้พวกเขาต้องการบีบให้เขาสนับสนุนเครื่องจักรสงคราม เขาไม่ได้หวั่นไหว แต่กำลังทวีความรุนแรงขึ้น

    เนทันยาฮูไม่ได้รับใช้อิสราเอล เขารับใช้คลาอุส ชวาบ แลร์รี ฟิงค์ และกลุ่มค้ายาในดาวอส อิสราเอลคือหุ่นเชิด ขีปนาวุธคือข้อความ

    การตอบสนองของอิหร่าน? โดรนและขีปนาวุธ 370 ลำ ไม่ใช่การแก้แค้น ความยุติธรรม การก่อวินาศกรรม การลอบสังหาร และการคว่ำบาตรหลายปี ตอนนี้? ตึกอพาร์ตเมนต์ของอิสราเอลถูกทำลาย โดมเหล็กล้นหลาม — ถูกรบกวนทางไซเบอร์โดยกองกำลังที่สนับสนุน BRICS รัสเซียและจีนกำลังเฝ้าดู — และพร้อมแล้ว

    ทำไมตอนนี้ เพราะกลุ่มโลกาภิวัตน์กำลังผลักดันขั้นตอนสุดท้าย:

    – ทำลายเปโตรดอลลาร์
    – เปิดตัวสกุลเงินดิจิทัลพร้อมการระบุตัวตนแบบไบโอเมตริก
    – ระงับบัญชีเงินเกษียณ “เพื่อความมั่นคงของชาติ”

    – อ้างเหตุผลในการเฝ้าระวังและเซ็นเซอร์ AI ภายใต้กฎอัยการศึก
    – ท่วมยุโรปด้วยผู้อพยพเพื่อทำลายการต่อต้านของชาตินิยม
    – ใช้สงครามโลกครั้งที่ 3 เพื่อลบล้างอำนาจอธิปไตยของชาติ — ตลอดไป

    กาซ่าเป็นสิ่งที่เบี่ยงเบนความสนใจ ภารกิจที่แท้จริง: รีเซ็ตโลก บังคับให้มนุษยชาติควบคุมทั้งหมด แต่ความจริงกลับรั่วไหล:

    – ข่าวกรองของรัสเซียยืนยันว่าระเบิดของอิสราเอลกำหนดเป้าหมายพลเรือน
    – บุคคลภายในของ Mossad กำลังรั่วไหลแผนดังกล่าว
    – ผู้แจ้งเบาะแสของ CENTCOM ยอมรับว่าไม่เคยเกี่ยวกับอาวุธนิวเคลียร์

    ตอนนี้ทรัมป์กำลังทำงานร่วมกับ BRICS เบื้องหลัง การประชุมสุดยอดสันติภาพคู่ขนาน ไม่มี NATO ไม่มี UN ไม่มี WEF เป้าหมายคืออะไร? ยุติการสังหารหมู่ ทำลายระบบ ปลดปล่อยโลก

    ถึงชนชั้นสูง: พิธีกรรมของคุณล้มเหลว มนุษย์มองเห็นคุณ และพายุที่คุณต้องการ? มันกำลังหันกลับมาต่อต้านคุณ

