• ผู้นำด้านความปลอดภัยที่เปลี่ยนความหงุดหงิดเป็นธุรกิจใหม่

    เรื่องนี้เล่าเหมือนการเดินทางของอดีต CISO หลายคนที่เบื่อกับข้อจำกัดในองค์กร ไม่ว่าจะเป็นงบประมาณที่ไม่พอ เครื่องมือที่ไม่เหมาะสม หรือการเมืองภายในบริษัท พวกเขาเลือกที่จะออกมาเป็นผู้ก่อตั้งบริษัทใหม่ เพื่อแก้ปัญหาที่เคยเจอและพิสูจน์ว่า “ความปลอดภัย” ไม่ใช่แค่ต้นทุน แต่สามารถสร้างความเชื่อมั่นและมูลค่าเพิ่มให้ธุรกิจได้

    Paul Hadjy ก่อตั้ง Horangi เพื่อเน้นความปลอดภัยบนคลาวด์ในเอเชีย ซึ่งตอนนั้นยังไม่มีใครสนใจมากนัก เขาเชื่อว่าการทำให้ลูกค้าเห็นความปลอดภัยชัดเจนจะสร้างความไว้วางใจและกลายเป็นข้อได้เปรียบทางธุรกิจ ส่วน Joe Silva ก่อตั้ง Spektion เพราะเบื่อกับการแก้ปัญหาช่องโหว่ซ้ำ ๆ แบบ “Groundhog Day” เขาอยากเปลี่ยนการจัดการช่องโหว่จากเรื่องการเมืองเป็นเรื่องวิศวกรรมที่แก้ได้จริง

    Chris Pierson ก่อตั้ง BlackCloak เพื่อปกป้องชีวิตดิจิทัลของผู้บริหารนอกเหนือจากไฟร์วอลล์องค์กร เพราะเขาเห็นว่าผู้โจมตีเริ่มเล็งเป้าหมายไปที่บ้านและชีวิตส่วนตัวของผู้บริหาร ส่วน Michael Coates อดีต CISO ของ Twitter ก่อตั้ง Altitude Networks เพื่อแก้ปัญหาการแชร์ไฟล์บนคลาวด์ที่เสี่ยงต่อการรั่วไหลของข้อมูล ก่อนจะขายกิจการและไปทำกองทุนลงทุนด้านความปลอดภัย

    การก่อตั้งบริษัทใหม่จากอดีต CISO
    Horangi เน้นความปลอดภัยคลาวด์ในเอเชีย
    Spektion แก้ปัญหาช่องโหว่แบบเชิงวิศวกรรม
    BlackCloak ปกป้องชีวิตดิจิทัลผู้บริหาร
    Altitude Networks ตรวจสอบการแชร์ไฟล์บนคลาวด์

    ความเสี่ยงและความท้าทายของผู้ก่อตั้ง
    เงินทุนใกล้หมดและต้องตัดค่าใช้จ่าย
    ความเครียดจากการตัดสินใจที่ยากและการรับผิดชอบทั้งหมด
    การโจมตีที่เล็งเป้าหมายไปยังชีวิตส่วนตัวของผู้บริหาร

    https://www.csoonline.com/article/4084574/the-security-leaders-who-turned-their-frustrations-into-companies.html
    🛡️ ผู้นำด้านความปลอดภัยที่เปลี่ยนความหงุดหงิดเป็นธุรกิจใหม่ เรื่องนี้เล่าเหมือนการเดินทางของอดีต CISO หลายคนที่เบื่อกับข้อจำกัดในองค์กร ไม่ว่าจะเป็นงบประมาณที่ไม่พอ เครื่องมือที่ไม่เหมาะสม หรือการเมืองภายในบริษัท พวกเขาเลือกที่จะออกมาเป็นผู้ก่อตั้งบริษัทใหม่ เพื่อแก้ปัญหาที่เคยเจอและพิสูจน์ว่า “ความปลอดภัย” ไม่ใช่แค่ต้นทุน แต่สามารถสร้างความเชื่อมั่นและมูลค่าเพิ่มให้ธุรกิจได้ Paul Hadjy ก่อตั้ง Horangi เพื่อเน้นความปลอดภัยบนคลาวด์ในเอเชีย ซึ่งตอนนั้นยังไม่มีใครสนใจมากนัก เขาเชื่อว่าการทำให้ลูกค้าเห็นความปลอดภัยชัดเจนจะสร้างความไว้วางใจและกลายเป็นข้อได้เปรียบทางธุรกิจ ส่วน Joe Silva ก่อตั้ง Spektion เพราะเบื่อกับการแก้ปัญหาช่องโหว่ซ้ำ ๆ แบบ “Groundhog Day” เขาอยากเปลี่ยนการจัดการช่องโหว่จากเรื่องการเมืองเป็นเรื่องวิศวกรรมที่แก้ได้จริง Chris Pierson ก่อตั้ง BlackCloak เพื่อปกป้องชีวิตดิจิทัลของผู้บริหารนอกเหนือจากไฟร์วอลล์องค์กร เพราะเขาเห็นว่าผู้โจมตีเริ่มเล็งเป้าหมายไปที่บ้านและชีวิตส่วนตัวของผู้บริหาร ส่วน Michael Coates อดีต CISO ของ Twitter ก่อตั้ง Altitude Networks เพื่อแก้ปัญหาการแชร์ไฟล์บนคลาวด์ที่เสี่ยงต่อการรั่วไหลของข้อมูล ก่อนจะขายกิจการและไปทำกองทุนลงทุนด้านความปลอดภัย ✅ การก่อตั้งบริษัทใหม่จากอดีต CISO ➡️ Horangi เน้นความปลอดภัยคลาวด์ในเอเชีย ➡️ Spektion แก้ปัญหาช่องโหว่แบบเชิงวิศวกรรม ➡️ BlackCloak ปกป้องชีวิตดิจิทัลผู้บริหาร ➡️ Altitude Networks ตรวจสอบการแชร์ไฟล์บนคลาวด์ ‼️ ความเสี่ยงและความท้าทายของผู้ก่อตั้ง ⛔ เงินทุนใกล้หมดและต้องตัดค่าใช้จ่าย ⛔ ความเครียดจากการตัดสินใจที่ยากและการรับผิดชอบทั้งหมด ⛔ การโจมตีที่เล็งเป้าหมายไปยังชีวิตส่วนตัวของผู้บริหาร https://www.csoonline.com/article/4084574/the-security-leaders-who-turned-their-frustrations-into-companies.html
    WWW.CSOONLINE.COM
    The security leaders who turned their frustrations into companies
    Former CISOs share their experience after successfully founding security companies. CSO spoke to Paul Hadjy, Joe Silva, Chris Pierson and Michael Coates.
    0 Comments 0 Shares 61 Views 0 Reviews
  • ThreatBook ได้รับการยอมรับต่อเนื่อง 3 ปีใน Gartner Peer Insights

    เรื่องราวนี้เล่าถึงบริษัท ThreatBook ที่เป็นผู้นำด้าน Threat Intelligence และระบบตรวจจับภัยคุกคาม (NDR) ซึ่งได้รับการจัดอันดับเป็น Strong Performer ติดต่อกันถึง 3 ปีในรายงาน Gartner Peer Insights “Voice of the Customer” ปี 2025 การยอมรับนี้สะท้อนถึงความเชื่อมั่นของลูกค้าทั่วโลกที่ใช้แพลตฟอร์ม Threat Detection Platform (TDP) ของบริษัท โดยมีจุดเด่นคือการตรวจจับแม่นยำสูง, ความพร้อมในการป้องกันเชิงรุก และการตอบสนองแบบปิดวงจรที่ผสานกับเครื่องมืออื่นได้อย่างมีประสิทธิภาพ

    น่าสนใจคือ ThreatBook ไม่ได้เติบโตเฉพาะในจีน แต่ยังขยายไปทั่วโลก ทั้งในอุตสาหกรรมการเงิน พลังงาน การผลิต และภาครัฐ โดย Gartner ระบุว่ามีผู้ใช้จริงกว่า 1,200 รีวิว และ 100% ของลูกค้าที่ให้คะแนนในปี 2025 ยินดีแนะนำต่อ จุดนี้สะท้อนว่าบริษัทไม่เพียงแต่มีเทคโนโลยี แต่ยังสร้างความไว้วางใจในระดับสากล

    หากมองจากมุมกว้าง การที่ ThreatBook ได้รับการยอมรับต่อเนื่องถือเป็นสัญญาณว่าตลาด NDR กำลังเติบโตอย่างรวดเร็ว เพราะภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกปี การมีระบบที่สามารถ “เห็นภาพรวม” และ “ตอบสนองได้ทันที” จึงเป็นสิ่งที่องค์กรทั่วโลกให้ความสำคัญ

    การยอมรับจาก Gartner ต่อเนื่อง 3 ปี
    ThreatBook TDP ได้คะแนนสูงด้านความแม่นยำและประสิทธิภาพ

    ลูกค้าทั่วโลกยืนยันความพึงพอใจ
    100% ของผู้รีวิวในปี 2025 แนะนำต่อ

    จุดแข็งของแพลตฟอร์ม TDP
    ตรวจจับแม่นยำ, ป้องกันเชิงรุก, ตอบสนองแบบปิดวงจร

    ความท้าทายจากภัยไซเบอร์ที่ซับซ้อนขึ้น
    องค์กรที่ไม่มีระบบ NDR เสี่ยงต่อการโจมตีขั้นสูง

    https://hackread.com/threatbook-peer-recognized-as-a-strong-performer-in-the-2025-gartner-peer-insights-voice-of-the-customer-for-network-detection-and-response-for-the-third-consecutive-year/
    🛡️ ThreatBook ได้รับการยอมรับต่อเนื่อง 3 ปีใน Gartner Peer Insights เรื่องราวนี้เล่าถึงบริษัท ThreatBook ที่เป็นผู้นำด้าน Threat Intelligence และระบบตรวจจับภัยคุกคาม (NDR) ซึ่งได้รับการจัดอันดับเป็น Strong Performer ติดต่อกันถึง 3 ปีในรายงาน Gartner Peer Insights “Voice of the Customer” ปี 2025 การยอมรับนี้สะท้อนถึงความเชื่อมั่นของลูกค้าทั่วโลกที่ใช้แพลตฟอร์ม Threat Detection Platform (TDP) ของบริษัท โดยมีจุดเด่นคือการตรวจจับแม่นยำสูง, ความพร้อมในการป้องกันเชิงรุก และการตอบสนองแบบปิดวงจรที่ผสานกับเครื่องมืออื่นได้อย่างมีประสิทธิภาพ น่าสนใจคือ ThreatBook ไม่ได้เติบโตเฉพาะในจีน แต่ยังขยายไปทั่วโลก ทั้งในอุตสาหกรรมการเงิน พลังงาน การผลิต และภาครัฐ โดย Gartner ระบุว่ามีผู้ใช้จริงกว่า 1,200 รีวิว และ 100% ของลูกค้าที่ให้คะแนนในปี 2025 ยินดีแนะนำต่อ จุดนี้สะท้อนว่าบริษัทไม่เพียงแต่มีเทคโนโลยี แต่ยังสร้างความไว้วางใจในระดับสากล หากมองจากมุมกว้าง การที่ ThreatBook ได้รับการยอมรับต่อเนื่องถือเป็นสัญญาณว่าตลาด NDR กำลังเติบโตอย่างรวดเร็ว เพราะภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกปี การมีระบบที่สามารถ “เห็นภาพรวม” และ “ตอบสนองได้ทันที” จึงเป็นสิ่งที่องค์กรทั่วโลกให้ความสำคัญ ✅ การยอมรับจาก Gartner ต่อเนื่อง 3 ปี ➡️ ThreatBook TDP ได้คะแนนสูงด้านความแม่นยำและประสิทธิภาพ ✅ ลูกค้าทั่วโลกยืนยันความพึงพอใจ ➡️ 100% ของผู้รีวิวในปี 2025 แนะนำต่อ ✅ จุดแข็งของแพลตฟอร์ม TDP ➡️ ตรวจจับแม่นยำ, ป้องกันเชิงรุก, ตอบสนองแบบปิดวงจร ‼️ ความท้าทายจากภัยไซเบอร์ที่ซับซ้อนขึ้น ⛔ องค์กรที่ไม่มีระบบ NDR เสี่ยงต่อการโจมตีขั้นสูง https://hackread.com/threatbook-peer-recognized-as-a-strong-performer-in-the-2025-gartner-peer-insights-voice-of-the-customer-for-network-detection-and-response-for-the-third-consecutive-year/
    0 Comments 0 Shares 56 Views 0 Reviews
  • “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI”

    ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ”

    เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง

    อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป

    Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้
    สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ
    รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์

    ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude
    สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง

    มีความเสี่ยงด้านความปลอดภัย
    อาจถูกโจมตีด้วย Prompt Injection
    เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง

    ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย

    https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    🖥️ “Browsers สามารถทำงานช่วยคุณได้ โดยเรียกมันว่า - Agentic AI” ลองนึกภาพว่าเบราว์เซอร์ที่เราใช้ทุกวัน ไม่ได้เป็นแค่หน้าต่างเปิดเว็บอีกต่อไป แต่กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง ๆ นี่คือแนวคิดของ Agentic AI Browsers ที่กำลังถูกพัฒนาให้สามารถทำงานหลายขั้นตอนโดยอัตโนมัติ เช่น การค้นหาเที่ยวบินที่ดีที่สุดแล้วจองให้เสร็จ หรือแม้แต่การจัดการตารางนัดหมายร้านอาหารโดยไม่ต้องคลิกหลายครั้งเหมือนเดิม เบราว์เซอร์เหล่านี้ยังสามารถสรุปข้อมูลจากหลายแท็บพร้อมกัน และโต้ตอบกับหน้าเว็บโดยตรง ทำให้การใช้งานอินเทอร์เน็ตเปลี่ยนจาก “ค้นหา-เลือก-ทำ” ไปสู่ “สั่งครั้งเดียวแล้วเสร็จ” เบื้องหลังคือการใช้โมเดลภาษาขนาดใหญ่ เช่น ChatGPT, Gemini หรือ Claude ที่ไม่เพียงตอบคำถาม แต่ยังสามารถวางแผนและดำเนินการตามเป้าหมายได้เอง จุดเด่นคือความสามารถในการแยกแยะบริบท เช่น งานกับเรื่องส่วนตัว เพื่อให้คำตอบเหมาะสมยิ่งขึ้น และยังรวมฟังก์ชันพื้นฐานของ AI เช่น การสร้างภาพหรือโค้ดไว้ในตัวเบราว์เซอร์โดยตรง อย่างไรก็ตาม ความสะดวกนี้ก็มาพร้อมความเสี่ยง เช่น การโจมตีแบบ “Prompt Injection” ที่ทำให้เบราว์เซอร์ตีความข้อมูลผิดเป็นคำสั่ง หรือการที่เบราว์เซอร์บางตัวอย่าง Comet ถูกพบว่าสามารถเข้าเว็บฟิชชิ่งและขอข้อมูลธนาคารจากผู้ใช้โดยตรง ซึ่งสะท้อนว่าการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น อีเมลหรือบัญชีธนาคาร ต้องอาศัยความไว้วางใจสูงมาก และยังเป็นสิ่งที่อุตสาหกรรม AI ต้องพิสูจน์ต่อไป ✅ Agentic AI Browsers คือเบราว์เซอร์ที่ทำงานแทนผู้ใช้ได้ ➡️ สามารถค้นหาและจองเที่ยวบิน ร้านอาหาร หรือช้อปปิ้งโดยอัตโนมัติ ➡️ รวมฟังก์ชัน AI เช่น สร้างภาพหรือโค้ดในตัวเบราว์เซอร์ ✅ ใช้โมเดลภาษาใหญ่ เช่น ChatGPT, Gemini, Claude ➡️ สามารถวางแผนและดำเนินการตามเป้าหมายได้เอง ‼️ มีความเสี่ยงด้านความปลอดภัย ⛔ อาจถูกโจมตีด้วย Prompt Injection ⛔ เบราว์เซอร์บางตัวถูกพบว่ายอมรับข้อมูลจากเว็บฟิชชิ่ง ‼️ ต้องใช้ความไว้วางใจสูงในการให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ⛔ อีเมล บัญชีธนาคาร และคลาวด์อาจถูกเปิดเผย https://www.slashgear.com/2014938/browsers-can-now-do-tasks-for-you-what-agentic-ai-means/
    WWW.SLASHGEAR.COM
    Browsers Can Now Do Tasks For You - Here's What Agentic AI Means - SlashGear
    Artificial Intelligence in your browser can use the web on your behalf, but privacy concerns and security vulnerabilities make it a risky proposition.
    0 Comments 0 Shares 57 Views 0 Reviews
  • “KitKat” แมวผู้กลายเป็นสัญลักษณ์แห่งความโกรธต่อเทคโนโลยีในซานฟรานซิสโก

    แมวตัวหนึ่งชื่อ “KitKat” ไม่เพียงแต่เป็นขวัญใจชาวย่าน Mission District ในซานฟรานซิสโก แต่ยังกลายเป็นจุดเริ่มต้นของการเคลื่อนไหวต่อต้านรถยนต์ไร้คนขับ หลังจากเขาถูก Waymo ชนเสียชีวิต เหตุการณ์นี้จุดประกายความโกรธของชุมชนต่อเทคโนโลยีที่พวกเขาไม่ได้ร้องขอ

    KitKat เป็นแมวอายุ 9 ปีที่อาศัยอยู่หน้าร้าน Randa’s Market ใกล้โรงภาพยนตร์ Roxie Theater เขาเป็นที่รักของชาวบ้านจนได้รับฉายาว่า “นายกเทศมนตรีแห่งถนน 16” แต่เมื่อวันที่ 27 ตุลาคม เขาถูกรถ Waymo ชนเสียชีวิตขณะวิ่งออกจากหน้าร้าน

    เหตุการณ์นี้นำไปสู่การจัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat โดยกลุ่ม Small Business Forward และสมาชิกสภา Jackie Fielder ซึ่งเสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถยนต์ไร้คนขับในเขตของตนเอง

    ผู้ประท้วงวิจารณ์ว่า Waymo เป็น “องค์กรไร้หน้า” ที่บ่อนทำลายความปลอดภัยและความเป็นส่วนตัวของชุมชน โดยติดตั้งกล้องและเซ็นเซอร์ไว้ทั่วรถยนต์ ขณะที่คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะก็ร่วมแสดงความไม่พอใจ เพราะมองว่ารถไร้คนขับกำลังแย่งงานและสร้างความแออัดบนท้องถนน

    แม้จะมีเสียงโต้แย้งจากผู้สนับสนุนเทคโนโลยีที่มองว่ารถไร้คนขับปลอดภัยกว่าคนขับ แต่การเสียชีวิตของ KitKat กลับกลายเป็นจุดเปลี่ยนทางอารมณ์ที่ทำให้ชุมชนลุกขึ้นต่อต้านอย่างจริงจัง

    เหตุการณ์การเสียชีวิตของ KitKat
    ถูก Waymo ชนเสียชีวิตหน้าร้าน Randa’s Market
    เป็นแมวขวัญใจชุมชน มีฉายาว่า “นายกเทศมนตรีแห่งถนน 16”
    จุดกระแสความโกรธต่อเทคโนโลยีที่ไม่ได้รับการยอมรับจากชุมชน

    การเคลื่อนไหวของชุมชน
    จัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat
    เสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถไร้คนขับในพื้นที่
    คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะร่วมประท้วง
    ชี้ว่ารถไร้คนขับสร้างความแออัดและแย่งงานมนุษย์

    ปฏิกิริยาจาก Waymo
    แสดงความเสียใจและบริจาคเงินให้ศูนย์พักพิงสัตว์
    ยืนยันความมุ่งมั่นด้านความปลอดภัยและความไว้วางใจ

    คำเตือนเกี่ยวกับผลกระทบของเทคโนโลยี
    รถไร้คนขับอาจสร้างความไม่ปลอดภัยในพื้นที่ชุมชน
    การติดตั้งกล้องและเซ็นเซอร์ทั่วรถอาจละเมิดความเป็นส่วนตัว
    การพัฒนาเทคโนโลยีโดยไม่ฟังเสียงชุมชนอาจนำไปสู่ความขัดแย้ง
    การไม่ควบคุมการใช้งาน AV อาจส่งผลต่อระบบขนส่งสาธารณะและแรงงานมนุษย์

