• รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 รีวิว
  • สั่งลบข้อมูล 1.2 ล้านราย สแกนม่านตาแลกเหรียญ

    ในช่วงกลางปี 2568 มีประชาชนจำนวนมาก รวมตัวกันที่ร้านจำหน่ายโทรศัพท์มือถือ และอุปกรณ์คอมพิวเตอร์รายใหญ่นับร้อยแห่ง เพื่อรอคิวสแกนม่านตา แล้วจะได้รับเหรียญคริปโทเคอเรนซีที่ชื่อว่า เวิลด์คอยน์ เพื่อแลกเป็นเงินสด หรือเพื่อเก็งกำไรและใช้แลกเปลี่ยนระหว่างกัน บางคนบอกว่าสแกนเสร็จแล้วจะได้รับเงินโอนประมาณ 500-1,000 บาท กลายเป็นที่วิพากษ์วิจารณ์เรื่องความเสี่ยงด้านข้อมูลส่วนบุคคล เนื่องจากยังไม่ได้รับอนุญาตจากสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) รวมทั้งกรมการปกครองไม่มีนโยบายให้ประชาชนสแกนม่านตา เกรงว่าอาจกลายเป็นการหลอกลวงประชาชน

    ที่สุดแล้ว เมื่อวันที่ 24 พ.ย. สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) มีคำสั่งทางปกครองให้ World ประเทศไทย และบุคคลที่เกี่ยวข้อง ระงับหรืองดสแกนม่านตา เพื่อรับเหรียญคริปโทเคอเรนซีเพิ่มเติมโดยทันที และรายงานผลการดำเนินการแก่ สคส.ภายใน 7 วัน หลังจากตรวจสอบพบว่าใช้วิธีแจกเหรียญคริปโทฯ จูงใจประชาชน เพื่อแลกกับความยินยอมเก็บรวบรวมข้อมูลม่านตา ซึ่งไม่เป็นไปโดยอิสระตามที่กฎหมายกำหนด อีกทั้งผู้ที่เคยสแกนม่านตาไปแล้ว ไม่สามารถสแกนซ้ำได้ จึงเกินขอบเขตวัตถุประสงค์ที่ขอความยินยอมเพื่อยืนยันความเป็นมนุษย์เท่านั้น

    อีกทั้งสั่งให้ลบทำลายข้อมูลม่านตา และข้อมูลส่วนบุคคลอื่นที่เกี่ยวข้องของประชาชน 1.2 ล้านคนทั้งหมด เพื่อป้องกันการโอนย้ายถ่ายเทข้อมูลส่วนบุคคลดังกล่าวไปยังต่างประเทศ โดยไม่ถูกกฎหมาย นอกจากนี้ ยังให้กรมสอบสวนคดีพิเศษ (DSI) และหน่วยงานอื่นๆ ตรวจสอบประเด็นที่น่าสงสัยอื่นๆ เช่น กรณีมีขบวนการจ้างคนมาสแกนม่านตาแลกเหรียญ เพื่อนำไปให้บุคคคอื่นใช้ ซึ่งสำนักงาน ก.ล.ต.และตำรวจไซเบอร์ตรวจพบ และจับกุมผู้รับแลกเหรียญดิจิทัลโดยไม่ได้รับอนุญาตมาแล้วหลายราย และพบว่าประเทศอื่นมีคำสั่งระงับชัดเจน 5 ประเทศ ได้แก่ เยอรมนี สเปน เกาหลีใต้ อินโดนีเซีย และบราซิล

    ด้าน World ประเทศไทย ชี้แจงว่าได้ระงับกระบวนการยืนยันความเป็นมนุษย์จริงในประเทศไทยชั่วคราว แม้ได้ให้ข้อมูลและความร่วมมือกับหน่วยงานกํากับดูแลอย่างเปิดเผย โปร่งใส และตรงไปตรงมาในทุกขั้นตอน ซึ่งยังคงหารือกับหน่วยงานที่เกี่ยวข้องในไทยอย่างใกล้ชิด รวมถึงกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม และ สคส. เพื่อร่วมกันกําหนดแนวทางดําเนินงานที่เหมาะสมและยั่งยืนต่อไป ขณะที่สมาชิกที่เคยสแกนม่านตาไปแล้วบางส่วน ออกมาคัดค้านการสั่งลบข้อมูลแบบเหมาเข่ง อ้างว่ามีเพียง IrisCode และภาพถ่ายใบหน้าเท่านั้น และเกรงว่าจะกระทบกับเวิลด์คอยน์ที่ตนเองมีอยู่

    #Newskit
    สั่งลบข้อมูล 1.2 ล้านราย สแกนม่านตาแลกเหรียญ ในช่วงกลางปี 2568 มีประชาชนจำนวนมาก รวมตัวกันที่ร้านจำหน่ายโทรศัพท์มือถือ และอุปกรณ์คอมพิวเตอร์รายใหญ่นับร้อยแห่ง เพื่อรอคิวสแกนม่านตา แล้วจะได้รับเหรียญคริปโทเคอเรนซีที่ชื่อว่า เวิลด์คอยน์ เพื่อแลกเป็นเงินสด หรือเพื่อเก็งกำไรและใช้แลกเปลี่ยนระหว่างกัน บางคนบอกว่าสแกนเสร็จแล้วจะได้รับเงินโอนประมาณ 500-1,000 บาท กลายเป็นที่วิพากษ์วิจารณ์เรื่องความเสี่ยงด้านข้อมูลส่วนบุคคล เนื่องจากยังไม่ได้รับอนุญาตจากสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) รวมทั้งกรมการปกครองไม่มีนโยบายให้ประชาชนสแกนม่านตา เกรงว่าอาจกลายเป็นการหลอกลวงประชาชน ที่สุดแล้ว เมื่อวันที่ 24 พ.ย. สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) มีคำสั่งทางปกครองให้ World ประเทศไทย และบุคคลที่เกี่ยวข้อง ระงับหรืองดสแกนม่านตา เพื่อรับเหรียญคริปโทเคอเรนซีเพิ่มเติมโดยทันที และรายงานผลการดำเนินการแก่ สคส.ภายใน 7 วัน หลังจากตรวจสอบพบว่าใช้วิธีแจกเหรียญคริปโทฯ จูงใจประชาชน เพื่อแลกกับความยินยอมเก็บรวบรวมข้อมูลม่านตา ซึ่งไม่เป็นไปโดยอิสระตามที่กฎหมายกำหนด อีกทั้งผู้ที่เคยสแกนม่านตาไปแล้ว ไม่สามารถสแกนซ้ำได้ จึงเกินขอบเขตวัตถุประสงค์ที่ขอความยินยอมเพื่อยืนยันความเป็นมนุษย์เท่านั้น อีกทั้งสั่งให้ลบทำลายข้อมูลม่านตา และข้อมูลส่วนบุคคลอื่นที่เกี่ยวข้องของประชาชน 1.2 ล้านคนทั้งหมด เพื่อป้องกันการโอนย้ายถ่ายเทข้อมูลส่วนบุคคลดังกล่าวไปยังต่างประเทศ โดยไม่ถูกกฎหมาย นอกจากนี้ ยังให้กรมสอบสวนคดีพิเศษ (DSI) และหน่วยงานอื่นๆ ตรวจสอบประเด็นที่น่าสงสัยอื่นๆ เช่น กรณีมีขบวนการจ้างคนมาสแกนม่านตาแลกเหรียญ เพื่อนำไปให้บุคคคอื่นใช้ ซึ่งสำนักงาน ก.ล.ต.และตำรวจไซเบอร์ตรวจพบ และจับกุมผู้รับแลกเหรียญดิจิทัลโดยไม่ได้รับอนุญาตมาแล้วหลายราย และพบว่าประเทศอื่นมีคำสั่งระงับชัดเจน 5 ประเทศ ได้แก่ เยอรมนี สเปน เกาหลีใต้ อินโดนีเซีย และบราซิล ด้าน World ประเทศไทย ชี้แจงว่าได้ระงับกระบวนการยืนยันความเป็นมนุษย์จริงในประเทศไทยชั่วคราว แม้ได้ให้ข้อมูลและความร่วมมือกับหน่วยงานกํากับดูแลอย่างเปิดเผย โปร่งใส และตรงไปตรงมาในทุกขั้นตอน ซึ่งยังคงหารือกับหน่วยงานที่เกี่ยวข้องในไทยอย่างใกล้ชิด รวมถึงกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม และ สคส. เพื่อร่วมกันกําหนดแนวทางดําเนินงานที่เหมาะสมและยั่งยืนต่อไป ขณะที่สมาชิกที่เคยสแกนม่านตาไปแล้วบางส่วน ออกมาคัดค้านการสั่งลบข้อมูลแบบเหมาเข่ง อ้างว่ามีเพียง IrisCode และภาพถ่ายใบหน้าเท่านั้น และเกรงว่าจะกระทบกับเวิลด์คอยน์ที่ตนเองมีอยู่ #Newskit
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม

    นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์

    กลไกการทำงาน
    มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่

    การติดตั้ง Astaroth Banking Trojan
    ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ:
    เขียนไฟล์หลายตัวลงดิสก์
    สร้าง registry key เพื่อคงอยู่ในระบบ
    รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log

    เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป

    ผลกระทบและความเสี่ยง
    แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย

    สรุปสาระสำคัญและคำเตือน
    วิธีการโจมตี
    ใช้ข้อความ “View Once” ปลอมใน WhatsApp
    แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย

    กลไกการแพร่กระจาย
    ใช้ PowerShell ดึง payload จาก C2
    ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ

    การติดตั้ง Astaroth Trojan
    ใช้ไฟล์ MSI ติดตั้งมัลแวร์
    สร้าง persistence ผ่าน registry และ AutoIt script

    คำเตือน
    การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์
    Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ
    ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม

    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    📱 มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์ 🧩 กลไกการทำงาน มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่ 🏦 การติดตั้ง Astaroth Banking Trojan ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ: 🎗️ เขียนไฟล์หลายตัวลงดิสก์ 🎗️ สร้าง registry key เพื่อคงอยู่ในระบบ 🎗️ รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป 🚨 ผลกระทบและความเสี่ยง แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย 📌 สรุปสาระสำคัญและคำเตือน ✅ วิธีการโจมตี ➡️ ใช้ข้อความ “View Once” ปลอมใน WhatsApp ➡️ แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย ✅ กลไกการแพร่กระจาย ➡️ ใช้ PowerShell ดึง payload จาก C2 ➡️ ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ ✅ การติดตั้ง Astaroth Trojan ➡️ ใช้ไฟล์ MSI ติดตั้งมัลแวร์ ➡️ สร้าง persistence ผ่าน registry และ AutoIt script ‼️ คำเตือน ⛔ การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์ ⛔ Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ ⛔ ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    SECURITYONLINE.INFO
    Sophisticated WhatsApp Worm Uses Fake "View Once" Lure to Hijack Sessions and Deploy Astaroth Banking Trojan
    Sophos exposed STAC3150, a campaign using fake "View Once" messages to deploy Astaroth banking trojan. The malware hijacks WhatsApp Web sessions via WPPConnect/Selenium for self-propagation.
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • โลกเทคโนโลยีเปลี่ยนขั้ว: Web Summit 2025 ชี้ “ยุคครองโลกของตะวันตกกำลังจางหาย”

    ที่งาน Web Summit ณ กรุงลิสบอน ปีนี้มีผู้เข้าร่วมกว่า 70,000 คนจากทั่วโลก รวมถึง 2,500 สตาร์ทอัพและ 1,000 นักลงทุน โดยมีประเด็นสำคัญคือการเปลี่ยนแปลงอำนาจในโลกเทคโนโลยีจากฝั่งตะวันตกไปสู่ความหลากหลายระดับโลก ทั้งจีน บราซิล โปแลนด์ และประเทศอื่นๆ ที่กำลังแสดงศักยภาพอย่างโดดเด่นในด้าน AI หุ่นยนต์ และการชำระเงินดิจิทัล

    Paddy Cosgrave ผู้ก่อตั้งงานกล่าวว่า “ปีนี้ชัดเจนที่สุดว่าอำนาจเทคโนโลยีของตะวันตกกำลังลดลง” โดยยกตัวอย่างหุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานซึ่งมาจากจีน ไม่ใช่ยุโรปหรืออเมริกา

    Web Summit 2025 ต้อนรับผู้เข้าร่วมกว่า 70,000 คน
    รวมสตาร์ทอัพ 2,500 ราย และนักลงทุน 1,000 ราย
    เป็นเวทีระดับโลกสำหรับการแลกเปลี่ยนเทคโนโลยีและนวัตกรรม

    จีนแสดงศักยภาพในด้านหุ่นยนต์และ AI
    หุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานมาจากจีน
    บริษัทจีนอย่าง Baidu และ Pony.ai เตรียมเปิดตัวรถยนต์ไร้คนขับในยุโรป

    บราซิลและโปแลนด์ก็ไม่น้อยหน้า
    ระบบชำระเงินดิจิทัล PIX จากบราซิลได้รับความสนใจ
    โปแลนด์มีจำนวนสตาร์ทอัพเข้าร่วมงานมากเป็นประวัติการณ์

    บริษัทอเมริกันยังคงมีบทบาท
    Amazon Robotics, Boston Dynamics, Uber และ Lyft นำเสนอเทคโนโลยีรถยนต์อัตโนมัติ
    Qualcomm เปิดตัวชิป AI แข่งกับ Nvidia และ AMD

    AI กลายเป็นหัวใจของเทคโนโลยีใหม่
    Lovable จากสวีเดนเปิดตัวระบบ “vibe coding” สร้างแอปผ่านแชตบอทโดยไม่ต้องเขียนโค้ด
    Microsoft และบริษัทชิปต่างๆ ร่วมแสดงเทคโนโลยี AI ขั้นสูง

    เทคโนโลยีเพื่อสุขภาพและกีฬาได้รับความสนใจ
    AI ถูกใช้ในการฝึกซ้อมกีฬาและฟื้นฟูร่างกาย
    Wearables เช่น นาฬิกาและแหวนอัจฉริยะช่วยตรวจจับอาการเจ็บป่วยเบื้องต้น

    ยุโรปห่วงเรื่องอธิปไตยทางเทคโนโลยี
    EU ส่งตัวแทนเข้าร่วมเพื่อผลักดันทางเลือกที่ไม่พึ่งพา hyperscalers จากอเมริกา
    Roblox เตรียมเปิดตัวระบบยืนยันอายุผู้เล่นเพื่อรับมือกับข้อกำหนดใหม่

    คำเตือน: ความตึงเครียดด้านการค้าและทรัพยากรยังคงเป็นอุปสรรค
    การแข่งขันด้านเทคโนโลยีอาจนำไปสู่ข้อจำกัดการส่งออกและความขัดแย้งระหว่างประเทศ
    การพึ่งพาทรัพยากรหายากในการผลิตชิปและอุปกรณ์อาจสร้างความเสี่ยงในอนาคต

    การเปลี่ยนขั้วอำนาจเทคโนโลยีอาจกระทบต่อบริษัทตะวันตก
    หากไม่ปรับตัว อาจสูญเสียความสามารถในการแข่งขัน
    ต้องเร่งพัฒนาเทคโนโลยีใหม่และสร้างความร่วมมือระดับโลก

    https://www.thestar.com.my/tech/tech-news/2025/11/11/039western-tech-dominance-fading039-at-lisbon039s-web-summit
    🌍 โลกเทคโนโลยีเปลี่ยนขั้ว: Web Summit 2025 ชี้ “ยุคครองโลกของตะวันตกกำลังจางหาย” ที่งาน Web Summit ณ กรุงลิสบอน ปีนี้มีผู้เข้าร่วมกว่า 70,000 คนจากทั่วโลก รวมถึง 2,500 สตาร์ทอัพและ 1,000 นักลงทุน โดยมีประเด็นสำคัญคือการเปลี่ยนแปลงอำนาจในโลกเทคโนโลยีจากฝั่งตะวันตกไปสู่ความหลากหลายระดับโลก ทั้งจีน บราซิล โปแลนด์ และประเทศอื่นๆ ที่กำลังแสดงศักยภาพอย่างโดดเด่นในด้าน AI หุ่นยนต์ และการชำระเงินดิจิทัล Paddy Cosgrave ผู้ก่อตั้งงานกล่าวว่า “ปีนี้ชัดเจนที่สุดว่าอำนาจเทคโนโลยีของตะวันตกกำลังลดลง” โดยยกตัวอย่างหุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานซึ่งมาจากจีน ไม่ใช่ยุโรปหรืออเมริกา ✅ Web Summit 2025 ต้อนรับผู้เข้าร่วมกว่า 70,000 คน ➡️ รวมสตาร์ทอัพ 2,500 ราย และนักลงทุน 1,000 ราย ➡️ เป็นเวทีระดับโลกสำหรับการแลกเปลี่ยนเทคโนโลยีและนวัตกรรม ✅ จีนแสดงศักยภาพในด้านหุ่นยนต์และ AI ➡️ หุ่นยนต์ฮิวแมนนอยด์ที่ล้ำหน้าที่สุดในงานมาจากจีน ➡️ บริษัทจีนอย่าง Baidu และ Pony.ai เตรียมเปิดตัวรถยนต์ไร้คนขับในยุโรป ✅ บราซิลและโปแลนด์ก็ไม่น้อยหน้า ➡️ ระบบชำระเงินดิจิทัล PIX จากบราซิลได้รับความสนใจ ➡️ โปแลนด์มีจำนวนสตาร์ทอัพเข้าร่วมงานมากเป็นประวัติการณ์ ✅ บริษัทอเมริกันยังคงมีบทบาท ➡️ Amazon Robotics, Boston Dynamics, Uber และ Lyft นำเสนอเทคโนโลยีรถยนต์อัตโนมัติ ➡️ Qualcomm เปิดตัวชิป AI แข่งกับ Nvidia และ AMD ✅ AI กลายเป็นหัวใจของเทคโนโลยีใหม่ ➡️ Lovable จากสวีเดนเปิดตัวระบบ “vibe coding” สร้างแอปผ่านแชตบอทโดยไม่ต้องเขียนโค้ด ➡️ Microsoft และบริษัทชิปต่างๆ ร่วมแสดงเทคโนโลยี AI ขั้นสูง ✅ เทคโนโลยีเพื่อสุขภาพและกีฬาได้รับความสนใจ ➡️ AI ถูกใช้ในการฝึกซ้อมกีฬาและฟื้นฟูร่างกาย ➡️ Wearables เช่น นาฬิกาและแหวนอัจฉริยะช่วยตรวจจับอาการเจ็บป่วยเบื้องต้น ✅ ยุโรปห่วงเรื่องอธิปไตยทางเทคโนโลยี ➡️ EU ส่งตัวแทนเข้าร่วมเพื่อผลักดันทางเลือกที่ไม่พึ่งพา hyperscalers จากอเมริกา ➡️ Roblox เตรียมเปิดตัวระบบยืนยันอายุผู้เล่นเพื่อรับมือกับข้อกำหนดใหม่ ‼️ คำเตือน: ความตึงเครียดด้านการค้าและทรัพยากรยังคงเป็นอุปสรรค ⛔ การแข่งขันด้านเทคโนโลยีอาจนำไปสู่ข้อจำกัดการส่งออกและความขัดแย้งระหว่างประเทศ ⛔ การพึ่งพาทรัพยากรหายากในการผลิตชิปและอุปกรณ์อาจสร้างความเสี่ยงในอนาคต ‼️ การเปลี่ยนขั้วอำนาจเทคโนโลยีอาจกระทบต่อบริษัทตะวันตก ⛔ หากไม่ปรับตัว อาจสูญเสียความสามารถในการแข่งขัน ⛔ ต้องเร่งพัฒนาเทคโนโลยีใหม่และสร้างความร่วมมือระดับโลก https://www.thestar.com.my/tech/tech-news/2025/11/11/039western-tech-dominance-fading039-at-lisbon039s-web-summit
    WWW.THESTAR.COM.MY
    'Western tech dominance fading' at Lisbon's Web Summit
    The "most advanced humanoid robots in the world" on display are "not European, they're not American. Instead, they are Chinese."
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!”

    รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ

    แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด

    ภัยคุกคามที่เปลี่ยนรูปแบบ
    การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว
    Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต
    อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล

    รายงานจาก Zscaler
    พบแอป Android อันตราย 239 ตัวบน Google Play
    ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง
    แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้

    รูปแบบการโจมตีใหม่
    เน้น mobile payment fraud แทนการขโมยบัตรเครดิต
    ใช้ phishing, smishing, SIM-swapping และ social engineering
    กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice

    สถานการณ์ในอุตสาหกรรม
    Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด
    กลุ่ม “Joker” ลดลงเหลือ 23%
    อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น

    ประเทศเป้าหมายหลัก
    อินเดีย: 26% ของการโจมตีมือถือ
    สหรัฐฯ: 15%
    แคนาดา: 14%
    สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์

    คำเตือนสำหรับผู้ใช้ Android
    อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal
    ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง
    เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ
    หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ

    https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    📱💸 “แอป Android อันตราย 239 ตัวถูกดาวน์โหลดกว่า 42 ล้านครั้ง – เสี่ยงสูญเงินจากมือถือ!” รายงานล่าสุดจาก Zscaler เผยว่าแฮกเกอร์กำลังใช้แอป Android ปลอมที่ดูเหมือนเครื่องมือทำงานทั่วไป เช่น productivity หรือ workflow apps เพื่อเจาะระบบผู้ใช้ผ่านช่องทาง mobile payment โดยไม่เน้นขโมยข้อมูลบัตรเครดิตแบบเดิม แต่ใช้เทคนิคใหม่ เช่น phishing, smishing, และ SIM-swapping เพื่อหลอกให้โอนเงินหรือเข้าถึงบัญชีสำคัญ แอปเหล่านี้ถูกดาวน์โหลดรวมกันกว่า 42 ล้านครั้ง บน Google Play โดยมีเป้าหมายหลักคือผู้ใช้ในอินเดีย, สหรัฐฯ และแคนาดา ซึ่งเป็นประเทศที่มีอัตราการโจมตีสูงที่สุด 🧠 ภัยคุกคามที่เปลี่ยนรูปแบบ 🎗️ การโจมตีผ่านมือถือเพิ่มขึ้น 67% จากปีที่แล้ว 🎗️ Adware กลายเป็นมัลแวร์หลัก คิดเป็น 69% ของการตรวจพบทั้งหมด 🎗️ กลุ่ม “Joker” ลดลงเหลือ 23% แต่กลุ่มใหม่อย่าง Anatsa และ Xnotice กำลังเติบโต 🎗️ อุปกรณ์ IoT เช่น router และ Android TV box ก็ถูกโจมตีมากขึ้น โดยเฉพาะในอินเดียและบราซิล ✅ รายงานจาก Zscaler ➡️ พบแอป Android อันตราย 239 ตัวบน Google Play ➡️ ถูกดาวน์โหลดรวมกว่า 42 ล้านครั้ง ➡️ แอปปลอมเป็นเครื่องมือทำงานทั่วไปเพื่อหลอกผู้ใช้ ✅ รูปแบบการโจมตีใหม่ ➡️ เน้น mobile payment fraud แทนการขโมยบัตรเครดิต ➡️ ใช้ phishing, smishing, SIM-swapping และ social engineering ➡️ กลุ่มมัลแวร์ใหม่กำลังเติบโต เช่น Anatsa และ Xnotice ✅ สถานการณ์ในอุตสาหกรรม ➡️ Adware คิดเป็น 69% ของมัลแวร์ทั้งหมด ➡️ กลุ่ม “Joker” ลดลงเหลือ 23% ➡️ อุปกรณ์ IoT เช่น router และ Android TV box ถูกโจมตีมากขึ้น ✅ ประเทศเป้าหมายหลัก ➡️ อินเดีย: 26% ของการโจมตีมือถือ ➡️ สหรัฐฯ: 15% ➡️ แคนาดา: 14% ➡️ สหรัฐฯ ยังเป็นเป้าหมายหลักใน IoT คิดเป็น 54.1% ของทราฟฟิกมัลแวร์ ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ อย่าดาวน์โหลดแอปจากลิงก์ในข้อความ, โซเชียลมีเดีย หรือ job portal ⛔ ตรวจสอบสิทธิ์การเข้าถึงของแอปก่อนติดตั้ง ⛔ เปิด Google Play Protect และสแกนด้วยตนเองเป็นระยะ ⛔ หลีกเลี่ยงการติดตั้งแอปที่ไม่จำเป็น แม้จะดูน่าเชื่อถือ https://www.techradar.com/pro/security/watch-out-these-malicious-android-apps-have-been-downloaded-42-million-times-and-could-leave-you-seriously-out-of-pocket
    WWW.TECHRADAR.COM
    A dangerous rise in Android malware hits critical industries
    Hidden Android threats sweep through millions of devices
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • แผนสอยมังกร ตอนที่ 1 – 2
    นิทานเรื่องจริง เรื่อง “แผนสอยมังกร”

    ตอน 1

    วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555

    เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง

    รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป

    Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น
    เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ

    ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป”
    China represents and will remain the most significant competitor to the United States for decades to come”

    คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ
    ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน..

    …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย..

    …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย..

    .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน

    การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้…

    ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค
    ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง

    การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น

    ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ

    นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป..
    อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย

    “แผนสอยมังกร”

    ตอน 2

    จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ

    – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55)
    – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย

    – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก

    แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น
    เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ

    – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง….

    และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย
    แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น….

    แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ

    สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน

    นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ

    สวัสดีครับ
    คนเล่านิทาน
    13 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 1 – 2 นิทานเรื่องจริง เรื่อง “แผนสอยมังกร” ตอน 1 วันนี้ เดิมผมตั้งใจจะเอาตอนแถมของนิทาน เรื่อง”ต้มข้ามศตวรรษ ” (หรือหม้อตุ๋นแตก ที่คุณจตุพร เพชรเรียง ตั้งชื่อให้ ซึ่งผมชอบมาก) มาลงให้อ่าน แต่ก่อนหน้านี้ ผมได้ไปเจอเอกสารชิ้นหนึ่งน่าสนใจมาก ตั้งใจไว้ว่าจะเขียนเล่าให้ฟังกัน หลังจากลงของแถม แต่บังเอิญเช้านี้ ได้กลิ่นทะแม่งๆค่อนข้างแรง เลยขอพาท่านผู้อ่าน เดินทางกลับจากอดีต 100 ปี เข้าสู่ปัจจุบันกันก่อนเดี๋ยวจะตกข่าวสำคัญ แล้วกลายเป็นว่า ลุงนิทานดีแต่เขียนเรื่องอดีต ปัจจุบันเขาไปถึงไหนกันแล้วไม่บอกกันมั่ง หมู่นี้ลุงนิทานโดนค่อนขอดนินทาแยะแล้ว ไม่อยากโดนเพิ่ม แต่ไม่เป็นไรครับ นินทาลุงแล้วนอนหลับสบายก็เชิญ ถือว่าลุงนิทานได้ทำกุศล 555 เมื่อสิ้นเดือนมีนาคมที่ผ่านมา Council on Foreign Relations หรือ CFR ถังขยะความคิด (think tank) ที่มีอิทธิพลสูงลิ่ว และมีเสียงดังฟังชัด ซึ่งในหลายๆครั้ง (จริงๆก็เกือบทุกครั้ง) ดูเหมือนจะดังนำ จนเสียงของประธานาธิบดี ต้องว่าตามเสียงอ่อยๆเสียด้วยซ้ำ ได้ออกรายงาน Council Special Report No. 72 ชื่อ “Revising U.S. Grand Strategy Toward China” ซึ่งกว่าผมจะได้อ่าน ก็นู่น จะหมดเดือนเมษาเข้าไปแล้ว อากาศบ้านเรากำลังร้อนจัด แค่เห็นหัวข้อ ผมก็แทบสะอึก พออ่านจบ ผมต้องใช้เวลาทำความเข้าใจ และลดความร้อนในใจอยู่หลายวัน กว่าจะตัดสินใจว่า จะเอามาเขียนเล่าสู่กันฟัง รายงานนี้มีความหมายมากครับ เหมือนเป็นเข็มทิศและเครื่องวัดอุณหภูมิของโลก และที่สำคัญ มีความเกี่ยวพันกับแดนสมันน้อยของเรา ในช่วงเวลานับจากนี้เป็นต้นไป Edward Mead บรรณาธิการรุ่นเก๋าชื่อดัง ได้เขียนอธิบายความหมายของคำว่า Grand Strategy ไว้ว่า เป็นศิลปะของการควบคุม และการใช้ทรัพยากรทั้งหมดของประเทศอย่างถึงที่สุด เพื่อรักษาผลประโยชน์สุงสุดของประเทศและเพื่อปกป้องตนเองจากผู้ที่เป็นศัตรู หรือมีโอกาสที่จะกลายเป็นศัตรู หรือเพียงแต่คาดว่า อาจจะเป็นศัตรู… และเป็นยุทธศาสตร์ที่มิได้ใช้เฉพาะในภาวะสงครามเท่านั้น แต่ใช้ในทุกสภาวะของรัฐนั้น เทียบกับสมัยโบราณของบ้านเรา Grand Stategy คงจะเป็นทำนองหลักพิชัยสงครามขั้นสูงสุด นะครับ ” จีน นับเป็นขู่แข่งที่สำคัญที่สุดของอเมริกา ในขณะนี้ และในอีกหลายๆทศวรรษต่อไป” China represents and will remain the most significant competitor to the United States for decades to come” คนเขียนรายงานการวิเคราะห์ เขาเกริ่นเริ่มต้นเช่นนั้น อ่านเผินๆ เหมือนน้ำไหลเอี่อยๆ ไม่เห็นต้องสดุ้ง สะอึก อะไรเลย แต่ประโยคต่อไปของเขา ความเอื่อยค่อยๆเปลี่ยน.. …จีน กำลังดำเนินยุทธศาสตร์ ของตน ซึ่งมีเป้าหมาย ที่จะควบคุมประชาสังคมทั้งในและนอกประเทศจีน ที่อยู่ใกล้กับอาณาบริเวณของจีน ให้สงบราบคาบ และสร้างสถานะของจีนให้แข็งแกร่งในประชาคมนานาชาติ เพื่อเข้าไปแทนที่อเมริกา ในฐานะเป็นผู้มีอำนาจที่สุดในเอเซีย.. …ความพยายามของอเมริกา ที่จะนำจีนเข้ามาอยู่ในระบบที่ใช้กันอยู่ในสากล กลายเป็นการสร้างความคุกคามให้แก่อเมริกาเอง ในฐานะผู้มีอำนาจสูงสุดในเอเซีย และในที่สุดจีนอาจเป็นผู้ท้าทาย ความเป็นผู้มีอำนาจสูงสุดในโลก ของอเมริกาด้วย.. .. อเมริกาจำเป็นต้องมีการเปลี่ยนแปลงอย่างเด็ดขาด ในนโยบายปัจจุบันของอเมริกา เพื่อเป็นการจำกัดอันตราย ที่อาจมีต่อผลประโยชน์ของอเมริกาในภูมิภาคเอเซีย และในระดับโลก ที่เกิดจากการขยายตัวทางด้านเศรษฐกิจ และการทหารของจีน การเปลี่ยนแปลงยโยบายของอเมริกาดังกล่าว จะต้องเกิดขึ้น เนื่องจากเป็นความจำเป็น ที่จะต้องรักษาความเป็นผู้มีอำนาจสูงสุดของอเมริกาในระบบปัจจุบันของโลกเอา ไว้… ….การเจริญเติบโตอย่างต่อเนื่องของจีน ในช่วงสามสิบกว่าปีที่ผ่านมา ทำให้จีนสามารถสร้างอำนาจ ที่ยากแก่การเอาชนะ กลายเป็นประเทศที่สามารถจะครอบงำภูมิภาคเอเซีย และเป็นอันตรายต่อวัตถุประสงค์ เป้าหมาย และผลประโยชน์ ของอเมริกาในภูมิภาค ด้วยเศรษฐกิจที่โตแบบพุ่งพรวดของจีน แม้รายได้ต่อหัวของคนจีน จะยังตามหลังคนอเมริกันก็ตาม แต่ก็ยังทำให้ปักกิ่ง สามารถท้าทายความมั่นคงของประเทศเพื่อนบ้านแถบเอเซียและอิทธิพลของอเมริกาในเอเซีย ซึ่งก่อให้เกิดผลกระทบต่ออเมริกาอย่างน่าอันตราย และแม้การเติบโตของจีดีพีของจีน อาจจะช้าลงอย่างเห็นชัดในอนาคต แต่เมื่อเทียบกับของอเมริกาในอนาคตแล้ว ก็ยังจะสูงกว่าอเมริกาอยู่ดี จึงทำให้การถ่วงดุลอำนาจจีน จึงเป็นเรื่องจำเป็นอย่างยิ่ง การทำให้รากฐานของจีนล่มสลายเท่า นั้น (fundamental collapse) จึงเป็นทางเดียว ที่จะทำให้อเมริกาพ้นจาก “ภาระ” การถ่วงดุลกับจีน เพราะว่า แม้จะทำให้จีน “สะดุด” หัวทิ่มบ้าง ก็ยังไม่เป็นการเพียงพอที่จะขจัดอันตราย ที่จีนมีต่ออเมริกาในเอเซีย และที่ไกลโพ้นไปกว่านั้น ในบรรดาชาติทั้งหมด และไม่ว่าในสถานการณ์ใดเท่าที่จะคาดการณ์ได้ มีแต่จีนเท่านั้น ที่จะเป็นคู่แข่งที่สำคัญที่สุดของอเมริกา และจะเป็นอยู่เช่นนั้นไปอีกหลายทศวรรษ การผงาดขึ้นมาของจีน จนถึงขณะนี้ ได้สร้างความท้าทายอำนาจของอเมริกา (และอำนาจของอเมริกาที่มีต่อ)มิตร ของอเมริกา ไม่ว่าทางด้านภูมิศาสตร์ การเมือง การทหาร เศรษฐกิจ และที่สำคัญ ต่อการจัดระเบียบโลก “ภายใต้ข้อกำหนด” ของอเมริกา และถ้าปล่อยให้เป็นเช่นนี้อีกต่อไป ยิ่งนานไป ก็ยิ่งเป็นการทำลายผลประโยชน์ของอเมริการุนแรงขึ้นไปเรื่อยๆ นโยบายที่อเมริกาใช้อยู่กับจีนขณะนี้ เป็นนโยบายที่รับรองคุณค่าของจีนทางเศรษฐกิจและปล่อยให้เกิดเสรีทางการเมืองในนานาชาติ ด้วยค่าใช้จ่าย หรือการเสียประโยชน์ของอเมริกาในการเป็นหมายเลขหนึ่งของโลก มันห่างไกลกับการใช้ยุทธศาสตร์แบบ “grand” แถมไม่มีทางจะได้ผลอะไรขึ้นมา จำเป็นอย่างยิ่งแล้ว ที่อเมริกาจะต้องตอบโต้การเติบโตของอำนาจจีนอย่างเร่งด่วน ซึ่งแม้จะทำตอนนี้ ยังเกือบจะสายไป.. อือ หือ…. ผมอ่านวิธีการเขียนของ คุณสุดกร่าง ถังขยะความคิด CFR แล้วต้องยอม ว่าเขาใหญ่จริง เขาตบอาเฮียของผม แบบไม่เลี้ยงเลยนะ เอาซะกกหูบวม หัวโน คางโย้ เพราะอาเฮียอีดันโตเร็ว โตไป ใหญ่ไป มันคงไปกระตุ้นต่อมอิจฉา ต่อมหมั่นไส้ ของไอ้พวกนักล่าใบตองแห้ง อย่างทนไม่ไหว เอาซะใบตองปลิวกระจาย ข้อหาความผิดของอาเฮีย คือใหญ่ขนาดมาทาบรัศมี นี่ ไอ้นักล่ารับไม่ได้จริงๆ คงเหมือนเด็กถูกเหยียบเงาหัว ที่สำคัญคือ อาเฮียไม่ยอมคุกเข่า สะบัดแขนคำนับอเมริกา แถมยังเดินหน้าตามวิธีการ นอกรูปแบบ ที่อเมริกากำกับ หรือสั่งให้สิ่งมีชีวิตทั้งโลกทำตาม ขนาดสั่งให้แผ่นดินไหว ให้เกิดพายุยังทำได้เลย จวนจะเป็นพระเจ้าอยู่แล้วรู้ไหม เอะ หรือเป็นแล้ว… แล้วจีนเป็นใครมาจากไหน ถึงสั่งซ้ายหัน ขวาหันไม่ได้ เรื่องมันสำคัญตรงนี้ เพราะฉะนั้น สำหรับนักล่าเมื่อสั่งกันไม่ได้ ก็ต้องสอยให้ร่วง (fundamental collapse) มีแค่นั้นเอง เข้าใจไหมครับอาเฮีย “แผนสอยมังกร” ตอน 2 จีนสร้างความเจริญเติบโตอย่างไร สุดกร่าง CFR บอกว่า จีนขึ้นต้นด้วยการสร้างหัวขบวนก่อนอื่น สร้างหัวหน้าที่มีอำนาจเต็มไม้เต็มมือ เหนือกว่าสถาบันใดในประเทศ หลังจากนั้นจึงเดินหน้าสู่ภาระกิจ 4 ประการ – จัดระเบียบภายในประเทศ จัดแถวหน่วยงานต่างๆ ที่จำเป็นสำหรับการฟื้นฟูเศรษฐกิจของประเทศ แต่สุดกร่าง ติติง ว่า การเป็นผู้นำประเทศของจีนมักมีปัญหาในเรื่องของการปกครองที่ไม่ชอบธรรม และขาดธรรมาภิบาล ( ผมว่า ไอ้สุดกร่างนี่มันเขียนลอกจากคู่มือ ที่ไอ้นักล่าใบตองแห้ง แจกไปทั่วโลก เรื่องธรรมาภิบาลในการบริหาร Good Governance ทำให้นึกถึงน้านันของผมเลย มีอยู่ช่วงหนึ่ง ขึ้นเวทีไหนไม่พูดเรื่องนี้ เหมือนเป็นตัวปลอมเลย 55) – จีนเริ่มปฏิรูปประเทศอย่างเอาจริงเอาจัง โดยเฉพาะการสร้างความเข้มแข็งในสมัยเติ้งเสี่ยวผิง เพราะเชื่อว่าถ้าเศรษฐกิจของประเทศดี ประชาชนอยู่ดีกินดีขึ้น ความวุ่นวายทางสังคมจะน้อยลง และการปกครองประชาชนจะง่ายขึ้น ดังนั้นนโยบายเรื่องเศรษฐกิจ จึงเป็นนโยบายที่จำเป็นอย่างยิ่งของจีน นอกจากนั้น การเน้นนโยบายทางด้านเศรษฐกิจ ยังเป็นเครื่องมือให้พรรคคอมมิวนิสต์จีน (CCP) สามารถจัดระเบียบสังคมจีน ซึ่งก็ไม่ได้เป็นเนื้อเดียวกันนัก (การปฏิรูปด้านเศรษฐกิจของจีน ไม่ได้เกี่ยวกับการแข่งขันทางการเมือง เพราะทางการเมือง พรรคคอมมิวนิสต์จีนเป็นพรรคเดียวที่มีอำนาจเบ็ดเสร็จ ในการบริหารประเทศ) ดังนั้นการปฏิรูปประเทศ ด้านเศรษฐกิจ จึงไม่ใช่เป็นนโยบายด้านเศรษฐกิจอย่างเดียว แต่เป็นนโยบายสำคัญด้านการเมืองภายในของจีนด้วย หมายความว่า จีนไม่มีทางเลิกนโยบายนี้ และเป็นเรื่องที่สุดกร่าง CFR บอกว่า ยิ่งจีนเดินหน้าตามเส้นทางนี้ โอกาสกระแทกนักล่า หล่นจากการเป็นผู้กุมชะตาโลกแต่ผู้เดียว ก็เป็นเรื่องน่าหวั่นใจมาก…. แหม ก็แค่ทำแท่นให้มันใหญ่ขึ้น ยืนด้วยกันหลายๆคน ใหญ่ๆ ด้วยกัน เก่งๆ กันทั้งนั้น ช่วยๆกันทำให้โลกนี้มันดีขึ้นนี่ พวกเอ็งขัดใจมากนักหรือไง ขอโทษครับ ผมไม่สุภาพไปหน่อย – เมื่อเศรษฐกิจจีนดีขึ้น ต้ังแต่ช่วงปี ค.ศ. 1980 กว่า ถึง 1990 กว่า จีนก็รวยเอาๆ จนเปลี่ยนฐานะเป็นเศรษฐี เป็นเศรษฐีแล้วจะนั่งอุดอู้อยู่แต่ในบ้านทำไม สุดกร่างบอก จีนเลยเริ่มเดินเผ่นผ่านออกไปนอกบ้าน ไปตบหัวลูบหลังเด็กๆที่อยู่แถวนอกบ้าน จึงเป็นที่มาของนโยบายของจีน ที่จะแผ่อิทธิพลในแถบอินโดแปซิฟิก แต่โลกมันก็เปลี่ยนด้วย รอบตัวจีนไม่ได้มีแต่พวกเด็กน้อยที่รอจีนมาตบหัวลูบหลัง แต่มีพวกกล้ามใหญ่ที่เป็นคู่แข็งจีนด้วยซ้ำ ยืนกอดอกดูจีนอยู่เหมือนกัน เช่น รัสเซีย ญี่ปุ่น และอินเดีย และนอกจากนั้น พวกที่อาจเคยเกรงใจจีนมาในสมัยก่อน เช่น เกาหลีใต้ และเวียตนาม แต่บัดนี้ ก็กลายเป็นประเทศที่ดูแลตนเองได้ แม้จะยังมีความอ่อนแออยู่บ้าง ก็ไม่แสดงความสนใจว่าจะไปซุกอยู่ใต้อุ้งเล็บมังกร และเมื่อจีนคิดขยายวง ประเล้าประโลมออกไปเรื่อยๆ ก็ดันไปเจอเอาฐานทัพและกองกำลังอันแข็งแกร่งของอเมริกา ที่กระจายอยู่เต็มบ้านของพันธมิตรของอเมริกา ซึ่งยากที่จีนจะทะลวงเข้าไปได้ ….แม่จ้าวโว้ย อ่านที่ไอ้สุดกร่างบรรยายถึงตอนนี้ เล่นเอาผมเคลิ้มจนเอกสารปึกใหญ่หล่น เมื่อทางเข้าเส้นนี้มีอุปสรรค หนทางเดินหน้าตามแผนของจีน ในความเห็นของสุดกร่าง ก็คือ จีนยิ่งใช้อำนาจทางเศรษฐกิจ สานไมตรีกับเพื่อนบ้านในภูมิภาคหนักเข้าไปกว่าเดิมและเพื่อไม่ให้ถูกนินทาว่า จีนกำลังจะฮุบเอเซีย จีนก็เริ่มหันไปจับมือกับรัสเซีย ทำทีเป็นเห็นใจรัสเซีย ที่ถูกตะวันตกคว่ำบาตรใส่ จนหน้าบุบไปหมดแล้ว แต่ที่แสบที่สุด เห็นจะเป็นเรื่องอิทธิพลอเมริกาที่มีอยู่ทั่วเอเซียอย่างชอบธรรมนั้น จีนพยายามหาเหตุอ้างว่าไม่เหมาะสม และกำลังเดินนโยบายที่จีนบอกว่า จะเป็นการถ่วงดุลอำนาจอเมริกาในเอเซียเสียใหม่ … อาเฮียครับ พระเจ้านักล่าบอกว่า อิทธิพลของเขาที่มีอยู่ทั่วเอเซีย “ชอบธรรม” แล้ว อาเฮียจะเถียง จะท้าทายเขาแน่จริงไหมครับ พวกผมจะได้เตรียมตัว..หลบ – ประการสุดท้าย ที่จีนแสดงอาการให้เห็นเป็นการท้าทายอเมริกา ในความเห็นของสุดกร่าง คือ จีนเริ่มก้าวเข้าไปเบ่งกล้ามใน ระบบสากล เพื่อแสดงให้เห็นว่า จีนก็เป็นดาราอินเตอร์ได้ อันที่จริง บทดาราอินเตอร์ จีนก็ได้เล่นอยู่แล้ว ต้ังแต่ก่อน การปฏิวัติคอมมิวนิสต์ ค.ศ.1949 ซึ่งจีนได้รับสิทธิในการออกเสียงคัดค้าน (veto) ในฐานะสมาชิกถาวร ในคณะมนตรีความมั่นคงของสหประชาชาติ (UNSC) เพียงแต่ตอนนั้น จีนเลือกที่จะเป็นคอมจนๆ เสียงในสากลก็เลยไม่ดัง ตอนนี้ จีนเปลี่ยนมาเล่นบทเป็นเศรษฐี บวกกับยังมีตำแหน่งดาราอินเตอร์ของเดิมค้างอยู่ คราวนี้ เสียงจีนในสหประชาชาติ ก็เลยยิ่งดังโดยไม่ต้องใช้ไมค์… แบบนี้ เขาจะไม่หมั่นไส้อาเฮีย จนคันไปทั้งแผงหลังได้ยังไง…. และจีนก็ยังไม่หยุดเพียงแค่นั้น เมื่อเห็นว่าตัวเองมีเศรษฐกิจดี จีนเริ่มออกความเห็น และพยายามเข้ามามีอิทธิพลใน IMF และ World Bank เพื่อใช้ประโยชน์ตามวัตถุประสงค์ของตน จีนทำตัวเป็นดาราอินเตอร์เต็มตัว เหมือนกับพวกที่เริ่มมีอำนาจทางการเมืองโลกใหม่เขาทำๆกัน นี่.. ด่ากระทบซะเลย แต่พวกเศรษฐีใหม่ก็เป็นอย่างนี้แหละ พยายามเสนอตัวเอง เข้าไปในสังคมโลก เฉพาะในทางที่เป็นประโยชน์กับตัวเอง แต่ถ้าจะต้องเสียสละทำให้สวนรวม ก็ยังไม่เห็นจีนแสดงบทบาทอะไรที่เหมาะสมกับความเป็นเศรษฐีของตน และแม้ว่าจะเป็นถึงหมายเลขสองของโลกในด้าน เศรษฐกิจและการงบประมาณด้านทหาร จีนก็พยายามวางนโยบาย ที่จะเอาภาระที่จะต้องเสียสละให้แก่สังคม ไปให้อเมริกาและประเทศอื่น ที่ยังมีสถานะเป็นเพียงประเทศที่กำลังพัฒนาด้วยซ้ำ ..อันนี้ด่าอาเฮียเจ็บนะครับ หาว่า เขารวย แต่ เค็ม เห็นแก่ตัว ทำนองนั้น…. แต่เวลาจะสร้างความมั่นคงให้กับตนเอง จีนกลับตัดอเมริกาออก เช่น เมื่อจีนพยายามรวมกลุ่มประเทศที่มีความก้าวหน้า ในการพัฒนาเศรษฐกิจของประเทศ โดยการรวมกลุ่มกับบราซิล รัสเซีย อินเดีย จีน และอาฟริกาใต้ (BRICS) นอกจากนั้น จีนยังพยายามสร้างความร่วมมือ กับประเทศในภูมิภาคอื่น เช่น China-Africa Cooperation, China-Arab Cooperation Forum เพื่อแข่งขันกับองค์กรความร่วมมือทางเศรษฐกิจรุ่นเก่าๆ สมดังคำเปรียบเปรยของ นาย เฮนรี่ คิสซิงเจอร์ ที่กล่าวว่า จีนยังวุ่นอยู่กับการนำตัวเองเข้าไปจัดการองค์กรที่ได้จัดสร้างขึ้น โดยจีนไม่ได้มีส่วนร่วมในการสร้างและพัฒนาวัตถุประสงค์ขององค์กรเหล่านั้น … ไอ้สุดกร่าง นี่มันสรรหามาแดกดันได้ทุกเรื่องจริงๆ สุดกร่างสรุปในที่สุดว่า จีนไม่ได้มีนโยบายที่จะเป็นประเทศที่มุ่งจะทำการค้าขาย “trading state” แต่อย่างใด แม้ว่าในผลลัพธ์จะประสบความสำเร็จอย่างมากก็ตาม แต่โดยแท้จริงแล้ว จีนมุ่งหมายที่จะเป็นมหาอำนาจอย่างเต็มรูปแบบ conventional great power เต็มยศชุดใหญ่ ในด้านการเมือง และการทหาร การท้าชิงความเป็นใหญ่ในเอเซียกับอเมริกา เป็นแค่หนังตัวอย่างเท่านั้น สำหรับการก้าวไปสู่การเป็นมหาอำนาจในโลกของจีน นี่คือ ” จีน ” ตามข้อกล่าวหา และในสายตาของถังความคิด CFR ที่ประธานาธิบดีของอเมริกาเกือบทุกคน ตั้งแต่หลังสงครามโลกครั้งที่ 2 ” ต้อง” ให้ความสนใจ สวัสดีครับ คนเล่านิทาน 13 พ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 792 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • ต้มข้ามศตวรรษ – ไอ้เสือเอาวา
    นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ”
    บทที่ 6 “ไอ้เสือเอาวา”