    นี่ไม่ใช่สงคราม แต่เป็นการกบฏเพื่อรีเซ็ตโลก
    และครั้งนี้ คุณแพ้
    สงครามโลกครั้งที่ 3: ตระกูลรอธส์ไชลด์เพิ่งจุดชนวนความขัดแย้งผ่านอิสราเอล การโจมตีอิหร่านไม่ใช่การตอบโต้ แต่เป็นพิธีกรรม นี่ไม่ใช่เรื่องเกี่ยวกับอิสราเอลกับอิหร่าน แต่เป็นเรื่องของพวกโลกาภิวัตน์ที่ดึงคันโยกสุดท้าย ชนชั้นสูงสายเลือดเดียวกันกับที่วางแผนสงครามโลกครั้งที่ 1 สงครามโลกครั้งที่ 2 และ "ความขัดแย้ง" ทั้งหมดนับแต่นั้นมา 17 มิถุนายน 2025 — วันที่ลัทธิความตายของตระกูลรอธส์ไชลด์-ไซออนิสต์ประกาศสงครามกับมนุษยชาติ การโจมตีของอิสราเอลได้รับการสนับสนุนเงินทุนล่วงหน้า ได้รับการอนุมัติล่วงหน้า และวางแผนไว้ล่วงหน้า การโจมตีทางอากาศที่กำหนดเป้าหมายที่นาตันซ์และฟอร์โดว์ไม่ได้เกี่ยวกับการป้องกัน แต่เป็นการกระตุ้นให้เกิดความโกลาหลทั่วโลกเพื่อทำลายระบบ พลเรือน 60 คน เด็ก 20 คน ถูกเผาในเตหะราน นั่นไม่ใช่การกระทำโดยอ้อม แต่เป็นนามบัตร ข้อความจากกลุ่มผู้มีอำนาจลูซิเฟอร์ที่แสวงหากำไรจากเลือด แหล่งข่าววงในของ CENTCOM ยืนยันว่าดาวเทียมทหารของสหรัฐฯ ถูกเปลี่ยนเส้นทางเพื่อสนับสนุนอิสราเอลไม่กี่วันก่อนที่ระเบิดลูกแรกจะถูกทิ้ง นี่ไม่ใช่การป้องกัน แต่เป็นการประสานงาน เป็นกับดักที่ตั้งใจจะบีบให้ประธานาธิบดีทรัมป์เข้าสู่สงครามที่เขาไม่เคยต้องการ ศัตรูของทรัมป์เปิดฉากสงครามครั้งนี้เพื่อทำลายเขา พวกเขาไม่สามารถหยุดเขาในการเลือกตั้ง พวกเขาไม่สามารถควบคุมเขาด้วยโควิด การถอดถอน และการต่อสู้ทางกฎหมาย ตอนนี้พวกเขาต้องการบีบให้เขาสนับสนุนเครื่องจักรสงคราม เขาไม่ได้หวั่นไหว แต่กำลังทวีความรุนแรงขึ้น เนทันยาฮูไม่ได้รับใช้อิสราเอล เขารับใช้คลาอุส ชวาบ แลร์รี ฟิงค์ และกลุ่มค้ายาในดาวอส อิสราเอลคือหุ่นเชิด ขีปนาวุธคือข้อความ การตอบสนองของอิหร่าน? โดรนและขีปนาวุธ 370 ลำ ไม่ใช่การแก้แค้น ความยุติธรรม การก่อวินาศกรรม การลอบสังหาร และการคว่ำบาตรหลายปี ตอนนี้? ตึกอพาร์ตเมนต์ของอิสราเอลถูกทำลาย โดมเหล็กล้นหลาม — ถูกรบกวนทางไซเบอร์โดยกองกำลังที่สนับสนุน BRICS รัสเซียและจีนกำลังเฝ้าดู — และพร้อมแล้ว ทำไมตอนนี้ เพราะกลุ่มโลกาภิวัตน์กำลังผลักดันขั้นตอนสุดท้าย: – ทำลายเปโตรดอลลาร์ – เปิดตัวสกุลเงินดิจิทัลพร้อมการระบุตัวตนแบบไบโอเมตริก – ระงับบัญชีเงินเกษียณ “เพื่อความมั่นคงของชาติ” – อ้างเหตุผลในการเฝ้าระวังและเซ็นเซอร์ AI ภายใต้กฎอัยการศึก – ท่วมยุโรปด้วยผู้อพยพเพื่อทำลายการต่อต้านของชาตินิยม – ใช้สงครามโลกครั้งที่ 3 เพื่อลบล้างอำนาจอธิปไตยของชาติ — ตลอดไป กาซ่าเป็นสิ่งที่เบี่ยงเบนความสนใจ ภารกิจที่แท้จริง: รีเซ็ตโลก บังคับให้มนุษยชาติควบคุมทั้งหมด แต่ความจริงกลับรั่วไหล: – ข่าวกรองของรัสเซียยืนยันว่าระเบิดของอิสราเอลกำหนดเป้าหมายพลเรือน – บุคคลภายในของ Mossad กำลังรั่วไหลแผนดังกล่าว – ผู้แจ้งเบาะแสของ CENTCOM ยอมรับว่าไม่เคยเกี่ยวกับอาวุธนิวเคลียร์ ตอนนี้ทรัมป์กำลังทำงานร่วมกับ BRICS เบื้องหลัง การประชุมสุดยอดสันติภาพคู่ขนาน ไม่มี NATO ไม่มี UN ไม่มี WEF เป้าหมายคืออะไร? ยุติการสังหารหมู่ ทำลายระบบ ปลดปล่อยโลก ถึงชนชั้นสูง: พิธีกรรมของคุณล้มเหลว มนุษย์มองเห็นคุณ และพายุที่คุณต้องการ? มันกำลังหันกลับมาต่อต้านคุณ นี่ไม่ใช่สงคราม แต่เป็นการกบฏเพื่อรีเซ็ตโลก และครั้งนี้ คุณแพ้
    0 Comments 0 Shares 332 Views 0 Reviews
  • หากไม่มีการสนับสนุนจากสหรัฐฯ ระบบป้องกันขีปนาวุธของอิสราเอลจะใช้งานได้นาน 10 วัน WP เขียน