    เรื่องของ KitKat ไม่ใช่แค่การสูญเสียสัตว์เลี้ยงตัวหนึ่ง แต่เป็นสัญลักษณ์ของการตั้งคำถามต่อเทคโนโลยีที่กำลังเปลี่ยนแปลงชีวิตผู้คนโดยไม่ได้รับความยินยอมจากพวกเขา.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/how-a-cat-named-kitkat-became-san-francisco039s-latest-symbol-of-anti-tech-rage
    🐾 “KitKat” แมวผู้กลายเป็นสัญลักษณ์แห่งความโกรธต่อเทคโนโลยีในซานฟรานซิสโก แมวตัวหนึ่งชื่อ “KitKat” ไม่เพียงแต่เป็นขวัญใจชาวย่าน Mission District ในซานฟรานซิสโก แต่ยังกลายเป็นจุดเริ่มต้นของการเคลื่อนไหวต่อต้านรถยนต์ไร้คนขับ หลังจากเขาถูก Waymo ชนเสียชีวิต เหตุการณ์นี้จุดประกายความโกรธของชุมชนต่อเทคโนโลยีที่พวกเขาไม่ได้ร้องขอ KitKat เป็นแมวอายุ 9 ปีที่อาศัยอยู่หน้าร้าน Randa’s Market ใกล้โรงภาพยนตร์ Roxie Theater เขาเป็นที่รักของชาวบ้านจนได้รับฉายาว่า “นายกเทศมนตรีแห่งถนน 16” แต่เมื่อวันที่ 27 ตุลาคม เขาถูกรถ Waymo ชนเสียชีวิตขณะวิ่งออกจากหน้าร้าน เหตุการณ์นี้นำไปสู่การจัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat โดยกลุ่ม Small Business Forward และสมาชิกสภา Jackie Fielder ซึ่งเสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถยนต์ไร้คนขับในเขตของตนเอง ผู้ประท้วงวิจารณ์ว่า Waymo เป็น “องค์กรไร้หน้า” ที่บ่อนทำลายความปลอดภัยและความเป็นส่วนตัวของชุมชน โดยติดตั้งกล้องและเซ็นเซอร์ไว้ทั่วรถยนต์ ขณะที่คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะก็ร่วมแสดงความไม่พอใจ เพราะมองว่ารถไร้คนขับกำลังแย่งงานและสร้างความแออัดบนท้องถนน แม้จะมีเสียงโต้แย้งจากผู้สนับสนุนเทคโนโลยีที่มองว่ารถไร้คนขับปลอดภัยกว่าคนขับ แต่การเสียชีวิตของ KitKat กลับกลายเป็นจุดเปลี่ยนทางอารมณ์ที่ทำให้ชุมชนลุกขึ้นต่อต้านอย่างจริงจัง ✅ เหตุการณ์การเสียชีวิตของ KitKat ➡️ ถูก Waymo ชนเสียชีวิตหน้าร้าน Randa’s Market ➡️ เป็นแมวขวัญใจชุมชน มีฉายาว่า “นายกเทศมนตรีแห่งถนน 16” ➡️ จุดกระแสความโกรธต่อเทคโนโลยีที่ไม่ได้รับการยอมรับจากชุมชน ✅ การเคลื่อนไหวของชุมชน ➡️ จัดชุมนุมเรียกร้องความยุติธรรมให้ KitKat ➡️ เสนอร่างมติให้ประชาชนมีสิทธิ์แบนรถไร้คนขับในพื้นที่ ➡️ คนขับรถแท็กซี่และผู้ใช้ขนส่งสาธารณะร่วมประท้วง ➡️ ชี้ว่ารถไร้คนขับสร้างความแออัดและแย่งงานมนุษย์ ✅ ปฏิกิริยาจาก Waymo ➡️ แสดงความเสียใจและบริจาคเงินให้ศูนย์พักพิงสัตว์ ➡️ ยืนยันความมุ่งมั่นด้านความปลอดภัยและความไว้วางใจ ‼️ คำเตือนเกี่ยวกับผลกระทบของเทคโนโลยี ⛔ รถไร้คนขับอาจสร้างความไม่ปลอดภัยในพื้นที่ชุมชน ⛔ การติดตั้งกล้องและเซ็นเซอร์ทั่วรถอาจละเมิดความเป็นส่วนตัว ⛔ การพัฒนาเทคโนโลยีโดยไม่ฟังเสียงชุมชนอาจนำไปสู่ความขัดแย้ง ⛔ การไม่ควบคุมการใช้งาน AV อาจส่งผลต่อระบบขนส่งสาธารณะและแรงงานมนุษย์ เรื่องของ KitKat ไม่ใช่แค่การสูญเสียสัตว์เลี้ยงตัวหนึ่ง แต่เป็นสัญลักษณ์ของการตั้งคำถามต่อเทคโนโลยีที่กำลังเปลี่ยนแปลงชีวิตผู้คนโดยไม่ได้รับความยินยอมจากพวกเขา. https://www.thestar.com.my/tech/tech-news/2025/11/08/how-a-cat-named-kitkat-became-san-francisco039s-latest-symbol-of-anti-tech-rage
    0 Comments 0 Shares 151 Views 0 Reviews
  • บทความกฎหมาย EP.19

    ในโลกของการทำงานและการใช้ชีวิต เรามักจะพบกับความท้าทายและข้อผิดพลาด การกระทำใดๆ ย่อมมีผลตามมาเสมอ โดยเฉพาะอย่างยิ่งเมื่อการกระทำนั้นก่อให้เกิดความเสียหาย ไม่ว่าจะเป็นความผิดพลาดเล็กน้อยในโครงการ หรือความบกพร่องที่ส่งผลกระทบต่อผู้อื่นอย่างร้ายแรง หลักการที่ไม่อาจปฏิเสธได้คือ "ความรับผิด" ซึ่งไม่ใช่แค่คำพูดสวยหรู แต่เป็นหน้าที่อันหนักอึ้งและเป็นสัจธรรมของการอยู่ร่วมกัน ความรับผิดคือการยืนหยัดอย่างกล้าหาญและยอมรับว่าความเสียหายที่เกิดขึ้นนั้นมีต้นกำเนิดมาจากตัวเราเอง มันคือการแสดงความเคารพต่อความเสียหายที่เกิดขึ้นและแสดงความจริงใจที่จะแก้ไข ไม่ใช่การหลบเลี่ยงหรือโทษปัจจัยภายนอก เมื่อใดก็ตามที่เรากล้าที่จะเผชิญหน้ากับผลของการกระทำ เราจึงจะสามารถก้าวข้ามผ่านความผิดพลาดนั้นและเติบโตได้อย่างแท้จริง การยอมรับความรับผิดจึงเป็นก้าวแรกของการฟื้นฟู และเป็นสัญญาณของความเป็นมืออาชีพที่แท้จริง

    การแสดงความรับผิดไม่ใช่การยอมจำนนต่อความล้มเหลว แต่เป็นสัญลักษณ์ของความเข้มแข็งทางจริยธรรมและสำนึกในหน้าที่ การปฏิบัติหน้าที่โดยตระหนักถึงความเสี่ยงและผลกระทบที่อาจเกิดขึ้นเป็นสิ่งสำคัญ หากความผิดพลาดเกิดขึ้นแล้ว การแสดงออกถึงความรับผิดชอบด้วยการยอมรับและพร้อมที่จะเยียวยาแก้ไขความเสียหายตามสมควร ย่อมสร้างความน่าเชื่อถือและความไว้วางใจ การรับผิดชอบต่อตนเองและผู้อื่นเป็นรากฐานสำคัญที่ทำให้องค์กรหรือสังคมเดินหน้าต่อไปได้โดยไม่ติดขัดและเป็นธรรม การมีสำนึกนี้จะช่วยลดความขัดแย้งและผลักดันให้เกิดการปรับปรุงกระบวนการทำงานเพื่อป้องกันไม่ให้ข้อผิดพลาดเดิมเกิดขึ้นซ้ำอีก การรับผิดจึงเป็นกระบวนการเรียนรู้ที่สำคัญที่สุดอย่างหนึ่งในชีวิตของคนเรา

    ดังนั้น ความรับผิดจึงเป็นมากกว่าการชดใช้ความเสียหาย เป็นการยืนยันถึงความมีคุณธรรมและจิตสำนึกที่ดี การยอมรับว่าเราคือผู้ที่ต้องรับผิดชอบต่อสิ่งที่ทำลงไปเป็นการแสดงออกถึงความกล้าหาญที่ยิ่งใหญ่ที่สุด ความรับผิด คือกุญแจสำคัญที่เปิดประตูไปสู่ความไว้วางใจ ความเคารพ และการพัฒนาตนเองอย่างยั่งยืน จงยอมรับความรับผิดชอบและใช้มันเป็นพลังในการสร้างสรรค์สิ่งที่ดีกว่าในวันข้างหน้า
    บทความกฎหมาย EP.19 ในโลกของการทำงานและการใช้ชีวิต เรามักจะพบกับความท้าทายและข้อผิดพลาด การกระทำใดๆ ย่อมมีผลตามมาเสมอ โดยเฉพาะอย่างยิ่งเมื่อการกระทำนั้นก่อให้เกิดความเสียหาย ไม่ว่าจะเป็นความผิดพลาดเล็กน้อยในโครงการ หรือความบกพร่องที่ส่งผลกระทบต่อผู้อื่นอย่างร้ายแรง หลักการที่ไม่อาจปฏิเสธได้คือ "ความรับผิด" ซึ่งไม่ใช่แค่คำพูดสวยหรู แต่เป็นหน้าที่อันหนักอึ้งและเป็นสัจธรรมของการอยู่ร่วมกัน ความรับผิดคือการยืนหยัดอย่างกล้าหาญและยอมรับว่าความเสียหายที่เกิดขึ้นนั้นมีต้นกำเนิดมาจากตัวเราเอง มันคือการแสดงความเคารพต่อความเสียหายที่เกิดขึ้นและแสดงความจริงใจที่จะแก้ไข ไม่ใช่การหลบเลี่ยงหรือโทษปัจจัยภายนอก เมื่อใดก็ตามที่เรากล้าที่จะเผชิญหน้ากับผลของการกระทำ เราจึงจะสามารถก้าวข้ามผ่านความผิดพลาดนั้นและเติบโตได้อย่างแท้จริง การยอมรับความรับผิดจึงเป็นก้าวแรกของการฟื้นฟู และเป็นสัญญาณของความเป็นมืออาชีพที่แท้จริง การแสดงความรับผิดไม่ใช่การยอมจำนนต่อความล้มเหลว แต่เป็นสัญลักษณ์ของความเข้มแข็งทางจริยธรรมและสำนึกในหน้าที่ การปฏิบัติหน้าที่โดยตระหนักถึงความเสี่ยงและผลกระทบที่อาจเกิดขึ้นเป็นสิ่งสำคัญ หากความผิดพลาดเกิดขึ้นแล้ว การแสดงออกถึงความรับผิดชอบด้วยการยอมรับและพร้อมที่จะเยียวยาแก้ไขความเสียหายตามสมควร ย่อมสร้างความน่าเชื่อถือและความไว้วางใจ การรับผิดชอบต่อตนเองและผู้อื่นเป็นรากฐานสำคัญที่ทำให้องค์กรหรือสังคมเดินหน้าต่อไปได้โดยไม่ติดขัดและเป็นธรรม การมีสำนึกนี้จะช่วยลดความขัดแย้งและผลักดันให้เกิดการปรับปรุงกระบวนการทำงานเพื่อป้องกันไม่ให้ข้อผิดพลาดเดิมเกิดขึ้นซ้ำอีก การรับผิดจึงเป็นกระบวนการเรียนรู้ที่สำคัญที่สุดอย่างหนึ่งในชีวิตของคนเรา ดังนั้น ความรับผิดจึงเป็นมากกว่าการชดใช้ความเสียหาย เป็นการยืนยันถึงความมีคุณธรรมและจิตสำนึกที่ดี การยอมรับว่าเราคือผู้ที่ต้องรับผิดชอบต่อสิ่งที่ทำลงไปเป็นการแสดงออกถึงความกล้าหาญที่ยิ่งใหญ่ที่สุด ความรับผิด คือกุญแจสำคัญที่เปิดประตูไปสู่ความไว้วางใจ ความเคารพ และการพัฒนาตนเองอย่างยั่งยืน จงยอมรับความรับผิดชอบและใช้มันเป็นพลังในการสร้างสรรค์สิ่งที่ดีกว่าในวันข้างหน้า
    0 Comments 0 Shares 190 Views 0 Reviews
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 Comments 0 Shares 131 Views 0 Reviews



  • ..มามุกเดือดร้อนใหม่อีกแล้วคงไม่ต่างจากคริปโตฯตังดิจิดัล500,000ล้านหรอก,เตรียมคริปโต เตรียมบริษัทไว้รอพร้อมหมดแล้ว,สูบบุหรี่นอนรอนานแล้วนั้นเอง,ค่านั้นค่านี้สาระพัดตกลงกันลงตัวไว้แล้ว.
    ..เงินหลวงแม้โกงหรือทุจริตไป 1 บาท ก็คือคตโกง คือทุจริต คือไม่ซื่อสัตย์ โทษต้องสมควรหนักกว่าโจรปล้นร้านทองคำ นี้คือนักการเมืองด้วย 1บาทก็ต้องโทษหนัก เมื่ออาสามารับใช้ชาติรับใช้ประเทศ รับใช้คนไทย ,จริงๆแค่แฉเรื่องทุจริตต่างๆจะสแกมเมอร์จะฟอกเงินจะตำรวจยุ่งเกี่ยวจะรมต.คนนักการเมืองฝ่ายรัฐยุ่งเกี่ยวกับคอลเซ็นเตอร์เขมรค้ามนุษย์ฟอกทองคำฟอกเงินฟอกตลาดหุ้น ไม่ซื่อสัตย์แค่1บาทก็สมควรลาออกให้เป็นแบบอย่างที่ดีเถอะ ทั้งรัฐบาลนั้นล่ะ ยุบสภาหนีไปเถอะ,ข่าวการแฉขนาดนี้,
    ..เรื่องหนี้นี้ จริงๆสมควรล้างหนี้นักศึกษาก่อน จากนั้นเกษตรกรทั่วประเทศที่เป็นชาวนาธกส.ก่อนเลย,จากนั้นล้างหนี้ทุกๆคนเป็นถือบัตรคนจนก่อนว่าเขามีหนี้กับรัฐอะไรบ้าง กลุ่มเปราะบางของแท้ จากนั้นให้ทุนเงินสัมมาอาชีพเขาสักก้อน บวกทุนเพิ่มเติมแหล่งเงินทุนรัฐจริงๆมิใช่ให้เขาแสวงหาหนี้นอกระบบอีกหรือแบงค์เอกชนที่เข้าไม่ถึงได้เลยในประชาชนธรรมดา,พร้อมสร้างกลุ่มภาคประชาชนที่เข้มแข็งรองรับยุคสมัยสัมมาอาชีพอนาคต เตรียมพร้อมการเปลี่ยนแปลงของโลก.,รัฐไร้ฝีมือไร้น้ำยา คงไม่นำพาหรอกเพราะผู้ปกครองเรากาก กระจอก ทอดทิ้งประชาชน การฉีดตายกว่า60ล้านเข็มที่อำมหิตจึงถือกำเนิดขึ้นใส่ตัวประชาชนครไทยกันถ้วนหน้า.

    ..ล้างหนี้คือล้างหนี้ ยังจะมาหากำไรจากประชาชนตนคนไทยอีก,ถ้าการสมมุตินี้จริง ที่ว่า ประชาชนมี100 เอกชนมาซื้อหนี้ไป5บาท มาทวงคืนจากประชาชน10บาท,กำไร 5บาทถวายพานให้เอกชนเลย,ทำไมไม่แสดงเจตนาดีแจ้งชัดเจนก่อนให้เอกชนฟันกำไรส่วนต่าง5บาทนั้น,โดยให้ประชาชนมาซื้อหนี้เน่าตนเองเลย,หามาซื้อปิดหนี้เน่าตนทางตรงที่5บาทหรือ5%นี้ล่ะ,มีระยะเวลากำหนดว่าภายใน5ปีก็ว่าไป,ต้องนำมาปิดก่อนในส่วน5บาทหรือ5%นี้,เมื่อพ้นกำหนดนี้จึงจะขายหนี้ให้เอกชนแล้วทำตามเงื่อนไขขั้นต้นที่ว่านั้นก็ไม่เห็นว่าทางรัฐจะเสียหายใดๆแค่แบกก้อนหนี้นี้ของคนไทยปกติเพิ่ม5ปีเท่านั้น ไหนๆจะช่วยคนไทยจริง อย่างบริสุทธิ์ใจช่วยประชาชนคนไทย จากจะทิ้งหนี้เน่าไปเสียจึงไปตกลงเอกชนมารับซื้อหนี้นี้ไป,ทั้งในนามรัฐบาล ถามประชาชนแล้วหรือยังในนามครม.รัฐที่เป็นนโยบายระดับชาติบังคับใช้ระดับประเทศทั่วไทยขนาดนี้ว่าเขายินยอมให้ขายหนี้ของธนาคารรัฐไปให้เอกชนมั้ย ธนาคารรัฐละเมิดสิทธิ์ประชาชนถือว่าเป็นโมฆะได้,กฎหมายก็เขียนจากคนนี้ล่ะ,ใครมีอำนาจก็เขียนได้หมด,อีกทั้งรัฐบาลจากกรณีแร่เอิร์ธไม่อาจมีความไว้วางใจในการบริหารชาติได้อีกต่อไป และประเด็นปัญหากับเขมรสาระพัดเรื่องด้วย โดยเรื่องอาชญากรรมระดับชาติของเขมรที่โยงมาถึงคนในรัฐบาลชุดนี้อีกมากมาย,ไร้ความซื่อสัตย์สุจิตด้วย นโยบายมากมายจึงจะไว้ใจได้อย่างไรว่าไปเตะกำไรเงินทองผลประโยชน์ให้เอกชนเต็มๆหรือโอนสถานะทาสหนี้ ขายทาสกันว่าเล่นในสมมุตินี้ได้สบายนั้นเอง,รัฐไม่มีสิทธิย้ายสถานะหนี้ทาสแก้คนนอกเอกชนใดๆ,ลูกหนี้จะไร้ความปลอดภัยในการคุ้มครองจากอำนาจทางการทันทีนั้นเองเมื่อย้ายออกไป,นายหนี้ใหม่ยอมมีสิทธิขาดในการทำลายลูกหนี้ได้หมด กดขี่ข่มเหงได้หมด,อำนาจรัฐสามารถเขียนกฎหมายใหม่ให้ดีได้หมดแต่ไม่เคยทำ,ต่างพร้อมช่วยเจ้าสัวเจ้าของบริษัททำธุรกิจเงินทองเอาเปรียบประชาชนมาตลอดในอดีตทุกๆรัฐบาลที่ผ่านๆไร้ความจริงใจนั้นเอง.,
    ..เป็นต้นว่า เขียนกฎหมายใหม่ทันทีว่า ลูกหนีัเป็นหนี้บ้านหนี้ที่ดิน สร้างบ้าน ซื้อคอนโด เมื่อถูกยึดบ้านยึดคอนโดยึดบ้านยึดที่ดินยึดรถ สถานะหนี้บ้านหนี้รถหนี้ที่ดินหนี้จำนองทองคำหนี้จำนองโฉนดเป็นอันสิ้นสุดทันที,ต้องห้ามเจ้าหนี้เด็ดขาดในไทยธนาคารใดๆในไทยไปตามยึดทรัพย์สินอื่นๆใดๆอีกเพื่อมาบังคับใช้หนี้ให้เต็มส่วนตนในมูลค่าหนี้ที่ตนคิดเองในเงื่อนไขความเสี่ยงตนที่ตกลงว่าลูกหนี้ต้องจ่ายจนครบนั้นเป็นอันสิ้นสุด ยุติหนี้จบเสร็จสิ้นไป ห้ามทุกๆกรณี เจ้าหนี้ยึดบ้านจากหนี้บ้านก็จบ เจ้าหนี้ยึดที่ดินจากหนี้เงินกู้ใช้ที่ดินจำนองก็จบ,ยึดรถที่ลูกหนี้ซื้อก็จบ ให้สิ้นพันธะกันทันทีห้ามบีบบังคับใดๆอีก,หนี้ใดๆที่ลูกหนี้ผูกไว้ ประเมินไว้ ธนาคารรับความเสี่ยงแล้วจึงปล่อยกู้,ลูกหนี้ใช้ที่ดินโรงงานและกิจการตนโรงงานตนกู้เงิน ธนาคารยึดทรัพย์สินที่ดินและกิจการนั้นๆคือจบสถานะหนี้นั้นทันที,ไม่มีสิทธิไปยึดที่ดินแปลงอื่นอีกหรือโรงงานอื่นๆที่เขาทำกิจการต่างๆนั้น.,นี้กฎหมายไทยต้องเขียนชัดเจนลักษณะนีัเป็นพื้นฐานมาตรฐานก่อนเพื่อปกป้องประชาชนคนไทย ดอกเบี้ยค่าธรรมเนียมใดๆก็ไม่สมควรเอาเปรียบมากมายสาระพัดในอดีตที่ผ่านๆมาถึงปัจจุบัน.จึงถือว่าแบงค์ชาติไทยล้มเหลวทั้งหมดที่ผ่านๆมา,ไม่ก่อประโยชน์สูงสุดเป็นอรรถประโยชน์ที่แท้จริงแก่คนไทย,คนไทยเป็นอันมากต่างถูกเอารัดเอาเปรียบจากธนาคารเอกชนหรือกิจการปล่อยเงินกู้ทั้งหมดทั่วไทยชัดเจนมาก,ยามวิกฤติแบงค์ชาติไม่สมควรอำนวยธนาคารเอกชนแสวงหากำไรจากดอกเบี้ยจนแจ้งผลประกอบการผ่านตลาดทุนกำไรเป็นแสนล้านบาทอย่างบ้าคลั่งขนาดนั้น ทั้งที่ตลาดทั้งตลาดเกือบขาดทุนหมดบนวิกฤติเศรษฐกิจทั้งประเทศขนาดนั้น แต่แบงค์ชาติกลับไม่สนใจควบคุมธนาคารเอกชนในการขึ้นดอกเบี้ยเงินกู้ จึงฟันกำไรจนบ้าคลั่งเอาเปรียบประชาชนคนไทยชัดเจน.นี้คือตย.ที่เป็นข่าวจริง,เรามีการปกครองที่ล้มเหลวจริงๆ,การอ้างประชาชนในการแสวงหาประโยชน์ใดๆบนแผ่นดินไทยนี้มันง่ายจริงๆ,มีอำนาจอ้างใดๆได้หมดอีกด้วย,ตอนไม่มีอำนาจก็อ้างความทุกข์ยากประชาชนสาระพัดอีก สาระพัดการอ้างเอาประชาชนบังหน้าในการแสวงหาประโยชน์ใดๆจึงง่ายแก่คนชั่วเลวมากจริงๆบนประเทศไทยนี้และไม่เคยมีพวกมันใดๆถูกจับมาลงโทษทั้งหมดให้สิ้นซากกันจริงๆจังๆอีกด้วย,และการหากินบนมวลชนแบบผูกขาดเช่นให้บริการการใช้ไฟฟ้า การใช้น้ำมัน ขายไฟฟ้า ขายน้ำมัน ขายเช่าสัญญาณคลื่นมือถือคลื่นเน็ต มวลรวมคนใช้ทั้งประเทศ การโกงกินลักษณะนี้มันอร่อยคำโตและหอมหวานเป็นอันมาก,อำนาจจึงพากันอยากได้อยากมานั่งมาอยู่มาแสวงหามันนักตลอดตำแหน่งใดๆในราชการก็ด้วย เงินทองและอำนาจรวมเข้าในคนชั่วเลวมันชื่นชอบมาก,การกำจัดคนพวกนี้ ความตายจึงสมควรหยิบยื่นให้พวกมันทุกๆตัวบนแผ่นดินไทยในยุคสมัยนี้เวลานี้จริงๆ,การยึดอำนาจของทหารหาญผู้กอบกู้ชาติไทยเราจึงสำคัญมากและคือหนทางเดียวเท่านั้นบนกฎพิเศษ บนกติกาพิเศษ บนเงื่อนไขที่เงื่อนไขปกติมิอาจใช้ได้เหมาะสมกับปีศาจอสูรมารซาตานพวกนี้ได้.,นี้คือแผ่นดินไทย ถึงเวลาไล่ล่า กำจัดและกวาดล้างกันจริงๆจังๆได้แล้ว.