    ตอน 1

    The American International Corporation (AIC) ตั้งขึ้นที่นิวยอร์ค เมื่อวันที่ 22 พฤศจิกายน 1915 โดยกลุ่ม J P Morgan และผู้ร่วมทุนจาก National City Bank ของกลุ่ม Stillman และกลุ่มผลประโยชน์ของตระกูล Rockefeller เรียกว่าเป็นการร่วมทุนของพวก เจ้าพ่อ ธุรกิจการเงิน และอุตสาหกรรมของอเมริกา สำนักงานใหญ่ของ AIC ตั้ง อยู่เลขที่ 120 ถนนบรอดเวย์ หนังสือบริคณห์ของบริษัท ระบุวัตถุประสงค์ว่า เพื่อทำธุรกิจทุกประเภท (ยกเว้นการธนาคารและสาธารณูปโภค) ในทุกประเทศ “ทั่วโลก” เพื่อเป็นการส่งเสริมธุรกิจการค้าภายในและภายนอกประเทศ และขยายธุรกิจของอเมริกาไปยังต่างประเทศ

    Frank A. Vanderlip เขียนไว้ในบันทึกความทรงจำของเขาว่า เป็นเรื่องที่น่าตื่นเต้นอย่าง มาก ที่ American International Corporation ก่อตั้งขึ้นได้สำเร็จ จริงๆแล้ว มันเกิดขึ้น จากการคุยกัน ระหว่าง คนทำงานของ Stone & Webster บริษัทก่อสร้างทางรถไฟระหว่างประเทศ ที่บอกกับ Jim Perkins และ Frank A. Vanderlip แห่ง National City Bank (NCB) ว่า จะไม่เหลือทางรถไฟในอเมริกาให้เราสร้างสักเท่าไรแล้ว !

    บริษัทได้ระบุจำนวนทุน ที่ได้รับอนุญาตให้เรียกชำระ คือ 50 ล้านเหรียญ และนาย Vanderlip บันทึกต่อไปว่า เขาได้เขียนไปหาประธานของ American International Corporation “…หลังจากที่ผมบอกให้พวกเขา รู้ว่า เรากำลังทำจะอะไร พวกเขาดีใจมาก ที่เราชวนพวกเขามาร่วมด้วย ทุกคนลงทุนกันเป็นจำนวนมาก บางคนถึงกับขอเพิ่มอีก และแถมบางคนยังกันท่า ไม่อยากให้บางคนมาร่วมมือด้วย…ทุกคนที่เราไปคุย เอาด้วยทั้งนั้น”
    ตกลงพวกเขากำลังจะทำอะไร ธุรกิจของ AIC คืออะไรกันแน่ นักธุรกิจอเมริกัน ถึงกับแย่งกันเข้ามาร่วมลงทุน

    ในปี 1916 AIC มีการลงทุนในต่างประเทศ เป็นจำนวนมากกว่า 23 ล้านเหรียญ และในปี 1917 เพิ่มเป็นกว่า 27 ล้านเหรียญ มีบริษัทตัวแทน อยู่ที่ลอนดอน ปารีส บัวโนสไอเรส ปักกิ่ง Petrograd รัสเซีย และหลังจากตั้งบริษัทได้ไม่ถึง 2 ปี ธุรกิจของ AIC ก็ขยายไปถึง ออสเตรเลีย อาร์เจนตินา อุรุกวัย ปารากวัย โคลัมเบีย บราซิล ซิลี จีน ญี่ปุ่น อินเดีย ซีลอน อิตาลี สวิสเซอร์แลนด์ ฝรั่งเศส สเปน คิวบา เม็กซิโก และอีกหลายๆประเทศในอเมริกากลาง

    หลังจากนั้นไม่นาน American International Corporation (AIC) ได้ตั้งบริษัทลูก อีกหลายบริษัทคือ

    – The Allied Machinery Company of America ตั้งขึ้นในปี 1916 ถือหุ้นทั้งหมดโดย AIC

    – The Grace Russian Company ตั้งขึ้นในปี 1917 ถือหุ้นโดย W.R. Grace & Co และ San Galli Trading Company of Petrograd โดย AIC ถือหุ้นข้างมากใน Grace Russian ร่วมกับ Holbrook ซึ่งเป็นผู้บริหาร Allied Machinery

    – United Fruit Company ซึ่งเข้าไปมีส่วนในการปฏิวัติหลายครั้งในอเมริกากลาง ในปี ช่วงปี 1920 กว่าๆ

    – American International Shipbuilding Corporation ซึ่ง AIC ถือหุ้นทั้งหมด และได้รับสัญญาให้ต่อเรือรบหลายสัญญาจาก Emergency Fleet Corporation สัญญาหนึ่งประมาณ 50 ลำ อีกสัญญา 40 ลำ และยังมีสัญญาให้ต่อเรือบรรทุกสินค้าอีก 60 ลำ นับเป็นบริษัทแห่งเดียว ที่ได้รับสัญญาต่อเรือจำนวนมากที่สุดจาก Emergency Fleet Corporation ซึ่งเป็นของรัฐบาลอเมริกัน
    G. Amsinck & Co., Inc of New York ซึ่ง AIC ซื้อหุ้นทั้งหมดของบริษัทนี้ ในเดือนพฤศจิกายนปี 1917 Amsinck เป็นแหล่งเงินทุนใหญ่ ในการสนับสนุนการจารกรรมของเยอรมันในอเมริกา

    – Symington Forge Corporation บริษัทซึ่งได้รับสัญญาจากรัฐบาล ให้ทำการหล่อลูกปืนจำนวนมากที่สุด

    ดูเหมือน American International Corporation จะเป็นบริษัท ที่รับงานเกือบทั้งหมดของรัฐบาลอเมริกันและต่างประเทศ เกี่ยวกับกิจกรรมสงคราม

    สรุปสั้นๆ ธุรกิจของบริษัทคือ การทำให้สงครามโลกครั้งที่ 1 เดินหน้านั่นแหละ !

    American International Corporation มีกรรมการ 22 คน กรรมการไม่น้อยกว่า 10 คนมาจาก National City Bank ที่เหลือมาจาก Stillman, Rockefeller, Morgan, Kuhn Loeb, Du Ponts, Stone & Webster และจาก Federal Reserve Banks

    คงเห็นธุรกิจที่ไม่ธรรมดาของ American International Corporation กันแล้ว คราวนี้มาดูอิทธิพลของบริษัทนี้ เกี่ยวกับการปฏิวัติในรัสเซีย

    เมื่อพวก Bolsheviks รุกคืบเข้าไปคุมในรัสเซียกลางได้ Robert Lansing รัฐมนตรีต่างประเทศของอเมริกา ได้ขอความเห็นจาก American International Corporation เกี่ยวกับนโยบาย ที่อเมริกาควรดำเนินกับรัฐบาลโซเวียตต่อไป

    ในวันที่ 16 มกราคม 1918 ประมาณ 2 เดือน หลังจากการยึด Petrograd และ Moscow และก่อนที่ Bolsheviks จะควบคุมส่วนอื่นๆได้ นาย William Franklin Sands เลขาธิการของ American International Corporation ได้ทำบันทึกเกี่ยวกับสถานการณ์ทางการเมืองของรัสเซีย ส่งให้กับรัฐมนตรี Lansing

    หนังสือปะหน้านำส่งบันทึกของ Sands ลงวันที่ 16 มกราคม 1918 เขียนไว้ดังนี้ :
    กราบเรียน พณฯ รัฐมนตรี
    กระทรวงต่างประเทศ
    วอซิงตัน ดี ซี

    กระผม ขอเรียนเสนอบันทึกที่แนบมานี้ ตามที่ท่านขอให้กระผม แสดงความคิดเห็นของกระผมเสนอท่าน เกี่ยวกับสถานการณ์ทางการเมือง ในรัสเซีย กระผมได้แยกการอธิบายเป็น 3 ส่วน : ประวัติศาสตร์ สาเหตุที่มาของการปฏิวัติ อย่างย่อเท่าที่จะทำได้, ข้อเสนอเกี่ยวกับนโยบาย, และการบรรยายถึงกิจกรรมของคนอเมริกา ที่กำลังดำเนินการอยู่ในรัสเซีย..”

    แม้ว่าการควบคุมรัสเซียของพวก Bolsheviks จะยังไม่แน่นอน และอันที่จริงพวก Bolsheviks ก็ทำท่าจะไปไม่รอดเอาด้วยซ้ำในกลางปี 1918 แต่ Sands ก็เขียนไว้ในบันทึกของเขาตั้งแต่เดือนมกราคม 1918 ไปแล้วว่า อเมริกาแสดงความล่าช้าเกินไป ในการให้การรับรองของ Trotsky โดยเขาเน้นว่า ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม (ที่เรายังไม่รับรอง Trotsky) บัดนี้ ก็น่าจะให้การรับรองได้แล้ว อย่างน้อยก็ในชัยชนะที่ Trotsky ทำให้เกิดขึ้น จากความเสียสละส่วนตัวเขา

    หลังจากนั้น Sands ก็ย้ำถึงสิ่งที่อเมริกาสามารถจะทำ เพื่อแก้ไขการล่าช้าเสียเวลานั้น ควบคู่ไปกับปฏิวัติของ Bolsheviks คือ “การปฏิวัติของเรา” และสรุปว่า “กระผมมีเหตุผลทุกประการที่น่าเชื่อว่า “แผนการบริหารรัสเซีย” จะได้รับการสนับสนุนจากรัฐสภา และได้รับการเห็นชอบจากมหาชนในอเมริกาอย่างท่วมท้น”

    จดหมายของนาย William F Sands ข้างต้น คงชัดเจน คงไม่ต้องอธิบาย หรือสรุปใดอีก

    William F Sands เป็นผู้ที่มีเส้นสายและอิทธิพลในกระทรวงต่างประเทศอย่างลึกซึ้ง
    ถนนอาชีพของ Sands วิ่งไปมา ระหว่างกระทรวงต่างประเทศและวอลสตรีท ในช่วงปลายศตวรรษที่ 19 ถึง ต้นศตวรรษที่ 20 เขารับตำแหน่ง ทางการฑูตหลายตำแหน่ง ในปี 1910 เขาเปลี่ยนจากอาชีพในกระทรวงต่างประเทศ มาร่วมธุรกิจธนาคารกับ James Speyer เพื่อไปช่วยเจรจาเงินกู้ให้กับ ประเทศ Ecuador หลังจากนั้น ก็ไปยึดกิจการน้ำตาลใน Puerto Rico อยู่ 2 ปี ในปี 1916 เขาอยู่ในรัสเซีย ในกิจกรรมกาชาด เพื่อปฏิบัติภาระกิจพิเศษ โดยทำคู่กับ Basil Miles และกลับมาร่วมงานกับ American International Corporation ในนิวยอร์ค

    ในต้นปี 1918 เป็นที่รู้กันว่า Sands เป็นคนที่ได้สัญญาลับพิเศษ จากฝ่ายรัสเซีย นอกจากนั้น Sands ยังเป็นผู้ถือเอกสารติดต่อ ลับพิเศษจากรัสเซีย มาให้กระทรวงต่างประเทศ แถมบางครั้งยังได้อ่านเอกสารก่อนกระทรวงต่างประเทศเสียอีก

    วันที่ 14 มกราคม 1918 เพียง 2 วันก่อนที่ Sands จะเขียนบันทึกของเขาเกี่ยวกับนโยบายที่ควรมีต่อพวก Bolsheviks รัฐมนตรีต่างประเทศ Lansing ได้โทรเลขโดยใส่รหัส Green Cipher ถึงสถานฑูตอเมริกันที่ Stockhlom !

    “เอกสารราชการสำคัญมากสำหรับให้ Sands นำมาส่งที่กระทรวง ถูกส่งทิ้งไว้ที่สถานฑูต ได้มีการส่งต่อให้หรือไม่ Lansing”

    คำตอบจาก Morris ที่ Stockhlom : “เลขที่ 460 ของท่าน 14 มกราคม 5 โมงเย็น เอกสารดังกล่าวได้ส่งต่อไปให้กระทรวงทางถุงเมล์ เลขที่ 34 เมื่อธันวาคม 28”
    และมีเอกสารเป็นบันทึกลงชื่อ “BM” (Basil Miles คณะทำงานของ Sands)
    ” Mr. Philips พวกเขาไม่ได้ส่งเอกสารลับ ส่วนที่ 1 ให้แก่ Sands ที่เขานำมาที่ Stockholm จาก Petrogard”

    ทำไม เลขานุการบริหาร ของ AIC ถึงเป็นบุคคลสำคัญ ขนาดรัฐมนตรีต่างประเทศต้องคอยดูแลตามเอกสารให้ และทำไมเอกสารสำคัญของทางรัสเซีย จึงอยู่ในมือของบุคคลธรรมดาอย่างนาย Sands
    หลายเดือนต่อมา ในวันที่ 1 กรกฏาคม 1918 Sands เขียนจดหมายถึงรัฐมนตรีคลัง McAdoo แนะนำให้มีคณะกรรมาธิการ สำหรับ “ช่วยเหลือทางเศรษฐกิจแก่รัสเซีย”

    เขาแนะนำว่า เนื่องจากเป็นการยาก สำหรับหน่วยงานของรัฐ ที่จะเข้าไปช่วยจัดหา อุปกรณ์ และเครื่องจักร ที่เกี่ยวเนื่องกับการให้ความช่วยเหลือทางเศรษฐกิจแก่รัสเซีย ดังนั้น รัฐบาลจึงควรเรียกให้ฝ่ายเอกชน ที่มีความชำนาญ ด้านธุรกิจการเงิน การค้า และอุตสาหกรรมในอเมริกา มาเป็นผู้จัดหา อุปกรณ์และเครื่องจักร ภายใต้การดูแล ของคณะกรรมาธิการ หรือคณะกรรมการใด ที่ประธานาธิบดีจะเลือก หรือแต่งตั้งขึ้นเพื่อกิจกรรมนี้

    ความหมายของ Sands คือ ถึงเวลาที่จะให้กลุ่มธุรกิจ ไปจัดการ “ปล้น” รัสเซียให้เหลือแต่คราบ ตามที่ตกลงกันได้แล้ว