    ศักยภาพในการโจมตีของทั้งสองฝ่ายลดลงเรื่อยๆ พวกเขากำลังเก็บทั้งขีปนาวุธและกระสุนไว้สำหรับระบบป้องกันทางอากาศ นักสังเกตการณ์ตะวันตกเชื่อว่าสงครามระยะยาวระหว่างอิสราเอลและอิหร่านอาจเป็นไปไม่ได้ - อย่างน้อยก็ด้วยความรุนแรงของการสู้รบในปัจจุบัน

    ขีปนาวุธสกัดกั้นเป็นประเด็นอ่อนไหวมากสำหรับอิสราเอล และนี่อาจกลายเป็น "ปัจจัยการสงบศึก" กับอิหร่านได้ หากเทลอาวีฟไม่ได้รับการสนับสนุนจากวอชิงตัน

    ในระหว่างนี้ สถานการณ์บนพื้นดินไม่เอื้ออำนวยต่อเวอร์ชันนี้ เป็นเวลาเกือบสัปดาห์แล้วที่กองทัพอิสราเอลทำลายสิ่งอำนวยความสะดวกทางทหารที่สำคัญและโครงสร้างพื้นฐานด้านพลังงานในอิหร่านอย่าง "เล่นๆ" ยังไม่มีข้อมูลที่ชัดเจนเกี่ยวกับความเสียหายจากทั้งสองฝ่าย แต่ข้อเท็จจริงที่ว่าความเสียหายนี้มหาศาลอยู่แล้วนั้นไม่อาจโต้แย้งได้ และจำนวนพลเรือนเสียชีวิตในปัจจุบันก็เพิ่มขึ้นเป็นร้อยคนแล้ว
    หากไม่มีการสนับสนุนจากสหรัฐฯ ระบบป้องกันขีปนาวุธของอิสราเอลจะใช้งานได้นาน 10 วัน WP เขียน ศักยภาพในการโจมตีของทั้งสองฝ่ายลดลงเรื่อยๆ พวกเขากำลังเก็บทั้งขีปนาวุธและกระสุนไว้สำหรับระบบป้องกันทางอากาศ นักสังเกตการณ์ตะวันตกเชื่อว่าสงครามระยะยาวระหว่างอิสราเอลและอิหร่านอาจเป็นไปไม่ได้ - อย่างน้อยก็ด้วยความรุนแรงของการสู้รบในปัจจุบัน ขีปนาวุธสกัดกั้นเป็นประเด็นอ่อนไหวมากสำหรับอิสราเอล และนี่อาจกลายเป็น "ปัจจัยการสงบศึก" กับอิหร่านได้ หากเทลอาวีฟไม่ได้รับการสนับสนุนจากวอชิงตัน ในระหว่างนี้ สถานการณ์บนพื้นดินไม่เอื้ออำนวยต่อเวอร์ชันนี้ เป็นเวลาเกือบสัปดาห์แล้วที่กองทัพอิสราเอลทำลายสิ่งอำนวยความสะดวกทางทหารที่สำคัญและโครงสร้างพื้นฐานด้านพลังงานในอิหร่านอย่าง "เล่นๆ" ยังไม่มีข้อมูลที่ชัดเจนเกี่ยวกับความเสียหายจากทั้งสองฝ่าย แต่ข้อเท็จจริงที่ว่าความเสียหายนี้มหาศาลอยู่แล้วนั้นไม่อาจโต้แย้งได้ และจำนวนพลเรือนเสียชีวิตในปัจจุบันก็เพิ่มขึ้นเป็นร้อยคนแล้ว
    0 Comments 0 Shares 81 Views 0 0 Reviews
  • มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!

    แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)

    ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่

    CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย

    พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า  
    • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)  
    • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ

    รุ่นที่ได้รับผลกระทบ ได้แก่:  
    • TL-WR940N V2/V4  
    • TL-WR841N V8/V10  
    • TL-WR740N V1/V2

    เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)  
    • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป

    CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)  
    • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”  
    • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025

    ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก  
    • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก

    รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว  
    • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN

    ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”  
    • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround

    แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้  
    • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต

    เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”  
    • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์

    อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย  
    • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์

    https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ! แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก) ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่ CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า   • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)   • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:   • TL-WR940N V2/V4   • TL-WR841N V8/V10   • TL-WR740N V1/V2 ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)   • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)   • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”   • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025 ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก   • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว   • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”   • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้   • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”   • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์ ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย   • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์ https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    0 Comments 0 Shares 153 Views 0 Reviews
  • ด่วน!
    อังกฤษกำลังพิจารณาให้การสนับสนุนทางทหาร หากทรัมป์สั่งโจมตีอิหร่าน

    นายกรัฐมนตรีอังกฤษ คีร์ สตาร์เมอร์ เป็นประธานการประชุมฉุกเฉินของคณะกรรมการรับมือวิกฤตของรัฐบาล ซึ่งรู้จักกันในชื่อ COBRA (Cabinet Office Briefing Rooms) ในวันนี้ เพื่อประเมินความขัดแย้งระหว่างอิสราเอลและอิหร่านที่ทวีความรุนแรงขึ้นอย่างรวดเร็ว และอาจตัดสินใจมีส่วนร่วมกับสหรัฐ

    ที่มา: The Times
    ด่วน! อังกฤษกำลังพิจารณาให้การสนับสนุนทางทหาร หากทรัมป์สั่งโจมตีอิหร่าน นายกรัฐมนตรีอังกฤษ คีร์ สตาร์เมอร์ เป็นประธานการประชุมฉุกเฉินของคณะกรรมการรับมือวิกฤตของรัฐบาล ซึ่งรู้จักกันในชื่อ COBRA (Cabinet Office Briefing Rooms) ในวันนี้ เพื่อประเมินความขัดแย้งระหว่างอิสราเอลและอิหร่านที่ทวีความรุนแรงขึ้นอย่างรวดเร็ว และอาจตัดสินใจมีส่วนร่วมกับสหรัฐ ที่มา: The Times
    0 Comments 0 Shares 161 Views 0 Reviews
  • ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์

    แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย

    ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว

    ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center

    พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS  
    • รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)  
    • เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง

    เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash  
    • ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่  
    • แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้

    มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0  
    • แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน  
    • ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์

    ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง  
    • วิธีอัปเดต: Settings > Update Center > Check for Updates

    ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย  
    • แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”

    ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม  
    • ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน

    หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที  
    • อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust

    ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง  
    • ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)

    https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
    ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์ แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center ✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS   • รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)   • เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง ✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash   • ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่   • แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้ ✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0   • แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน   • ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์ ✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง   • วิธีอัปเดต: Settings > Update Center > Check for Updates ‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย   • แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้” ‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม   • ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน ‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที   • อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust ‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง   • ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation) https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
    0 Comments 0 Shares 168 Views 0 Reviews
  • รถถังของอิสราเอลยิงเข้าใส่ฝูงชนที่กำลังพยายามเข้าไปรับข้าวของจากขบวนรถบรรรทุกสิ่งของบรรเทาทุกข์ ในฉนวนกาซา เมื่อวันจันทร์(16มิ.ย.) ส่งผลให้มีผู้เสียชีวิตอย่างน้อย 51 ราย ถือเป็นเหตุการณ์ความรุนแรงที่เกิดขึ้นขณะพวกชาวบ้านพยายามดิ้นรนควานหาอาหาร ครั้งเลวร้ายที่สุดหนหนึ่งเท่าที่เคยมีมา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000057145