    https://youtube.com/watch?v=DZmbgMLkupo&si=0C_DGti4qhnEtDwE
    ..มามุกเดือดร้อนใหม่อีกแล้วคงไม่ต่างจากคริปโตฯตังดิจิดัล500,000ล้านหรอก,เตรียมคริปโต เตรียมบริษัทไว้รอพร้อมหมดแล้ว,สูบบุหรี่นอนรอนานแล้วนั้นเอง,ค่านั้นค่านี้สาระพัดตกลงกันลงตัวไว้แล้ว. ..เงินหลวงแม้โกงหรือทุจริตไป 1 บาท ก็คือคตโกง คือทุจริต คือไม่ซื่อสัตย์ โทษต้องสมควรหนักกว่าโจรปล้นร้านทองคำ นี้คือนักการเมืองด้วย 1บาทก็ต้องโทษหนัก เมื่ออาสามารับใช้ชาติรับใช้ประเทศ รับใช้คนไทย ,จริงๆแค่แฉเรื่องทุจริตต่างๆจะสแกมเมอร์จะฟอกเงินจะตำรวจยุ่งเกี่ยวจะรมต.คนนักการเมืองฝ่ายรัฐยุ่งเกี่ยวกับคอลเซ็นเตอร์เขมรค้ามนุษย์ฟอกทองคำฟอกเงินฟอกตลาดหุ้น ไม่ซื่อสัตย์แค่1บาทก็สมควรลาออกให้เป็นแบบอย่างที่ดีเถอะ ทั้งรัฐบาลนั้นล่ะ ยุบสภาหนีไปเถอะ,ข่าวการแฉขนาดนี้, ..เรื่องหนี้นี้ จริงๆสมควรล้างหนี้นักศึกษาก่อน จากนั้นเกษตรกรทั่วประเทศที่เป็นชาวนาธกส.ก่อนเลย,จากนั้นล้างหนี้ทุกๆคนเป็นถือบัตรคนจนก่อนว่าเขามีหนี้กับรัฐอะไรบ้าง กลุ่มเปราะบางของแท้ จากนั้นให้ทุนเงินสัมมาอาชีพเขาสักก้อน บวกทุนเพิ่มเติมแหล่งเงินทุนรัฐจริงๆมิใช่ให้เขาแสวงหาหนี้นอกระบบอีกหรือแบงค์เอกชนที่เข้าไม่ถึงได้เลยในประชาชนธรรมดา,พร้อมสร้างกลุ่มภาคประชาชนที่เข้มแข็งรองรับยุคสมัยสัมมาอาชีพอนาคต เตรียมพร้อมการเปลี่ยนแปลงของโลก.,รัฐไร้ฝีมือไร้น้ำยา คงไม่นำพาหรอกเพราะผู้ปกครองเรากาก กระจอก ทอดทิ้งประชาชน การฉีดตายกว่า60ล้านเข็มที่อำมหิตจึงถือกำเนิดขึ้นใส่ตัวประชาชนครไทยกันถ้วนหน้า. ..ล้างหนี้คือล้างหนี้ ยังจะมาหากำไรจากประชาชนตนคนไทยอีก,ถ้าการสมมุตินี้จริง ที่ว่า ประชาชนมี100 เอกชนมาซื้อหนี้ไป5บาท มาทวงคืนจากประชาชน10บาท,กำไร 5บาทถวายพานให้เอกชนเลย,ทำไมไม่แสดงเจตนาดีแจ้งชัดเจนก่อนให้เอกชนฟันกำไรส่วนต่าง5บาทนั้น,โดยให้ประชาชนมาซื้อหนี้เน่าตนเองเลย,หามาซื้อปิดหนี้เน่าตนทางตรงที่5บาทหรือ5%นี้ล่ะ,มีระยะเวลากำหนดว่าภายใน5ปีก็ว่าไป,ต้องนำมาปิดก่อนในส่วน5บาทหรือ5%นี้,เมื่อพ้นกำหนดนี้จึงจะขายหนี้ให้เอกชนแล้วทำตามเงื่อนไขขั้นต้นที่ว่านั้นก็ไม่เห็นว่าทางรัฐจะเสียหายใดๆแค่แบกก้อนหนี้นี้ของคนไทยปกติเพิ่ม5ปีเท่านั้น ไหนๆจะช่วยคนไทยจริง อย่างบริสุทธิ์ใจช่วยประชาชนคนไทย จากจะทิ้งหนี้เน่าไปเสียจึงไปตกลงเอกชนมารับซื้อหนี้นี้ไป,ทั้งในนามรัฐบาล ถามประชาชนแล้วหรือยังในนามครม.รัฐที่เป็นนโยบายระดับชาติบังคับใช้ระดับประเทศทั่วไทยขนาดนี้ว่าเขายินยอมให้ขายหนี้ของธนาคารรัฐไปให้เอกชนมั้ย ธนาคารรัฐละเมิดสิทธิ์ประชาชนถือว่าเป็นโมฆะได้,กฎหมายก็เขียนจากคนนี้ล่ะ,ใครมีอำนาจก็เขียนได้หมด,อีกทั้งรัฐบาลจากกรณีแร่เอิร์ธไม่อาจมีความไว้วางใจในการบริหารชาติได้อีกต่อไป และประเด็นปัญหากับเขมรสาระพัดเรื่องด้วย โดยเรื่องอาชญากรรมระดับชาติของเขมรที่โยงมาถึงคนในรัฐบาลชุดนี้อีกมากมาย,ไร้ความซื่อสัตย์สุจิตด้วย นโยบายมากมายจึงจะไว้ใจได้อย่างไรว่าไปเตะกำไรเงินทองผลประโยชน์ให้เอกชนเต็มๆหรือโอนสถานะทาสหนี้ ขายทาสกันว่าเล่นในสมมุตินี้ได้สบายนั้นเอง,รัฐไม่มีสิทธิย้ายสถานะหนี้ทาสแก้คนนอกเอกชนใดๆ,ลูกหนี้จะไร้ความปลอดภัยในการคุ้มครองจากอำนาจทางการทันทีนั้นเองเมื่อย้ายออกไป,นายหนี้ใหม่ยอมมีสิทธิขาดในการทำลายลูกหนี้ได้หมด กดขี่ข่มเหงได้หมด,อำนาจรัฐสามารถเขียนกฎหมายใหม่ให้ดีได้หมดแต่ไม่เคยทำ,ต่างพร้อมช่วยเจ้าสัวเจ้าของบริษัททำธุรกิจเงินทองเอาเปรียบประชาชนมาตลอดในอดีตทุกๆรัฐบาลที่ผ่านๆไร้ความจริงใจนั้นเอง., ..เป็นต้นว่า เขียนกฎหมายใหม่ทันทีว่า ลูกหนีัเป็นหนี้บ้านหนี้ที่ดิน สร้างบ้าน ซื้อคอนโด เมื่อถูกยึดบ้านยึดคอนโดยึดบ้านยึดที่ดินยึดรถ สถานะหนี้บ้านหนี้รถหนี้ที่ดินหนี้จำนองทองคำหนี้จำนองโฉนดเป็นอันสิ้นสุดทันที,ต้องห้ามเจ้าหนี้เด็ดขาดในไทยธนาคารใดๆในไทยไปตามยึดทรัพย์สินอื่นๆใดๆอีกเพื่อมาบังคับใช้หนี้ให้เต็มส่วนตนในมูลค่าหนี้ที่ตนคิดเองในเงื่อนไขความเสี่ยงตนที่ตกลงว่าลูกหนี้ต้องจ่ายจนครบนั้นเป็นอันสิ้นสุด ยุติหนี้จบเสร็จสิ้นไป ห้ามทุกๆกรณี เจ้าหนี้ยึดบ้านจากหนี้บ้านก็จบ เจ้าหนี้ยึดที่ดินจากหนี้เงินกู้ใช้ที่ดินจำนองก็จบ,ยึดรถที่ลูกหนี้ซื้อก็จบ ให้สิ้นพันธะกันทันทีห้ามบีบบังคับใดๆอีก,หนี้ใดๆที่ลูกหนี้ผูกไว้ ประเมินไว้ ธนาคารรับความเสี่ยงแล้วจึงปล่อยกู้,ลูกหนี้ใช้ที่ดินโรงงานและกิจการตนโรงงานตนกู้เงิน ธนาคารยึดทรัพย์สินที่ดินและกิจการนั้นๆคือจบสถานะหนี้นั้นทันที,ไม่มีสิทธิไปยึดที่ดินแปลงอื่นอีกหรือโรงงานอื่นๆที่เขาทำกิจการต่างๆนั้น.,นี้กฎหมายไทยต้องเขียนชัดเจนลักษณะนีัเป็นพื้นฐานมาตรฐานก่อนเพื่อปกป้องประชาชนคนไทย ดอกเบี้ยค่าธรรมเนียมใดๆก็ไม่สมควรเอาเปรียบมากมายสาระพัดในอดีตที่ผ่านๆมาถึงปัจจุบัน.จึงถือว่าแบงค์ชาติไทยล้มเหลวทั้งหมดที่ผ่านๆมา,ไม่ก่อประโยชน์สูงสุดเป็นอรรถประโยชน์ที่แท้จริงแก่คนไทย,คนไทยเป็นอันมากต่างถูกเอารัดเอาเปรียบจากธนาคารเอกชนหรือกิจการปล่อยเงินกู้ทั้งหมดทั่วไทยชัดเจนมาก,ยามวิกฤติแบงค์ชาติไม่สมควรอำนวยธนาคารเอกชนแสวงหากำไรจากดอกเบี้ยจนแจ้งผลประกอบการผ่านตลาดทุนกำไรเป็นแสนล้านบาทอย่างบ้าคลั่งขนาดนั้น ทั้งที่ตลาดทั้งตลาดเกือบขาดทุนหมดบนวิกฤติเศรษฐกิจทั้งประเทศขนาดนั้น แต่แบงค์ชาติกลับไม่สนใจควบคุมธนาคารเอกชนในการขึ้นดอกเบี้ยเงินกู้ จึงฟันกำไรจนบ้าคลั่งเอาเปรียบประชาชนคนไทยชัดเจน.นี้คือตย.ที่เป็นข่าวจริง,เรามีการปกครองที่ล้มเหลวจริงๆ,การอ้างประชาชนในการแสวงหาประโยชน์ใดๆบนแผ่นดินไทยนี้มันง่ายจริงๆ,มีอำนาจอ้างใดๆได้หมดอีกด้วย,ตอนไม่มีอำนาจก็อ้างความทุกข์ยากประชาชนสาระพัดอีก สาระพัดการอ้างเอาประชาชนบังหน้าในการแสวงหาประโยชน์ใดๆจึงง่ายแก่คนชั่วเลวมากจริงๆบนประเทศไทยนี้และไม่เคยมีพวกมันใดๆถูกจับมาลงโทษทั้งหมดให้สิ้นซากกันจริงๆจังๆอีกด้วย,และการหากินบนมวลชนแบบผูกขาดเช่นให้บริการการใช้ไฟฟ้า การใช้น้ำมัน ขายไฟฟ้า ขายน้ำมัน ขายเช่าสัญญาณคลื่นมือถือคลื่นเน็ต มวลรวมคนใช้ทั้งประเทศ การโกงกินลักษณะนี้มันอร่อยคำโตและหอมหวานเป็นอันมาก,อำนาจจึงพากันอยากได้อยากมานั่งมาอยู่มาแสวงหามันนักตลอดตำแหน่งใดๆในราชการก็ด้วย เงินทองและอำนาจรวมเข้าในคนชั่วเลวมันชื่นชอบมาก,การกำจัดคนพวกนี้ ความตายจึงสมควรหยิบยื่นให้พวกมันทุกๆตัวบนแผ่นดินไทยในยุคสมัยนี้เวลานี้จริงๆ,การยึดอำนาจของทหารหาญผู้กอบกู้ชาติไทยเราจึงสำคัญมากและคือหนทางเดียวเท่านั้นบนกฎพิเศษ บนกติกาพิเศษ บนเงื่อนไขที่เงื่อนไขปกติมิอาจใช้ได้เหมาะสมกับปีศาจอสูรมารซาตานพวกนี้ได้.,นี้คือแผ่นดินไทย ถึงเวลาไล่ล่า กำจัดและกวาดล้างกันจริงๆจังๆได้แล้ว. https://youtube.com/watch?v=DZmbgMLkupo&si=0C_DGti4qhnEtDwE
    0 Comments 0 Shares 324 Views 0 Reviews
  • เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่

    อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์

    จำนวนผู้เกี่ยวข้อง: 3 คน
    1. Ryan Clifford Goldberg
    ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd.

    บทบาทในคดี:
    เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ
    มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ
    ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์
    ถูกควบคุมตัวในเรือนจำกลาง

    2. Kevin Tyler Martin
    ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint

    บทบาทในคดี:
    ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ
    ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี
    ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา

    3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ)
    สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล

    บทบาทในคดี:
    มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin
    เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา

    ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่
    ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง

    พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย

    ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์
    Goldberg จาก Sygnia และ Martin จาก DigitalMint
    ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี
    ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์

    บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง
    DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน
    Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง
    ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล

    สถานะของผู้ต้องหา
    Goldberg ถูกควบคุมตัวในเรือนจำกลาง
    Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา
    บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ

    ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร
    พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ
    การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง
    การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด

    ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์
    ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง
    ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม
    การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่

    https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    🕵️‍♂️ เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่ อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์ 👥 จำนวนผู้เกี่ยวข้อง: 3 คน 1. Ryan Clifford Goldberg 🏢 ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd. 🎭 บทบาทในคดี: 🎗️ เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ 🎗️ มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ 🎗️ ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์ 🎗️ ถูกควบคุมตัวในเรือนจำกลาง 2. Kevin Tyler Martin 🏢 ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint 🎭 บทบาทในคดี: 🎗️ ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ 🎗️ ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี 🎗️ ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา 3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ) 🏢 สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล 🎭 บทบาทในคดี: 🎗️ มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin 🎗️ เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา 🧨 ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่ ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย ✅ ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์ ➡️ Goldberg จาก Sygnia และ Martin จาก DigitalMint ➡️ ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี ➡️ ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์ ✅ บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง ➡️ DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน ➡️ Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง ➡️ ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล ✅ สถานะของผู้ต้องหา ➡️ Goldberg ถูกควบคุมตัวในเรือนจำกลาง ➡️ Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา ➡️ บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ ‼️ ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร ⛔ พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ ⛔ การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง ⛔ การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด ‼️ ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์ ⛔ ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง ⛔ ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม ⛔ การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่ https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    WWW.THESTAR.COM.MY
    Ex-cybersecurity staffers charged with moonlighting as hackers
    Three employees at cybersecurity companies spent years moonlighting as criminal hackers, launching their own ransomware attacks in a plot to extort millions of dollars from victims around the country, US prosecutors alleged in court filings.
    0 Comments 0 Shares 252 Views 0 Reviews
  • เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ

    ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท

    เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น

    ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร
    CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม
    การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง
    การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ

    ตัวอย่างการปรับตัวของ CISO ที่ดี
    เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง
    ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่
    ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย

    ตัวชี้วัดของการปรับตัวที่ดี
    ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย
    ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต
    วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน

    คำเตือนจากการวิจัย
    มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์
    58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง
    ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว"

    ความเสี่ยงจากการไม่ปรับตัว
    การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก
    การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง
    การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง

    ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง

    https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    🛡️ เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น ✅ ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร ➡️ CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม ➡️ การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง ➡️ การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ ✅ ตัวอย่างการปรับตัวของ CISO ที่ดี ➡️ เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง ➡️ ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่ ➡️ ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย ✅ ตัวชี้วัดของการปรับตัวที่ดี ➡️ ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย ➡️ ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต ➡️ วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน ‼️ คำเตือนจากการวิจัย ⛔ มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์ ⛔ 58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง ⛔ ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว" ‼️ ความเสี่ยงจากการไม่ปรับตัว ⛔ การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก ⛔ การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง ⛔ การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    WWW.CSOONLINE.COM
    What does aligning security to the business really mean?
    Security leaders must ensure their security strategies and teams support the organization’s overall business strategy. Here’s what that looks like in practice — and why it remains so challenging.
    0 Comments 0 Shares 182 Views 0 Reviews
  • รูปหล่อหลวงพ่อกระจ่าง วัดเชิงทะเล จ.ภูเก็ต
    รูปหล่อหลวงพ่อกระจ่าง ครบ ๖ รอบ วัดเชิงทะเล จ.ภูเก็ต // พระดีพืธีใหญ่ มากประสบการณ์ พระเกจิอาจารย์สายใต้ร่วมปลุกเสกหลายท่าน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ ความสำเร็จ แคล้วคลาดปลอดภัย มหาอุด รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย **

    ** หลังจากที่พ่อท่านพลับได้มรณภาพลงแล้วก็ได้มีการเชิญ พ่อท่านกระจ่าง (พระกระจ่าง ปภสุสโร) ซึ่งขณะนั้นท่านเป็นพระอยู่ที่วัดร้าง ให้มาเป็นเจ้าอาวาสที่วัดเชิงทะเล พ่อท่านจ่างท่านเป็นลูกศิษย์ของพ่อท่านพลับ เป็นพระที่ท่านให้ความไว้วางใจ ก่อนที่ท่านจะละสังขาร พ่อท่านพลับได้สั่งด้วยวาจาไว้ว่า สมบัติส่วนตัวของฉัน และหน้าที่การปกครองดูแลในภายวัดมอบให้คุณจ่าง (พระกระจ่าง) เป็นผู้ดูแล ” พ่อท่านกระจ่างท่านเป็นพระที่มีจิตใจดี มีเมตตา ยิ้มแย้มแจ่มใสอยู่เสมอ ท่านเป็นพระที่ประพฤติตนอย่างเรียบง่าย เป็นที่เคารพนับถือ ท่านเป็นพระผู้ให้ ให้ทุกคนโดยไม่เลือกชั้นวรรณะ ไม่เลือกแม้คนศาสนาอื่น **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    รูปหล่อหลวงพ่อกระจ่าง วัดเชิงทะเล จ.ภูเก็ต รูปหล่อหลวงพ่อกระจ่าง ครบ ๖ รอบ วัดเชิงทะเล จ.ภูเก็ต // พระดีพืธีใหญ่ มากประสบการณ์ พระเกจิอาจารย์สายใต้ร่วมปลุกเสกหลายท่าน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ ความสำเร็จ แคล้วคลาดปลอดภัย มหาอุด รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย ** ** หลังจากที่พ่อท่านพลับได้มรณภาพลงแล้วก็ได้มีการเชิญ พ่อท่านกระจ่าง (พระกระจ่าง ปภสุสโร) ซึ่งขณะนั้นท่านเป็นพระอยู่ที่วัดร้าง ให้มาเป็นเจ้าอาวาสที่วัดเชิงทะเล พ่อท่านจ่างท่านเป็นลูกศิษย์ของพ่อท่านพลับ เป็นพระที่ท่านให้ความไว้วางใจ ก่อนที่ท่านจะละสังขาร พ่อท่านพลับได้สั่งด้วยวาจาไว้ว่า สมบัติส่วนตัวของฉัน และหน้าที่การปกครองดูแลในภายวัดมอบให้คุณจ่าง (พระกระจ่าง) เป็นผู้ดูแล ” พ่อท่านกระจ่างท่านเป็นพระที่มีจิตใจดี มีเมตตา ยิ้มแย้มแจ่มใสอยู่เสมอ ท่านเป็นพระที่ประพฤติตนอย่างเรียบง่าย เป็นที่เคารพนับถือ ท่านเป็นพระผู้ให้ ให้ทุกคนโดยไม่เลือกชั้นวรรณะ ไม่เลือกแม้คนศาสนาอื่น ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 174 Views 0 Reviews
  • ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 1

    เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน

    ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat

    Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917

    จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ”

    แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ

    นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ

    Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน”

    ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว

    เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น

    นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน
    มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่

    ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ !

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 2

    วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี)

    หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า

    “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…”

    กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917
    แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย

    นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน

    นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม”

    คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย

    นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร

    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 1 “สร้างฉากปฏิวัติ”

    ตอน 3

    ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้:

    “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ”
    นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี

    นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย

    นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น

    นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน

    นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…”

    เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า

    ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….”

    สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้
    และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้

    พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน

    สวัสดีครับ
    คนเล่านิทาน
    23 เม.ย. 2558
    ต้มข้ามศตวรรษ – สร้างฉากปฏิวัติ 1 – 3 นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 1 เดือนกันยายน ปี ค.ศ. 1916 ประมาณ 1 ปี ก่อนการปฏิวัติอันโด่งดังของรัสเซีย Russian Revolution หรือ Bolshevik Revolution นาย Leon Trotsky ซึ่งตามประวัติศาสตร์ระบุว่า เขาเป็นหนึ่งในหัวหน้าคณะปฏิวัติ กำลังถูกไล่ให้ออกจากประเทศฝรั่งเศส สาเหตุจากบทความที่เขาเขียนลงใน Nashe Slovo หนังสือพิมพ์ภาษารัสเซีย ที่ออกจำหน่ายในฝรั่งเศส มันคงเร้าใจมากขนาดฝรั่งเศส ซึ่งคุ้นเคยกับการปฏิวัติโหดมาแล้ว ยังรับไม่ไหว ตำรวจฝรั่งเศสจึงจัดการส่งตัวนาย Trotsky ออกนอกประเทศ ไปทางเขตแดนด้านประเทศสเปน ไม่กี่วัน นายTrotsky ก็มาถึงเมืองมาดริด และถูกตำรวจที่เมืองมาดริด จับใส่ห้องขัง มันเป็นห้องขังประเภทชั้นพิเศษ first class cell ซึ่งต้องมีการจ่ายเงินค่าความพิเศษ ไม่เหมือนห้องขังทั่วไป แต่เหมือนโรงแรมมากกว่า นาย Trotsky นี่น่าจะเป็นผู้ต้องขัง ชนิดมีปลอกคอ จากนั้นก็มีการส่งตัวเขาต่อมายังเมืองบาร์เซโลนา เพื่อมาลงเรือเดินสมุทรของ Spanish Transatlantic Company ชื่อ Monserrat Trosky และครอบครัวนั่งเรือ Monserrat ข้ามมหาสมุทรแอตแลนติก มาขึ้นบกที่เมืองนิวยอร์ค เมื่อ วันที่ 13 มกราคม ค.ศ. 1917 จากหนังสือชีวประวัติ ที่ Trosky เขียนเอง ชื่อ My Life คนมีปลอกคอ เล่าว่า ” อาชีพเดียวที่ผมทำ ตอนอยู่ที่นิวยอร์คคือ เป็นนักปฏิวัติเพื่อสังคมนิยม นอกเหนือจากการเขียนบทความเป็นครั้งคราว ลงในหนังสือพิมพ์ Novy Mir ของพวกสังคมนิยม ” แต่ระหว่างที่อยู่นิวยอร์ค เมืองของนายทุน Trosky นักสังคมนิยมและครอบครัว พักอยู่ในอพาร์ตเมนท์ ที่มีตู้เย็นและโทรศัพท์ ซึ่งถือว่าเป็นของหรูหรา ฟุ่มเฟือยอย่างมากในสมัยเมื่อ 100 ปีก่อน นอกจากนั้นครอบครัว Trotsky ยังเดินทาง ไปมาในเมืองนิวยอร์ค ด้วยรถยนต์ ที่มีคนขับรถประจำ นี่ใช่เรื่องของ Leon Trostky ซึ่งมีชื่อปรากฎในประวัติศาสตร์ว่า เป็นนักปฏิวัติสังคมนิยมคนดัง ของรัสเซีย แน่หรือ Trotsky เขียนเล่าถึงชีวิตเขาที่นิวยอร์ค ในชีวประวัติของเขาต่อไปว่า ” ระหว่างอยู่นิวยอร์ค ช่วงปี 1916 ถึง 1917 ผมมีรายได้เพียง 310 เหรียญ ซึ่งผมได้แจกเงินดังกล่าวทั้งหมดให้แก่คนรัสเซีย 5 คน ที่อยู่นิวยอร์ค เพื่อเป็นค่าเดินทางกลับบ้าน” ขณะเดียวกัน อพาร์ตเมนท์ที่เขาอยู่ ก็มีการจ่ายค่าเช่าล่วงหน้า 3 เดือน เขาต้องเลี้ยงดูเมีย 1 และลูกอีก 2 เขามีรถยนต์ใช้และมีคนขับรถประจำ นี่คือวิถีชีวิตของนักปฏิวัติเพื่อสังคมนิยม ที่อ้างว่าดำรงชีพ ด้วยการเขียนบทความลงหนังหนังสือพิมพ์เป็นครั้งคราว เรื่องราวของเขา คงไม่ตรงไปตรงมา อย่างที่เราเคยเข้าใจกัน หรือว่าพวกนักปฏิวัติ นักปฏิรูป เขาเป็นกันอย่างนี้ทั้งนั้น นอกจากนี้ ยังมีเรื่องเงินสดจำนวน 1 หมื่นเหรียญ ที่นาย Trotsky พกติดตัวและถูกเจ้าหน้าที่ค้นพบ ระหว่างที่เขาถูกเจ้าหน้าที่แคนาดาจับ ในเดือนเมษายน 1917 ที่เมือง Halifax เมื่อ 100 ปีก่อน เงิน 1 หมื่นเหรียญ นี่เป็นเงินจำนวนไม่เล็กน้อยนะครับ นักปฏิวัติเพื่อสังคมนิยม เอาเงินจำนวนนี้มาจากไหนกัน มีข่าวลือว่า เงิน 1 หมื่นเหรียญนั้น มาจากเยอรมัน ข่าวนี้มาจากฝ่ายข่าวกรองของอังกฤษ ซึ่งรายงานว่า นาย Gregory Weinstein ซึ่งต่อมา เป็นสมาชิกที่โด่งดังของ Soviet Bureau ประจำนครนิวยอร์ค เป็นคนรับเงินมา และนำมาส่งให้นาย Trotsky ที่นิวยอร์ค เงินจำนวนนี้มาจากเยอรมัน โดยการฟอกผ่าน Volks-zeitung น.ส.พ. รายวันของเยอรมัน ที่รัฐบาลเยอรมันสนับสนุนอยู่ ขณะที่มีข่าวว่า Trotsky ได้รับเงินอุดหนุนจากเยอรมัน Trotsky กลับเคลี่อนไหวอยู่ในอเมริกา ก่อนที่เขาจะเดินทางออกจากนิวยอร์ค ไปรัสเซีย….เพื่อไปทำการปฏิวัติ ! นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 2 วันที่ 5 มีนาคม 1917 หนังสือพิมพ์อเมริกัน พากันพาดหัวข่าวตัวโต ถึงความเป็นไปได้ ที่อเมริกาจะเข้าร่วมกับฝ่ายสัมพันธมิตร เพื่อทำสงครามกับเยอรมัน คืนวันนั้นเอง Trotsky ก็ไปร่วมการชุมนุมของกลุ่มชาวสังคมนิยมในนิวยอร์คด้วย เขาพูดปลุกระดมให้ชาวสังคมนิยมในอเมริกา จัดการให้มีการนัดหยุดงาน และต่อต้านการเกณท์ทหาร หากอเมริกาจะเข้าร่วมทำสงครามต่อสู้กับเยอรมัน (ท่านผู้อ่านนิทาน คงพอจำกันได้ว่า ขณะที่ฝ่ายสัมพันธมิตร ที่นำโดยอังกฤษ ประกาศสงครามกับฝ่ายเยอรมัน ในปี 1914 นั้น อเมริกายังไม่ได้ตัดสินใจว่าจะเข้าร่วมสงครามด้วย และมีสถานะเป็นประเทศเป็นกลางอยู่หลายปี) หลังจากนั้นประมาณสัปดาห์กว่า ในวันที่ 16 มีนาคม 1917 ก็เกิดเหตุการณ์ใหญ่ในรัสเซีย ซาร์นิโคลัส ที่ 2 ถูกปฏิวัติให้ลงจากบัลลังก์ โดยกลุ่มนักปฏิวัติ ที่นำโดยนาย Aleksandre Kerensky หนังสือพิมพ์ Novy Mir ได้มาขอสัมภาษณ์ Leon Trotsky ซึ่งให้ความเห็นไว้เหมือนคนรู้เหตุการณ์ล่วงหน้าว่า “คณะผู้บริหาร ที่ตั้งขึ้นมาทำหน้าที่แทนพวกซาร์ ที่ถูกปฏิวัติไปนั้น ไม่ได้เป็นตัวแทนของกลุ่มผลประโยชน์ หรือทำตามวัตถุประสงค์ ของพวกที่ต้องการปฏิวัติ คณะผู้บริหารนี้คงอยู่ไม่นานหรอก อีกหน่อยก็คงลาออกไป เพื่อให้กลุ่มคนที่สามารถจะนำพารัสเซียไปสู่ความเป็นประชาธิปไตย มาทำหน้าที่ต่อไป…” กลุ่มคนที่สามารถนำพารัสเซียไปสู่ความเป็นประชาธิปไตย ในความหมายของ Trotsky คือ พวก Bolsheviks และ Menshevik ซึ่งกำลังลี้ภัยอยู่ในต่างประเทศ และกำลังรีบเร่งเดินทางกลับรัส เซีย ส่วนคณะผู้บริหารนั้น หมายถึง รัฐบาลเฉพาะกาล Provisional Government ของกลุ่มนาย Aleksandr Kerensky ที่ทำการปฏิวัติในวันที่ 16 มีนาคม คศ 1917 แล้วนาย Trotsky ก็ออกเดินทางจากนครนิวยอร์ค เมื่อวันที่ 26 มีนาคม 1917 ด้วยเรือเดินสมุทรชื่อ S S Kristainiafjord เขาผ่านด่านตรวจ ขึ้นเรือดังกล่าวด้วยพาสปอร์ตของอเมริกา เขาเดินทางพร้อมพรรคพวกอีกหลายคน เพื่อจะไปทำการปฏิวัติ นอกจากนี้ ยังมีนักการเงินจากวอลสตรีท คอมมิวนิสต์สัญชาติอเมริกัน และบุคคลน่าสนใจอีกหลายคน ร่วมเดินทางไปกับนาย Trotsky ด้วย นาย Trotsky เอาพาสปอร์ตของอเมริกามาจากไหน นาย Jennings C. Wise เขียนไว้ในหนังสือเรื่อง “Woodlow Wilson : Disciple Revolution” ว่า นักประวัติศาสตร์จะต้องไม่ลืมว่า ประธานาธิบดีของอเมริกา นาย Woodlow Wilson เป็นนางฟ้า ที่มาเศกให้นาย Leon Trotsky เดินทางเข้ารัสเซียได้สำเร็จ ด้วยพาสปอร์ตของอเมริกา แม้ว่าจะมีการพยายามขัดขวางโดยตำรวจอังกฤษก็ตาม” คงเกินกว่าที่เราจะคาดคิดว่า ประธานาธิบดี Wilson เป็นนางฟ้ามาเศกให้นาย Trotsky ได้ถือพาสปอร์ตที่ออกโดยอเมริกา เพื่อเดินทางกลับไปรัสเซีย และไปดำเนินการปฏิวัติต่อให้สำเร็จ (ตามเป้าหมาย!?) และเป็นพาสปอร์ตของอเมริกา ที่สามารถผ่านเข้าออกได้ทุกด่านของอเมริกา รวมทั้งมีวีซ่าอนุญาตให้เข้าประเทศอังกฤษอีกด้วย นางฟ้าทำได้ทุกอย่างจริงๆ ตั้งแต่สมัยนั้น จนถึงเดี๋ยวนี่ แต่ควรจะเรียกว่าเป็นนางฟ้า หรือไม่ อ่านนิทานต่อไปเรื่อยๆ คนอ่านนิทาน คงนึกออกว่าควรจะเรียกว่าอะไร นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 1 “สร้างฉากปฏิวัติ” ตอน 3 ส่วนผสมของผู้โดยสาร ที่เดินทางไปในเรือ S S Kristainiafjord ได้ถูกบันทึกไว้โดยนาย Lincoln Steffens คอมมิวนิสต์ชาวอเมริกัน ดังนี้: “…รายชื่อผู้โดยสารยาวเหยียด และดูลึกลับน่าสนใจ แน่นอน Trotsky แสดงตัวเป็นหัวหน้ากลุ่มนักปฏิวัติ มีนักปฎิวัติชาวญี่ปุ่น นอนเคบินเดียวกับผม มีชาวดัชท์หลายคนที่รีบร้อนกลับเมืองชะวา พวกนี้ดูจะเป็นกลุ่มเดียวที่ไม่เกี่ยวโยงกับใคร ที่เหลือดูเหมือนจะเป็นผู้ที่เกี่ยวโยงกับสงครามโลกที่กำลังเกิดขึ้น นอกจากนี้ มีพวกนักการเงินวอลสตรีท 2 คน มุ่งหน้าไปเยอรมัน.. ” นาย Steffens เองนั้น โดยสารไปในเรือเดินสมุทร โดยคำเชิญของ นาย Charles R Crane เจ้าของกระเป๋าทุนใบใหญ่ที่สนับสนุน ประธานาธิบดี Woodlow Wilson ในการสมัครเข้าชิงตำแหน่งประธานาธิบดี นาย Crane นั้น เป็นรองประธานบริษัท Crane Company ซึ่งภายหลัง เป็นคนไปตั้งบริษัท Westinghouse สาขารัสเซีย หลังการปฏิวัติของรัสเซียรอบที่กลุ่ม Bolsheviks เป็นผู้ปฎิบัติการสำเร็จเรียบร้อย นาย Crane ยังเป็นหนึ่งในกรรมาธิการ Root Mission ที่ประธานาธิบดี Wilson ส่งไปสำรวจรัสเซียทุกตารางนิ้ว หลังการปฏิวัติอีกด้วย นาย Crane เดินทางไปรัสเซียในระหว่างช่วงปี ค.ศ.1890 ถึง 1930 ประมาณ 23 ครั้ง ลูกชายของเขา Richard Crane เป็นผู้ช่วยรัฐมนตรีต่างเทศ ที่ได้รับความไว้วางใจอย่างมาก ของนาย Robert Lansing รัฐมนตรีต่างเทศของอเมริกาขณะนั้น นาย William Dodd อดีตทูตอเมริกันประจำเยอรมัน พูดถึงนาย Crane ว่า เป็นผู้มีส่วนอย่างมาก ที่ทำให้การปฏิวัติในรัสเซียเมื่อเดือนมีนาคม โดยกลุ่มของ Aleksandr Kerensky กลายเป็นการปฏิวัติชั่วคราว ที่นำร่อง เปิดทางให้กับการปฏิวัติของจริง ที่เกิดขึ้นในเดือนพฤศจิกายน ในปีเดียวกัน นาย Steffens ได้บันทึกการสนทนา ที่เขาได้ยินระหว่างการเดินทางในเรือเดินสมุทรไว้ว่า “…. ดูเหมือนทุกคนจะเห็นพ้องกันว่า การปฏิวัติที่เกิดขึ้นเมื่อเดือนมีนาคม (โดย Aleksandr Kerensky) เป็นเพียงขั้นตอนแรกเท่านั้นเอง มันจะต้องมีตอนต่อไป Crane และพวกรัสเซียหัวก้าวหน้าที่อยู่ในเรือ คิดว่าพวกที่กำลังเดินทางจะไปเมือง Petrograd (ซึ่งต่อมาเปลี่ยนเป็นเมือง St Petersberg ) เพื่อไปทำการปฏิวัติซ้ำ…” เมื่อนาย Crane กลับมาอเมริกาในเดือนธันวาคม 1917 หลังจากการปฏิวัติบอลเชวิก Bolsheviks Revolution (หรือการปฏิวัติซ้ำ นั่นแหละ) สำเร็จเรียบร้อยแล้ว นาย Crane ก็ได้รับโทรเลข ลงวันที่ 11 ธันวาคม 1917 จากกระทรวงต่างประเทศ รายงานความคืบหน้าโดย นาย Maddin Summers กงสุลอเมริกันประจำกรุงมอสโคว์ พร้อมจดหมายปะหน้าจากนาย Summers ว่า ” กระผม ขออนุญาตนำเสนอรายงานที่แนบมา นี้ และสำเนาอีกหนึ่งฉบับ โดยขอให้กระทรวงฯ ได้โปรดนำส่งให้ นาย Charles Crane เพื่อทราบความคืบหน้าด้วย หวังว่าทางกระทรวงคงไม่ขัดข้อง ที่จะให้นาย Crane ได้เห็นรายงาน….” สำหรับท่านผู้อ่านนิทานเรื่องจริง เรื่องเหยื่อ คงพอจำชื่อนี้ได้ เขาคือ นาย Crane คนเดียวกันกับ เจ้าของรายงาน King Crane Report ที่ไปเดินสำรวจตะวันออกกลาง เพื่อทำประชามติว่า ชาวอาหรับต้องการจะอยู่ในความปกครอง ของใคร หลังจากถูกอังกฤษหลอก โดยให้สายลับ ที่เรารู้จักกันในนาม Lawrence of Arabia เป็นผู้นำชาวอาหรับ ไปรบกับตุรกี และยึดหลายเมืองในตะวันออกกลางได้ และเป็นนาย Crane คนเดียวกัน ที่สามารถจับมือให้กษัตริย์ซาอุดิอารเบีย ตัดสินใจเปิดประตูเมืองครั้งแรก และให้สัมปทานน้ำมันแก่อเมริกา เริ่มศักราช Petro Dollar ร่วมกันรวย ช่วยกันปั่น มาจนถึงทุกวันนี้ พอเห็นเค้าแล้วนะครับ ว่านิทานเรื่องนี้ค่อนข้างซับซ้อน สวัสดีครับ คนเล่านิทาน 23 เม.ย. 2558
    0 Comments 0 Shares 528 Views 0 Reviews
  • วิธีปกป้องข้อมูลของคุณเมื่อส่งไฟล์ขนาดใหญ่ — ใช้เทคโนโลยีและนิสัยที่ปลอดภัยเพื่อหลีกเลี่ยงการถูกดักข้อมูล

    บทความจาก HackRead แนะนำแนวทางปฏิบัติและเทคโนโลยีที่ช่วยให้การส่งไฟล์ขนาดใหญ่ปลอดภัยมากขึ้น ทั้งสำหรับบุคคลทั่วไปและองค์กร โดยเน้นการใช้การเข้ารหัส, เครือข่ายที่ปลอดภัย, และการตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ

    ภัยคุกคามที่ต้องรู้ก่อนส่งไฟล์
    การโจมตีแบบ Man-in-the-Middle และการฝังมัลแวร์
    แฮกเกอร์สามารถดักข้อมูลระหว่างการส่งไฟล์ผ่านเครือข่ายที่ไม่ปลอดภัย
    อาจนำไปสู่การสูญเสียข้อมูล, การขโมยตัวตน, หรือความเสียหายต่อชื่อเสียงองค์กร

    ผลกระทบต่อบุคคลและธุรกิจ
    บุคคลอาจถูกขโมยข้อมูลส่วนตัวหรือเงิน
    ธุรกิจเสี่ยงต่อการสูญเสียข้อมูลลูกค้าและความไว้วางใจจากคู่ค้า

    แนวทางปฏิบัติที่ช่วยให้การส่งไฟล์ปลอดภัย
    ใช้การเข้ารหัส (Encryption)
    ทำให้ข้อมูลอ่านได้เฉพาะผู้รับที่มีคีย์ถอดรหัส
    ควรใช้โปรโตคอล SSL/TLS สำหรับการส่งข้อมูลผ่านอินเทอร์เน็ต

    ใช้เครือข่ายที่ปลอดภัย เช่น VPN หรือ private connection
    ลดโอกาสที่ข้อมูลจะถูกดักระหว่างทาง
    หลีกเลี่ยงการส่งไฟล์ผ่าน Wi-Fi สาธารณะ

    เลือกบริการส่งไฟล์ที่มีระบบรักษาความปลอดภัยในตัว
    เช่น บริการที่มีการสร้างลิงก์แบบหมดอายุหรือใช้รหัสผ่าน
    ตรวจสอบว่าแพลตฟอร์มมีการเข้ารหัสและไม่เก็บข้อมูลเกินจำเป็น