    สวัสดีครับ
    คนเล่านิทาน
    3 พ.ค. 2558
    ต้มข้ามศตวรรษ – ไอ้เสือเอาวา นิทานเรื่องจริง เรื่อง “ต้มข้ามศตวรรษ” บทที่ 6 “ไอ้เสือเอาวา” ตอน 1 The American International Corporation (AIC) ตั้งขึ้นที่นิวยอร์ค เมื่อวันที่ 22 พฤศจิกายน 1915 โดยกลุ่ม J P Morgan และผู้ร่วมทุนจาก National City Bank ของกลุ่ม Stillman และกลุ่มผลประโยชน์ของตระกูล Rockefeller เรียกว่าเป็นการร่วมทุนของพวก เจ้าพ่อ ธุรกิจการเงิน และอุตสาหกรรมของอเมริกา สำนักงานใหญ่ของ AIC ตั้ง อยู่เลขที่ 120 ถนนบรอดเวย์ หนังสือบริคณห์ของบริษัท ระบุวัตถุประสงค์ว่า เพื่อทำธุรกิจทุกประเภท (ยกเว้นการธนาคารและสาธารณูปโภค) ในทุกประเทศ “ทั่วโลก” เพื่อเป็นการส่งเสริมธุรกิจการค้าภายในและภายนอกประเทศ และขยายธุรกิจของอเมริกาไปยังต่างประเทศ Frank A. Vanderlip เขียนไว้ในบันทึกความทรงจำของเขาว่า เป็นเรื่องที่น่าตื่นเต้นอย่าง มาก ที่ American International Corporation ก่อตั้งขึ้นได้สำเร็จ จริงๆแล้ว มันเกิดขึ้น จากการคุยกัน ระหว่าง คนทำงานของ Stone & Webster บริษัทก่อสร้างทางรถไฟระหว่างประเทศ ที่บอกกับ Jim Perkins และ Frank A. Vanderlip แห่ง National City Bank (NCB) ว่า จะไม่เหลือทางรถไฟในอเมริกาให้เราสร้างสักเท่าไรแล้ว ! บริษัทได้ระบุจำนวนทุน ที่ได้รับอนุญาตให้เรียกชำระ คือ 50 ล้านเหรียญ และนาย Vanderlip บันทึกต่อไปว่า เขาได้เขียนไปหาประธานของ American International Corporation “…หลังจากที่ผมบอกให้พวกเขา รู้ว่า เรากำลังทำจะอะไร พวกเขาดีใจมาก ที่เราชวนพวกเขามาร่วมด้วย ทุกคนลงทุนกันเป็นจำนวนมาก บางคนถึงกับขอเพิ่มอีก และแถมบางคนยังกันท่า ไม่อยากให้บางคนมาร่วมมือด้วย…ทุกคนที่เราไปคุย เอาด้วยทั้งนั้น” ตกลงพวกเขากำลังจะทำอะไร ธุรกิจของ AIC คืออะไรกันแน่ นักธุรกิจอเมริกัน ถึงกับแย่งกันเข้ามาร่วมลงทุน ในปี 1916 AIC มีการลงทุนในต่างประเทศ เป็นจำนวนมากกว่า 23 ล้านเหรียญ และในปี 1917 เพิ่มเป็นกว่า 27 ล้านเหรียญ มีบริษัทตัวแทน อยู่ที่ลอนดอน ปารีส บัวโนสไอเรส ปักกิ่ง Petrograd รัสเซีย และหลังจากตั้งบริษัทได้ไม่ถึง 2 ปี ธุรกิจของ AIC ก็ขยายไปถึง ออสเตรเลีย อาร์เจนตินา อุรุกวัย ปารากวัย โคลัมเบีย บราซิล ซิลี จีน ญี่ปุ่น อินเดีย ซีลอน อิตาลี สวิสเซอร์แลนด์ ฝรั่งเศส สเปน คิวบา เม็กซิโก และอีกหลายๆประเทศในอเมริกากลาง หลังจากนั้นไม่นาน American International Corporation (AIC) ได้ตั้งบริษัทลูก อีกหลายบริษัทคือ – The Allied Machinery Company of America ตั้งขึ้นในปี 1916 ถือหุ้นทั้งหมดโดย AIC – The Grace Russian Company ตั้งขึ้นในปี 1917 ถือหุ้นโดย W.R. Grace & Co และ San Galli Trading Company of Petrograd โดย AIC ถือหุ้นข้างมากใน Grace Russian ร่วมกับ Holbrook ซึ่งเป็นผู้บริหาร Allied Machinery – United Fruit Company ซึ่งเข้าไปมีส่วนในการปฏิวัติหลายครั้งในอเมริกากลาง ในปี ช่วงปี 1920 กว่าๆ – American International Shipbuilding Corporation ซึ่ง AIC ถือหุ้นทั้งหมด และได้รับสัญญาให้ต่อเรือรบหลายสัญญาจาก Emergency Fleet Corporation สัญญาหนึ่งประมาณ 50 ลำ อีกสัญญา 40 ลำ และยังมีสัญญาให้ต่อเรือบรรทุกสินค้าอีก 60 ลำ นับเป็นบริษัทแห่งเดียว ที่ได้รับสัญญาต่อเรือจำนวนมากที่สุดจาก Emergency Fleet Corporation ซึ่งเป็นของรัฐบาลอเมริกัน G. Amsinck & Co., Inc of New York ซึ่ง AIC ซื้อหุ้นทั้งหมดของบริษัทนี้ ในเดือนพฤศจิกายนปี 1917 Amsinck เป็นแหล่งเงินทุนใหญ่ ในการสนับสนุนการจารกรรมของเยอรมันในอเมริกา – Symington Forge Corporation บริษัทซึ่งได้รับสัญญาจากรัฐบาล ให้ทำการหล่อลูกปืนจำนวนมากที่สุด ดูเหมือน American International Corporation จะเป็นบริษัท ที่รับงานเกือบทั้งหมดของรัฐบาลอเมริกันและต่างประเทศ เกี่ยวกับกิจกรรมสงคราม สรุปสั้นๆ ธุรกิจของบริษัทคือ การทำให้สงครามโลกครั้งที่ 1 เดินหน้านั่นแหละ ! American International Corporation มีกรรมการ 22 คน กรรมการไม่น้อยกว่า 10 คนมาจาก National City Bank ที่เหลือมาจาก Stillman, Rockefeller, Morgan, Kuhn Loeb, Du Ponts, Stone & Webster และจาก Federal Reserve Banks คงเห็นธุรกิจที่ไม่ธรรมดาของ American International Corporation กันแล้ว คราวนี้มาดูอิทธิพลของบริษัทนี้ เกี่ยวกับการปฏิวัติในรัสเซีย เมื่อพวก Bolsheviks รุกคืบเข้าไปคุมในรัสเซียกลางได้ Robert Lansing รัฐมนตรีต่างประเทศของอเมริกา ได้ขอความเห็นจาก American International Corporation เกี่ยวกับนโยบาย ที่อเมริกาควรดำเนินกับรัฐบาลโซเวียตต่อไป ในวันที่ 16 มกราคม 1918 ประมาณ 2 เดือน หลังจากการยึด Petrograd และ Moscow และก่อนที่ Bolsheviks จะควบคุมส่วนอื่นๆได้ นาย William Franklin Sands เลขาธิการของ American International Corporation ได้ทำบันทึกเกี่ยวกับสถานการณ์ทางการเมืองของรัสเซีย ส่งให้กับรัฐมนตรี Lansing หนังสือปะหน้านำส่งบันทึกของ Sands ลงวันที่ 16 มกราคม 1918 เขียนไว้ดังนี้ : กราบเรียน พณฯ รัฐมนตรี กระทรวงต่างประเทศ วอซิงตัน ดี ซี กระผม ขอเรียนเสนอบันทึกที่แนบมานี้ ตามที่ท่านขอให้กระผม แสดงความคิดเห็นของกระผมเสนอท่าน เกี่ยวกับสถานการณ์ทางการเมือง ในรัสเซีย กระผมได้แยกการอธิบายเป็น 3 ส่วน : ประวัติศาสตร์ สาเหตุที่มาของการปฏิวัติ อย่างย่อเท่าที่จะทำได้, ข้อเสนอเกี่ยวกับนโยบาย, และการบรรยายถึงกิจกรรมของคนอเมริกา ที่กำลังดำเนินการอยู่ในรัสเซีย..” แม้ว่าการควบคุมรัสเซียของพวก Bolsheviks จะยังไม่แน่นอน และอันที่จริงพวก Bolsheviks ก็ทำท่าจะไปไม่รอดเอาด้วยซ้ำในกลางปี 1918 แต่ Sands ก็เขียนไว้ในบันทึกของเขาตั้งแต่เดือนมกราคม 1918 ไปแล้วว่า อเมริกาแสดงความล่าช้าเกินไป ในการให้การรับรองของ Trotsky โดยเขาเน้นว่า ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม (ที่เรายังไม่รับรอง Trotsky) บัดนี้ ก็น่าจะให้การรับรองได้แล้ว อย่างน้อยก็ในชัยชนะที่ Trotsky ทำให้เกิดขึ้น จากความเสียสละส่วนตัวเขา หลังจากนั้น Sands ก็ย้ำถึงสิ่งที่อเมริกาสามารถจะทำ เพื่อแก้ไขการล่าช้าเสียเวลานั้น ควบคู่ไปกับปฏิวัติของ Bolsheviks คือ “การปฏิวัติของเรา” และสรุปว่า “กระผมมีเหตุผลทุกประการที่น่าเชื่อว่า “แผนการบริหารรัสเซีย” จะได้รับการสนับสนุนจากรัฐสภา และได้รับการเห็นชอบจากมหาชนในอเมริกาอย่างท่วมท้น” จดหมายของนาย William F Sands ข้างต้น คงชัดเจน คงไม่ต้องอธิบาย หรือสรุปใดอีก William F Sands เป็นผู้ที่มีเส้นสายและอิทธิพลในกระทรวงต่างประเทศอย่างลึกซึ้ง ถนนอาชีพของ Sands วิ่งไปมา ระหว่างกระทรวงต่างประเทศและวอลสตรีท ในช่วงปลายศตวรรษที่ 19 ถึง ต้นศตวรรษที่ 20 เขารับตำแหน่ง ทางการฑูตหลายตำแหน่ง ในปี 1910 เขาเปลี่ยนจากอาชีพในกระทรวงต่างประเทศ มาร่วมธุรกิจธนาคารกับ James Speyer เพื่อไปช่วยเจรจาเงินกู้ให้กับ ประเทศ Ecuador หลังจากนั้น ก็ไปยึดกิจการน้ำตาลใน Puerto Rico อยู่ 2 ปี ในปี 1916 เขาอยู่ในรัสเซีย ในกิจกรรมกาชาด เพื่อปฏิบัติภาระกิจพิเศษ โดยทำคู่กับ Basil Miles และกลับมาร่วมงานกับ American International Corporation ในนิวยอร์ค ในต้นปี 1918 เป็นที่รู้กันว่า Sands เป็นคนที่ได้สัญญาลับพิเศษ จากฝ่ายรัสเซีย นอกจากนั้น Sands ยังเป็นผู้ถือเอกสารติดต่อ ลับพิเศษจากรัสเซีย มาให้กระทรวงต่างประเทศ แถมบางครั้งยังได้อ่านเอกสารก่อนกระทรวงต่างประเทศเสียอีก วันที่ 14 มกราคม 1918 เพียง 2 วันก่อนที่ Sands จะเขียนบันทึกของเขาเกี่ยวกับนโยบายที่ควรมีต่อพวก Bolsheviks รัฐมนตรีต่างประเทศ Lansing ได้โทรเลขโดยใส่รหัส Green Cipher ถึงสถานฑูตอเมริกันที่ Stockhlom ! “เอกสารราชการสำคัญมากสำหรับให้ Sands นำมาส่งที่กระทรวง ถูกส่งทิ้งไว้ที่สถานฑูต ได้มีการส่งต่อให้หรือไม่ Lansing” คำตอบจาก Morris ที่ Stockhlom : “เลขที่ 460 ของท่าน 14 มกราคม 5 โมงเย็น เอกสารดังกล่าวได้ส่งต่อไปให้กระทรวงทางถุงเมล์ เลขที่ 34 เมื่อธันวาคม 28” และมีเอกสารเป็นบันทึกลงชื่อ “BM” (Basil Miles คณะทำงานของ Sands) ” Mr. Philips พวกเขาไม่ได้ส่งเอกสารลับ ส่วนที่ 1 ให้แก่ Sands ที่เขานำมาที่ Stockholm จาก Petrogard” ทำไม เลขานุการบริหาร ของ AIC ถึงเป็นบุคคลสำคัญ ขนาดรัฐมนตรีต่างประเทศต้องคอยดูแลตามเอกสารให้ และทำไมเอกสารสำคัญของทางรัสเซีย จึงอยู่ในมือของบุคคลธรรมดาอย่างนาย Sands หลายเดือนต่อมา ในวันที่ 1 กรกฏาคม 1918 Sands เขียนจดหมายถึงรัฐมนตรีคลัง McAdoo แนะนำให้มีคณะกรรมาธิการ สำหรับ “ช่วยเหลือทางเศรษฐกิจแก่รัสเซีย” เขาแนะนำว่า เนื่องจากเป็นการยาก สำหรับหน่วยงานของรัฐ ที่จะเข้าไปช่วยจัดหา อุปกรณ์ และเครื่องจักร ที่เกี่ยวเนื่องกับการให้ความช่วยเหลือทางเศรษฐกิจแก่รัสเซีย ดังนั้น รัฐบาลจึงควรเรียกให้ฝ่ายเอกชน ที่มีความชำนาญ ด้านธุรกิจการเงิน การค้า และอุตสาหกรรมในอเมริกา มาเป็นผู้จัดหา อุปกรณ์และเครื่องจักร ภายใต้การดูแล ของคณะกรรมาธิการ หรือคณะกรรมการใด ที่ประธานาธิบดีจะเลือก หรือแต่งตั้งขึ้นเพื่อกิจกรรมนี้ ความหมายของ Sands คือ ถึงเวลาที่จะให้กลุ่มธุรกิจ ไปจัดการ “ปล้น” รัสเซียให้เหลือแต่คราบ ตามที่ตกลงกันได้แล้ว สวัสดีครับ คนเล่านิทาน 3 พ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 824 มุมมอง 0 รีวิว
  • ## ทองคำ และ แรงซื้อหลัก จากทั่วโลก ##
    ..
    ..
    ธนาคารกลางทั่วโลกกลับมาซื้อทอง! Q3 ซื้อรวม 220 ตัน หลังจากชะลอการซื้อตลอดครึ่งปีแรกของ 2025
    .
    ตามรายงานจาก World Gold Council (WGC) มีการซื้อทองคำรวม 220 ตัน ในช่วงเดือนกรกฎาคม–กันยายน เพิ่มขึ้น 28% จากไตรมาสก่อนหน้า
    .
    โดยผู้ซื้อรายใหญ่ที่สุดคือ ธนาคารกลางคาซัคสถาน ขณะที่ บราซิล กลับมาซื้อทองคำอีกครั้งในรอบกว่า 4 ปี
    .
    นั่นแปลว่า ธนาคารกลางทั่วโลกยังมองทองคำเป็นสินทรัพย์ปลอดภัย โดยเฉพาะในภาวะที่ เงินดอลลาร์สหรัฐฯ อ่อนค่า และ เศรษฐกิจโลกยังมีความไม่แน่นอนสูง
    .
    นอกจากนี้ ความตึงเครียดทางภูมิรัฐศาสตร์, เงินเฟ้อที่ยังสูง และนโยบายการค้าระหว่างประเทศที่เปลี่ยนแปลง ล้วนกระตุ้นให้หลายประเทศ “กระจายความเสี่ยงออกจากดอลลาร์”
    .
    ตัวเลขสำคัญจากรายงาน WGC
    .
    การซื้อทองคำของธนาคารกลางทั่วโลกในช่วง 9 เดือนแรกของปีนี้ (ถึง ก.ย. 2025): 634 ตัน ต่ำกว่าช่วงเดียวกันของ 3 ปีก่อนหน้า แต่ยัง สูงกว่าค่าเฉลี่ยก่อนปี 2022 (ก่อนรัสเซียบุกยูเครน) โดยคาดการณ์ทั้งปี 2025: 750–900 ตัน
    .
    ทั้งนี้ ราว 66% ของดีมานด์ทองคำในไตรมาสล่าสุดยังไม่ได้รายงานอย่างเป็นทางการ — แปลว่าอาจมี “ผู้ซื้อรายใหญ่ที่ไม่เปิดเผยชื่อ”
    .
    แนวโน้มในตลาดทองคำ:
    ราคาทองคำพุ่งขึ้นกว่า 50% ในปีนี้ไปแล้ว
    .
    การซื้อขายทองคำผ่านกองทุน ETF ที่อ้างอิงทอง (Gold ETFs) ทำสถิติใหม่ มีกระแสเงินไหลเข้ากว่า $26 พันล้านดอลลาร์ทั่วโลกใน Q3
    .
    ความต้องการทองคำจากนักลงทุนทั่วไปเพิ่มขึ้น 13% QoQ เพราะกลัวตกขบวนในรอบขาขึ้น
    .
    แต่ด้านหนึ่ง
    .
    ความต้องการทองรูปพรรณลดลง ในแง่ “ปริมาณ” เหลือต่ำสุดตั้งแต่ปี 2020 เพราะราคาสูงเกินเอื้อม แม้ “มูลค่าการใช้จ่าย” จะเพิ่มขึ้น 13% YoY เป็น $41 พันล้านดอลลาร์
    ....
    ....
    สรุปสั้น ๆ
    .
    ธนาคารกลางกลับมาซื้อทองคำอย่างแข็งแกร่งอีกครั้งใน Q3 แม้ราคาทองจะสูงเป็นประวัติการณ์ แต่พวกเขายังมองทองคำเป็น “เกราะป้องกันความเสี่ยง”
    .
    ปี 2025 อาจเห็นการซื้อมากถึง 900 ตันทั่วโลก — เป็นสัญญาณชัดว่าโลกกำลัง “ถือทองมากกว่าดอลลาร์”
    ## ทองคำ และ แรงซื้อหลัก จากทั่วโลก ## .. .. ธนาคารกลางทั่วโลกกลับมาซื้อทอง! Q3 ซื้อรวม 220 ตัน หลังจากชะลอการซื้อตลอดครึ่งปีแรกของ 2025 . ตามรายงานจาก World Gold Council (WGC) มีการซื้อทองคำรวม 220 ตัน ในช่วงเดือนกรกฎาคม–กันยายน เพิ่มขึ้น 28% จากไตรมาสก่อนหน้า . โดยผู้ซื้อรายใหญ่ที่สุดคือ ธนาคารกลางคาซัคสถาน ขณะที่ บราซิล กลับมาซื้อทองคำอีกครั้งในรอบกว่า 4 ปี . นั่นแปลว่า ธนาคารกลางทั่วโลกยังมองทองคำเป็นสินทรัพย์ปลอดภัย โดยเฉพาะในภาวะที่ เงินดอลลาร์สหรัฐฯ อ่อนค่า และ เศรษฐกิจโลกยังมีความไม่แน่นอนสูง . นอกจากนี้ ความตึงเครียดทางภูมิรัฐศาสตร์, เงินเฟ้อที่ยังสูง และนโยบายการค้าระหว่างประเทศที่เปลี่ยนแปลง ล้วนกระตุ้นให้หลายประเทศ “กระจายความเสี่ยงออกจากดอลลาร์” . ตัวเลขสำคัญจากรายงาน WGC . การซื้อทองคำของธนาคารกลางทั่วโลกในช่วง 9 เดือนแรกของปีนี้ (ถึง ก.ย. 2025): 634 ตัน ต่ำกว่าช่วงเดียวกันของ 3 ปีก่อนหน้า แต่ยัง สูงกว่าค่าเฉลี่ยก่อนปี 2022 (ก่อนรัสเซียบุกยูเครน) โดยคาดการณ์ทั้งปี 2025: 750–900 ตัน . ทั้งนี้ ราว 66% ของดีมานด์ทองคำในไตรมาสล่าสุดยังไม่ได้รายงานอย่างเป็นทางการ — แปลว่าอาจมี “ผู้ซื้อรายใหญ่ที่ไม่เปิดเผยชื่อ” . แนวโน้มในตลาดทองคำ: ราคาทองคำพุ่งขึ้นกว่า 50% ในปีนี้ไปแล้ว . การซื้อขายทองคำผ่านกองทุน ETF ที่อ้างอิงทอง (Gold ETFs) ทำสถิติใหม่ มีกระแสเงินไหลเข้ากว่า $26 พันล้านดอลลาร์ทั่วโลกใน Q3 . ความต้องการทองคำจากนักลงทุนทั่วไปเพิ่มขึ้น 13% QoQ เพราะกลัวตกขบวนในรอบขาขึ้น . แต่ด้านหนึ่ง . ความต้องการทองรูปพรรณลดลง ในแง่ “ปริมาณ” เหลือต่ำสุดตั้งแต่ปี 2020 เพราะราคาสูงเกินเอื้อม แม้ “มูลค่าการใช้จ่าย” จะเพิ่มขึ้น 13% YoY เป็น $41 พันล้านดอลลาร์ .... .... สรุปสั้น ๆ . ธนาคารกลางกลับมาซื้อทองคำอย่างแข็งแกร่งอีกครั้งใน Q3 แม้ราคาทองจะสูงเป็นประวัติการณ์ แต่พวกเขายังมองทองคำเป็น “เกราะป้องกันความเสี่ยง” . ปี 2025 อาจเห็นการซื้อมากถึง 900 ตันทั่วโลก — เป็นสัญญาณชัดว่าโลกกำลัง “ถือทองมากกว่าดอลลาร์”
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • สหรัฐฯ ปฏิเสธลงนามในสนธิสัญญาไซเบอร์ของ UN แม้กว่า 70 ประเทศร่วมมือกันสร้างกรอบต่อต้านอาชญากรรมดิจิทัล

    ในพิธีลงนามสนธิสัญญาไซเบอร์ของสหประชาชาติที่กรุงฮานอยเมื่อปลายตุลาคม 2025 ประเทศต่าง ๆ กว่า 70 แห่ง รวมถึงจีน รัสเซีย สหภาพยุโรป และบราซิล ได้ร่วมลงนามในข้อตกลงเพื่อสร้างกลไกสากลในการรับมือกับอาชญากรรมไซเบอร์ แต่สหรัฐอเมริกากลับเลือก “ไม่ลงนาม” โดยให้เหตุผลว่ายังอยู่ระหว่างการพิจารณาเนื้อหาของสนธิสัญญา

    สนธิสัญญานี้มีเป้าหมายเพื่อสร้างมาตรฐานสากลในการจัดการหลักฐานอิเล็กทรอนิกส์, การแบ่งปันข้อมูลข้ามประเทศ, และการนิยามอาชญากรรมที่เกิดขึ้นผ่านอินเทอร์เน็ต เช่น การเผยแพร่ภาพลับโดยไม่ได้รับความยินยอม, การฟอกเงินผ่านคริปโต, และการโจมตีด้วยแรนซัมแวร์

    เลขาธิการ UN António Guterres กล่าวว่าสนธิสัญญานี้จะช่วยประเทศกำลังพัฒนาให้มีทรัพยากรและความสามารถในการรับมือกับภัยไซเบอร์ ซึ่งสร้างความเสียหายทั่วโลกกว่า 10.5 ล้านล้านดอลลาร์ต่อปี

    แต่ในอีกด้านหนึ่ง กลุ่มสิทธิมนุษยชนและบริษัทเทคโนโลยีออกมาเตือนว่าสนธิสัญญานี้อาจเปิดช่องให้รัฐบาลใช้อำนาจสอดแนมประชาชน, ละเมิดสิทธิความเป็นส่วนตัว, และใช้กฎหมายนี้ปราบปรามผู้เห็นต่าง โดยไม่มีการคุ้มครองข้อมูลที่ชัดเจน

    แม้ Guterres จะย้ำว่าสนธิสัญญานี้ต้อง “เคารพสิทธิมนุษยชนทั้งออนไลน์และออฟไลน์” แต่การที่สหรัฐฯ ไม่ลงนามก็สะท้อนถึงความกังวลในระดับสูง และอาจส่งผลต่อการยอมรับของสนธิสัญญานี้ในระดับโลก

    ประเทศที่ลงนามในสนธิสัญญาไซเบอร์ UN
    รวมกว่า 70 ประเทศ เช่น จีน รัสเซีย EU บราซิล ไนจีเรีย
    มีเป้าหมายเพื่อสร้างกลไกสากลในการจัดการอาชญากรรมไซเบอร์

    จุดเด่นของสนธิสัญญา
    สร้างมาตรฐานการจัดการหลักฐานอิเล็กทรอนิกส์
    นิยามอาชญากรรมใหม่ เช่น การเผยแพร่ภาพลับโดยไม่ยินยอม
    สร้างเครือข่าย 24/7 สำหรับความร่วมมือข้ามประเทศ
    สนับสนุนประเทศกำลังพัฒนาในการฝึกอบรมและรับมือภัยไซเบอร์

    ท่าทีของสหรัฐฯ
    ไม่ลงนาม โดยระบุว่า “ยังอยู่ระหว่างการพิจารณา”
    ส่งตัวแทนเข้าร่วมพิธี แต่ไม่ร่วมลงนาม