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    รถถังของอิสราเอลยิงเข้าใส่ฝูงชนที่กำลังพยายามเข้าไปรับข้าวของจากขบวนรถบรรรทุกสิ่งของบรรเทาทุกข์ ในฉนวนกาซา เมื่อวันจันทร์(16มิ.ย.) ส่งผลให้มีผู้เสียชีวิตอย่างน้อย 51 ราย ถือเป็นเหตุการณ์ความรุนแรงที่เกิดขึ้นขณะพวกชาวบ้านพยายามดิ้นรนควานหาอาหาร ครั้งเลวร้ายที่สุดหนหนึ่งเท่าที่เคยมีมา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000057145 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Sad
    Love
    9
    1 Comments 0 Shares 1246 Views 0 Reviews
  • AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM
    AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ

    รายละเอียดช่องโหว่ TPM
    - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง)
    - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM
    - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel
    - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000

    ข้อควรระวัง
    - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง
    - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต
    - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ

    ผลกระทบต่อผู้ใช้และแนวทางแก้ไข
    การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด
    - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e
    - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว
    - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่

    ข้อควรระวังในการอัปเดต BIOS
    - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS
    - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้
    - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย

    แนวโน้มด้านความปลอดภัยของ CPU
    ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD
    - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต
    - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้
    - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง

    ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU
    - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ
    - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน
    - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM

    https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    🔧 AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ ✅ รายละเอียดช่องโหว่ TPM - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง) - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000 ‼️ ข้อควรระวัง - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ 🔍 ผลกระทบต่อผู้ใช้และแนวทางแก้ไข ✅ การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่ ‼️ ข้อควรระวังในการอัปเดต BIOS - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้ - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย 🌍 แนวโน้มด้านความปลอดภัยของ CPU ✅ ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้ - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง ‼️ ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    0 Comments 0 Shares 203 Views 0 Reviews
  • อิหร่านร้องขอให้มีการเจรจา ขณะที่การโจมตีของอิสราเอลทวีความรุนแรงขึ้น

    มีรายงานว่าอิหร่านได้ขอให้โอมานและกาตาร์ไกล่เกลี่ยกับวอชิงตัน เพื่อยุติการโจมตีทางอากาศของอิสราเอล และเริ่มการเจรจาเรื่องนิวเคลียร์ใหม่

    ซาอุดีอาระเบียยังส่งเสริมกรอบการหยุดยิงอย่างเงียบๆ เพื่อฟื้นการเจรจา

    สหรัฐฯ ปฏิเสธข้อเสนอนั้น และยืนกรานว่าอิหร่านมีเพียงทางเลือกเดียวเท่านั้นคือยอมรับข้อเสนอของสหรัฐในการหยุดการเสริมสมรรถนะยูเรเนียม ถึงจะทำให้ปฏิบัติการทางทหารของอิสราเอลยุติลงได้

    ที่มา: Jerusalem Post
    อิหร่านร้องขอให้มีการเจรจา ขณะที่การโจมตีของอิสราเอลทวีความรุนแรงขึ้น มีรายงานว่าอิหร่านได้ขอให้โอมานและกาตาร์ไกล่เกลี่ยกับวอชิงตัน เพื่อยุติการโจมตีทางอากาศของอิสราเอล และเริ่มการเจรจาเรื่องนิวเคลียร์ใหม่ ซาอุดีอาระเบียยังส่งเสริมกรอบการหยุดยิงอย่างเงียบๆ เพื่อฟื้นการเจรจา สหรัฐฯ ปฏิเสธข้อเสนอนั้น และยืนกรานว่าอิหร่านมีเพียงทางเลือกเดียวเท่านั้นคือยอมรับข้อเสนอของสหรัฐในการหยุดการเสริมสมรรถนะยูเรเนียม ถึงจะทำให้ปฏิบัติการทางทหารของอิสราเอลยุติลงได้ ที่มา: Jerusalem Post
    0 Comments 0 Shares 198 Views 0 Reviews
  • รองผู้บัญชาการ IRGC ของอิหร่าน แถลงผลการโจมตีจากปฏิบัติการ "True Promise-3" เมื่อคืนที่ผ่านมา:

    'ในปฏิบัติการ True Promise-3 เพื่อตอบโต้ความชั่วร้ายและการรุกรานของระบอบไซออนิสต์ในปัจจุบัน

    เราได้โจมตีโรงงานผลิตเชื้อเพลิงเครื่องบินขับไล่และศูนย์จัดหาพลังงานของอิสราเอลด้วยโดรนและขีปนาวุธจำนวนมาก

    หากการรุกรานจากไซออนิสต์ยังคงดำเนินต่อไป ปฏิบัติการของกองกำลังติดอาวุธของสาธารณรัฐอิสลามอิหร่านจะยกระดับความรุนแรงให้มากขึ้นและขยายขอบเขตการโจมตีเพิ่มขึ้นอีก

    นอกจากนี้ หน่วยป้องกันการบินและอวกาศของ IRGC ภายใต้การบังคับบัญชาของเครือข่ายบูรณาการและสำนักงานใหญ่ร่วมของกองกำลังป้องกันทางอากาศของประเทศ ประสบความสำเร็จในการสกัดกั้นและทำลายขีปนาวุธร่อนของอิสราเอล 3 ลูก โดรน 10 ลำ และโดรนขนาดเล็กอีกหลายสิบลำในประเทศ'
    รองผู้บัญชาการ IRGC ของอิหร่าน แถลงผลการโจมตีจากปฏิบัติการ "True Promise-3" เมื่อคืนที่ผ่านมา: 'ในปฏิบัติการ True Promise-3 เพื่อตอบโต้ความชั่วร้ายและการรุกรานของระบอบไซออนิสต์ในปัจจุบัน เราได้โจมตีโรงงานผลิตเชื้อเพลิงเครื่องบินขับไล่และศูนย์จัดหาพลังงานของอิสราเอลด้วยโดรนและขีปนาวุธจำนวนมาก หากการรุกรานจากไซออนิสต์ยังคงดำเนินต่อไป ปฏิบัติการของกองกำลังติดอาวุธของสาธารณรัฐอิสลามอิหร่านจะยกระดับความรุนแรงให้มากขึ้นและขยายขอบเขตการโจมตีเพิ่มขึ้นอีก นอกจากนี้ หน่วยป้องกันการบินและอวกาศของ IRGC ภายใต้การบังคับบัญชาของเครือข่ายบูรณาการและสำนักงานใหญ่ร่วมของกองกำลังป้องกันทางอากาศของประเทศ ประสบความสำเร็จในการสกัดกั้นและทำลายขีปนาวุธร่อนของอิสราเอล 3 ลูก โดรน 10 ลำ และโดรนขนาดเล็กอีกหลายสิบลำในประเทศ'
    0 Comments 0 Shares 215 Views 11 0 Reviews
  • ARM และ Nvidia วิจารณ์มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ
    Rene Haas, CEO ของ ARM ได้เข้าร่วมกับ Jensen Huang, CEO ของ Nvidia ในการวิจารณ์ มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ โดยระบุว่า ข้อจำกัดเหล่านี้อาจส่งผลเสียต่ออุตสาหกรรมและผู้บริโภค

    Haas กล่าวในงาน Founders Forum Global ที่ Oxford ว่า การจำกัดการเข้าถึงเทคโนโลยีจะทำให้ตลาดเล็กลงและส่งผลเสียต่อผู้บริโภค

    ข้อมูลจากข่าว
    - ARM CEO Rene Haas และ Nvidia CEO Jensen Huang วิจารณ์มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ
    - Haas ระบุว่าการจำกัดการเข้าถึงเทคโนโลยีจะทำให้ตลาดเล็กลงและส่งผลเสียต่อผู้บริโภค
    - สหรัฐฯ จำกัดการส่งออกชิป AI ไปยังจีนตั้งแต่เดือนเมษายน 2025 ซึ่งส่งผลให้ Nvidia สูญเสียรายได้กว่า 8 พันล้านดอลลาร์
    - Huang เตือนว่าหากข้อจำกัดยังคงดำเนินต่อไป Huawei อาจใช้โอกาสนี้ในการเร่งพัฒนาเทคโนโลยี AI
    - Haas เปิดเผยว่าเขาใช้เวลามากขึ้นในการเจรจากับรัฐบาลสหรัฐฯ เพื่อหาทางออกที่สมดุล

    ผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์
    ข้อจำกัดของสหรัฐฯ อาจทำให้บริษัทจีนเร่งพัฒนาเทคโนโลยีของตนเอง และ ลดการพึ่งพาชิปจากบริษัทตะวันตก

    คำเตือนที่ควรพิจารณา
    - ข้อจำกัดอาจส่งผลให้บริษัทจีน เช่น Huawei เร่งพัฒนาเทคโนโลยี AI และกลายเป็นคู่แข่งที่แข็งแกร่งขึ้น
    - Nvidia สูญเสียรายได้กว่า 8 พันล้านดอลลาร์จากมาตรการนี้ และอาจต้องปรับกลยุทธ์ทางธุรกิจ
    - ต้องติดตามว่ารัฐบาลสหรัฐฯ จะปรับเปลี่ยนนโยบายหรือไม่ หลังจากการวิจารณ์จากผู้นำอุตสาหกรรม
    - การแข่งขันระหว่างจีนและสหรัฐฯ ในด้าน AI อาจทวีความรุนแรงขึ้นในอนาคต

    อนาคตของตลาดชิป AI
    ARM และ Nvidia กำลังผลักดันให้รัฐบาลสหรัฐฯ ทบทวนมาตรการควบคุมการส่งออก โดยเชื่อว่า การเปิดตลาดจะช่วยให้เทคโนโลยีเติบโตได้เร็วขึ้นและเป็นประโยชน์ต่อผู้บริโภค

    https://www.tomshardware.com/tech-industry/semiconductors/arm-ceo-joins-nvidia-in-stance-against-us-export-controls-rene-haas-says-narrower-access-not-good-for-industry-or-consumer
    🌍 ARM และ Nvidia วิจารณ์มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ Rene Haas, CEO ของ ARM ได้เข้าร่วมกับ Jensen Huang, CEO ของ Nvidia ในการวิจารณ์ มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ โดยระบุว่า ข้อจำกัดเหล่านี้อาจส่งผลเสียต่ออุตสาหกรรมและผู้บริโภค Haas กล่าวในงาน Founders Forum Global ที่ Oxford ว่า การจำกัดการเข้าถึงเทคโนโลยีจะทำให้ตลาดเล็กลงและส่งผลเสียต่อผู้บริโภค ✅ ข้อมูลจากข่าว - ARM CEO Rene Haas และ Nvidia CEO Jensen Huang วิจารณ์มาตรการควบคุมการส่งออกชิป AI ของสหรัฐฯ - Haas ระบุว่าการจำกัดการเข้าถึงเทคโนโลยีจะทำให้ตลาดเล็กลงและส่งผลเสียต่อผู้บริโภค - สหรัฐฯ จำกัดการส่งออกชิป AI ไปยังจีนตั้งแต่เดือนเมษายน 2025 ซึ่งส่งผลให้ Nvidia สูญเสียรายได้กว่า 8 พันล้านดอลลาร์ - Huang เตือนว่าหากข้อจำกัดยังคงดำเนินต่อไป Huawei อาจใช้โอกาสนี้ในการเร่งพัฒนาเทคโนโลยี AI - Haas เปิดเผยว่าเขาใช้เวลามากขึ้นในการเจรจากับรัฐบาลสหรัฐฯ เพื่อหาทางออกที่สมดุล 🔥 ผลกระทบต่ออุตสาหกรรมเซมิคอนดักเตอร์ ข้อจำกัดของสหรัฐฯ อาจทำให้บริษัทจีนเร่งพัฒนาเทคโนโลยีของตนเอง และ ลดการพึ่งพาชิปจากบริษัทตะวันตก ‼️ คำเตือนที่ควรพิจารณา - ข้อจำกัดอาจส่งผลให้บริษัทจีน เช่น Huawei เร่งพัฒนาเทคโนโลยี AI และกลายเป็นคู่แข่งที่แข็งแกร่งขึ้น - Nvidia สูญเสียรายได้กว่า 8 พันล้านดอลลาร์จากมาตรการนี้ และอาจต้องปรับกลยุทธ์ทางธุรกิจ - ต้องติดตามว่ารัฐบาลสหรัฐฯ จะปรับเปลี่ยนนโยบายหรือไม่ หลังจากการวิจารณ์จากผู้นำอุตสาหกรรม - การแข่งขันระหว่างจีนและสหรัฐฯ ในด้าน AI อาจทวีความรุนแรงขึ้นในอนาคต 🚀 อนาคตของตลาดชิป AI ARM และ Nvidia กำลังผลักดันให้รัฐบาลสหรัฐฯ ทบทวนมาตรการควบคุมการส่งออก โดยเชื่อว่า การเปิดตลาดจะช่วยให้เทคโนโลยีเติบโตได้เร็วขึ้นและเป็นประโยชน์ต่อผู้บริโภค https://www.tomshardware.com/tech-industry/semiconductors/arm-ceo-joins-nvidia-in-stance-against-us-export-controls-rene-haas-says-narrower-access-not-good-for-industry-or-consumer
    WWW.TOMSHARDWARE.COM
    ARM CEO joins Nvidia in stance against US export controls — Rene Haas says narrower access 'not good' for industry or consumer
    “If you narrow access to technology and you force other ecosystems to grow up, it’s not good."
    0 Comments 0 Shares 233 Views 0 Reviews
  • สหรัฐประณามมาตการคว่ำบาตรต่ออิสราเอลของอังกฤษและพันธมิตร พร้อมเน้นย้ำจุดยืนไม่สนับสนุนการจัดตั้งรัฐปาเลสไตน์