    อัปเดตซอฟต์แวร์และระบบอย่างสม่ำเสมอ
    ป้องกันการโจมตีจากช่องโหว่ที่รู้จัก
    รวมถึงระบบปฏิบัติการ, แอปส่งไฟล์, และโปรแกรมป้องกันไวรัส

    ตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ
    ยืนยันตัวตนของผู้รับ เช่น ผ่านการโทรหรือช่องทางที่เชื่อถือได้
    หลีกเลี่ยงการส่งข้อมูลไปยังอีเมลหรือบัญชีที่ไม่รู้จัก



    https://hackread.com/how-to-keep-your-data-safe-when-transferring-large-files/
    🔐 วิธีปกป้องข้อมูลของคุณเมื่อส่งไฟล์ขนาดใหญ่ — ใช้เทคโนโลยีและนิสัยที่ปลอดภัยเพื่อหลีกเลี่ยงการถูกดักข้อมูล บทความจาก HackRead แนะนำแนวทางปฏิบัติและเทคโนโลยีที่ช่วยให้การส่งไฟล์ขนาดใหญ่ปลอดภัยมากขึ้น ทั้งสำหรับบุคคลทั่วไปและองค์กร โดยเน้นการใช้การเข้ารหัส, เครือข่ายที่ปลอดภัย, และการตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ 🚨 ภัยคุกคามที่ต้องรู้ก่อนส่งไฟล์ ✅ การโจมตีแบบ Man-in-the-Middle และการฝังมัลแวร์ ➡️ แฮกเกอร์สามารถดักข้อมูลระหว่างการส่งไฟล์ผ่านเครือข่ายที่ไม่ปลอดภัย ➡️ อาจนำไปสู่การสูญเสียข้อมูล, การขโมยตัวตน, หรือความเสียหายต่อชื่อเสียงองค์กร ✅ ผลกระทบต่อบุคคลและธุรกิจ ➡️ บุคคลอาจถูกขโมยข้อมูลส่วนตัวหรือเงิน ➡️ ธุรกิจเสี่ยงต่อการสูญเสียข้อมูลลูกค้าและความไว้วางใจจากคู่ค้า 📙 แนวทางปฏิบัติที่ช่วยให้การส่งไฟล์ปลอดภัย ✅ ใช้การเข้ารหัส (Encryption) ➡️ ทำให้ข้อมูลอ่านได้เฉพาะผู้รับที่มีคีย์ถอดรหัส ➡️ ควรใช้โปรโตคอล SSL/TLS สำหรับการส่งข้อมูลผ่านอินเทอร์เน็ต ✅ ใช้เครือข่ายที่ปลอดภัย เช่น VPN หรือ private connection ➡️ ลดโอกาสที่ข้อมูลจะถูกดักระหว่างทาง ➡️ หลีกเลี่ยงการส่งไฟล์ผ่าน Wi-Fi สาธารณะ ✅ เลือกบริการส่งไฟล์ที่มีระบบรักษาความปลอดภัยในตัว ➡️ เช่น บริการที่มีการสร้างลิงก์แบบหมดอายุหรือใช้รหัสผ่าน ➡️ ตรวจสอบว่าแพลตฟอร์มมีการเข้ารหัสและไม่เก็บข้อมูลเกินจำเป็น ✅ อัปเดตซอฟต์แวร์และระบบอย่างสม่ำเสมอ ➡️ ป้องกันการโจมตีจากช่องโหว่ที่รู้จัก ➡️ รวมถึงระบบปฏิบัติการ, แอปส่งไฟล์, และโปรแกรมป้องกันไวรัส ✅ ตรวจสอบผู้รับก่อนส่งข้อมูลสำคัญ ➡️ ยืนยันตัวตนของผู้รับ เช่น ผ่านการโทรหรือช่องทางที่เชื่อถือได้ ➡️ หลีกเลี่ยงการส่งข้อมูลไปยังอีเมลหรือบัญชีที่ไม่รู้จัก https://hackread.com/how-to-keep-your-data-safe-when-transferring-large-files/
    HACKREAD.COM
    How to keep your data safe when transferring large files
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 156 Views 0 Reviews
  • Washington Post ถูกวิจารณ์หนัก หลังบทบรรณาธิการไม่เปิดเผยความเชื่อมโยงทางการเงินของ Jeff Bezos กับบริษัทที่กล่าวถึง

    บทความจาก NPR เปิดเผยว่า Washington Post ล้มเหลวในการเปิดเผย “ผลประโยชน์ทับซ้อน” ที่สำคัญในบทบรรณาธิการหลายชิ้น ซึ่งกล่าวถึงบริษัท Blue Origin และ Amazon โดยไม่มีการระบุว่า Jeff Bezos — เจ้าของ Washington Post — เป็นผู้ก่อตั้งและผู้ถือหุ้นรายใหญ่ของทั้งสองบริษัท

    ประเด็นสำคัญจากรายงานของ NPR

    บทบรรณาธิการหลายชิ้นกล่าวถึง Blue Origin และ Amazon โดยไม่มี disclosure
    บทความสนับสนุนการใช้จรวดของ Blue Origin ในโครงการของรัฐบาล
    กล่าวถึง Amazon ในเชิงบวกเกี่ยวกับการลงทุนด้าน AI และโครงสร้างพื้นฐาน

    Jeff Bezos เป็นเจ้าของ Washington Post ผ่านบริษัท Nash Holdings
    ยังเป็นผู้ถือหุ้นรายใหญ่ของ Amazon และเจ้าของ Blue Origin
    ความเชื่อมโยงนี้ควรถูกเปิดเผยในบทความเพื่อความโปร่งใส

    นักวิจารณ์ด้านสื่อมวลชนชี้ว่าเป็นการละเมิดหลักจริยธรรม
    มาตรฐานของสื่อควรเปิดเผยผลประโยชน์ทับซ้อนอย่างชัดเจน
    การไม่เปิดเผยอาจทำให้ผู้อ่านเข้าใจผิดว่าเนื้อหานั้นเป็นกลาง

    Washington Post ชี้แจงว่าไม่มีเจตนาแฝง และกำลังทบทวนนโยบาย
    โฆษกของ Post ระบุว่ากำลังพิจารณาเพิ่ม disclosure ในบทบรรณาธิการในอนาคต
    ยืนยันว่า Bezos ไม่มีอิทธิพลต่อเนื้อหาข่าวหรือบทบรรณาธิการ

    กรณีนี้เกิดขึ้นในช่วงที่สื่อกำลังถูกจับตามองเรื่องความเป็นกลาง
    โดยเฉพาะเมื่อเจ้าของสื่อมีผลประโยชน์ในธุรกิจเทคโนโลยีหรือการเมือง
    ผู้อ่านเริ่มเรียกร้องความโปร่งใสมากขึ้นจากสื่อกระแสหลัก

    การไม่เปิดเผยผลประโยชน์ทับซ้อนอาจบั่นทอนความน่าเชื่อถือของสื่อ
    ผู้อ่านอาจรู้สึกถูกชี้นำโดยไม่รู้ตัว
    ส่งผลต่อความไว้วางใจในระยะยาว

    การเป็นเจ้าของสื่อโดยผู้มีผลประโยชน์ทางธุรกิจควรมีการกำกับดูแลที่ชัดเจน
    เพื่อป้องกันการใช้สื่อเป็นเครื่องมือทางธุรกิจหรือการเมือง
    ควรมีนโยบายเปิดเผยความสัมพันธ์ทางการเงินในทุกกรณีที่เกี่ยวข้อง

    https://www.npr.org/2025/10/28/nx-s1-5587932/washington-post-editorials-omit-a-key-disclosure-bezos-financial-ties
    📰💼 Washington Post ถูกวิจารณ์หนัก หลังบทบรรณาธิการไม่เปิดเผยความเชื่อมโยงทางการเงินของ Jeff Bezos กับบริษัทที่กล่าวถึง บทความจาก NPR เปิดเผยว่า Washington Post ล้มเหลวในการเปิดเผย “ผลประโยชน์ทับซ้อน” ที่สำคัญในบทบรรณาธิการหลายชิ้น ซึ่งกล่าวถึงบริษัท Blue Origin และ Amazon โดยไม่มีการระบุว่า Jeff Bezos — เจ้าของ Washington Post — เป็นผู้ก่อตั้งและผู้ถือหุ้นรายใหญ่ของทั้งสองบริษัท ✅ ประเด็นสำคัญจากรายงานของ NPR ✅ บทบรรณาธิการหลายชิ้นกล่าวถึง Blue Origin และ Amazon โดยไม่มี disclosure ➡️ บทความสนับสนุนการใช้จรวดของ Blue Origin ในโครงการของรัฐบาล ➡️ กล่าวถึง Amazon ในเชิงบวกเกี่ยวกับการลงทุนด้าน AI และโครงสร้างพื้นฐาน ✅ Jeff Bezos เป็นเจ้าของ Washington Post ผ่านบริษัท Nash Holdings ➡️ ยังเป็นผู้ถือหุ้นรายใหญ่ของ Amazon และเจ้าของ Blue Origin ➡️ ความเชื่อมโยงนี้ควรถูกเปิดเผยในบทความเพื่อความโปร่งใส ✅ นักวิจารณ์ด้านสื่อมวลชนชี้ว่าเป็นการละเมิดหลักจริยธรรม ➡️ มาตรฐานของสื่อควรเปิดเผยผลประโยชน์ทับซ้อนอย่างชัดเจน ➡️ การไม่เปิดเผยอาจทำให้ผู้อ่านเข้าใจผิดว่าเนื้อหานั้นเป็นกลาง ✅ Washington Post ชี้แจงว่าไม่มีเจตนาแฝง และกำลังทบทวนนโยบาย ➡️ โฆษกของ Post ระบุว่ากำลังพิจารณาเพิ่ม disclosure ในบทบรรณาธิการในอนาคต ➡️ ยืนยันว่า Bezos ไม่มีอิทธิพลต่อเนื้อหาข่าวหรือบทบรรณาธิการ ✅ กรณีนี้เกิดขึ้นในช่วงที่สื่อกำลังถูกจับตามองเรื่องความเป็นกลาง ➡️ โดยเฉพาะเมื่อเจ้าของสื่อมีผลประโยชน์ในธุรกิจเทคโนโลยีหรือการเมือง ➡️ ผู้อ่านเริ่มเรียกร้องความโปร่งใสมากขึ้นจากสื่อกระแสหลัก ‼️ การไม่เปิดเผยผลประโยชน์ทับซ้อนอาจบั่นทอนความน่าเชื่อถือของสื่อ ⛔ ผู้อ่านอาจรู้สึกถูกชี้นำโดยไม่รู้ตัว ⛔ ส่งผลต่อความไว้วางใจในระยะยาว ‼️ การเป็นเจ้าของสื่อโดยผู้มีผลประโยชน์ทางธุรกิจควรมีการกำกับดูแลที่ชัดเจน ⛔ เพื่อป้องกันการใช้สื่อเป็นเครื่องมือทางธุรกิจหรือการเมือง ⛔ ควรมีนโยบายเปิดเผยความสัมพันธ์ทางการเงินในทุกกรณีที่เกี่ยวข้อง https://www.npr.org/2025/10/28/nx-s1-5587932/washington-post-editorials-omit-a-key-disclosure-bezos-financial-ties
    WWW.NPR.ORG
    'Washington Post' editorials omit a key disclosure: Bezos' financial ties
    Three times in the past two weeks, editorials at the 'Washington Post' failed to disclose that they focused on matters in which owner Jeff Bezos had a material interest.
    0 Comments 0 Shares 178 Views 0 Reviews
  • CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น

    บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC)

    ความเสี่ยงที่เพิ่มขึ้น
    47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน
    บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร
    การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ

    ความซับซ้อนของบริการ
    MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning
    การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery

    ความสัมพันธ์มากกว่าการตรวจสอบ
    CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ
    การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม

    คำถามแนะนำสำหรับการประเมินผู้ให้บริการ
    ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร?
    มีการใช้ framework ใด และตรวจสอบอย่างไร?
    มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่?
    มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่?

    บทบาทของ AI
    AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น
    มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance
    GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ

    ข้อเสนอแนะสำหรับ CISOs
    เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร
    มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ
    ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์

    https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    🛡️🤝 CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) 📈 ความเสี่ยงที่เพิ่มขึ้น 🎗️ 47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน 🎗️ บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร 🎗️ การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ 🧠 ความซับซ้อนของบริการ 🎗️ MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning 🎗️ การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery 🤝 ความสัมพันธ์มากกว่าการตรวจสอบ 🎗️ CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ 🎗️ การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม 🧪 คำถามแนะนำสำหรับการประเมินผู้ให้บริการ 🎗️ ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร? 🎗️ มีการใช้ framework ใด และตรวจสอบอย่างไร? 🎗️ มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่? 🎗️ มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่? 🤖 บทบาทของ AI 🎗️ AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น 🎗️ มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance 🎗️ GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ ✅ ข้อเสนอแนะสำหรับ CISOs ➡️ เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร ➡️ มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ ➡️ ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์ https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    WWW.CSOONLINE.COM
    Do CISOs need to rethink service provider risk?
    CISOs are charged with managing a vast ecosystem of MSPs and MSSPs, but are the usual processes fit for purpose as outsourced services become more complex and critical — and will AI force a rethink?
    0 Comments 0 Shares 197 Views 0 Reviews
  • AI ผิดพลาด! ตำรวจติดอาวุธบุกนักเรียน หลังระบบตรวจจับปืนเข้าใจผิดว่า “ถุงโดริโทส” คืออาวุธ

    เหตุการณ์สุดช็อกเกิดขึ้นที่โรงเรียน Kenwood High School ในเมืองบัลติมอร์ สหรัฐอเมริกา เมื่อ Taki Allen นักเรียนวัย 16 ปี ถูกตำรวจติดอาวุธกว่า 8 นายบุกเข้าควบคุมตัวกลางสนามหลังเลิกเรียน เหตุเพราะระบบ AI ตรวจจับอาวุธของโรงเรียนเข้าใจผิดว่า “ถุงขนมโดริโทส” ที่เขาพับใส่กระเป๋าคือปืน!

    Allen เล่าว่าเขาถูกสั่งให้คุกเข่า ยกมือไพล่หลัง และถูกใส่กุญแจมือโดยไม่รู้ว่าเกิดอะไรขึ้น จนกระทั่งตำรวจแสดงภาพจากระบบ AI ที่ระบุว่า “ถุงขนม” นั้นดูเหมือนปืนในภาพนิ่งจากกล้องวงจรปิด

    ระบบที่ใช้คือเทคโนโลยีจาก Omnilert ซึ่งถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 โดยมีเป้าหมายเพื่อแจ้งเตือนเจ้าหน้าที่ทันทีเมื่อพบสิ่งที่อาจเป็นอาวุธ แต่ในกรณีนี้กลับเกิด “false positive” ที่นำไปสู่การใช้กำลังกับนักเรียนที่ไม่มีอาวุธใดๆ

    แม้ทางโรงเรียนและบริษัทจะออกแถลงการณ์ว่า “ระบบทำงานตามที่ออกแบบไว้” และเสนอให้คำปรึกษาทางจิตวิทยาแก่ผู้ที่ได้รับผลกระทบ แต่ Allen ยืนยันว่าไม่มีใครจากโรงเรียนติดต่อเขาโดยตรง และเขารู้สึกไม่ปลอดภัยที่จะกลับไปเรียนอีก

    เหตุการณ์ที่เกิดขึ้น
    นักเรียนวัย 16 ปีถูกตำรวจติดอาวุธควบคุมตัว
    ระบบ AI เข้าใจผิดว่าถุงโดริโทสคือปืน
    เกิดขึ้นหลังเลิกเรียนขณะนักเรียนรอรถกลับบ้าน

    ระบบที่ใช้
    เป็นเทคโนโลยีจากบริษัท Omnilert
    ใช้กล้องวงจรปิดและ AI ตรวจจับอาวุธแบบเรียลไทม์
    ถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024

    ผลกระทบต่อผู้เกี่ยวข้อง
    นักเรียนรู้สึกไม่ปลอดภัยและไม่อยากกลับไปเรียน
    ไม่มีการขอโทษหรือติดต่อจากโรงเรียนโดยตรง
    โรงเรียนเสนอคำปรึกษาให้กับนักเรียนที่ได้รับผลกระทบ

    มุมมองจากบริษัทและโรงเรียน
    Omnilert ระบุว่า “ระบบทำงานตามที่ออกแบบไว้”
    ยืนยันว่าเป็นการ “false positive” ที่เกิดขึ้นได้ยาก
    โรงเรียนส่งจดหมายถึงผู้ปกครองเพื่อชี้แจงเหตุการณ์

    คำเตือนเกี่ยวกับการใช้ AI ในสถานศึกษา
    ระบบ AI อาจเกิด false positive ที่นำไปสู่การใช้กำลังโดยไม่จำเป็น
    การไม่ตรวจสอบภาพอย่างละเอียดก่อนส่งตำรวจ อาจสร้างความหวาดกลัวให้กับนักเรียน
    การขาดการสื่อสารและขอโทษจากโรงเรียน อาจทำลายความไว้วางใจของนักเรียนและผู้ปกครอง

    https://www.dexerto.com/entertainment/armed-police-swarm-student-after-ai-mistakes-bag-of-doritos-for-a-weapon-3273512/
    🚨 AI ผิดพลาด! ตำรวจติดอาวุธบุกนักเรียน หลังระบบตรวจจับปืนเข้าใจผิดว่า “ถุงโดริโทส” คืออาวุธ เหตุการณ์สุดช็อกเกิดขึ้นที่โรงเรียน Kenwood High School ในเมืองบัลติมอร์ สหรัฐอเมริกา เมื่อ Taki Allen นักเรียนวัย 16 ปี ถูกตำรวจติดอาวุธกว่า 8 นายบุกเข้าควบคุมตัวกลางสนามหลังเลิกเรียน เหตุเพราะระบบ AI ตรวจจับอาวุธของโรงเรียนเข้าใจผิดว่า “ถุงขนมโดริโทส” ที่เขาพับใส่กระเป๋าคือปืน! Allen เล่าว่าเขาถูกสั่งให้คุกเข่า ยกมือไพล่หลัง และถูกใส่กุญแจมือโดยไม่รู้ว่าเกิดอะไรขึ้น จนกระทั่งตำรวจแสดงภาพจากระบบ AI ที่ระบุว่า “ถุงขนม” นั้นดูเหมือนปืนในภาพนิ่งจากกล้องวงจรปิด ระบบที่ใช้คือเทคโนโลยีจาก Omnilert ซึ่งถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 โดยมีเป้าหมายเพื่อแจ้งเตือนเจ้าหน้าที่ทันทีเมื่อพบสิ่งที่อาจเป็นอาวุธ แต่ในกรณีนี้กลับเกิด “false positive” ที่นำไปสู่การใช้กำลังกับนักเรียนที่ไม่มีอาวุธใดๆ แม้ทางโรงเรียนและบริษัทจะออกแถลงการณ์ว่า “ระบบทำงานตามที่ออกแบบไว้” และเสนอให้คำปรึกษาทางจิตวิทยาแก่ผู้ที่ได้รับผลกระทบ แต่ Allen ยืนยันว่าไม่มีใครจากโรงเรียนติดต่อเขาโดยตรง และเขารู้สึกไม่ปลอดภัยที่จะกลับไปเรียนอีก ✅ เหตุการณ์ที่เกิดขึ้น ➡️ นักเรียนวัย 16 ปีถูกตำรวจติดอาวุธควบคุมตัว ➡️ ระบบ AI เข้าใจผิดว่าถุงโดริโทสคือปืน ➡️ เกิดขึ้นหลังเลิกเรียนขณะนักเรียนรอรถกลับบ้าน ✅ ระบบที่ใช้ ➡️ เป็นเทคโนโลยีจากบริษัท Omnilert ➡️ ใช้กล้องวงจรปิดและ AI ตรวจจับอาวุธแบบเรียลไทม์ ➡️ ถูกติดตั้งในโรงเรียนของ Baltimore County ตั้งแต่ปี 2024 ✅ ผลกระทบต่อผู้เกี่ยวข้อง ➡️ นักเรียนรู้สึกไม่ปลอดภัยและไม่อยากกลับไปเรียน ➡️ ไม่มีการขอโทษหรือติดต่อจากโรงเรียนโดยตรง ➡️ โรงเรียนเสนอคำปรึกษาให้กับนักเรียนที่ได้รับผลกระทบ ✅ มุมมองจากบริษัทและโรงเรียน ➡️ Omnilert ระบุว่า “ระบบทำงานตามที่ออกแบบไว้” ➡️ ยืนยันว่าเป็นการ “false positive” ที่เกิดขึ้นได้ยาก ➡️ โรงเรียนส่งจดหมายถึงผู้ปกครองเพื่อชี้แจงเหตุการณ์ ‼️ คำเตือนเกี่ยวกับการใช้ AI ในสถานศึกษา ⛔ ระบบ AI อาจเกิด false positive ที่นำไปสู่การใช้กำลังโดยไม่จำเป็น ⛔ การไม่ตรวจสอบภาพอย่างละเอียดก่อนส่งตำรวจ อาจสร้างความหวาดกลัวให้กับนักเรียน ⛔ การขาดการสื่อสารและขอโทษจากโรงเรียน อาจทำลายความไว้วางใจของนักเรียนและผู้ปกครอง https://www.dexerto.com/entertainment/armed-police-swarm-student-after-ai-mistakes-bag-of-doritos-for-a-weapon-3273512/
    WWW.DEXERTO.COM
    Armed police swarm student after AI mistakes bag of Doritos for a weapon - Dexerto
    Armed officers swarmed a 16-year-old student outside a Baltimore high school when an AI gun detection system flagged Doritos as a firearm.
    0 Comments 0 Shares 279 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 201 Views 0 Reviews


  • แก๊งคอลเซ็นเตอร์สแกมเมอร์คือจุดเริ่มต้นทุกๆอาชญากรรมทั้งหมด นอกจากบ่อนคาสิโนออฟไลน์และบ่อนการพนันออนไลน์,การค้ายาเสพติด การค้าอาวุธ การค้าวัตถุโบราณ การค้าแรงงานเถื่อนจากการหลอกลวง การค้ากาม การค้ามนุษย์ หนักสุดค้าอวัยวะมนุษย์ สาระพัดเถื่อนๆชั่วๆเลวๆที่โลกทั้งใบต้องจับตามองร่วมกันเป็นเคสกรณีศึกษาของโลกคือชาติอาชญากรรมโลกแบบเขมรของจอมเผด็จการฮุนเซนเจ้าพ่อรัฐมหาโจรฮับอาชญากรและสาระพัดอาชญากรรมโลกที่ตั้งที่ดีมีรัฐบาลแห่งชาติโจรเขมรค้ำหัวค้ำประกันการประกอบกิจการดำเนินการ,ทั้งแบบเถื่อนและแบบใช้ไม่เถื่อนบังหน้าขนส่งของเถื่อนไปร่วมด้วยกับของไม่เถื่อน,เจ้าพ่อสากลชั่วระดับโลกในยุคเวลานี้ก็ว่า.