    ความเห็นจาก UN
    Guterres ย้ำว่าต้องเคารพสิทธิความเป็นส่วนตัวและศักดิ์ศรี
    สนธิสัญญานี้ช่วยแก้ปัญหาการแบ่งปันหลักฐานข้ามประเทศ

    ความเสี่ยงจากสนธิสัญญา
    อาจเปิดช่องให้รัฐบาลใช้กฎหมายนี้สอดแนมประชาชน
    ขาดการคุ้มครองข้อมูลส่วนบุคคลที่ชัดเจน
    อาจถูกใช้ปราบปรามผู้เห็นต่างหรือผู้ประท้วง

    ความเห็นจากนักสิทธิมนุษยชน
    สนธิสัญญานี้อาจ “รับรองการกดขี่ไซเบอร์” ทั้งในประเทศและข้ามพรมแดน
    การลงนามอาจเท่ากับการยอมรับการละเมิดเสรีภาพดิจิทัล

    นี่คือจุดตัดสำคัญระหว่าง “ความมั่นคงดิจิทัล” กับ “สิทธิเสรีภาพออนไลน์” และการที่สหรัฐฯ ยังไม่ลงนาม อาจเป็นสัญญาณว่าการสร้างกฎไซเบอร์ระดับโลกยังต้องหาจุดสมดุลที่ทุกฝ่ายยอมรับได้.

    https://therecord.media/us-declines-signing-cybercrime-treaty?
    🇺🇳🛡️ สหรัฐฯ ปฏิเสธลงนามในสนธิสัญญาไซเบอร์ของ UN แม้กว่า 70 ประเทศร่วมมือกันสร้างกรอบต่อต้านอาชญากรรมดิจิทัล ในพิธีลงนามสนธิสัญญาไซเบอร์ของสหประชาชาติที่กรุงฮานอยเมื่อปลายตุลาคม 2025 ประเทศต่าง ๆ กว่า 70 แห่ง รวมถึงจีน รัสเซีย สหภาพยุโรป และบราซิล ได้ร่วมลงนามในข้อตกลงเพื่อสร้างกลไกสากลในการรับมือกับอาชญากรรมไซเบอร์ แต่สหรัฐอเมริกากลับเลือก “ไม่ลงนาม” โดยให้เหตุผลว่ายังอยู่ระหว่างการพิจารณาเนื้อหาของสนธิสัญญา สนธิสัญญานี้มีเป้าหมายเพื่อสร้างมาตรฐานสากลในการจัดการหลักฐานอิเล็กทรอนิกส์, การแบ่งปันข้อมูลข้ามประเทศ, และการนิยามอาชญากรรมที่เกิดขึ้นผ่านอินเทอร์เน็ต เช่น การเผยแพร่ภาพลับโดยไม่ได้รับความยินยอม, การฟอกเงินผ่านคริปโต, และการโจมตีด้วยแรนซัมแวร์ เลขาธิการ UN António Guterres กล่าวว่าสนธิสัญญานี้จะช่วยประเทศกำลังพัฒนาให้มีทรัพยากรและความสามารถในการรับมือกับภัยไซเบอร์ ซึ่งสร้างความเสียหายทั่วโลกกว่า 10.5 ล้านล้านดอลลาร์ต่อปี แต่ในอีกด้านหนึ่ง กลุ่มสิทธิมนุษยชนและบริษัทเทคโนโลยีออกมาเตือนว่าสนธิสัญญานี้อาจเปิดช่องให้รัฐบาลใช้อำนาจสอดแนมประชาชน, ละเมิดสิทธิความเป็นส่วนตัว, และใช้กฎหมายนี้ปราบปรามผู้เห็นต่าง โดยไม่มีการคุ้มครองข้อมูลที่ชัดเจน แม้ Guterres จะย้ำว่าสนธิสัญญานี้ต้อง “เคารพสิทธิมนุษยชนทั้งออนไลน์และออฟไลน์” แต่การที่สหรัฐฯ ไม่ลงนามก็สะท้อนถึงความกังวลในระดับสูง และอาจส่งผลต่อการยอมรับของสนธิสัญญานี้ในระดับโลก ✅ ประเทศที่ลงนามในสนธิสัญญาไซเบอร์ UN ➡️ รวมกว่า 70 ประเทศ เช่น จีน รัสเซีย EU บราซิล ไนจีเรีย ➡️ มีเป้าหมายเพื่อสร้างกลไกสากลในการจัดการอาชญากรรมไซเบอร์ ✅ จุดเด่นของสนธิสัญญา ➡️ สร้างมาตรฐานการจัดการหลักฐานอิเล็กทรอนิกส์ ➡️ นิยามอาชญากรรมใหม่ เช่น การเผยแพร่ภาพลับโดยไม่ยินยอม ➡️ สร้างเครือข่าย 24/7 สำหรับความร่วมมือข้ามประเทศ ➡️ สนับสนุนประเทศกำลังพัฒนาในการฝึกอบรมและรับมือภัยไซเบอร์ ✅ ท่าทีของสหรัฐฯ ➡️ ไม่ลงนาม โดยระบุว่า “ยังอยู่ระหว่างการพิจารณา” ➡️ ส่งตัวแทนเข้าร่วมพิธี แต่ไม่ร่วมลงนาม ✅ ความเห็นจาก UN ➡️ Guterres ย้ำว่าต้องเคารพสิทธิความเป็นส่วนตัวและศักดิ์ศรี ➡️ สนธิสัญญานี้ช่วยแก้ปัญหาการแบ่งปันหลักฐานข้ามประเทศ ‼️ ความเสี่ยงจากสนธิสัญญา ⛔ อาจเปิดช่องให้รัฐบาลใช้กฎหมายนี้สอดแนมประชาชน ⛔ ขาดการคุ้มครองข้อมูลส่วนบุคคลที่ชัดเจน ⛔ อาจถูกใช้ปราบปรามผู้เห็นต่างหรือผู้ประท้วง ‼️ ความเห็นจากนักสิทธิมนุษยชน ⛔ สนธิสัญญานี้อาจ “รับรองการกดขี่ไซเบอร์” ทั้งในประเทศและข้ามพรมแดน ⛔ การลงนามอาจเท่ากับการยอมรับการละเมิดเสรีภาพดิจิทัล นี่คือจุดตัดสำคัญระหว่าง “ความมั่นคงดิจิทัล” กับ “สิทธิเสรีภาพออนไลน์” และการที่สหรัฐฯ ยังไม่ลงนาม อาจเป็นสัญญาณว่าการสร้างกฎไซเบอร์ระดับโลกยังต้องหาจุดสมดุลที่ทุกฝ่ายยอมรับได้. https://therecord.media/us-declines-signing-cybercrime-treaty?
    THERECORD.MEDIA
    US declines to join more than 70 countries in signing UN cybercrime treaty
    More than 70 countries signed the landmark UN Convention against Cybercrime in Hanoi this weekend, a significant step in the yearslong effort to create a global mechanism to counteract digital crime.
    0 ความคิดเห็น 0 การแบ่งปัน 420 มุมมอง 0 รีวิว
  • จีนเพิ่มพื้นที่ป่าเท่ารัฐเท็กซัส! ความหวังใหม่ท่ามกลางวิกฤตการสูญเสียป่าทั่วโลก

    ในขณะที่โลกยังคงสูญเสียพื้นที่ป่าราว 20 ล้านเอเคอร์ต่อปี โดยเฉพาะในเขตร้อนอย่างบราซิล อินโดนีเซีย และคองโก จีนกลับกลายเป็นหนึ่งในประเทศที่สวนกระแส ด้วยการเพิ่มพื้นที่ป่ากว่า 173 ล้านเอเคอร์ ตั้งแต่ปี 1990 — เทียบเท่าขนาดของรัฐเท็กซัสเลยทีเดียว!

    เล่าให้ฟังแบบเข้าใจง่าย จีนใช้กลยุทธ์ปลูกป่าอย่างเข้มข้นเพื่อรับมือกับการขยายตัวของทะเลทราย เช่น ทะเลทรายทาคลามากันและโกบี โดยโครงการปลูกต้นไม้รอบทะเลทรายเหล่านี้เริ่มตั้งแต่ปี 1978 และยังคงดำเนินต่อเนื่องจนถึงปัจจุบัน

    แม้จะมีไฟป่าและภัยแล้งที่ทำลายป่าในบางพื้นที่ แต่โดยรวมแล้ว จีน อินเดีย รัสเซีย และประเทศร่ำรวยอื่น ๆ กลับมีแนวโน้มเพิ่มพื้นที่ป่า เนื่องจากการทำเกษตรมีประสิทธิภาพมากขึ้น ทำให้ไม่ต้องขยายพื้นที่เพาะปลูกเหมือนในอดีต

    จีนเพิ่มพื้นที่ป่ามากที่สุดในโลกตั้งแต่ปี 1990
    เพิ่มขึ้นกว่า 173 ล้านเอเคอร์
    ปลูกต้นไม้กว่า 120 ล้านเอเคอร์เพื่อสกัดการขยายตัวของทะเลทราย
    โครงการปลูกป่ารอบทะเลทรายทาคลามากันเสร็จสิ้นในปี 2024
    โครงการรอบทะเลทรายโกบียังดำเนินอยู่

    ประเทศอื่นที่มีแนวโน้มเพิ่มพื้นที่ป่า
    รัสเซียเพิ่มขึ้น 52 ล้านเอเคอร์
    อินเดียเพิ่มขึ้น 22 ล้านเอเคอร์
    แคนาดาเพิ่มขึ้น 20 ล้านเอเคอร์
    สหรัฐฯ และยุโรปมีการฟื้นตัวของป่าเช่นกัน

    สาเหตุหลักของการสูญเสียป่าในโลก
    การแผ้วถางเพื่อเกษตรและปศุสัตว์
    ไฟป่าและภัยแล้งที่รุนแรงขึ้นจากภาวะโลกร้อน

    https://e360.yale.edu/digest/china-new-forest-report
    🌳 จีนเพิ่มพื้นที่ป่าเท่ารัฐเท็กซัส! ความหวังใหม่ท่ามกลางวิกฤตการสูญเสียป่าทั่วโลก ในขณะที่โลกยังคงสูญเสียพื้นที่ป่าราว 20 ล้านเอเคอร์ต่อปี โดยเฉพาะในเขตร้อนอย่างบราซิล อินโดนีเซีย และคองโก จีนกลับกลายเป็นหนึ่งในประเทศที่สวนกระแส ด้วยการเพิ่มพื้นที่ป่ากว่า 173 ล้านเอเคอร์ ตั้งแต่ปี 1990 — เทียบเท่าขนาดของรัฐเท็กซัสเลยทีเดียว! 🎯 เล่าให้ฟังแบบเข้าใจง่าย จีนใช้กลยุทธ์ปลูกป่าอย่างเข้มข้นเพื่อรับมือกับการขยายตัวของทะเลทราย เช่น ทะเลทรายทาคลามากันและโกบี โดยโครงการปลูกต้นไม้รอบทะเลทรายเหล่านี้เริ่มตั้งแต่ปี 1978 และยังคงดำเนินต่อเนื่องจนถึงปัจจุบัน แม้จะมีไฟป่าและภัยแล้งที่ทำลายป่าในบางพื้นที่ แต่โดยรวมแล้ว จีน อินเดีย รัสเซีย และประเทศร่ำรวยอื่น ๆ กลับมีแนวโน้มเพิ่มพื้นที่ป่า เนื่องจากการทำเกษตรมีประสิทธิภาพมากขึ้น ทำให้ไม่ต้องขยายพื้นที่เพาะปลูกเหมือนในอดีต ✅ จีนเพิ่มพื้นที่ป่ามากที่สุดในโลกตั้งแต่ปี 1990 ➡️ เพิ่มขึ้นกว่า 173 ล้านเอเคอร์ ➡️ ปลูกต้นไม้กว่า 120 ล้านเอเคอร์เพื่อสกัดการขยายตัวของทะเลทราย ➡️ โครงการปลูกป่ารอบทะเลทรายทาคลามากันเสร็จสิ้นในปี 2024 ➡️ โครงการรอบทะเลทรายโกบียังดำเนินอยู่ ✅ ประเทศอื่นที่มีแนวโน้มเพิ่มพื้นที่ป่า ➡️ รัสเซียเพิ่มขึ้น 52 ล้านเอเคอร์ ➡️ อินเดียเพิ่มขึ้น 22 ล้านเอเคอร์ ➡️ แคนาดาเพิ่มขึ้น 20 ล้านเอเคอร์ ➡️ สหรัฐฯ และยุโรปมีการฟื้นตัวของป่าเช่นกัน ✅ สาเหตุหลักของการสูญเสียป่าในโลก ➡️ การแผ้วถางเพื่อเกษตรและปศุสัตว์ ➡️ ไฟป่าและภัยแล้งที่รุนแรงขึ้นจากภาวะโลกร้อน https://e360.yale.edu/digest/china-new-forest-report
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน

    Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย

    จุดเด่นของ Herodotus ที่ทำให้มันอันตราย

    พฤติกรรมการพิมพ์แบบมนุษย์
    มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์
    เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์

    การควบคุมอุปกรณ์จากระยะไกล
    ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้
    ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี

    เทคนิคการแพร่กระจายที่แนบเนียน
    ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper
    Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย

    โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง
    มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’
    ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว

    เป้าหมายการโจมตีขยายทั่วโลก
    เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone”
    มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต

    ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป
    Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน
    การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative

    การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่
    หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย
    Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ

    มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น
    ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้
    องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection

    https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    📱🧠 Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย ✅ จุดเด่นของ Herodotus ที่ทำให้มันอันตราย ✅ พฤติกรรมการพิมพ์แบบมนุษย์ ➡️ มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์ ➡️ เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์ ✅ การควบคุมอุปกรณ์จากระยะไกล ➡️ ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้ ➡️ ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี ✅ เทคนิคการแพร่กระจายที่แนบเนียน ➡️ ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper ➡️ Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย ✅ โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง ➡️ มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’ ➡️ ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว ✅ เป้าหมายการโจมตีขยายทั่วโลก ➡️ เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone” ➡️ มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต ‼️ ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป ⛔ Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน ⛔ การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative ‼️ การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่ ⛔ หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย ⛔ Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ ‼️ มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น ⛔ ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้ ⛔ องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    SECURITYONLINE.INFO
    Next-Gen Android Trojan Herodotus Mimics Human Typing to Bypass Behavioral Biometrics Anti-Fraud Systems
    Herodotus is a new Android banking Trojan that evades anti-fraud systems by simulating human input: it inserts randomized typing delays (300-3000ms) during remote-control attacks in Italy and Brazil.
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • ปล่อยให้ธรรมชาติฟื้นตัวเอง – กลยุทธ์เรียบง่ายจากดาวเทียมเพื่อสู้โลกร้อน

    ลองจินตนาการว่าพื้นที่ป่าที่เคยถูกตัดไม้ทำลายไป กลับกลายเป็นความหวังใหม่ในการต่อสู้กับภาวะโลกร้อน ไม่ใช่ด้วยการปลูกต้นไม้ใหม่ แต่ด้วยการ “ปล่อยให้ธรรมชาติทำงานของมันเอง”

    นักวิจัยจากวารสาร Nature ใช้ข้อมูลจากดาวเทียมระหว่างปี 2000–2016 เพื่อศึกษาการฟื้นตัวของป่าฝนเขตร้อน พบว่ามีพื้นที่จำนวนมหาศาลทั่วโลกที่สามารถกลับมาเป็นป่าได้โดยใช้การจัดการเพียงเล็กน้อย เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไปในพื้นที่

    ข้อมูลจากดาวเทียมละเอียดถึงระดับ 30 ตารางเมตรต่อจุด ทำให้สามารถสร้างแผนที่แสดงพื้นที่ที่เหมาะสมต่อการฟื้นฟูได้อย่างแม่นยำ โดยกว่า 50% ของพื้นที่ที่มีศักยภาพอยู่ใน 5 ประเทศ ได้แก่ บราซิล จีน โคลอมเบีย อินโดนีเซีย และเม็กซิโก

    การปล่อยให้ป่าฟื้นตัวเองมีข้อดีคือใช้งบประมาณน้อยกว่าการปลูกใหม่ และยังส่งเสริมความหลากหลายทางชีวภาพมากกว่า เพราะไม่ต้องเลือกปลูกเฉพาะพันธุ์ไม้ที่มีมูลค่าทางเศรษฐกิจ

    แม้จะดูเรียบง่าย แต่กลยุทธ์นี้อาจเป็นกุญแจสำคัญในการลดคาร์บอนในบรรยากาศอย่างมีประสิทธิภาพ โดยเฉพาะในประเทศที่มีงบประมาณด้านสิ่งแวดล้อมจำกัด

    การฟื้นตัวของป่าฝนเขตร้อน
    ใช้ข้อมูลดาวเทียมระหว่างปี 2000–2016
    พบว่าป่าฟื้นตัวเองได้ดีหากมีการจัดการเล็กน้อย
    เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไป

    พื้นที่ที่มีศักยภาพสูงในการฟื้นฟู
    กว่า 50% อยู่ใน 5 ประเทศ: บราซิล จีน โคลอมเบีย อินโดนีเซีย เม็กซิโก
    ข้อมูลจากดาวเทียมละเอียดถึง 30 ตารางเมตรต่อจุด
    ช่วยสร้างแผนที่ฟื้นฟูที่แม่นยำกว่าการศึกษาก่อนหน้า

    ข้อดีของการปล่อยให้ธรรมชาติฟื้นตัวเอง
    ใช้งบประมาณน้อยกว่าการปลูกใหม่
    ส่งเสริมความหลากหลายทางชีวภาพ
    ลดโอกาสที่ป่าจะถูกตัดอีกในอนาคต

    ความท้าทายในการฟื้นฟูธรรมชาติ
    ต้องมีการจัดการเบื้องต้นเพื่อให้ป่าฟื้นตัวได้เต็มที่
    เช่น การควบคุมไฟป่าและสัตว์เลี้ยง
    หากไม่มีการสนับสนุนจากรัฐหรือองค์กร อาจไม่เกิดผลในระยะยาว

    https://www.slashgear.com/2003428/satellite-imaging-forest-regrowth-global-warming/
    🌳 ปล่อยให้ธรรมชาติฟื้นตัวเอง – กลยุทธ์เรียบง่ายจากดาวเทียมเพื่อสู้โลกร้อน ลองจินตนาการว่าพื้นที่ป่าที่เคยถูกตัดไม้ทำลายไป กลับกลายเป็นความหวังใหม่ในการต่อสู้กับภาวะโลกร้อน ไม่ใช่ด้วยการปลูกต้นไม้ใหม่ แต่ด้วยการ “ปล่อยให้ธรรมชาติทำงานของมันเอง” นักวิจัยจากวารสาร Nature ใช้ข้อมูลจากดาวเทียมระหว่างปี 2000–2016 เพื่อศึกษาการฟื้นตัวของป่าฝนเขตร้อน พบว่ามีพื้นที่จำนวนมหาศาลทั่วโลกที่สามารถกลับมาเป็นป่าได้โดยใช้การจัดการเพียงเล็กน้อย เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไปในพื้นที่ ข้อมูลจากดาวเทียมละเอียดถึงระดับ 30 ตารางเมตรต่อจุด ทำให้สามารถสร้างแผนที่แสดงพื้นที่ที่เหมาะสมต่อการฟื้นฟูได้อย่างแม่นยำ โดยกว่า 50% ของพื้นที่ที่มีศักยภาพอยู่ใน 5 ประเทศ ได้แก่ บราซิล จีน โคลอมเบีย อินโดนีเซีย และเม็กซิโก การปล่อยให้ป่าฟื้นตัวเองมีข้อดีคือใช้งบประมาณน้อยกว่าการปลูกใหม่ และยังส่งเสริมความหลากหลายทางชีวภาพมากกว่า เพราะไม่ต้องเลือกปลูกเฉพาะพันธุ์ไม้ที่มีมูลค่าทางเศรษฐกิจ แม้จะดูเรียบง่าย แต่กลยุทธ์นี้อาจเป็นกุญแจสำคัญในการลดคาร์บอนในบรรยากาศอย่างมีประสิทธิภาพ โดยเฉพาะในประเทศที่มีงบประมาณด้านสิ่งแวดล้อมจำกัด ✅ การฟื้นตัวของป่าฝนเขตร้อน ➡️ ใช้ข้อมูลดาวเทียมระหว่างปี 2000–2016 ➡️ พบว่าป่าฟื้นตัวเองได้ดีหากมีการจัดการเล็กน้อย ➡️ เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไป ✅ พื้นที่ที่มีศักยภาพสูงในการฟื้นฟู ➡️ กว่า 50% อยู่ใน 5 ประเทศ: บราซิล จีน โคลอมเบีย อินโดนีเซีย เม็กซิโก ➡️ ข้อมูลจากดาวเทียมละเอียดถึง 30 ตารางเมตรต่อจุด ➡️ ช่วยสร้างแผนที่ฟื้นฟูที่แม่นยำกว่าการศึกษาก่อนหน้า ✅ ข้อดีของการปล่อยให้ธรรมชาติฟื้นตัวเอง ➡️ ใช้งบประมาณน้อยกว่าการปลูกใหม่ ➡️ ส่งเสริมความหลากหลายทางชีวภาพ ➡️ ลดโอกาสที่ป่าจะถูกตัดอีกในอนาคต ‼️ ความท้าทายในการฟื้นฟูธรรมชาติ ⛔ ต้องมีการจัดการเบื้องต้นเพื่อให้ป่าฟื้นตัวได้เต็มที่ ⛔ เช่น การควบคุมไฟป่าและสัตว์เลี้ยง ⛔ หากไม่มีการสนับสนุนจากรัฐหรือองค์กร อาจไม่เกิดผลในระยะยาว https://www.slashgear.com/2003428/satellite-imaging-forest-regrowth-global-warming/
    WWW.SLASHGEAR.COM
    Satellites Discovered A Surprisingly Simple Strategy To Combat Climate Change - SlashGear
    By tracking forest regrowth from space, scientists found that letting nature reforest itself could capture carbon cheaply and effectively across the tropics.
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ

    รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย

    แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย

    ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais

    Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270)

    เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX

    Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก

    พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web
    ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ

    มีผู้ใช้งานรวมกันกว่า 20,000 ราย
    Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด

    ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้
    เป็นการรีแบรนด์จากเครื่องมือเดียวกัน

    ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด
    suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000
    พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน

    เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย
    เช่น zapvende.com และ lobovendedor.com.br

    เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp
    เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล

    ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย
    เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome

    ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ
    อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย

    การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ
    เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล

    https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    📣 “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270) เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ✅ พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web ➡️ ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ ✅ มีผู้ใช้งานรวมกันกว่า 20,000 ราย ➡️ Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด ✅ ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้ ➡️ เป็นการรีแบรนด์จากเครื่องมือเดียวกัน ✅ ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด ➡️ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br ✅ DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000 ➡️ พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน ✅ เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย ➡️ เช่น zapvende.com และ lobovendedor.com.br ✅ เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp ➡️ เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล ‼️ ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย ⛔ เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome ‼️ ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก ⛔ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ‼️ การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ ⛔ อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย ‼️ การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ ⛔ เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    SECURITYONLINE.INFO
    131 Chrome Extensions Found Abusing WhatsApp Web for Spam Automation in Massive Reseller Scheme
    A spamware network of 131 cloned Chrome extensions (YouSeller, Botflow) is abusing WhatsApp Web for automated messaging. The DBX Tecnologia reseller scheme affects 20K+ users.
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ”

    Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที

    เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%)

    Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต

    Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ
    อัตราแพ็กเกตสูงถึง 5.3 Bpps

    การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood
    ลักษณะเป็น short-burst flood 30–45 วินาที

    เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม
    แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น

    แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%)
    รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด

    บอทเน็ตที่ใช้คือ AISURU
    เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา

    Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps
    ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ

    รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว
    การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด

    การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป
    เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง

    โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที
    โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่

    บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง
    เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก

    การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า
    อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป

    การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering
    อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก

    https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    🌐 “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ” Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%) Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต ✅ Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ ➡️ อัตราแพ็กเกตสูงถึง 5.3 Bpps ✅ การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood ➡️ ลักษณะเป็น short-burst flood 30–45 วินาที ✅ เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม ➡️ แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น ✅ แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%) ➡️ รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด ✅ บอทเน็ตที่ใช้คือ AISURU ➡️ เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา ✅ Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps ➡️ ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ ✅ รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว ➡️ การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด ‼️ การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง ‼️ โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที ⛔ โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่ ‼️ บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง ⛔ เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก ‼️ การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า ⛔ อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป ‼️ การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering ⛔ อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    SECURITYONLINE.INFO
    Gcore Mitigates Record-Breaking 6 Tbps DDoS Attack
    Luxembourg, Luxembourg, 14th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 12
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 12

    ปัจจัยสุดท้าย ที่จะตามประเมินกันคือ เรื่องกองกำลัง ซึ่งมีทั้งในระบบและนอกระบบ

    สำหรับกองกำลังในระบบ เป็นเรื่องที่ประเมินยาก เนื่องจากความแตกต่างทางข้อมูลของของแต่ละแหล่งที่มา ซึ่งแน่นอน มีทั้งการซ่อนตัวเลขไม่ให้อีกฝ่ายรู้ความจริง หรือแต่งให้ดูดีกว่าเป็นจริง จึงเป็นเรื่องที่ยากจะยืนยัน ตัวเลขที่จะนำมาแสดงต่อไปนี้ ผมได้มาจากหลายแหล่ง มีทั้งเวบด้านทหาร และข้อมูลที่มีผู้รู้ทางด้านนี้ส่งมาให้ ผมใช้ตัวเลขที่ประเมินจากทุกแหล่งข้อมูลที่ได้ มาเปรียบเทียบ และ ประมาณความเป็นไปได้นะครับ

    ฝ่ายอเมริกา 5 อันดับแรก

    – อเมริกา มีประมาณ 2.2 ล้านนาย
    – เกาหลีใต้ มีประมาณ 1 ล้านนาย
    – อังกฤษ มีประมาณ 4 แสนนาย
    – ฝรั่งเศษ มีประมาณ 4 แสนนาย
    – ออสเตรเลีย มีประมาณ 3.5 แสนนาย
    – ที่เหลือรวมๆกันของพันธมิตร มีประมาณ 2 ล้านนาย
    รวมทั้งหมดประมาณ 7 ล้านนาย

    ส่วนกองกำลังในระบบ ของฝ่ายรัสเซีย 5 อันดับแรก

    – จีน มีประมาณ 4.3 ล้านนาย
    – รัสเซีย มีประมาณ 3.2 ล้านนาย
    – อินเดีย มีประมาณ 3.4 ล้านนาย
    – เกาหลีเหนือ มีประมาณ 2 ล้านนาย
    – อิหร่าน มีประมาณ 3 ล้านนาย
    – ที่เหลือรวมๆกันของพันธมิตร มีประมาณ 2 ล้านนาย
    รวมทั้งหมดประมาณ 18 ล้านนาย

    สรุป กองกำลังในระบบ หรือประจำกองทัพ ระหว่างฝ่ายอเมริกากับฝ่ายรัสเซีย อัตราส่วนประมาณ 1: 2.5 ฝ่ายรัสเซียมีมากกว่าฝ่ายอเมริกากว่าเท่าครึ่ง

    คงพอเห็นแล้วว่า มีจำนวนพันธมิตรมาก ก็เรื่องหนึ่ง แต่เวลาทำสงคราม จำนวนนักรบ อาจสำคัญกว่าเพื่อนที่เป็นภาระรุงรังนะครับ

    เกี่ยวกับเรื่องกองกำลังนั้น อเมริกาเลิกระบบทหารเกณฑ์ไปแล้ว มีแต่ทหารสมัคร ขณะที่รัสเซีย จีน เกาหลีเหนือ และ อิหร่าน ยังมีระบบทหารเกณฑ์ตามกฏหมายอยู่ ซึ่งจะทำให้ทั้ง 4 ประเทศ สามารถเรียกทหารสำรอง และทหารเกณฑ์ได้อีกหลายสิบล้านนาย

    ยังมีตัวแปรที่มีกองกำลังขนาดใหญ่ ที่ผมไม่ได้ใส่ไป 2 ประเทศ คือ บราซิล และตุรกี บราซิล นั้น อยู่ระหว่างจะเป็นกลาง หรือเข้ากับฝ่ายรัสเซีย มีกองกำลังประมาณ 4 แสนคน ส่วนตุรกีนั้น ด้วยความเป็นนก 2 หัว ชอบเล่นเกมเสียว ตุรกียังเล่นเสียวต่อ ไม่ตัดสินใจ มีกองกำลังประมาณ 6 แสนคน

    สำหรับไทยแลนด์ แดนสมันน้อยนั้น ผมไม่ได้เอามาใส่อยู่ฝ่ายใดเลย เพราะไม่สามารถคาดเดาความลึกซึ้งยาวไกลในวิสัยทัศน์ของท่านผู้นำได้ ไม่แตะดีกว่าครับ ได้แต่แอบหวังว่า พระสยามเทวาธิราชท่านคงดลใจให้ไปถูกทาง เพื่อให้สมันน้อยรอดพ้นจากอันตราย

    สวัสดีครับ
    คนเล่านิทาน
    5 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 12 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 12 ปัจจัยสุดท้าย ที่จะตามประเมินกันคือ เรื่องกองกำลัง ซึ่งมีทั้งในระบบและนอกระบบ สำหรับกองกำลังในระบบ เป็นเรื่องที่ประเมินยาก เนื่องจากความแตกต่างทางข้อมูลของของแต่ละแหล่งที่มา ซึ่งแน่นอน มีทั้งการซ่อนตัวเลขไม่ให้อีกฝ่ายรู้ความจริง หรือแต่งให้ดูดีกว่าเป็นจริง จึงเป็นเรื่องที่ยากจะยืนยัน ตัวเลขที่จะนำมาแสดงต่อไปนี้ ผมได้มาจากหลายแหล่ง มีทั้งเวบด้านทหาร และข้อมูลที่มีผู้รู้ทางด้านนี้ส่งมาให้ ผมใช้ตัวเลขที่ประเมินจากทุกแหล่งข้อมูลที่ได้ มาเปรียบเทียบ และ ประมาณความเป็นไปได้นะครับ ฝ่ายอเมริกา 5 อันดับแรก – อเมริกา มีประมาณ 2.2 ล้านนาย – เกาหลีใต้ มีประมาณ 1 ล้านนาย – อังกฤษ มีประมาณ 4 แสนนาย – ฝรั่งเศษ มีประมาณ 4 แสนนาย – ออสเตรเลีย มีประมาณ 3.5 แสนนาย – ที่เหลือรวมๆกันของพันธมิตร มีประมาณ 2 ล้านนาย รวมทั้งหมดประมาณ 7 ล้านนาย ส่วนกองกำลังในระบบ ของฝ่ายรัสเซีย 5 อันดับแรก – จีน มีประมาณ 4.3 ล้านนาย – รัสเซีย มีประมาณ 3.2 ล้านนาย – อินเดีย มีประมาณ 3.4 ล้านนาย – เกาหลีเหนือ มีประมาณ 2 ล้านนาย – อิหร่าน มีประมาณ 3 ล้านนาย – ที่เหลือรวมๆกันของพันธมิตร มีประมาณ 2 ล้านนาย รวมทั้งหมดประมาณ 18 ล้านนาย สรุป กองกำลังในระบบ หรือประจำกองทัพ ระหว่างฝ่ายอเมริกากับฝ่ายรัสเซีย อัตราส่วนประมาณ 1: 2.5 ฝ่ายรัสเซียมีมากกว่าฝ่ายอเมริกากว่าเท่าครึ่ง คงพอเห็นแล้วว่า มีจำนวนพันธมิตรมาก ก็เรื่องหนึ่ง แต่เวลาทำสงคราม จำนวนนักรบ อาจสำคัญกว่าเพื่อนที่เป็นภาระรุงรังนะครับ เกี่ยวกับเรื่องกองกำลังนั้น อเมริกาเลิกระบบทหารเกณฑ์ไปแล้ว มีแต่ทหารสมัคร ขณะที่รัสเซีย จีน เกาหลีเหนือ และ อิหร่าน ยังมีระบบทหารเกณฑ์ตามกฏหมายอยู่ ซึ่งจะทำให้ทั้ง 4 ประเทศ สามารถเรียกทหารสำรอง และทหารเกณฑ์ได้อีกหลายสิบล้านนาย ยังมีตัวแปรที่มีกองกำลังขนาดใหญ่ ที่ผมไม่ได้ใส่ไป 2 ประเทศ คือ บราซิล และตุรกี บราซิล นั้น อยู่ระหว่างจะเป็นกลาง หรือเข้ากับฝ่ายรัสเซีย มีกองกำลังประมาณ 4 แสนคน ส่วนตุรกีนั้น ด้วยความเป็นนก 2 หัว ชอบเล่นเกมเสียว ตุรกียังเล่นเสียวต่อ ไม่ตัดสินใจ มีกองกำลังประมาณ 6 แสนคน สำหรับไทยแลนด์ แดนสมันน้อยนั้น ผมไม่ได้เอามาใส่อยู่ฝ่ายใดเลย เพราะไม่สามารถคาดเดาความลึกซึ้งยาวไกลในวิสัยทัศน์ของท่านผู้นำได้ ไม่แตะดีกว่าครับ ได้แต่แอบหวังว่า พระสยามเทวาธิราชท่านคงดลใจให้ไปถูกทาง เพื่อให้สมันน้อยรอดพ้นจากอันตราย สวัสดีครับ คนเล่านิทาน 5 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 9
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 9

    ลองมาไล่เรียงดูพันธมิตรของแต่ละฝ่าย ว่ามีใคร ฝีไม้ลายมือขนาดไหนกันบ้าง

    ฝ่ายอเมริกา
    – กลุ่ม Anglo Saxon นำโดย อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา
    – กลุ่มตะวันออกกลาง นำโดย พวกเสี่ยน้ำมันค่ายซาอุดิอารเบีย มี ซาอุดิ อารเบีย, อาหรับอามิเรต, บาห์เรน, คูเวต, การ์ต้า, จอร์แดน , อิรัก (น่าสงสัย) และ ตุรกี (ซึ่งแม้จะอยู่นอกกลุ่มพวกเสี่ย แต่ก็ถือว่าเป็นลูกหาบอเมริกา แต่ระยะหลังพฤติกรรมน่าสงสัย) และอิสราเอลตัวแสบ
    – กลุ่มยุโรป หมดทั้งทวีป รักกันมากน้อยนั้นอีกเรื่องหนึ่ง มี NATOเป็นผู้คุมฝูง
    – กลุ่มเอเซีย มีญี่ปุ่น เกาหลีใต้ ฟิลิปปินส์ เวียตนาม ลาว เขมร พม่า (น่าสงสัย) ปากีสถาน อาฟกานิสถาน
    – กลุ่มอาฟริกา มี อิยิปต์เป็นตัวหลัก
    – กลุ่มลาตินอเมริกา ยังมองไม่เห็นตัวหลัก

    ฝ่ายรัสเซีย
    – กลุ่มเอเซีย มี จีน เกาหลีเหนือ อินเดีย พม่า และกลุ่มเจ้าพ่อเซี่ยงไฮ้ (Shanghai Co-Operation)
    – กลุ่มยุโรป ที่เปิดเผยยังไม่มี
    – กลุ่มตะวันออกกลาง มีอิหร่าน ซีเรีย และเลบานอน
    – กลุ่มอาฟริกา ยังไม่ยอมเปิดเผยตัว
    – กลุ่มลาติน มีบราซิล และคิวบา

    เห็นได้ชัดว่าในด้านปริมาณ ฝ่ายอเมริกามีมากกว่าฝ่ายรัสเซีย จนฝ่ายรัสเซียน่าจะถอดใจ แต่ถ้าลองมาไล่เรียงด้านศักยภาพของเหล่าพันธมิตรของแต่ละฝ่ายดูบ้าง ว่าใครเป็นมวยประเภทไม้ประดับ หรือใครเป็นมวยประเภทหมัดหนักแบบท่อนซุง

    ฝ่ายอเมริกา

    หมัดหนักที่สุดคืออิสราเอล มีความพร้อมทั้งด้านกองกำลังอาวุธ ส่วนหมัดรองมี ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฝรั่งเศษ สวีเดน และซาอุดิ ที่มีกองกำลังใกล้เคียงกัน และอาวุธไม่น้อยหน้ากัน ส่วนแถบเอเซีย ที่พอใช้การได้มี เกาหลี ฟิลิปปินส์ เวียตนาม และญี่ปุ่น แต่เป็นพวกหมัดเบา

    สรุปพันธมิตรที่อเมริกาจะพึ่งได้จริงๆมี 9 ประเทศ เป็นรุ่นหมัดหนักแค่ 1 เดียว !

    ฝ่ายรัสเซีย
    รุ่นใหญ่หมัดหนักมีเพียบ คือ จีน อินเดีย บราซิล เกาหลีเหนือ (แม้จะเป็นประเทศเล็ก แต่แรงและเผ็ดจัด) อิหร่าน เลบานอน และม้ามืดคือคิวบา
    รุ่นกลางมีซีเรีย (และอาจจะพ่วงเอาตุรกีและอิรัก เข้ามาด้วย ต้องดูอีกสักระยะหนึ่ง) และพม่า มี 9 ประเทศเท่ากัน เป็นรุ่นหมัดหนักเสีย 7 ประเทศ !

    สำหรับเลบานอน เป็นหมากสำคัญอีกตัวหนึ่ง หลายท่านอาจจะไม่รู้ จากการที่เลบานอน เป็นเจ้าของกองกำลัง Hezbollah ซึ่ง มีศักยภาพสูง และมีวินัยสูงครอบครองบริเวณที่สามารถก่อการอันตรายให้กับอิสราเอลอย่างยิ่ง ทำให้เลบานอนเป็นประเทศที่อเมริกาพยายามซื้อ ถ้าซื้อไม่ได้ก็ต้องทำลาย ขณะเดียวกัน อิหร่านก็ทุ่มสุดตัวเช่นเดียวกัน ในการส่งเสียเลี้ยงดูพวก Hezbollah ดังนั้น ถ้าเลบานอนสามารถทำให้อิสราเอลเหนื่อยได้ อเมริกาก็เซได้

    สรุป เรื่องพันธมิตร

    ฝ่ายอเมริกา แม้จะมีจำนวนมากกว่า ดูเผินๆ ฟังแต่ข่าวย้อมสี มันน่าคึกคัก ว่าโลกทั้งใบอยู่ฝ่ายอเมริกาทั้งนั้น แต่ดูเหมือนจะเป็นพวกที่จำเป็นจะต้องอยู่กับอเมริกา เพราะมีเชือกผูกหรือถูกต้อนเข้าคอกไม่น้อย แบบนี้เวลาจะไปรบน่ะ ถามจริงๆ เขาจะไปตายแทนให้หรือ แถมจะเป็นภาระให้อเมริกาต้องมาดูแล เพราะกองกำลังของตัวเองก็มีไม่พอแม้จะดูแลตัวเอง จะเอาที่ไหนไปช่วยลูกพี่ มีแต่กำลังปาก ถึงตอนเข้าฉากรบจริง อเมริกาอาจบอกตัวใครตัวมันนะพวก

    ส่วน ฝ่ายรัสเซีย เห็นแล้วเหมือนจำนวนน้อยจนน่าใจหาย แต่ดูศักยภาพแล้ว ไม่น่าต้องอธิบายมาก เป็นพวกถูกอเมริกาไล่บี้ เสียจนแทบไม่มีที่ยืนแทบทั้งนั้น ตั้งแต่ตัวหัวหน้าเอง แบบนี้มีอะไรจะต้องเสีย ไม่รบต่างหาก อาจจะเสียจนไม่มีที่ยืน แล้วการรบด้วยความคับแค้น ความฮึด และความอึด มันเป็นอย่างไร นึกถึงภาพเด็กแสบเกาหลีกับอิหร่านเสี่ยนิวเคลียร์ ก็น่าจะพอเห็นภาพกันออก ไม่ต้องบรรยายมากนะครับ

    ตกลงฝ่ายอเมริกา ที่ว่าพวกมาก เกรงจะเป็นประเภทพวกมาก ลากลงเหวเสียมากกว่า แบบนี้ ฝ่ายรัสเซีย กลุ่มเล็กแต่เหนียวและหนัก น่าจะดีกว่า