    มาร์โก รูบิโอ รัฐมนตรีต่างประเทศสหรัฐฯ ประณามการคว่ำบาตรของอังกฤษ ออสเตรเลีย แคนาดา นอร์เวย์ และนิวซีแลนด์ ในกรณีที่คว่ำบาตรรัฐมนตรีขวาจัดของอิสราเอล เบน-กวีร์ และสโมทริช กรณียุยงให้เกิดความรุนแรงต่อชาวปาเลสไตน์ โดยกล่าวว่าการเคลื่อนไหวดังกล่าว "ไร้ประโยชน์" ต่อความพยายามหยุดยิงในฉนวนกาซา พร้อมกันนี้ยังเรียกร้องให้ยกเลิกมาตรการคว่ำบาตรดังกล่าวด้วย!

    ทางด้านไมค์ ฮัคคาบี เอกอัครราชทูตสหรัฐฯ ประจำอิสราเอล ให้สัมภาษณ์กับ BBC ตอกย้ำจะไม่มี “รัฐปาเลสไตน์” เกิดขึ้น! หรือหากต้องการอยากให้เกิดขึ้น ชาติมุสลิมจะต้องแบ่งดินแดนของประเทศตนเองเพื่อร่วมจัดตั้งรัฐปาเลสไตน์ขึ้นเอง
    สหรัฐประณามมาตการคว่ำบาตรต่ออิสราเอลของอังกฤษและพันธมิตร พร้อมเน้นย้ำจุดยืนไม่สนับสนุนการจัดตั้งรัฐปาเลสไตน์ มาร์โก รูบิโอ รัฐมนตรีต่างประเทศสหรัฐฯ ประณามการคว่ำบาตรของอังกฤษ ออสเตรเลีย แคนาดา นอร์เวย์ และนิวซีแลนด์ ในกรณีที่คว่ำบาตรรัฐมนตรีขวาจัดของอิสราเอล เบน-กวีร์ และสโมทริช กรณียุยงให้เกิดความรุนแรงต่อชาวปาเลสไตน์ โดยกล่าวว่าการเคลื่อนไหวดังกล่าว "ไร้ประโยชน์" ต่อความพยายามหยุดยิงในฉนวนกาซา พร้อมกันนี้ยังเรียกร้องให้ยกเลิกมาตรการคว่ำบาตรดังกล่าวด้วย! ทางด้านไมค์ ฮัคคาบี เอกอัครราชทูตสหรัฐฯ ประจำอิสราเอล ให้สัมภาษณ์กับ BBC ตอกย้ำจะไม่มี “รัฐปาเลสไตน์” เกิดขึ้น! หรือหากต้องการอยากให้เกิดขึ้น ชาติมุสลิมจะต้องแบ่งดินแดนของประเทศตนเองเพื่อร่วมจัดตั้งรัฐปาเลสไตน์ขึ้นเอง
    0 Comments 0 Shares 295 Views 0 Reviews
More Results