    ..ไทยจะจัดการเขมรได้ ต้องยึดอำนาจปฏิวัติรัฐประหารรัฐบาลอนุทิน4เดือนทันที ปล่อยไว้มีแต่ชาติบ้านเมืองเสียหายเพราะคนในรัฐบาลปัจจุบันไม่บริสุทธิ์ มีคนในรัฐบาลอนุทินไปเกี่ยวข้องกับเขมรรัฐโจรรัฐอาชญากรรมสงครามใส่ไทยชัดเจนด้วยและแหล่งฮับอาชญากรรมสากลระดับโลกด้วยอีก.

    ..ทหารประชาชน นำโดยบิ๊กปูพนา ผบ.ทบ.ต้องจัดการ ตลอด ผบ.สส.สูงสุดต้องเด็ดขาดยึดอำนาจที่ประชาชนมอบไปให้รัฐบาลเลือกตั้งผิดแผลกผีบ้านี้ใช้ไปทางที่ผิด ที่ไม่สมควร ไม่ใช้แผนที่ดินแดน1:50,000ด้วยในmou43,44ร่วมกันกอดmou ด้วยซึ่งนายกฯและคณะครม.ลงมติยกเลิกmou43,44ได้ทันทีแต่ไม่ทำ ผลักภาระให้ประชาชน ไม่เหมือนตนพากันสุมหัวทำกันเองตอนแรก ไม่มาบอกห่าประชาชนให้ลงมติรับรู้ร่วมห่าเหวอะไร พอมีปัญหาเสือกโยนบอกว่าให้ประชาชนยกเลิกเองนะ กูไปตกลงเองได้ แต่ตอนยกเลิกกูให้มรึงประชาชนคนไทยทั้งประเทศร่วมกันยกเลิกนะ ถ้าลำบากยากเค็ญใจพวกมรึงๆประชาชนก็จงพากันยอมรับmouนี้เสีย ไม่ต้องยุ่งยากไง ใช้ต่อก็จบตามกูไปลงนามขายชาติให้สำเร็จที่1:200,000เลย กินดินแดนยึดแผ่นดินไทยจากปกติทหารใช้1:50,000 เขมรฉลาดจึงชวนกูมาขายชาติให้มันแลกผลประโยชน์ได้ดีกับมันด้วย ได้แผ่นดินไทยถึง1:200,000จากได้แค่1:50,000เอง,กินแผ่นดินไทยมรึงถึง1:150,000โคตรคุ้มค่ามากเลยกูเขมร.
    ..ทหารไทยของประชาชน หากยังไม่เห็นชัดสิ่งนี้ จะจบเลย สิ้นเดือนนี้ เสียแผ่นดินเหมือนตอนอดีตนายกฯอภิสิทธิ์แน่นอน มามุกเดียวกันเปะเลย,
    ..สแกมเมอร์เขมร ที่รุกรามมากมายขนาดนี้ก็เพราะมีทหารไทยสายพลชั่วเลวอีกนั่นล่ะไปทำสิ่งนี้ร่วมกับมันด้วย นักการเมืองอีกที่กูรูมากมายออกมาแฉ,การยึดอำนาจจะจบเรื่องเลวชั่วทั้งหมดทันทีทั้งเรื่องภายในและภายนอกประเทศ,เราสามารถกำจัดภัยความมั่นคงภายในได้เด็ดขาดด้วย ,จากนั้นค่อยต่อยอดขยายการกำจัดออกสู่วงนอกได้อีก.
    ..รัฐบาลนี้ชัดเจนว่า ถ่วงเวลาและอืดอาดยืดยาดมาก,ไร้ฝีมือมือความสามารถอะไรเลย,สินค้าเข้าออกทางทะเลกับเขมรยังเปิดช่องโหว่ได้ ,ตัดไฟฟ้า ตัดเน็ต ตัดอะไรสาระพัดยังไม่มีความน่าเชื่อถือ ,เรา..ประชาชนจนถึงเวลานี้ไม่มีความไว้วางใจในรัฐบาลอนุทินเลย,ตั้งแต่โยนหินถามทางหมายเปิดด่านตอนแรกๆถือว่าตบหน้าเรา..ประชาชนทั้งประเทศไทยมาก หยามน้ำใจคนไทย ทหารที่เสียชีวิต ขาขาดพิการ ทำลายหัวจิตหัวใจคนไทยมาก ประชาชนผู้บริสุทธิ์เราตาย เด็กๆเราตาย ตายนอกแนวปะทะ ตายนอกแนวสงครามปะทะยิงกันกับเขมร และมันยิงระเบิดใส่เด็กๆเราตายนะ ครอบครัวคนไทยเราตายเกือบหมดครอบครัว สส.สว.ฝั่งรัฐบาลจะลองถูกระเบิดยิงตายเกือบหมดครอบครัวดูก็ได้นะถ้าไม่มีความรู้สึกด้วย,เนปาลเผาครอบครัวรมต.ตายคาบ้านแบบนั้นมั้ย.,นักการเมืองจะฝ่ายรัฐบาลไทยหรือฝ่ายค้านทั้งหมดอย่าบีบน้ำใจเรา..ประชาชนคนไทยทั้งประเทศนะตลอดคนข้าราชการไทยกระทรวงทบวงกรมหน่วยงานใดๆด้วยโดยเฉพาะกระทรวงทรยศแผ่นดินไทยระวังไว้ เขารู้ที่อยู่ท่านหมดล่ะ,เครื่องบินยึดสนามบินห้ามบินออกนอกประเทศทั้งหมด,เจ้าสัว เจ้าขุนมูลนายอำมาตย์เจ้าพระยาคิดจะหนีออกแผ่นดินไทย ทิ้งแผ่นดินไทยหนีตายไปสวายสุขอยู่ต่างประเทศแบบในอดีตอาจฝันไปเลย,เมื่อประชาชนหมดความอดทน เนปาลที่ไทยเกิดแน่นอน.,ทั้งหมดจะถูกยึดทรัพย์สินและคืนสู่สามัญแก่แผ่นดินไทยดั่งเดิมแน่นอน.
    ..ทหารไทยต้องยืนเคียงข้างประชาชนเพราะทหารก็เกณฑ์พลมาจากประชาชนนี้ล่ะ,อนาคตอาจต้องมีกองกำลังภาคประชาชนตนเองประจำทุกๆหมู่บ้านทั้ง80,000หมู่บ้านทั่วประเทศ เรา..ประเทศไทยจะสามารถปกป้องตนเองร่วมกัน สามัคคีกันเป็นเครือข่ายกันทั่วประเทศ,ภัยในสังคมเกิดขึ้น เราเด็ดหัวมันเลย รกสังคม ,รั้วลวดหนามตลอดพรมแดนไทยกับเขมรต้องสร้างจริงจังชัดเจนตลอดพรมแดน ห้ามมีเว้นวรรค รวมถึงกำแพงรั้วลวดหนามไทยกับมาเลย์ด้วย สามารถสกัดจับโจรใต้หนีเข้ามาเลย์ได้ทันทีด้วย ลำบากแน่นอนเมื่อก่อเหตุแล้วหมายจะหนีข้ามเขตแดนไทยไปมาเลย์ ปืนอัตโนมัติตลอดแนวพรมแดนพร้อมยิงทีนทีที่พบคนต้องสงสัยเข้าเขตต้องห้ามโซนห้ามผู้คนที่ไม่ได้รับอนุญาตเข้าพื้นที่ใกล้รั้วลวดหนามตลอดแนวพรมแดนไทยกับมาเลย์ก็ว่า,ปัญหาชายแดนภาคใต้จะดีขึ้นเรื่อยๆแน่นอนเพราะก่อตอนไหนยิงทิ้งตอนนั้นเลย.,ไทยกับเขมรก็ด้วย เดทโซนโซนปลอดผู้คนนอกจากเจ้าหน้าที่ไทยที่เกี่ยวข้อง ใครเข้าพื้นที่นี้แบบผิดปกติ แอบหมายตัดรั้วลวดหนามจะข้ามแดน ปืนบวกกล้องตรวจพบเจอผ่านดาวเทียม สามารถยิงทิ้งอัตโนมัติทันที จากนั้นรถเก็บศพตามถนนติดริมรั้วกำแพงลวดหนามค่อยวิ่งไปเก็บศพจัดการดำเนินเรื่องราวต่อไป,แก๊งคอลเซ็นเตอร์อาจตายตามริมกำแพงรั้วลวดหนามไทยระบบพิเศษอัตโนมัติเราแบบนี้แน่นอน,พวกนี้ฆ่าทรมานมนุษย์ที่มันหลอกลวงมาค้าแรงงานจริง ความตายจึงเหมาะสมแก่แก๊งคอลเซ็นเตอร์ทั้งหมด,จีนสั่งประหารชีวิตทุกๆตัวนั้นถูกต้องแล้ว พวกนี้ทรมานทุบเหยื่อ ฆ่าสังหารเหยื่อจริง ไม่ใช่แค่เรียกค่าไถ่เท่านั้น บางคนค้ากามโสเภณีแบบบังคับทรมานเหยื่อสาระพัดวิธี หมดประโยชน์ชำแหละอวัยวะมนุษย์ขายตา ปอดตับ หัวใจและอวัยวะอื่นๆจริง มันค้าอวัยวะจริง ต้นเหตุก็เริ่มจากแก๊งคอลเซ็นเตอร์นี้ล่ะ,ไม่ใช่ขายแรงงานเหมือนวัวเหมือนควายแค่นั้นในเหยื่อทั้งหมดที่มันหลอกลวงไปหรือลักพาตัวไป.

    ..รัฐบาลไทยสร้างบทบาทอมพระเต็มๆแบบเสือกนิ่งเฉย ไร้มาตราการเด็ดขาดห่าเหวใดๆตลอดมาแก่ชาติเขมรห่านี้ชาติอาชญากรรมระดับโลกแบบนี้ถือว่ากากมากถึงมากที่สุด.,มันยิงคนไทยเราตาย มีนก่ออาชญากรรมสงครามใส่ไทย เสือกนิ่งสงบเงียบ แอ็คชั่นไม่มีห่าอะไรจริงเลย ถึงเวลานี้น่าเศร้าใจมาก,ทรัมป์สันตีนกับมาเลย์มาเสือกอีก,ต้องไม่เข้าร่วมประชุมอาเชียนทันทีเลย ,ถือว่ามาเลย์และอเมริกาเสียมารยาทแทรกแซงความมั่นคงในอธิปไตยไทยชัดเจนในการกำจัดเขมรศัตรูภัยร้ายแรงในอธิปไตยชาติไทยและภัยอาชญากรอาชญากรรมของโลกแต่มาเลย์และอเมริกาอยากให้ไทยไปจับมือกับคนฆ่าคนไทยและฆาตกรฆ่าคนทั่วโลกที่เขมรหลอกลวงมาฆาตกรรมในเขมรมันเอง ให้ไทยไปจับมือกับฆาตกรโลก จับมือกับโจร มาเลย์มันบ้าไปกับทรัมป์ชัดเจน อาเชียนถือว่าเสียของมากหากเข้าร่วมการประชุมครั้งนี้.อเมริกาทรัมป์และมาเลย์คืออาชญากรอาชญากรรมก่อการร่วมกับเขมรฮุนเซนชัดเจนด้วย สนับสนุนส่งเสริมชาติอาชญากรและอาชญากรรมด้วย จนบีบบังคับพยายามทุกๆวิถีทางให้ไทยจับมือกับรัฐโจรเขมรทั้งประเทศเขมรในปัจจุบัน พวกนี้ใช้ไม่ได้หวังแต่ประโยชน์ร่วมกับเขมรชัดเจน,จนลืมความถูกความผืดชั่วชอบดีในสมองสันตีนมัน.

    https://youtube.com/watch?v=zO-i_lsDz0E&si=bKzpVbdy24sD678s

    แก๊งคอลเซ็นเตอร์สแกมเมอร์คือจุดเริ่มต้นทุกๆอาชญากรรมทั้งหมด นอกจากบ่อนคาสิโนออฟไลน์และบ่อนการพนันออนไลน์,การค้ายาเสพติด การค้าอาวุธ การค้าวัตถุโบราณ การค้าแรงงานเถื่อนจากการหลอกลวง การค้ากาม การค้ามนุษย์ หนักสุดค้าอวัยวะมนุษย์ สาระพัดเถื่อนๆชั่วๆเลวๆที่โลกทั้งใบต้องจับตามองร่วมกันเป็นเคสกรณีศึกษาของโลกคือชาติอาชญากรรมโลกแบบเขมรของจอมเผด็จการฮุนเซนเจ้าพ่อรัฐมหาโจรฮับอาชญากรและสาระพัดอาชญากรรมโลกที่ตั้งที่ดีมีรัฐบาลแห่งชาติโจรเขมรค้ำหัวค้ำประกันการประกอบกิจการดำเนินการ,ทั้งแบบเถื่อนและแบบใช้ไม่เถื่อนบังหน้าขนส่งของเถื่อนไปร่วมด้วยกับของไม่เถื่อน,เจ้าพ่อสากลชั่วระดับโลกในยุคเวลานี้ก็ว่า. ..ไทยจะจัดการเขมรได้ ต้องยึดอำนาจปฏิวัติรัฐประหารรัฐบาลอนุทิน4เดือนทันที ปล่อยไว้มีแต่ชาติบ้านเมืองเสียหายเพราะคนในรัฐบาลปัจจุบันไม่บริสุทธิ์ มีคนในรัฐบาลอนุทินไปเกี่ยวข้องกับเขมรรัฐโจรรัฐอาชญากรรมสงครามใส่ไทยชัดเจนด้วยและแหล่งฮับอาชญากรรมสากลระดับโลกด้วยอีก. ..ทหารประชาชน นำโดยบิ๊กปูพนา ผบ.ทบ.ต้องจัดการ ตลอด ผบ.สส.สูงสุดต้องเด็ดขาดยึดอำนาจที่ประชาชนมอบไปให้รัฐบาลเลือกตั้งผิดแผลกผีบ้านี้ใช้ไปทางที่ผิด ที่ไม่สมควร ไม่ใช้แผนที่ดินแดน1:50,000ด้วยในmou43,44ร่วมกันกอดmou ด้วยซึ่งนายกฯและคณะครม.ลงมติยกเลิกmou43,44ได้ทันทีแต่ไม่ทำ ผลักภาระให้ประชาชน ไม่เหมือนตนพากันสุมหัวทำกันเองตอนแรก ไม่มาบอกห่าประชาชนให้ลงมติรับรู้ร่วมห่าเหวอะไร พอมีปัญหาเสือกโยนบอกว่าให้ประชาชนยกเลิกเองนะ กูไปตกลงเองได้ แต่ตอนยกเลิกกูให้มรึงประชาชนคนไทยทั้งประเทศร่วมกันยกเลิกนะ ถ้าลำบากยากเค็ญใจพวกมรึงๆประชาชนก็จงพากันยอมรับmouนี้เสีย ไม่ต้องยุ่งยากไง ใช้ต่อก็จบตามกูไปลงนามขายชาติให้สำเร็จที่1:200,000เลย กินดินแดนยึดแผ่นดินไทยจากปกติทหารใช้1:50,000 เขมรฉลาดจึงชวนกูมาขายชาติให้มันแลกผลประโยชน์ได้ดีกับมันด้วย ได้แผ่นดินไทยถึง1:200,000จากได้แค่1:50,000เอง,กินแผ่นดินไทยมรึงถึง1:150,000โคตรคุ้มค่ามากเลยกูเขมร. ..ทหารไทยของประชาชน หากยังไม่เห็นชัดสิ่งนี้ จะจบเลย สิ้นเดือนนี้ เสียแผ่นดินเหมือนตอนอดีตนายกฯอภิสิทธิ์แน่นอน มามุกเดียวกันเปะเลย, ..สแกมเมอร์เขมร ที่รุกรามมากมายขนาดนี้ก็เพราะมีทหารไทยสายพลชั่วเลวอีกนั่นล่ะไปทำสิ่งนี้ร่วมกับมันด้วย นักการเมืองอีกที่กูรูมากมายออกมาแฉ,การยึดอำนาจจะจบเรื่องเลวชั่วทั้งหมดทันทีทั้งเรื่องภายในและภายนอกประเทศ,เราสามารถกำจัดภัยความมั่นคงภายในได้เด็ดขาดด้วย ,จากนั้นค่อยต่อยอดขยายการกำจัดออกสู่วงนอกได้อีก. ..รัฐบาลนี้ชัดเจนว่า ถ่วงเวลาและอืดอาดยืดยาดมาก,ไร้ฝีมือมือความสามารถอะไรเลย,สินค้าเข้าออกทางทะเลกับเขมรยังเปิดช่องโหว่ได้ ,ตัดไฟฟ้า ตัดเน็ต ตัดอะไรสาระพัดยังไม่มีความน่าเชื่อถือ ,เรา..ประชาชนจนถึงเวลานี้ไม่มีความไว้วางใจในรัฐบาลอนุทินเลย,ตั้งแต่โยนหินถามทางหมายเปิดด่านตอนแรกๆถือว่าตบหน้าเรา..ประชาชนทั้งประเทศไทยมาก หยามน้ำใจคนไทย ทหารที่เสียชีวิต ขาขาดพิการ ทำลายหัวจิตหัวใจคนไทยมาก ประชาชนผู้บริสุทธิ์เราตาย เด็กๆเราตาย ตายนอกแนวปะทะ ตายนอกแนวสงครามปะทะยิงกันกับเขมร และมันยิงระเบิดใส่เด็กๆเราตายนะ ครอบครัวคนไทยเราตายเกือบหมดครอบครัว สส.สว.ฝั่งรัฐบาลจะลองถูกระเบิดยิงตายเกือบหมดครอบครัวดูก็ได้นะถ้าไม่มีความรู้สึกด้วย,เนปาลเผาครอบครัวรมต.ตายคาบ้านแบบนั้นมั้ย.,นักการเมืองจะฝ่ายรัฐบาลไทยหรือฝ่ายค้านทั้งหมดอย่าบีบน้ำใจเรา..ประชาชนคนไทยทั้งประเทศนะตลอดคนข้าราชการไทยกระทรวงทบวงกรมหน่วยงานใดๆด้วยโดยเฉพาะกระทรวงทรยศแผ่นดินไทยระวังไว้ เขารู้ที่อยู่ท่านหมดล่ะ,เครื่องบินยึดสนามบินห้ามบินออกนอกประเทศทั้งหมด,เจ้าสัว เจ้าขุนมูลนายอำมาตย์เจ้าพระยาคิดจะหนีออกแผ่นดินไทย ทิ้งแผ่นดินไทยหนีตายไปสวายสุขอยู่ต่างประเทศแบบในอดีตอาจฝันไปเลย,เมื่อประชาชนหมดความอดทน เนปาลที่ไทยเกิดแน่นอน.,ทั้งหมดจะถูกยึดทรัพย์สินและคืนสู่สามัญแก่แผ่นดินไทยดั่งเดิมแน่นอน. ..ทหารไทยต้องยืนเคียงข้างประชาชนเพราะทหารก็เกณฑ์พลมาจากประชาชนนี้ล่ะ,อนาคตอาจต้องมีกองกำลังภาคประชาชนตนเองประจำทุกๆหมู่บ้านทั้ง80,000หมู่บ้านทั่วประเทศ เรา..ประเทศไทยจะสามารถปกป้องตนเองร่วมกัน สามัคคีกันเป็นเครือข่ายกันทั่วประเทศ,ภัยในสังคมเกิดขึ้น เราเด็ดหัวมันเลย รกสังคม ,รั้วลวดหนามตลอดพรมแดนไทยกับเขมรต้องสร้างจริงจังชัดเจนตลอดพรมแดน ห้ามมีเว้นวรรค รวมถึงกำแพงรั้วลวดหนามไทยกับมาเลย์ด้วย สามารถสกัดจับโจรใต้หนีเข้ามาเลย์ได้ทันทีด้วย ลำบากแน่นอนเมื่อก่อเหตุแล้วหมายจะหนีข้ามเขตแดนไทยไปมาเลย์ ปืนอัตโนมัติตลอดแนวพรมแดนพร้อมยิงทีนทีที่พบคนต้องสงสัยเข้าเขตต้องห้ามโซนห้ามผู้คนที่ไม่ได้รับอนุญาตเข้าพื้นที่ใกล้รั้วลวดหนามตลอดแนวพรมแดนไทยกับมาเลย์ก็ว่า,ปัญหาชายแดนภาคใต้จะดีขึ้นเรื่อยๆแน่นอนเพราะก่อตอนไหนยิงทิ้งตอนนั้นเลย.,ไทยกับเขมรก็ด้วย เดทโซนโซนปลอดผู้คนนอกจากเจ้าหน้าที่ไทยที่เกี่ยวข้อง ใครเข้าพื้นที่นี้แบบผิดปกติ แอบหมายตัดรั้วลวดหนามจะข้ามแดน ปืนบวกกล้องตรวจพบเจอผ่านดาวเทียม สามารถยิงทิ้งอัตโนมัติทันที จากนั้นรถเก็บศพตามถนนติดริมรั้วกำแพงลวดหนามค่อยวิ่งไปเก็บศพจัดการดำเนินเรื่องราวต่อไป,แก๊งคอลเซ็นเตอร์อาจตายตามริมกำแพงรั้วลวดหนามไทยระบบพิเศษอัตโนมัติเราแบบนี้แน่นอน,พวกนี้ฆ่าทรมานมนุษย์ที่มันหลอกลวงมาค้าแรงงานจริง ความตายจึงเหมาะสมแก่แก๊งคอลเซ็นเตอร์ทั้งหมด,จีนสั่งประหารชีวิตทุกๆตัวนั้นถูกต้องแล้ว พวกนี้ทรมานทุบเหยื่อ ฆ่าสังหารเหยื่อจริง ไม่ใช่แค่เรียกค่าไถ่เท่านั้น บางคนค้ากามโสเภณีแบบบังคับทรมานเหยื่อสาระพัดวิธี หมดประโยชน์ชำแหละอวัยวะมนุษย์ขายตา ปอดตับ หัวใจและอวัยวะอื่นๆจริง มันค้าอวัยวะจริง ต้นเหตุก็เริ่มจากแก๊งคอลเซ็นเตอร์นี้ล่ะ,ไม่ใช่ขายแรงงานเหมือนวัวเหมือนควายแค่นั้นในเหยื่อทั้งหมดที่มันหลอกลวงไปหรือลักพาตัวไป. ..รัฐบาลไทยสร้างบทบาทอมพระเต็มๆแบบเสือกนิ่งเฉย ไร้มาตราการเด็ดขาดห่าเหวใดๆตลอดมาแก่ชาติเขมรห่านี้ชาติอาชญากรรมระดับโลกแบบนี้ถือว่ากากมากถึงมากที่สุด.,มันยิงคนไทยเราตาย มีนก่ออาชญากรรมสงครามใส่ไทย เสือกนิ่งสงบเงียบ แอ็คชั่นไม่มีห่าอะไรจริงเลย ถึงเวลานี้น่าเศร้าใจมาก,ทรัมป์สันตีนกับมาเลย์มาเสือกอีก,ต้องไม่เข้าร่วมประชุมอาเชียนทันทีเลย ,ถือว่ามาเลย์และอเมริกาเสียมารยาทแทรกแซงความมั่นคงในอธิปไตยไทยชัดเจนในการกำจัดเขมรศัตรูภัยร้ายแรงในอธิปไตยชาติไทยและภัยอาชญากรอาชญากรรมของโลกแต่มาเลย์และอเมริกาอยากให้ไทยไปจับมือกับคนฆ่าคนไทยและฆาตกรฆ่าคนทั่วโลกที่เขมรหลอกลวงมาฆาตกรรมในเขมรมันเอง ให้ไทยไปจับมือกับฆาตกรโลก จับมือกับโจร มาเลย์มันบ้าไปกับทรัมป์ชัดเจน อาเชียนถือว่าเสียของมากหากเข้าร่วมการประชุมครั้งนี้.อเมริกาทรัมป์และมาเลย์คืออาชญากรอาชญากรรมก่อการร่วมกับเขมรฮุนเซนชัดเจนด้วย สนับสนุนส่งเสริมชาติอาชญากรและอาชญากรรมด้วย จนบีบบังคับพยายามทุกๆวิถีทางให้ไทยจับมือกับรัฐโจรเขมรทั้งประเทศเขมรในปัจจุบัน พวกนี้ใช้ไม่ได้หวังแต่ประโยชน์ร่วมกับเขมรชัดเจน,จนลืมความถูกความผืดชั่วชอบดีในสมองสันตีนมัน. https://youtube.com/watch?v=zO-i_lsDz0E&si=bKzpVbdy24sD678s
    0 Comments 0 Shares 737 Views 0 Reviews
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 145 Views 0 Reviews
  • ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ"
    .
    มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา
    .
    นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์
    .
    สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต
    .
    เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ
    .
    กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน
    .
    “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว
    .
    มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม
    .
    ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ
    .
    ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน
    .
    ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน
    .
    เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ
    .
    นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว
    .
    เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง
    .
    เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก
    .
    เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน
    .
    ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ
    .
    มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย
    .
    การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว
    .
    จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน
    .
    แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ" . มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา . นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์ . สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต . เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ . กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน . “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว . มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม . ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ . ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน . ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน . เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ . นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว . เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง . เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก . เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน . ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ . มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย . การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว . จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน . แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    0 Comments 0 Shares 763 Views 0 Reviews
  • "TSMC ครองตลาดโรงงานผลิตชิปทั่วโลกทะลุ 71% – คู่แข่งแทบไม่มีที่ยืน"