    สวัสดีครับ
    คนเล่านิทาน
    4 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 9 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 9 ลองมาไล่เรียงดูพันธมิตรของแต่ละฝ่าย ว่ามีใคร ฝีไม้ลายมือขนาดไหนกันบ้าง ฝ่ายอเมริกา – กลุ่ม Anglo Saxon นำโดย อังกฤษ ออสเตรเลีย นิวซีแลนด์ และแคนาดา – กลุ่มตะวันออกกลาง นำโดย พวกเสี่ยน้ำมันค่ายซาอุดิอารเบีย มี ซาอุดิ อารเบีย, อาหรับอามิเรต, บาห์เรน, คูเวต, การ์ต้า, จอร์แดน , อิรัก (น่าสงสัย) และ ตุรกี (ซึ่งแม้จะอยู่นอกกลุ่มพวกเสี่ย แต่ก็ถือว่าเป็นลูกหาบอเมริกา แต่ระยะหลังพฤติกรรมน่าสงสัย) และอิสราเอลตัวแสบ – กลุ่มยุโรป หมดทั้งทวีป รักกันมากน้อยนั้นอีกเรื่องหนึ่ง มี NATOเป็นผู้คุมฝูง – กลุ่มเอเซีย มีญี่ปุ่น เกาหลีใต้ ฟิลิปปินส์ เวียตนาม ลาว เขมร พม่า (น่าสงสัย) ปากีสถาน อาฟกานิสถาน – กลุ่มอาฟริกา มี อิยิปต์เป็นตัวหลัก – กลุ่มลาตินอเมริกา ยังมองไม่เห็นตัวหลัก ฝ่ายรัสเซีย – กลุ่มเอเซีย มี จีน เกาหลีเหนือ อินเดีย พม่า และกลุ่มเจ้าพ่อเซี่ยงไฮ้ (Shanghai Co-Operation) – กลุ่มยุโรป ที่เปิดเผยยังไม่มี – กลุ่มตะวันออกกลาง มีอิหร่าน ซีเรีย และเลบานอน – กลุ่มอาฟริกา ยังไม่ยอมเปิดเผยตัว – กลุ่มลาติน มีบราซิล และคิวบา เห็นได้ชัดว่าในด้านปริมาณ ฝ่ายอเมริกามีมากกว่าฝ่ายรัสเซีย จนฝ่ายรัสเซียน่าจะถอดใจ แต่ถ้าลองมาไล่เรียงด้านศักยภาพของเหล่าพันธมิตรของแต่ละฝ่ายดูบ้าง ว่าใครเป็นมวยประเภทไม้ประดับ หรือใครเป็นมวยประเภทหมัดหนักแบบท่อนซุง ฝ่ายอเมริกา หมัดหนักที่สุดคืออิสราเอล มีความพร้อมทั้งด้านกองกำลังอาวุธ ส่วนหมัดรองมี ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฝรั่งเศษ สวีเดน และซาอุดิ ที่มีกองกำลังใกล้เคียงกัน และอาวุธไม่น้อยหน้ากัน ส่วนแถบเอเซีย ที่พอใช้การได้มี เกาหลี ฟิลิปปินส์ เวียตนาม และญี่ปุ่น แต่เป็นพวกหมัดเบา สรุปพันธมิตรที่อเมริกาจะพึ่งได้จริงๆมี 9 ประเทศ เป็นรุ่นหมัดหนักแค่ 1 เดียว ! ฝ่ายรัสเซีย รุ่นใหญ่หมัดหนักมีเพียบ คือ จีน อินเดีย บราซิล เกาหลีเหนือ (แม้จะเป็นประเทศเล็ก แต่แรงและเผ็ดจัด) อิหร่าน เลบานอน และม้ามืดคือคิวบา รุ่นกลางมีซีเรีย (และอาจจะพ่วงเอาตุรกีและอิรัก เข้ามาด้วย ต้องดูอีกสักระยะหนึ่ง) และพม่า มี 9 ประเทศเท่ากัน เป็นรุ่นหมัดหนักเสีย 7 ประเทศ ! สำหรับเลบานอน เป็นหมากสำคัญอีกตัวหนึ่ง หลายท่านอาจจะไม่รู้ จากการที่เลบานอน เป็นเจ้าของกองกำลัง Hezbollah ซึ่ง มีศักยภาพสูง และมีวินัยสูงครอบครองบริเวณที่สามารถก่อการอันตรายให้กับอิสราเอลอย่างยิ่ง ทำให้เลบานอนเป็นประเทศที่อเมริกาพยายามซื้อ ถ้าซื้อไม่ได้ก็ต้องทำลาย ขณะเดียวกัน อิหร่านก็ทุ่มสุดตัวเช่นเดียวกัน ในการส่งเสียเลี้ยงดูพวก Hezbollah ดังนั้น ถ้าเลบานอนสามารถทำให้อิสราเอลเหนื่อยได้ อเมริกาก็เซได้ สรุป เรื่องพันธมิตร ฝ่ายอเมริกา แม้จะมีจำนวนมากกว่า ดูเผินๆ ฟังแต่ข่าวย้อมสี มันน่าคึกคัก ว่าโลกทั้งใบอยู่ฝ่ายอเมริกาทั้งนั้น แต่ดูเหมือนจะเป็นพวกที่จำเป็นจะต้องอยู่กับอเมริกา เพราะมีเชือกผูกหรือถูกต้อนเข้าคอกไม่น้อย แบบนี้เวลาจะไปรบน่ะ ถามจริงๆ เขาจะไปตายแทนให้หรือ แถมจะเป็นภาระให้อเมริกาต้องมาดูแล เพราะกองกำลังของตัวเองก็มีไม่พอแม้จะดูแลตัวเอง จะเอาที่ไหนไปช่วยลูกพี่ มีแต่กำลังปาก ถึงตอนเข้าฉากรบจริง อเมริกาอาจบอกตัวใครตัวมันนะพวก ส่วน ฝ่ายรัสเซีย เห็นแล้วเหมือนจำนวนน้อยจนน่าใจหาย แต่ดูศักยภาพแล้ว ไม่น่าต้องอธิบายมาก เป็นพวกถูกอเมริกาไล่บี้ เสียจนแทบไม่มีที่ยืนแทบทั้งนั้น ตั้งแต่ตัวหัวหน้าเอง แบบนี้มีอะไรจะต้องเสีย ไม่รบต่างหาก อาจจะเสียจนไม่มีที่ยืน แล้วการรบด้วยความคับแค้น ความฮึด และความอึด มันเป็นอย่างไร นึกถึงภาพเด็กแสบเกาหลีกับอิหร่านเสี่ยนิวเคลียร์ ก็น่าจะพอเห็นภาพกันออก ไม่ต้องบรรยายมากนะครับ ตกลงฝ่ายอเมริกา ที่ว่าพวกมาก เกรงจะเป็นประเภทพวกมาก ลากลงเหวเสียมากกว่า แบบนี้ ฝ่ายรัสเซีย กลุ่มเล็กแต่เหนียวและหนัก น่าจะดีกว่า สวัสดีครับ คนเล่านิทาน 4 ธค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 539 มุมมอง 0 รีวิว
  • “Zimbra พบช่องโหว่ XSS ร้ายแรง (CVE-2025-27915) — แฮกเกอร์ใช้ไฟล์ปฏิทิน .ICS เจาะระบบอีเมลองค์กร”

    ช่องโหว่ใหม่ในระบบอีเมล Zimbra Collaboration Suite (ZCS) ได้รับการเปิดเผยและยืนยันว่า “ถูกใช้งานจริงในโลกไซเบอร์” โดยช่องโหว่นี้มีรหัส CVE-2025-27915 และถูกจัดอยู่ในรายการ Known Exploited Vulnerabilities (KEV) ของ CISA ซึ่งหมายความว่าองค์กรภาครัฐในสหรัฐฯ ต้องรีบแก้ไขภายในวันที่ 28 ตุลาคม 2025

    ช่องโหว่นี้เป็นแบบ stored cross-site scripting (XSS) ที่เกิดจากการที่ Zimbra ไม่กรอง HTML ในไฟล์ .ICS (iCalendar) ที่แนบมากับอีเมลอย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝัง JavaScript ที่ถูกเข้ารหัสไว้ในไฟล์ .ICS ขนาดใหญ่ (มากกว่า 10KB) และเมื่อผู้ใช้เปิดอีเมลที่มีไฟล์นี้ผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ทันที

    ผลลัพธ์คือแฮกเกอร์สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน รายชื่อผู้ติดต่อ รายการอีเมลที่แชร์ และแม้แต่ตั้งค่าฟิลเตอร์เพื่อส่งต่ออีเมลทั้งหมดไปยังบัญชี ProtonMail ที่ควบคุมโดยผู้โจมตี โดยสคริปต์จะทำงานแบบลับ ๆ เช่น รอ 60 วินาทีก่อนเริ่มทำงาน ซ่อน UI ที่เปลี่ยนแปลง และรันกระบวนการขโมยข้อมูลทุก 3 วันเพื่อหลบการตรวจจับ

    หนึ่งในเหตุการณ์โจมตีที่ถูกบันทึกไว้คือการปลอมตัวเป็นสำนักงานพิธีการของกองทัพเรือลิเบีย เพื่อส่งไฟล์ .ICS ไปยังองค์กรทหารในบราซิล ซึ่งแสดงให้เห็นว่าเป้าหมายของการโจมตีมีความเฉพาะเจาะจงและมีความสามารถระดับสูง

    Zimbra ได้ออกแพตช์แก้ไขในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 แต่ไม่ได้แจ้งว่าช่องโหว่นี้ถูกใช้งานจริงในตอนแรก จนกระทั่งนักวิจัยพบหลักฐานว่าการโจมตีเริ่มต้นตั้งแต่ต้นเดือนมกราคม

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-27915 เป็น stored XSS ใน Zimbra Collaboration Suite
    เกิดจากการไม่กรอง HTML ในไฟล์ .ICS ที่แนบมากับอีเมล
    แฮกเกอร์ใช้ไฟล์ .ICS ขนาดใหญ่ที่มี JavaScript เข้ารหัสแบบ Base64
    เมื่อเปิดอีเมลผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้
    สคริปต์สามารถขโมยรหัสผ่าน รายชื่อผู้ติดต่อ และตั้งค่าฟิลเตอร์ส่งต่ออีเมล
    ใช้เทคนิคหลบการตรวจจับ เช่น รอ 60 วินาที ซ่อน UI และรันทุก 3 วัน
    หนึ่งในเหตุการณ์โจมตีคือการปลอมตัวเป็นหน่วยงานทหารเพื่อส่งไฟล์ .ICS
    Zimbra ออกแพตช์ในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5
    CISA เพิ่มช่องโหว่นี้ในรายการ KEV และกำหนดให้หน่วยงานรัฐแก้ไขภายใน 28 ตุลาคม

    ข้อมูลเสริมจากภายนอก
    ICS (iCalendar) เป็นไฟล์มาตรฐานที่ใช้ในการส่งข้อมูลปฏิทินข้ามระบบ
    XSS แบบ stored มีความอันตรายสูงเพราะฝังอยู่ในระบบและทำงานเมื่อผู้ใช้เข้าถึง
    การใช้ SOAP API ของ Zimbra ช่วยให้แฮกเกอร์ค้นหาและดึงข้อมูลจากโฟลเดอร์ต่าง ๆ
    การตั้งค่าฟิลเตอร์ชื่อ “Correo” เป็นเทคนิคที่ใช้ส่งต่ออีเมลโดยไม่ให้ผู้ใช้รู้ตัว
    กลุ่ม UNC1151 เคยใช้เทคนิคคล้ายกันในการโจมตีองค์กรรัฐบาลในยุโรปตะวันออก

    https://securityonline.info/zimbra-xss-zero-day-cve-2025-27915-actively-exploited-cisa-adds-to-kev-catalog/
    📧 “Zimbra พบช่องโหว่ XSS ร้ายแรง (CVE-2025-27915) — แฮกเกอร์ใช้ไฟล์ปฏิทิน .ICS เจาะระบบอีเมลองค์กร” ช่องโหว่ใหม่ในระบบอีเมล Zimbra Collaboration Suite (ZCS) ได้รับการเปิดเผยและยืนยันว่า “ถูกใช้งานจริงในโลกไซเบอร์” โดยช่องโหว่นี้มีรหัส CVE-2025-27915 และถูกจัดอยู่ในรายการ Known Exploited Vulnerabilities (KEV) ของ CISA ซึ่งหมายความว่าองค์กรภาครัฐในสหรัฐฯ ต้องรีบแก้ไขภายในวันที่ 28 ตุลาคม 2025 ช่องโหว่นี้เป็นแบบ stored cross-site scripting (XSS) ที่เกิดจากการที่ Zimbra ไม่กรอง HTML ในไฟล์ .ICS (iCalendar) ที่แนบมากับอีเมลอย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝัง JavaScript ที่ถูกเข้ารหัสไว้ในไฟล์ .ICS ขนาดใหญ่ (มากกว่า 10KB) และเมื่อผู้ใช้เปิดอีเมลที่มีไฟล์นี้ผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ทันที ผลลัพธ์คือแฮกเกอร์สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน รายชื่อผู้ติดต่อ รายการอีเมลที่แชร์ และแม้แต่ตั้งค่าฟิลเตอร์เพื่อส่งต่ออีเมลทั้งหมดไปยังบัญชี ProtonMail ที่ควบคุมโดยผู้โจมตี โดยสคริปต์จะทำงานแบบลับ ๆ เช่น รอ 60 วินาทีก่อนเริ่มทำงาน ซ่อน UI ที่เปลี่ยนแปลง และรันกระบวนการขโมยข้อมูลทุก 3 วันเพื่อหลบการตรวจจับ หนึ่งในเหตุการณ์โจมตีที่ถูกบันทึกไว้คือการปลอมตัวเป็นสำนักงานพิธีการของกองทัพเรือลิเบีย เพื่อส่งไฟล์ .ICS ไปยังองค์กรทหารในบราซิล ซึ่งแสดงให้เห็นว่าเป้าหมายของการโจมตีมีความเฉพาะเจาะจงและมีความสามารถระดับสูง Zimbra ได้ออกแพตช์แก้ไขในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 แต่ไม่ได้แจ้งว่าช่องโหว่นี้ถูกใช้งานจริงในตอนแรก จนกระทั่งนักวิจัยพบหลักฐานว่าการโจมตีเริ่มต้นตั้งแต่ต้นเดือนมกราคม ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-27915 เป็น stored XSS ใน Zimbra Collaboration Suite ➡️ เกิดจากการไม่กรอง HTML ในไฟล์ .ICS ที่แนบมากับอีเมล ➡️ แฮกเกอร์ใช้ไฟล์ .ICS ขนาดใหญ่ที่มี JavaScript เข้ารหัสแบบ Base64 ➡️ เมื่อเปิดอีเมลผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ ➡️ สคริปต์สามารถขโมยรหัสผ่าน รายชื่อผู้ติดต่อ และตั้งค่าฟิลเตอร์ส่งต่ออีเมล ➡️ ใช้เทคนิคหลบการตรวจจับ เช่น รอ 60 วินาที ซ่อน UI และรันทุก 3 วัน ➡️ หนึ่งในเหตุการณ์โจมตีคือการปลอมตัวเป็นหน่วยงานทหารเพื่อส่งไฟล์ .ICS ➡️ Zimbra ออกแพตช์ในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 ➡️ CISA เพิ่มช่องโหว่นี้ในรายการ KEV และกำหนดให้หน่วยงานรัฐแก้ไขภายใน 28 ตุลาคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (iCalendar) เป็นไฟล์มาตรฐานที่ใช้ในการส่งข้อมูลปฏิทินข้ามระบบ ➡️ XSS แบบ stored มีความอันตรายสูงเพราะฝังอยู่ในระบบและทำงานเมื่อผู้ใช้เข้าถึง ➡️ การใช้ SOAP API ของ Zimbra ช่วยให้แฮกเกอร์ค้นหาและดึงข้อมูลจากโฟลเดอร์ต่าง ๆ ➡️ การตั้งค่าฟิลเตอร์ชื่อ “Correo” เป็นเทคนิคที่ใช้ส่งต่ออีเมลโดยไม่ให้ผู้ใช้รู้ตัว ➡️ กลุ่ม UNC1151 เคยใช้เทคนิคคล้ายกันในการโจมตีองค์กรรัฐบาลในยุโรปตะวันออก https://securityonline.info/zimbra-xss-zero-day-cve-2025-27915-actively-exploited-cisa-adds-to-kev-catalog/
    SECURITYONLINE.INFO
    Zimbra XSS Zero-Day (CVE-2025-27915) Actively Exploited; CISA Adds to KEV Catalog
    CISA added the Zimbra XSS zero-day (CVE-2025-27915) to its KEV Catalog due to active exploitation since January. Attackers use malicious .ICS files to steal mail data.
    0 ความคิดเห็น 0 การแบ่งปัน 273 มุมมอง 0 รีวิว
  • “SORVEPOTEL มัลแวร์สายพันธุ์ใหม่ระบาดผ่าน WhatsApp — แพร่ไวระดับประเทศ พร้อมขโมยข้อมูลธนาคารในบราซิล”

    Trend Micro เปิดเผยแคมเปญมัลแวร์ใหม่ชื่อ “Water Saci” ที่ใช้มัลแวร์ตัวใหม่ชื่อ SORVEPOTEL ซึ่งแพร่กระจายอย่างรวดเร็วผ่าน WhatsApp โดยเฉพาะในบราซิล โดยแฮกเกอร์ใช้เทคนิค social engineering ส่งไฟล์ ZIP อันตรายจากบัญชี WhatsApp ที่ถูกยึดมาแล้ว ทำให้เหยื่อหลงเชื่อว่าเป็นไฟล์จากเพื่อนหรือเพื่อนร่วมงาน

    เมื่อเหยื่อเปิดไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป เช่น “RES-20250930_112057.zip” หรือ “ORCAMENTO_114418.zip” จะพบไฟล์ .LNK ที่เรียกใช้ PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติมจากโดเมนที่ควบคุมโดยผู้โจมตี เช่น sorvetenopotel[.]com และ expahnsiveuser[.]com

    จุดเด่นที่อันตรายของ SORVEPOTEL คือความสามารถในการ “ยึด WhatsApp Web session” บนเครื่องที่ติดเชื้อ แล้วส่งไฟล์ ZIP เดิมไปยังทุกกลุ่มและรายชื่อในบัญชี WhatsApp ของเหยื่อโดยอัตโนมัติ ทำให้เกิดการแพร่กระจายแบบหนอน (worm) และบัญชี WhatsApp ถูกแบนจากการส่งสแปม

    มัลแวร์ยังมีฟีเจอร์ขั้นสูง เช่น การขโมยข้อมูลธนาคารผ่าน overlay phishing ที่สร้างหน้าจอหลอกแบบเต็มจอ ซึ่งเลียนแบบแอปธนาคารจริง เช่น Banco do Brasil, Bradesco, Itaú, Santander และ Binance โดยจะดักจับรหัสผ่าน, PIN และรหัส OTP แบบเรียลไทม์

    นอกจากนี้ SORVEPOTEL ยังมีระบบตรวจจับเครื่องมือวิเคราะห์ เช่น IDA หรือ Wireshark และจะปิดตัวเองทันทีหากพบว่ากำลังถูกวิเคราะห์ พร้อมระบบ geo-validation ที่ทำให้มัลแวร์ทำงานเฉพาะในบราซิลเท่านั้น

    Trend Micro ระบุว่า ณ ขณะนี้พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล และมัลแวร์ได้เจาะเข้าไปในหน่วยงานรัฐ, โรงงาน, สถาบันการศึกษา และบริษัทเทคโนโลยี

    ข้อมูลสำคัญจากข่าว
    SORVEPOTEL เป็นมัลแวร์ที่แพร่ผ่าน WhatsApp โดยใช้ไฟล์ ZIP อันตราย
    ไฟล์ ZIP มีชื่อเหมือนเอกสารทั่วไป เช่น RES-20250930_112057.zip
    ภายในมีไฟล์ .LNK ที่เรียก PowerShell script เพื่อดาวน์โหลด payload
    มัลแวร์สามารถยึด WhatsApp Web session แล้วส่งไฟล์ไปยังทุกกลุ่มและรายชื่อ
    ส่งผลให้บัญชี WhatsApp ถูกแบนจากการส่งสแปม
    มีระบบ overlay phishing ที่เลียนแบบหน้าจอธนาคารจริง
    ดักจับข้อมูลสำคัญ เช่น รหัสผ่าน, PIN, OTP แบบเรียลไทม์
    ตรวจจับเครื่องมือวิเคราะห์และปิดตัวเองทันทีหากถูกตรวจสอบ
    ทำงานเฉพาะในบราซิลผ่าน geo-validation
    พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล

    ข้อมูลเสริมจากภายนอก
    WhatsApp Web session สามารถถูก hijack ได้หากเครื่องติดมัลแวร์
    overlay phishing เป็นเทคนิคที่ใช้หลอกผู้ใช้ให้กรอกข้อมูลในหน้าจอปลอม
    PowerShell เป็นเครื่องมือที่นิยมใช้ในการโจมตีแบบ fileless
    การใช้โดเมนปลอมที่ดูเหมือนคำธรรมดา เช่น “sorvete no pote” ช่วยหลบการตรวจจับ
    BYOD (Bring Your Own Device) ทำให้มัลแวร์สามารถเจาะระบบองค์กรผ่านอุปกรณ์ส่วนตัว