    ลองจินตนาการว่าคุณเป็นผู้บริหารบริษัทเทคโนโลยีที่ต้องเลือกโรงงานผลิตชิปสำหรับผลิตภัณฑ์ใหม่ของคุณในปี 2025 คุณจะเลือกใคร? คำตอบแทบจะชัดเจน: TSMC จากไต้หวัน ซึ่งตอนนี้ครองตลาดโรงงานผลิตชิป (foundry) ทั่วโลกไปแล้วกว่า 71% ในไตรมาสที่ 2 ปี 2025

    การเติบโตของ TSMC ไม่ใช่เรื่องบังเอิญ แต่เป็นผลจากการลงทุนในเทคโนโลยีระดับสูง เช่น กระบวนการผลิต 3nm และ 5nm ที่ตอบโจทย์ความต้องการของลูกค้ารายใหญ่ เช่น Apple, NVIDIA, AMD และ Qualcomm โดยเฉพาะในยุคที่ AI และการประมวลผลขั้นสูง (HPC) กำลังเฟื่องฟู

    รายได้ของ TSMC ในไตรมาสนี้พุ่งขึ้นถึง $30.24 พันล้าน เพิ่มขึ้น 18.5% จากไตรมาสก่อนหน้า ขณะที่คู่แข่งอย่าง Samsung มีส่วนแบ่งเพียง 7.3% และ SMIC จากจีนอยู่ที่ 5.1% เท่านั้น

    สิ่งที่น่าสนใจคือ TSMC ไม่ได้มีแค่เทคโนโลยี แต่ยังมีความไว้วางใจจากลูกค้า ซึ่งเป็นสิ่งที่คู่แข่งยังตามไม่ทัน แม้จะมีการพัฒนาเทคโนโลยีใหม่ ๆ แต่การเปลี่ยนโรงงานผลิตชิปไม่ใช่เรื่องง่าย เพราะต้องปรับทั้งซอฟต์แวร์ ฮาร์ดแวร์ และกระบวนการผลิตทั้งหมด

    TSMC ครองตลาดโรงงานผลิตชิปทั่วโลก
    มีส่วนแบ่งตลาดถึง 71% ในไตรมาส 2 ปี 2025
    รายได้สูงถึง $30.24 พันล้าน เพิ่มขึ้น 18.5% จากไตรมาสก่อน

    เทคโนโลยีระดับสูงคือหัวใจของความสำเร็จ
    ใช้กระบวนการผลิต 3nm และ 5nm ที่ทันสมัย
    รองรับความต้องการของ AI และ HPC อย่างเต็มที่

    ลูกค้ารายใหญ่ไว้วางใจ TSMC
    Apple, NVIDIA, AMD และ Qualcomm เป็นลูกค้าหลัก
    ความเชื่อมั่นในคุณภาพและความเสถียรของการผลิต

    คู่แข่งยังตามไม่ทัน
    Samsung มีส่วนแบ่งเพียง 7.3% และ SMIC อยู่ที่ 5.1%
    ปัญหาด้านเทคโนโลยีและการผลิตยังเป็นอุปสรรค

    คำเตือนสำหรับผู้เล่นรายอื่นในตลาด
    การแข่งขันกับ TSMC ต้องใช้เวลาและเงินลงทุนมหาศาล
    การเปลี่ยนโรงงานผลิตชิปมีความเสี่ยงสูงและต้นทุนแฝง
    หากไม่มีเทคโนโลยีระดับสูงและความไว้วางใจจากลูกค้า อาจถูกเบียดออกจากตลาด

    ในโลกของการผลิตชิปที่เปลี่ยนแปลงอย่างรวดเร็ว TSMC ไม่ได้แค่เป็นผู้นำ แต่กำลังกลายเป็น "มาตรฐานกลาง" ที่ทุกคนต้องเทียบเคียง และถ้าคุณเป็นผู้ผลิตที่ยังไม่ใช้บริการ TSMC ก็อาจต้องถามตัวเองว่า “คุณพร้อมจะเสี่ยงแค่ไหน?”

    https://wccftech.com/tsmc-dominates-global-foundry-market-with-a-jaw-dropping-share/
    🏭 "TSMC ครองตลาดโรงงานผลิตชิปทั่วโลกทะลุ 71% – คู่แข่งแทบไม่มีที่ยืน" ลองจินตนาการว่าคุณเป็นผู้บริหารบริษัทเทคโนโลยีที่ต้องเลือกโรงงานผลิตชิปสำหรับผลิตภัณฑ์ใหม่ของคุณในปี 2025 คุณจะเลือกใคร? คำตอบแทบจะชัดเจน: TSMC จากไต้หวัน ซึ่งตอนนี้ครองตลาดโรงงานผลิตชิป (foundry) ทั่วโลกไปแล้วกว่า 71% ในไตรมาสที่ 2 ปี 2025 การเติบโตของ TSMC ไม่ใช่เรื่องบังเอิญ แต่เป็นผลจากการลงทุนในเทคโนโลยีระดับสูง เช่น กระบวนการผลิต 3nm และ 5nm ที่ตอบโจทย์ความต้องการของลูกค้ารายใหญ่ เช่น Apple, NVIDIA, AMD และ Qualcomm โดยเฉพาะในยุคที่ AI และการประมวลผลขั้นสูง (HPC) กำลังเฟื่องฟู รายได้ของ TSMC ในไตรมาสนี้พุ่งขึ้นถึง $30.24 พันล้าน เพิ่มขึ้น 18.5% จากไตรมาสก่อนหน้า ขณะที่คู่แข่งอย่าง Samsung มีส่วนแบ่งเพียง 7.3% และ SMIC จากจีนอยู่ที่ 5.1% เท่านั้น สิ่งที่น่าสนใจคือ TSMC ไม่ได้มีแค่เทคโนโลยี แต่ยังมีความไว้วางใจจากลูกค้า ซึ่งเป็นสิ่งที่คู่แข่งยังตามไม่ทัน แม้จะมีการพัฒนาเทคโนโลยีใหม่ ๆ แต่การเปลี่ยนโรงงานผลิตชิปไม่ใช่เรื่องง่าย เพราะต้องปรับทั้งซอฟต์แวร์ ฮาร์ดแวร์ และกระบวนการผลิตทั้งหมด ✅ TSMC ครองตลาดโรงงานผลิตชิปทั่วโลก ➡️ มีส่วนแบ่งตลาดถึง 71% ในไตรมาส 2 ปี 2025 ➡️ รายได้สูงถึง $30.24 พันล้าน เพิ่มขึ้น 18.5% จากไตรมาสก่อน ✅ เทคโนโลยีระดับสูงคือหัวใจของความสำเร็จ ➡️ ใช้กระบวนการผลิต 3nm และ 5nm ที่ทันสมัย ➡️ รองรับความต้องการของ AI และ HPC อย่างเต็มที่ ✅ ลูกค้ารายใหญ่ไว้วางใจ TSMC ➡️ Apple, NVIDIA, AMD และ Qualcomm เป็นลูกค้าหลัก ➡️ ความเชื่อมั่นในคุณภาพและความเสถียรของการผลิต ✅ คู่แข่งยังตามไม่ทัน ➡️ Samsung มีส่วนแบ่งเพียง 7.3% และ SMIC อยู่ที่ 5.1% ➡️ ปัญหาด้านเทคโนโลยีและการผลิตยังเป็นอุปสรรค ‼️ คำเตือนสำหรับผู้เล่นรายอื่นในตลาด ⛔ การแข่งขันกับ TSMC ต้องใช้เวลาและเงินลงทุนมหาศาล ⛔ การเปลี่ยนโรงงานผลิตชิปมีความเสี่ยงสูงและต้นทุนแฝง ⛔ หากไม่มีเทคโนโลยีระดับสูงและความไว้วางใจจากลูกค้า อาจถูกเบียดออกจากตลาด ในโลกของการผลิตชิปที่เปลี่ยนแปลงอย่างรวดเร็ว TSMC ไม่ได้แค่เป็นผู้นำ แต่กำลังกลายเป็น "มาตรฐานกลาง" ที่ทุกคนต้องเทียบเคียง และถ้าคุณเป็นผู้ผลิตที่ยังไม่ใช้บริการ TSMC ก็อาจต้องถามตัวเองว่า “คุณพร้อมจะเสี่ยงแค่ไหน?” https://wccftech.com/tsmc-dominates-global-foundry-market-with-a-jaw-dropping-share/
    WCCFTECH.COM
    TSMC Dominates Global Foundry Market With a 'Jaw-Dropping' 71% Share, Leaving Rivals Little Room to Compete
    TSMC's market share in the foundry business shows that the Taiwan giant has created a 'monopoly' over the markets.
    0 Comments 0 Shares 224 Views 0 Reviews
  • ระดับเหรียญหลวงปู่ ใครจะกล้าหาญลองดีทำเองโดยไม่ขออนุญาต ใครจัดทำ ต้องมีบันทึกทั้งหมดเพราะนั่นคือเกียรติประวัติดีงามแก่ชื่อเสียงวงศ์ตระกูลตนเองว่าได้รับความไว้วางใจ เชื่อใจจึงสามารถได้งานบุญใหญ่นี้แก่วงศ์ตระกูล ,ได้หน้าขนาดนั้น ใครๆก็อยากโชว์ตนเองล่ะ ถ้าเหรียญไม่มีบันทึก ไม่มีประวัติศาสตร์การจัดสร้าง ตีตกไปหมดล่ะ.

    https://youtube.com/watch?v=yjhbxby3pYU&si=N5oQqGK0Wpy4r3s2
    ระดับเหรียญหลวงปู่ ใครจะกล้าหาญลองดีทำเองโดยไม่ขออนุญาต ใครจัดทำ ต้องมีบันทึกทั้งหมดเพราะนั่นคือเกียรติประวัติดีงามแก่ชื่อเสียงวงศ์ตระกูลตนเองว่าได้รับความไว้วางใจ เชื่อใจจึงสามารถได้งานบุญใหญ่นี้แก่วงศ์ตระกูล ,ได้หน้าขนาดนั้น ใครๆก็อยากโชว์ตนเองล่ะ ถ้าเหรียญไม่มีบันทึก ไม่มีประวัติศาสตร์การจัดสร้าง ตีตกไปหมดล่ะ. https://youtube.com/watch?v=yjhbxby3pYU&si=N5oQqGK0Wpy4r3s2
    0 Comments 0 Shares 129 Views 0 Reviews
  • เหยื่อติดคอ ตอนที่ 3
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 3

    แล้ว Shah ก็อยู่ในอำนาจนานถึง 25 ปี ในฐานะหุ่นเชิดราคาแพงของอเมริกานักล่าหน้าใหม่ ที่แสดงวิธีการล่าเหยื่ออย่างเด็ดดวง ชนิดนักล่ารุ่นเก่าชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ต้องจำใจคายเหยื่อให้ครึ่งตัว ศักดิ์ศรีของนักล่าชาวเกาะฯหมองหม่นไปจมหู

    CIA รับหน้าที่ดูแลด้านความมั่นคงภายในให้แก่ Shah โดยตั้งหน่วยงานชื่อ SAVAK ขึ้นมาใหม่ แน่นอน หน่วยงานนี่อยู่ในความดูแลของ Col. Schwazkopt เจ้าพ่อ CIA คนเดิม อเมริกาป้อนกระดาษสีเขียวตรานกอินทรีย์ให้ Shah อย่างไม่อั้น เงินจำนวน 68 ล้านเหรียญ ส่งให้ Shah วันขึ้นครองบัลลังก์เป็นการปลอบใจ ที่อิหร่านขาดรายได้ในช่วงที่ถูกอังกฤษคว่ำบาตร หลังจากนั้นก็ให้เงินกู้จำนวน 300 ล้านเหรียญ สำหรับฟื้นฟูเศรษฐกิจ และอีก 600 ล้านเหรียญ สำหรับสร้างกองทัพก็ตามมา นับเป็นเหยื่อที่อเมริกาลงทุนสูง สมันน้อยอย่าเอาตัวเองไปเทียบเลยนะ เดี๋ยวจะน้อยใจ ลมใส่กันเป็นแถวๆ

    หลังจากการปฏิวัติในปี ค.ศ.1953 แม้ Shah จะเป็นผู้ครองบัลลังก์ แต่ผู้บริหารประเทศอิหร่านจริงๆ ดูเหมือนจะเป็นบริษัทน้ำมันของอเมริกา อิหร่านยังต้องพึ่งอเมริกาทางด้านเทคนิคการผลิต กลไกการตลาดทุกอย่าง ถึงกับมีสื่อประชดว่า “Ownership Without Control”

    ค.ศ.1963 ภายใต้การชักใยของอเมริกา ซึ่งส่งที่ปรึกษา นักวิชาการเข้ามาล้นแทบขี่คอกันอยู่ในอิหร่าน อิหร่านก็เริ่มทำการปฏิรูปเศรษฐกิจ การเมือง และสังคมตามที่อเมริกาสั่ง นโยบายที่เขียนโดยบรรดาอาจารย์จากมหาวิทยาลัย Harvard จัดมามาให้ เรียกว่า “White Revolution” ซึ่งมีเป้าหมายให้อิหร่านกลายเป็นประเทศอุตสาหกรรม อเมริกาบอกเป็นการสร้างโอกาสให้ชนชั้นกลาง สร้างงานให้ชนชั้นแรงงานไงล่ะ แล้วทุนต่างชาติก็หลั่งไหลเข้ามาในอิหร่าน สังคมอิหร่านกลายเป็นสังคมศิวิไลซ์ตามความคิดของอเมริกา ต่างกันไหมกับเหยื่อชื่อไทยแลนด์แดนสมันน้อย

    White Revolution บอกว่าต้องปฏิรูปที่ดิน บังคับให้เจ้าของที่ดินขายคืนให้รัฐ เพื่อให้รัฐนำไปจัดสรรใหม่ ส่วนหนึ่งเอาไปทำเป็นพื้นที่อุตสาหรรรมเพิ่มเติม อีกส่วนหนึ่งจัดสรรให้ชาวไร่ชาวนา เจ้าของที่ดินส่วนใหญ่เป็นหัวหน้าหมู่บ้าน ให้ชาวบ้านเช่าที่ดินและใช้ทำกิน เงินที่ได้จากการให้เช่าที่ดินก็ส่งไปสนับสนุนกิจกรรมทางศาสนา การยึดที่ดินทั้งหมดไปจากพวกเขา เปลี่ยนวัฒนธรรมประเพณีที่สนับสนุนศาสนาอิสลามที่ดำเนินกันมาเป็นเวลานาน ตามนโยบายของ White Revolution รายการนี้ ดูเหมือนจะไปสะดุดตอใหญ่ ที่รอเวลาการงอกมาขวางทางเดินของ Shah

    อุตสาหกรรมส่วนใหญ่ของอิหร่านงอกงาม ขยายตัว แต่ส่วนใหญ่เป็นการผลิตสินค้าที่เป็นเครื่องอุปโภคบริโภคที่อำนวยความสะดวก เช่น รถยนต์ ในขณะที่ชาวบ้านส่วนใหญ่ของอิหร่านยังอาศัยอยู่ในเรือนไม้เล็กๆ ชาวเมืองอิหร่านเองก็เริ่มเสพติด “ของนอก” การนำเข้าสินค้าของอิหร่านกระ โดดจาก 400 ล้านเหรียญในปี ค.ศ.1958-1959 เป็น 18.4 พันล้านเหรียญ ในปี ค.ศ.1975-1976 สื่ออังกฤษได้โอกาสเสียดสี “อิหร่านได้แปรสภาพเป็นตะวันตกอย่างผิดที่ผิดทาง มีแต่โรงงานผลิตน้ำอัดลม Pepsi, Coke และ Canada Dry โผล่ขึ้นทั่วไปหมด ในขณะที่ชาวบ้านในเขตยากจนยังดื่มน้ำจากก็อกน้ำหัวถนน ซึ่งอยู่ข้างๆกองขยะ สนามบินเตหะรานหรูหราที่สุดในตะวันออกกลาง แต่ถนนหนทางดูเหมือนจะยังไม่พร้อมจะเชื่อมโยง โรงแรม Hilton ของอเมริกันสูงลิบกำลังสร้างอยู่ แต่ชาวอิหร่านอีกมากมายยังอาศัยนอนอยู่ตามถนน”
    อเมริกาหนุนให้ Shah ทำหน้าที่ตำรวจเฝ้ายามประจำอ่าวเปอร์เซีย คอยกันไม่ให้สหภาพโซเวียตแหลมเข้ามาตามเขตแดนด้านใต้ของสหภาพโซเวียต อเมริกาเริ่มวางแผนด้านกองทัพให้อิหร่าน ตั้งแต่ ค.ศ.1940 กว่า แต่หลังการปฏิวัติ ค.ศ.1953 อเมริกาเหมือนเป็นผู้นำกองทัพของอิหร่านเสียเอง ในปี ค.ศ.1954 มีหน่วยงานด้านกองทัพของอเมริกา 3 หน่วยงานคอยดูแลกำกับกองทัพอิหร่าน ให้ทั้งการฝึกทางอากาศ ทางทะเล และด้วยอาวุธที่นำเข้าจากต่างประเทศ

    ในช่วง ค.ศ.1970 กว่า อิหร่านขึ้นตำแหน่งเป็นลูกรักของอเมริกาในตะวันออกกลาง แน่นอน คงสร้างความขมให้แก่ซาอุดิอารเบียไม่น้อย ประธานาธิบดี Nixon บอกว่า เรากำลังปวดหัวกับเรื่องเวียตนาม ระหว่างนี้เรื่องทางตะวันออกกลางเราขอให้ท่าน พร้อมกับซาอุดิอารเบียและอิสราเอล ถือบังเหียนไปก่อนนะ

    เพื่อให้สมกับเป็นผู้นำตะวันออกกลาง ที่ได้รับความไว้วางใจจากอเมริกา ในปี ค.ศ.1975 อิหร่านใช้เงิน 35 พันล้านเหรียญ (จากรายได้น้ำมัน 62 พันล้านเหรียญ) เพื่อลงทุนสร้างกองทัพอิหร่านให้แข็งแกร่ง ในช่วงนั้นมีที่ปรึกษาด้านการทหารของอเมริกาอยู่ในอิหร่านประมาณ 8,000 คน

    Shah มองตัวเองในกระจก เข้าใจว่าหลังจากได้อาหารดี ร่างกายแข็งแรงพอที่แหกกรงเหยื่อเป็นอิสระจากอเมริกา เขาเริ่มเปลี่ยนนโยบายการต่างประเทศของอิหร่าน มุ่งหน้าไปสู่การเป็นผู้นำของตะวันออกกลาง ตัวจริงไม่ใช่ตัวแทน เขาเร่งสร้างกองทัพให้ใหญ่ขึ้น แข็งแกร่งขึ้น อเมริกาเริ่มคิ้วขมวดมองดู

    Shah มองตัวเองในกระจก เห็นแต่ภาพที่ตัวเองอยากเห็น แต่ไม่เห็นภาพที่ตัวเองเป็น เหยื่อ มักไม่รู้ตัวว่าตกเป็นเหยื่อ เมื่อ Shah เริ่มเบ่งกล้ามใส่อเมริกา อนาคตของ Shah ก็เริ่มสั้นลง แต่ดูเหมือน Shah จะเดินไปไกลเกินกว่าจะถอยหลัง เขาให้สัมภาษณ์ใน US News and World Magazine เมื่อ ค.ศ.1976 เกี่ยวกับอำนาจและอิทธิพลของอเมริกาในอิหร่านว่า “ถ้าอเมริกาพยายามจะสร้างความรู้สึกที่ไม่เป็นมิตรต่อประเทศเรา เราก็สามารถทำให้อเมริกาเจ็บได้ ไม่น้อยกว่าที่อเมริกาจะทำให้เราเจ็บ ไม่ใช่แค่ในด้านของน้ำมัน เราสามารถสร้างปัญหาให้กับอเมริกาได้ในบริเวณนี้ ถ้าอเมริกาบีบให้เราต้องเปลี่ยนจากการเป็นมิตรที่ดีต่อกัน ผลสะท้อนมันคงเกินจะประมาณได้” อเมริกาควันออกทุกทวาร ความร้อนขึ้นจนปรอทแทบแตก และชะตาชีวิตของ Shah ก็ถูกตัดสินโดยวอชิงตันเรียบร้อย

    สวัสดีครับ
    คนเล่านิทาน
    23 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 3 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 3 แล้ว Shah ก็อยู่ในอำนาจนานถึง 25 ปี ในฐานะหุ่นเชิดราคาแพงของอเมริกานักล่าหน้าใหม่ ที่แสดงวิธีการล่าเหยื่ออย่างเด็ดดวง ชนิดนักล่ารุ่นเก่าชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ต้องจำใจคายเหยื่อให้ครึ่งตัว ศักดิ์ศรีของนักล่าชาวเกาะฯหมองหม่นไปจมหู CIA รับหน้าที่ดูแลด้านความมั่นคงภายในให้แก่ Shah โดยตั้งหน่วยงานชื่อ SAVAK ขึ้นมาใหม่ แน่นอน หน่วยงานนี่อยู่ในความดูแลของ Col. Schwazkopt เจ้าพ่อ CIA คนเดิม อเมริกาป้อนกระดาษสีเขียวตรานกอินทรีย์ให้ Shah อย่างไม่อั้น เงินจำนวน 68 ล้านเหรียญ ส่งให้ Shah วันขึ้นครองบัลลังก์เป็นการปลอบใจ ที่อิหร่านขาดรายได้ในช่วงที่ถูกอังกฤษคว่ำบาตร หลังจากนั้นก็ให้เงินกู้จำนวน 300 ล้านเหรียญ สำหรับฟื้นฟูเศรษฐกิจ และอีก 600 ล้านเหรียญ สำหรับสร้างกองทัพก็ตามมา นับเป็นเหยื่อที่อเมริกาลงทุนสูง สมันน้อยอย่าเอาตัวเองไปเทียบเลยนะ เดี๋ยวจะน้อยใจ ลมใส่กันเป็นแถวๆ หลังจากการปฏิวัติในปี ค.ศ.1953 แม้ Shah จะเป็นผู้ครองบัลลังก์ แต่ผู้บริหารประเทศอิหร่านจริงๆ ดูเหมือนจะเป็นบริษัทน้ำมันของอเมริกา อิหร่านยังต้องพึ่งอเมริกาทางด้านเทคนิคการผลิต กลไกการตลาดทุกอย่าง ถึงกับมีสื่อประชดว่า “Ownership Without Control” ค.ศ.1963 ภายใต้การชักใยของอเมริกา ซึ่งส่งที่ปรึกษา นักวิชาการเข้ามาล้นแทบขี่คอกันอยู่ในอิหร่าน อิหร่านก็เริ่มทำการปฏิรูปเศรษฐกิจ การเมือง และสังคมตามที่อเมริกาสั่ง นโยบายที่เขียนโดยบรรดาอาจารย์จากมหาวิทยาลัย Harvard จัดมามาให้ เรียกว่า “White Revolution” ซึ่งมีเป้าหมายให้อิหร่านกลายเป็นประเทศอุตสาหกรรม อเมริกาบอกเป็นการสร้างโอกาสให้ชนชั้นกลาง สร้างงานให้ชนชั้นแรงงานไงล่ะ แล้วทุนต่างชาติก็หลั่งไหลเข้ามาในอิหร่าน สังคมอิหร่านกลายเป็นสังคมศิวิไลซ์ตามความคิดของอเมริกา ต่างกันไหมกับเหยื่อชื่อไทยแลนด์แดนสมันน้อย White Revolution บอกว่าต้องปฏิรูปที่ดิน บังคับให้เจ้าของที่ดินขายคืนให้รัฐ เพื่อให้รัฐนำไปจัดสรรใหม่ ส่วนหนึ่งเอาไปทำเป็นพื้นที่อุตสาหรรรมเพิ่มเติม อีกส่วนหนึ่งจัดสรรให้ชาวไร่ชาวนา เจ้าของที่ดินส่วนใหญ่เป็นหัวหน้าหมู่บ้าน ให้ชาวบ้านเช่าที่ดินและใช้ทำกิน เงินที่ได้จากการให้เช่าที่ดินก็ส่งไปสนับสนุนกิจกรรมทางศาสนา การยึดที่ดินทั้งหมดไปจากพวกเขา เปลี่ยนวัฒนธรรมประเพณีที่สนับสนุนศาสนาอิสลามที่ดำเนินกันมาเป็นเวลานาน ตามนโยบายของ White Revolution รายการนี้ ดูเหมือนจะไปสะดุดตอใหญ่ ที่รอเวลาการงอกมาขวางทางเดินของ Shah อุตสาหกรรมส่วนใหญ่ของอิหร่านงอกงาม ขยายตัว แต่ส่วนใหญ่เป็นการผลิตสินค้าที่เป็นเครื่องอุปโภคบริโภคที่อำนวยความสะดวก เช่น รถยนต์ ในขณะที่ชาวบ้านส่วนใหญ่ของอิหร่านยังอาศัยอยู่ในเรือนไม้เล็กๆ ชาวเมืองอิหร่านเองก็เริ่มเสพติด “ของนอก” การนำเข้าสินค้าของอิหร่านกระ โดดจาก 400 ล้านเหรียญในปี ค.ศ.1958-1959 เป็น 18.4 พันล้านเหรียญ ในปี ค.ศ.1975-1976 สื่ออังกฤษได้โอกาสเสียดสี “อิหร่านได้แปรสภาพเป็นตะวันตกอย่างผิดที่ผิดทาง มีแต่โรงงานผลิตน้ำอัดลม Pepsi, Coke และ Canada Dry โผล่ขึ้นทั่วไปหมด ในขณะที่ชาวบ้านในเขตยากจนยังดื่มน้ำจากก็อกน้ำหัวถนน ซึ่งอยู่ข้างๆกองขยะ สนามบินเตหะรานหรูหราที่สุดในตะวันออกกลาง แต่ถนนหนทางดูเหมือนจะยังไม่พร้อมจะเชื่อมโยง โรงแรม Hilton ของอเมริกันสูงลิบกำลังสร้างอยู่ แต่ชาวอิหร่านอีกมากมายยังอาศัยนอนอยู่ตามถนน” อเมริกาหนุนให้ Shah ทำหน้าที่ตำรวจเฝ้ายามประจำอ่าวเปอร์เซีย คอยกันไม่ให้สหภาพโซเวียตแหลมเข้ามาตามเขตแดนด้านใต้ของสหภาพโซเวียต อเมริกาเริ่มวางแผนด้านกองทัพให้อิหร่าน ตั้งแต่ ค.ศ.1940 กว่า แต่หลังการปฏิวัติ ค.ศ.1953 อเมริกาเหมือนเป็นผู้นำกองทัพของอิหร่านเสียเอง ในปี ค.ศ.1954 มีหน่วยงานด้านกองทัพของอเมริกา 3 หน่วยงานคอยดูแลกำกับกองทัพอิหร่าน ให้ทั้งการฝึกทางอากาศ ทางทะเล และด้วยอาวุธที่นำเข้าจากต่างประเทศ ในช่วง ค.ศ.1970 กว่า อิหร่านขึ้นตำแหน่งเป็นลูกรักของอเมริกาในตะวันออกกลาง แน่นอน คงสร้างความขมให้แก่ซาอุดิอารเบียไม่น้อย ประธานาธิบดี Nixon บอกว่า เรากำลังปวดหัวกับเรื่องเวียตนาม ระหว่างนี้เรื่องทางตะวันออกกลางเราขอให้ท่าน พร้อมกับซาอุดิอารเบียและอิสราเอล ถือบังเหียนไปก่อนนะ เพื่อให้สมกับเป็นผู้นำตะวันออกกลาง ที่ได้รับความไว้วางใจจากอเมริกา ในปี ค.ศ.1975 อิหร่านใช้เงิน 35 พันล้านเหรียญ (จากรายได้น้ำมัน 62 พันล้านเหรียญ) เพื่อลงทุนสร้างกองทัพอิหร่านให้แข็งแกร่ง ในช่วงนั้นมีที่ปรึกษาด้านการทหารของอเมริกาอยู่ในอิหร่านประมาณ 8,000 คน Shah มองตัวเองในกระจก เข้าใจว่าหลังจากได้อาหารดี ร่างกายแข็งแรงพอที่แหกกรงเหยื่อเป็นอิสระจากอเมริกา เขาเริ่มเปลี่ยนนโยบายการต่างประเทศของอิหร่าน มุ่งหน้าไปสู่การเป็นผู้นำของตะวันออกกลาง ตัวจริงไม่ใช่ตัวแทน เขาเร่งสร้างกองทัพให้ใหญ่ขึ้น แข็งแกร่งขึ้น อเมริกาเริ่มคิ้วขมวดมองดู Shah มองตัวเองในกระจก เห็นแต่ภาพที่ตัวเองอยากเห็น แต่ไม่เห็นภาพที่ตัวเองเป็น เหยื่อ มักไม่รู้ตัวว่าตกเป็นเหยื่อ เมื่อ Shah เริ่มเบ่งกล้ามใส่อเมริกา อนาคตของ Shah ก็เริ่มสั้นลง แต่ดูเหมือน Shah จะเดินไปไกลเกินกว่าจะถอยหลัง เขาให้สัมภาษณ์ใน US News and World Magazine เมื่อ ค.ศ.1976 เกี่ยวกับอำนาจและอิทธิพลของอเมริกาในอิหร่านว่า “ถ้าอเมริกาพยายามจะสร้างความรู้สึกที่ไม่เป็นมิตรต่อประเทศเรา เราก็สามารถทำให้อเมริกาเจ็บได้ ไม่น้อยกว่าที่อเมริกาจะทำให้เราเจ็บ ไม่ใช่แค่ในด้านของน้ำมัน เราสามารถสร้างปัญหาให้กับอเมริกาได้ในบริเวณนี้ ถ้าอเมริกาบีบให้เราต้องเปลี่ยนจากการเป็นมิตรที่ดีต่อกัน ผลสะท้อนมันคงเกินจะประมาณได้” อเมริกาควันออกทุกทวาร ความร้อนขึ้นจนปรอทแทบแตก และชะตาชีวิตของ Shah ก็ถูกตัดสินโดยวอชิงตันเรียบร้อย สวัสดีครับ คนเล่านิทาน 23 กันยายน 2557
    0 Comments 0 Shares 501 Views 0 Reviews
  • “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ”

    นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน

    แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่

    ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง

    เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025

    ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์

    ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ

    เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ

    ข้อมูลสำคัญจากข่าว
    พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok
    แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม
    ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro
    ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup
    แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท
    ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม
    ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services
    แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025
    ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ

    ข้อมูลเสริมจากภายนอก
    ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม
    Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก
    การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง
    การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android
    การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้

    https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    📱 “ระวัง! แอปปลอม Signal และ ToTok แฝงสปายแวร์โจมตีผู้ใช้ Android ใน UAE — ขโมยข้อมูลส่วนตัวแบบเงียบ ๆ” นักวิจัยจาก ESET ได้เปิดเผยแคมเปญสปายแวร์ใหม่ที่กำลังระบาดในสหรัฐอาหรับเอมิเรตส์ (UAE) โดยใช้เทคนิคหลอกลวงผ่านแอปปลอมของ Signal และ ToTok ซึ่งเป็นแอปส่งข้อความที่ผู้ใช้ไว้วางใจ โดยแอปปลอมเหล่านี้ไม่ได้อยู่ใน Google Play หรือ App Store แต่ถูกเผยแพร่ผ่านเว็บไซต์ปลอมที่เลียนแบบหน้าตาแอปจริงอย่างแนบเนียน แคมเปญนี้ประกอบด้วยมัลแวร์สองสายพันธุ์ ได้แก่ 🐛 ProSpy (Android/Spy.ProSpy): ปลอมเป็น Signal Encryption Plugin และ ToTok Pro 🐛 ToSpy (Android/Spy.ToSpy): ปลอมเป็นแอป ToTok โดยตรง เมื่อผู้ใช้ติดตั้ง APK จากเว็บไซต์ปลอม แอปจะขอสิทธิ์เข้าถึงข้อมูล เช่น รายชื่อผู้ติดต่อ ข้อความ ไฟล์ และข้อมูลสำรองการแชท โดยเฉพาะ ToSpy จะมุ่งเป้าไปที่ไฟล์ .ttkmbackup ซึ่งเป็นไฟล์สำรองของ ToTok โดยข้อมูลทั้งหมดจะถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุมที่ยังคงทำงานอยู่ในปี 2025 ProSpy ยังมีเทคนิคซ่อนตัวขั้นสูง เช่น เปลี่ยนไอคอนเป็น Google Play Services และเปิดหน้าข้อมูลของแอปจริงเมื่อแตะไอคอน ทำให้ผู้ใช้ไม่สงสัยว่าเป็นมัลแวร์ ESET พบว่าแคมเปญนี้เริ่มต้นตั้งแต่กลางปี 2022 และยังคงดำเนินอยู่ โดยมีการใช้เว็บไซต์ปลอมที่ลงท้ายด้วย .ae.net ซึ่งบ่งชี้ว่าเน้นโจมตีผู้ใช้ใน UAE โดยเฉพาะ เพื่อป้องกันตัวเอง ผู้ใช้ควรติดตั้งแอปจากแหล่งทางการเท่านั้น ปิดการติดตั้งจากแหล่งไม่รู้จัก และเปิดใช้งาน Google Play Protect ซึ่งจะบล็อกมัลแวร์ที่รู้จักโดยอัตโนมัติ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบมัลแวร์สองสายพันธุ์คือ ProSpy และ ToSpy ที่ปลอมเป็นแอป Signal และ ToTok ➡️ แอปปลอมไม่ได้อยู่ใน Store ทางการ ต้องติดตั้ง APK จากเว็บไซต์ปลอม ➡️ ProSpy ปลอมเป็น Signal Encryption Plugin และ ToTok Pro ➡️ ToSpy ปลอมเป็นแอป ToTok โดยตรง และมุ่งเป้าไปที่ไฟล์สำรอง .ttkmbackup ➡️ แอปขอสิทธิ์เข้าถึงข้อมูลส่วนตัว เช่น รายชื่อ ข้อความ ไฟล์ และข้อมูลแชท ➡️ ข้อมูลถูกเข้ารหัสด้วย AES และส่งไปยังเซิร์ฟเวอร์ควบคุม ➡️ ProSpy ใช้เทคนิคซ่อนตัวโดยเปลี่ยนไอคอนเป็น Google Play Services ➡️ แคมเปญเริ่มตั้งแต่ปี 2022 และยังคงดำเนินอยู่ในปี 2025 ➡️ ESET แจ้ง Google แล้ว และ Play Protect บล็อกมัลแวร์โดยอัตโนมัติ ✅ ข้อมูลเสริมจากภายนอก ➡️ ToTok เคยถูกถอดออกจาก Google Play และ App Store ในปี 2019 จากข้อกล่าวหาเรื่องการสอดแนม ➡️ Signal เป็นแอปเข้ารหัสที่มีผู้ใช้มากกว่า 100 ล้านคนทั่วโลก ➡️ การโจมตีแบบนี้เรียกว่า “social engineering” โดยใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง ➡️ การติดตั้ง APK จากแหล่งภายนอกเป็นช่องทางหลักของมัลแวร์ Android ➡️ การใช้ไอคอนและชื่อแอปที่เหมือนของจริงช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับได้ https://hackread.com/spyware-fake-signal-totok-apps-uae-android-users/
    HACKREAD.COM
    Spyware Disguised as Signal and ToTok Apps Targets UAE Android Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 234 Views 0 Reviews
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 Comments 0 Shares 396 Views 0 Reviews
  • “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal”

    ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB

    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน

    อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้

    Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ

    ข้อมูลสำคัญจากข่าว
    Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682
    CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra()
    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ
    ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite
    CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject
    Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha
    แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias
    การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query
    Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย
    ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup
    Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว

    https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    🛡️ “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal” ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้ Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682 ➡️ CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra() ➡️ ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ ➡️ ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite ➡️ CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject ➡️ Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha ➡️ แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias ➡️ การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query ➡️ Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย ➡️ ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup ➡️ Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    SECURITYONLINE.INFO
    Django Security Alert: High-Severity SQL Injection Flaw (CVE-2025-59681) Fixed in Latest Updates
    The Django team released urgent updates (v5.2.7, 5.1.13, 4.2.25) to fix a High-severity SQL Injection flaw (CVE-2025-59681) affecting QuerySet methods in MySQL/MariaDB.
    0 Comments 0 Shares 315 Views 0 Reviews
More Results