    https://securityonline.info/whatsapp-worm-new-sorvepotel-malware-hijacks-sessions-to-spread-aggressively-across-brazil/
    📲 “SORVEPOTEL มัลแวร์สายพันธุ์ใหม่ระบาดผ่าน WhatsApp — แพร่ไวระดับประเทศ พร้อมขโมยข้อมูลธนาคารในบราซิล” Trend Micro เปิดเผยแคมเปญมัลแวร์ใหม่ชื่อ “Water Saci” ที่ใช้มัลแวร์ตัวใหม่ชื่อ SORVEPOTEL ซึ่งแพร่กระจายอย่างรวดเร็วผ่าน WhatsApp โดยเฉพาะในบราซิล โดยแฮกเกอร์ใช้เทคนิค social engineering ส่งไฟล์ ZIP อันตรายจากบัญชี WhatsApp ที่ถูกยึดมาแล้ว ทำให้เหยื่อหลงเชื่อว่าเป็นไฟล์จากเพื่อนหรือเพื่อนร่วมงาน เมื่อเหยื่อเปิดไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป เช่น “RES-20250930_112057.zip” หรือ “ORCAMENTO_114418.zip” จะพบไฟล์ .LNK ที่เรียกใช้ PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติมจากโดเมนที่ควบคุมโดยผู้โจมตี เช่น sorvetenopotel[.]com และ expahnsiveuser[.]com จุดเด่นที่อันตรายของ SORVEPOTEL คือความสามารถในการ “ยึด WhatsApp Web session” บนเครื่องที่ติดเชื้อ แล้วส่งไฟล์ ZIP เดิมไปยังทุกกลุ่มและรายชื่อในบัญชี WhatsApp ของเหยื่อโดยอัตโนมัติ ทำให้เกิดการแพร่กระจายแบบหนอน (worm) และบัญชี WhatsApp ถูกแบนจากการส่งสแปม มัลแวร์ยังมีฟีเจอร์ขั้นสูง เช่น การขโมยข้อมูลธนาคารผ่าน overlay phishing ที่สร้างหน้าจอหลอกแบบเต็มจอ ซึ่งเลียนแบบแอปธนาคารจริง เช่น Banco do Brasil, Bradesco, Itaú, Santander และ Binance โดยจะดักจับรหัสผ่าน, PIN และรหัส OTP แบบเรียลไทม์ นอกจากนี้ SORVEPOTEL ยังมีระบบตรวจจับเครื่องมือวิเคราะห์ เช่น IDA หรือ Wireshark และจะปิดตัวเองทันทีหากพบว่ากำลังถูกวิเคราะห์ พร้อมระบบ geo-validation ที่ทำให้มัลแวร์ทำงานเฉพาะในบราซิลเท่านั้น Trend Micro ระบุว่า ณ ขณะนี้พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล และมัลแวร์ได้เจาะเข้าไปในหน่วยงานรัฐ, โรงงาน, สถาบันการศึกษา และบริษัทเทคโนโลยี ✅ ข้อมูลสำคัญจากข่าว ➡️ SORVEPOTEL เป็นมัลแวร์ที่แพร่ผ่าน WhatsApp โดยใช้ไฟล์ ZIP อันตราย ➡️ ไฟล์ ZIP มีชื่อเหมือนเอกสารทั่วไป เช่น RES-20250930_112057.zip ➡️ ภายในมีไฟล์ .LNK ที่เรียก PowerShell script เพื่อดาวน์โหลด payload ➡️ มัลแวร์สามารถยึด WhatsApp Web session แล้วส่งไฟล์ไปยังทุกกลุ่มและรายชื่อ ➡️ ส่งผลให้บัญชี WhatsApp ถูกแบนจากการส่งสแปม ➡️ มีระบบ overlay phishing ที่เลียนแบบหน้าจอธนาคารจริง ➡️ ดักจับข้อมูลสำคัญ เช่น รหัสผ่าน, PIN, OTP แบบเรียลไทม์ ➡️ ตรวจจับเครื่องมือวิเคราะห์และปิดตัวเองทันทีหากถูกตรวจสอบ ➡️ ทำงานเฉพาะในบราซิลผ่าน geo-validation ➡️ พบการติดเชื้อแล้ว 477 เคส โดย 457 เคสอยู่ในบราซิล ✅ ข้อมูลเสริมจากภายนอก ➡️ WhatsApp Web session สามารถถูก hijack ได้หากเครื่องติดมัลแวร์ ➡️ overlay phishing เป็นเทคนิคที่ใช้หลอกผู้ใช้ให้กรอกข้อมูลในหน้าจอปลอม ➡️ PowerShell เป็นเครื่องมือที่นิยมใช้ในการโจมตีแบบ fileless ➡️ การใช้โดเมนปลอมที่ดูเหมือนคำธรรมดา เช่น “sorvete no pote” ช่วยหลบการตรวจจับ ➡️ BYOD (Bring Your Own Device) ทำให้มัลแวร์สามารถเจาะระบบองค์กรผ่านอุปกรณ์ส่วนตัว https://securityonline.info/whatsapp-worm-new-sorvepotel-malware-hijacks-sessions-to-spread-aggressively-across-brazil/
    SECURITYONLINE.INFO
    WhatsApp Worm: New SORVEPOTEL Malware Hijacks Sessions to Spread Aggressively Across Brazil
    Trend Micro uncovered "Water Saci," a self-propagating malware (SORVEPOTEL) that hijacks WhatsApp Web sessions to spread aggressively and steal Brazilian banking credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 327 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 3 “นกหัวเอียง”
    ตุรกีเหมือนเป็นลูกครึ่ง ครึ่งฝรั่ง ครึ่งอาหรับ อยู่ที่ว่าตุรกีจะเอียงหัวไปทางไหน เอียงหัวไปทางซ้าย ก็กลายเป็นพวกฝรั่ง เอียงหัวไปทางขวา ก็กลายเป็นพวกอาหรับ แต่อเมริกาบอกตุรกีอย่างเอียงหัวไปซ้ายที ขวาที บ่อยนัก อเมริกาเวียนหัว
    อเมริกาบอกว่า แม้ตุรกีจะเป็นเพื่อนสนิทมิตรใกล้ แต่ตุรกีมีความเป็นตัวของตัวเองสูงมาก ซึ่งเหมือนเพื่อนบางคนของอเมริกาในยุโรป (ใครนะ ? )
    ในรายงานวิเคราะห์ของ Council on Foreign Relations Report No. 69 ซึ่งทำโดยคุณนาย Madeline K. Albright (อดีต รมว.ต่างประเทศอเมริกา สมัยนายบุช (ลูก) และพวก) อเมริกายอมรับว่า ความจริงแล้ว ตุรกีไม่เหมือนประเทศใดในโลก ! เป็นทั้งเพื่อนสนิทรู้ใจสาระพัดของอเมริกา ขณะเดียวกัน ก็ทำให้หัวอกอเมริกากลัดหนอง ได้อยู่หลายครั้งเช่นเดียวกัน และมันจะเป็นอยู่เช่นนี้ตลอดไป เพราะสาเหตุลึก ๆ ของความกลัดหนองนี้มาจาก ความไม่ไว้วางใจ ซึ่งกันและกันอย่างแท้จริงของทั้ง 2 ฝ่าย !
    แม้จะคบกันมา 60 ปีแล้ว ร่วมกิจการบนดินใต้ดินกันมาสาระพัด อเมริกาก็ยังอ่านตุรกีไม่ขาด ว่าตกลงตุรกีเป็นนกสองหัวหรือไม่ หรือตุรกีเป็นเพียงลูกครึ่ง ซึ่งมีทั้งความเป็นยุโรป และอาหรับอยู่ในตัว ในขณะที่อเมริกาไม่มีครึ่งไหนอยู่ในตัวเลย แล้วจะเข้าใจหัวอกของคนครึ่งลูกหรือเต็มใบได้อย่างไร
(ไม่เหมือนสมันน้อยนะ 60 ปีก่อน ว่านอนสอนง่าย ให้เดินต๊อก ๆ ตามยังไง เดี๋ยวนี้ก็ยังเดินตามเหมือนเดิม ไม่มีปากไม่มีเสียง น่ารักเสียไม่มี)
    สงครามเย็นจบไปแล้ว แต่หมากล้อมของอเมริกาดูเหมือนจะยังไม่จบ แล้วตุรกีเล่า ยังเป็นหมากให้อเมริกาเดินตามใจชอบเหมือนเดิม ๆ อยู่หรือเปล่า ตกลงหัวของตุรกีอยู่ทางไหนกันแน่ อเมริกาเริ่มแสดงอาการทวงบุญคุณ และตุรกีก็เริ่มแสดงอาการ บุญคุณใช้หมดแล้ว…หรือยังครับนายท่าน?
    ส่วนรายงาน CRS ฉบับวันที่ 27 มี.ค. 2014 บอกว่าตุรกี เริ่มมีการเปลี่ยนท่าที ลดการพึ่งพาอเมริกาลงไปหลายส่วน อาการแบบนี้แปลว่าอะไร เบื่อจะเล่นเป็นตัวประกอบแล้วหรือไง อยากเล่นเป็นตัวเอกบ้างละซิท่า
    อเมริกาตั้งความหวังไว้ว่า เมื่ออเมริกาประกาศ (ลวงโลกว่า) ถอนทหารจาก Iraq และ Afghanistan แล้ว ตุรกีจะต้องเป็นผู้รับไม้ไปทำการแทนต่อ หน้าฉากอเมริกาเล่นบทถอน แต่หลังฉาก ให้ตุรกีเล่นบทเข้าไปคุมพื้นที่แทน ! นายท่านมัวแต่ให้กระผมเล่นอยู่แต่หลังฉาก แล้วอย่างนี้ เมื่อไหร่ผมจะได้เป็นตัวเอกซะ ที เล่นหลังฉากมา 60 ปี แล้วนะขอรับ (โถ หัวอกเดียวกับสมันน้อยเลย ดีว่าสมันน้อย ไม่ต้องไปเก็บกวาดนอกบ้าน แค่เดินตามเขาชี้นิ้วในบ้านเราต๊อกๆ มา 60 ปี ประชาชี ก็ช้ำพอแล้ว พอหรือยัง พอหรือยัง)
    โดยภูมิประเทศที่ตั้ง ทำให้ตุรกีมีโอกาสติดต่อคบค้ากับ หลายประเทศ ไม่ว่าฝั่งยุโรป หรือฝั่งอาหรับ ประเทศที่ตุรกี คบค้ามานาน คือ อิหร่าน และรัสเซีย ทั้ง 3 ประเทศผูกพันธ์กัน ทั้งทางภูมิศาสตร์ ประวัติศาสตร์ และมีส่วนผสมทางวัฒนธรรม การค้า ภาษา และศาสนาอีกด้วย แม้ว่าหลายครั้ง สัมพันธ์ 3 ประเทศ จะมีตกหลุม ตกรางไปบ้าง แต่ลึก ๆ แล้ว 3 ประเทศนี้ตัดกันไม่ง่าย ขายกันไม่ขาด ตุรกีไม่ปิดบัง มันมีมานานแล้วเพื่อนเก่าน่ะ เขาพวกมีประวัติศาสตร์ มีวัฒนธรรมยาวนาน เป็นอดีตจักรวรรดิด้วยกัน ทั้ง 3 ประเทศ ไม่ใช่ประเทศเกิดใหม่เพิ่งฉลองอิสรภาพ แต่เพื่อนใหม่อย่างอเมริกา ตุรกีก็คบ และดูเหมือนจะไม่สนใจว่า จะทำให้อเมริการู้สึกอย่างไร อเมริการู้สึกและไม่ใช่รู้สึกระดับธรรมดา อเมริกาจับตาส่องกล้องตามสัมพันธ์ของ 3 สหาย ตลอดทุกกระเบียดนิ้ว
    อเมริกายังจำได้ไม่มีวันลืม เมื่อปี ค.ศ. 2010 เกี่ยวกับเรื่อง Israel กับกองเรือที่ Gaza ที่ตุรกีโหวตสวนอเมริกา แต่เรื่องนี้ยังเล็ก สำหรับอเมริกา เมื่อเทียบกับอีกเรื่องในปีเดียวกัน เมื่อ UN Security Council ลงมติดให้สมาชิกคว่ำบาตรอิหร่าน แต่ตุรกี (และบราซิล พร้อมใจกัน) ลงมติสวนทางกับอเมริกา ทั้ง 2 เรื่อง เป็นประเด็นทางยุทธศาสตร์สำคัญของอเมริกาในภูมิภาคนี้
    เหตุการณ์วิกฤติที่ Crimea และ Ukraine ก็เป็นอีกกรณีที่ทำให้อเมริกาจับตาดูแบบไม่กระพริบว่าจะมีส่วนกระทบ หรือเปลี่ยนแปลงสัมพันธ์ระหว่างตุรกี กับรัสเซีย ในทางใดบ้างหรือไม่
    นอกจากนี้ในสายตาของอเมริกา การที่ตุรกีทำท่าออกหน้าเรื่อง Syria เหมือนจะยกทัพไปปราม รัฐบาล Asrad แต่เอาจริงก็แค่ส่งเสบียง ส่งกองกำลัง แบบตีปี๊บให้ดังมากกว่า เป็นไปได้ว่าตุรกีหวังจะให้อเมริกา และ NATO ออกหน้า (อย่าที่แอบคุยกันไว้) แต่เมื่อรัฐบาล Obama กลับลำถอยฉาก ออกมาจาก Syria ตุรกีก็เลยหยุดดูบ้าง ทั้ง ๆ ที่จริง ๆ แล้ว อเมริกาหวังจะให้ตุรกีเดินหน้าต่อไป
    ตุรกีหยุดเพราะอเมริกาถอย หรือตุรกีหยุด เพราะรัสเซียและอิหร่าน ไม่(เคย) เดินหน้าเข้าไปขยี้ Syria อเมริกาจึงยังจับตาดูตุรกีต่อไป
    อิหร่านและรัสเซีย เป็นคู่ค้าที่สำคัญของตุรกีในด้านพลังงาน เมื่ออเมริกาและสหภาพยุโรป ประกาศคว่ำบาตรอิหร่าน ผู้ที่เดือดร้อนจนเหงื่อตกคือตุรกี ตุรกีพึ่งน้ำมันและแก๊ซจากอิหร่าน ห้ามค้าขายกับอิหร่านแล้วจะทำอย่างไร ตุรกีถาม อเมริกาบอก ก็ไม่ต้องซื้อ พูดง่ายนะ
    ตุรกีหน้ามืด หรือ อยากลองของกับอเมริกา หรือนี่คือ ตุรกี “ตัวจริง”
    แม้อเมริกาจะบอกให้ตุรกีเลิกคบกับอิหร่าน แต่ตุรกี โดยรัฐบาล AKP ของนาย Erdogan ยังเดินหน้า ซื้อขายน้ำมันและแก๊ซกับอิหร่านต่อไป ทำทั้งแบบเปิดเผยและปกปิด เพื่อเลี่ยงกฎเกณฑ์การคว่ำบาตรของอเมริกาและสหภาพยุโรป ส่วนหนึ่งที่ตุรกีทำคือ ทำผ่าน Halk Bankasi (People’s Bank) หรือที่เรียกว่า HalkBak ซึ่งเป็นของรัฐบาล อันเป็นต้นเหตุของการถูกกล่าวหาว่ารัฐบาลฉ้อโกง
    เมื่ออิหร่านขายน้ำมันและแก๊สให้ตุรกี ตุรกีจะจ่ายค่าซื้อขายผ่าน Halk Bank โดย Bank ซื้อทองคำ จ่ายเป็นค่าซื้อขายให้อิหร่านอีกต่อ แทนการจ่ายด้วยเงินตรา เพราะอิหร่านถูกห้ามการใช้เงินโอน ผ่านระบบเงินโอนระหว่างประเทศ swift International money system ตามการคว่ำบาตร ตั้งแต่เดือนมีนาคม ค.ศ. 2012 ตุรกีเชื่อว่าตัวเองไม่ได้ทำผิดกฎการคว่ำบาตร เพราะไม่มีข้อห้ามไม่ให้ห้ามซื้อขาย แร่ธาตุมีค่ากับอิหร่าน
    ไม่นานหลังจากนั้นก็เริ่มมีข่าวว่า Halk Bank และรัฐบาลตุรกีร่วมกันฉ้อโกง ข่าวนี้เริ่มแพร่จากบุคคลในระดับสูงในสังคมตุรกี โดยผู้ที่มีส่วนในการบริหารประเทศตุรกีเองนั่นแหละ เรียกว่าเริ่มนินทากันในระดับสูงก่อนทำข่าวหลุดให้สื่อประโคม !
    เศรษฐกิจของตุรกี เริ่มมีผลกระทบจากการคว่ำบาตรอิหร่าน ทั้งหมดก็เพราะการเดินนโยบายโง่บริสุทธิ์ (หรือหนอนบ่อนไส้ !) ของรัฐมนตรีต่างประเทศของตุรกี นาย Ahmet Davutoglu ที่แนะนำรัฐบาล AKP ให้ใช้นโยบาย Neo-Ottoman เราต้องเป็นตัวอย่างที่ดี เป็น Turkish model Neo-Ottoman ซึ่งได้รับการสนับสนุนจากวอชิงตันและ NATO
    อันที่จริงตุรกีไม่ได้ใช้สิทธิในฐานะสมาชิก NATOคัดค้าน เมื่อ NATO มีแผนจะถล่ม Libya ซึ่งก็เป็นมิตรเก่าของตุรกีเช่นเดียวกัน จากนั้นก็ลามไปถึง Syria เมื่อตุรกีเดินเข้าไปถล่ม Syria ตุรกีรู้หรือไม่ว่ามันเป็นกับดัก ที่มีเหยื่อคอยอยู่แล้วหลายตัว เช่น Libya, Syria, Iraq และ Lebanon และจะทำให้ตุรกีเดินห่างจากมิตรเก่าแก่ เช่น อิหร่าน และรัสเซีย ที่ดูเหมือนจะผูกพันธ์กัน แน่นแฟ้นขึ้นเรื่อย ๆ
    และตุรกีก็ดูเหมือนไม่ฉุกใจคิด เลยว่า ทำไมรัสเซีย อิหร่าน และจีน จึงรวมตัวกัน จับมือคัดค้าน การถล่ม Syria นอกจากไม่ฉุกใจคิดแล้ว ตุรกี ยังเดินนำหน้าสู่กับดักด้วยตนเอง ด้วยการสนับสนุนทั้งด้านอาวุธ การฝึก การเงิน ให้แก่กบฎซีเรียอีกด้วย นี่เป็นการคิดดอกเบี้ยทบต้นของอเมริกากับตุรกี สำหรับเงินที่ลงทุนไป
    หรือตุรกี กำลังเล่นอะไร?
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 3 “นกหัวเอียง” ตุรกีเหมือนเป็นลูกครึ่ง ครึ่งฝรั่ง ครึ่งอาหรับ อยู่ที่ว่าตุรกีจะเอียงหัวไปทางไหน เอียงหัวไปทางซ้าย ก็กลายเป็นพวกฝรั่ง เอียงหัวไปทางขวา ก็กลายเป็นพวกอาหรับ แต่อเมริกาบอกตุรกีอย่างเอียงหัวไปซ้ายที ขวาที บ่อยนัก อเมริกาเวียนหัว อเมริกาบอกว่า แม้ตุรกีจะเป็นเพื่อนสนิทมิตรใกล้ แต่ตุรกีมีความเป็นตัวของตัวเองสูงมาก ซึ่งเหมือนเพื่อนบางคนของอเมริกาในยุโรป (ใครนะ ? ) ในรายงานวิเคราะห์ของ Council on Foreign Relations Report No. 69 ซึ่งทำโดยคุณนาย Madeline K. Albright (อดีต รมว.ต่างประเทศอเมริกา สมัยนายบุช (ลูก) และพวก) อเมริกายอมรับว่า ความจริงแล้ว ตุรกีไม่เหมือนประเทศใดในโลก ! เป็นทั้งเพื่อนสนิทรู้ใจสาระพัดของอเมริกา ขณะเดียวกัน ก็ทำให้หัวอกอเมริกากลัดหนอง ได้อยู่หลายครั้งเช่นเดียวกัน และมันจะเป็นอยู่เช่นนี้ตลอดไป เพราะสาเหตุลึก ๆ ของความกลัดหนองนี้มาจาก ความไม่ไว้วางใจ ซึ่งกันและกันอย่างแท้จริงของทั้ง 2 ฝ่าย ! แม้จะคบกันมา 60 ปีแล้ว ร่วมกิจการบนดินใต้ดินกันมาสาระพัด อเมริกาก็ยังอ่านตุรกีไม่ขาด ว่าตกลงตุรกีเป็นนกสองหัวหรือไม่ หรือตุรกีเป็นเพียงลูกครึ่ง ซึ่งมีทั้งความเป็นยุโรป และอาหรับอยู่ในตัว ในขณะที่อเมริกาไม่มีครึ่งไหนอยู่ในตัวเลย แล้วจะเข้าใจหัวอกของคนครึ่งลูกหรือเต็มใบได้อย่างไร
(ไม่เหมือนสมันน้อยนะ 60 ปีก่อน ว่านอนสอนง่าย ให้เดินต๊อก ๆ ตามยังไง เดี๋ยวนี้ก็ยังเดินตามเหมือนเดิม ไม่มีปากไม่มีเสียง น่ารักเสียไม่มี) สงครามเย็นจบไปแล้ว แต่หมากล้อมของอเมริกาดูเหมือนจะยังไม่จบ แล้วตุรกีเล่า ยังเป็นหมากให้อเมริกาเดินตามใจชอบเหมือนเดิม ๆ อยู่หรือเปล่า ตกลงหัวของตุรกีอยู่ทางไหนกันแน่ อเมริกาเริ่มแสดงอาการทวงบุญคุณ และตุรกีก็เริ่มแสดงอาการ บุญคุณใช้หมดแล้ว…หรือยังครับนายท่าน? ส่วนรายงาน CRS ฉบับวันที่ 27 มี.ค. 2014 บอกว่าตุรกี เริ่มมีการเปลี่ยนท่าที ลดการพึ่งพาอเมริกาลงไปหลายส่วน อาการแบบนี้แปลว่าอะไร เบื่อจะเล่นเป็นตัวประกอบแล้วหรือไง อยากเล่นเป็นตัวเอกบ้างละซิท่า อเมริกาตั้งความหวังไว้ว่า เมื่ออเมริกาประกาศ (ลวงโลกว่า) ถอนทหารจาก Iraq และ Afghanistan แล้ว ตุรกีจะต้องเป็นผู้รับไม้ไปทำการแทนต่อ หน้าฉากอเมริกาเล่นบทถอน แต่หลังฉาก ให้ตุรกีเล่นบทเข้าไปคุมพื้นที่แทน ! นายท่านมัวแต่ให้กระผมเล่นอยู่แต่หลังฉาก แล้วอย่างนี้ เมื่อไหร่ผมจะได้เป็นตัวเอกซะ ที เล่นหลังฉากมา 60 ปี แล้วนะขอรับ (โถ หัวอกเดียวกับสมันน้อยเลย ดีว่าสมันน้อย ไม่ต้องไปเก็บกวาดนอกบ้าน แค่เดินตามเขาชี้นิ้วในบ้านเราต๊อกๆ มา 60 ปี ประชาชี ก็ช้ำพอแล้ว พอหรือยัง พอหรือยัง) โดยภูมิประเทศที่ตั้ง ทำให้ตุรกีมีโอกาสติดต่อคบค้ากับ หลายประเทศ ไม่ว่าฝั่งยุโรป หรือฝั่งอาหรับ ประเทศที่ตุรกี คบค้ามานาน คือ อิหร่าน และรัสเซีย ทั้ง 3 ประเทศผูกพันธ์กัน ทั้งทางภูมิศาสตร์ ประวัติศาสตร์ และมีส่วนผสมทางวัฒนธรรม การค้า ภาษา และศาสนาอีกด้วย แม้ว่าหลายครั้ง สัมพันธ์ 3 ประเทศ จะมีตกหลุม ตกรางไปบ้าง แต่ลึก ๆ แล้ว 3 ประเทศนี้ตัดกันไม่ง่าย ขายกันไม่ขาด ตุรกีไม่ปิดบัง มันมีมานานแล้วเพื่อนเก่าน่ะ เขาพวกมีประวัติศาสตร์ มีวัฒนธรรมยาวนาน เป็นอดีตจักรวรรดิด้วยกัน ทั้ง 3 ประเทศ ไม่ใช่ประเทศเกิดใหม่เพิ่งฉลองอิสรภาพ แต่เพื่อนใหม่อย่างอเมริกา ตุรกีก็คบ และดูเหมือนจะไม่สนใจว่า จะทำให้อเมริการู้สึกอย่างไร อเมริการู้สึกและไม่ใช่รู้สึกระดับธรรมดา อเมริกาจับตาส่องกล้องตามสัมพันธ์ของ 3 สหาย ตลอดทุกกระเบียดนิ้ว อเมริกายังจำได้ไม่มีวันลืม เมื่อปี ค.ศ. 2010 เกี่ยวกับเรื่อง Israel กับกองเรือที่ Gaza ที่ตุรกีโหวตสวนอเมริกา แต่เรื่องนี้ยังเล็ก สำหรับอเมริกา เมื่อเทียบกับอีกเรื่องในปีเดียวกัน เมื่อ UN Security Council ลงมติดให้สมาชิกคว่ำบาตรอิหร่าน แต่ตุรกี (และบราซิล พร้อมใจกัน) ลงมติสวนทางกับอเมริกา ทั้ง 2 เรื่อง เป็นประเด็นทางยุทธศาสตร์สำคัญของอเมริกาในภูมิภาคนี้ เหตุการณ์วิกฤติที่ Crimea และ Ukraine ก็เป็นอีกกรณีที่ทำให้อเมริกาจับตาดูแบบไม่กระพริบว่าจะมีส่วนกระทบ หรือเปลี่ยนแปลงสัมพันธ์ระหว่างตุรกี กับรัสเซีย ในทางใดบ้างหรือไม่ นอกจากนี้ในสายตาของอเมริกา การที่ตุรกีทำท่าออกหน้าเรื่อง Syria เหมือนจะยกทัพไปปราม รัฐบาล Asrad แต่เอาจริงก็แค่ส่งเสบียง ส่งกองกำลัง แบบตีปี๊บให้ดังมากกว่า เป็นไปได้ว่าตุรกีหวังจะให้อเมริกา และ NATO ออกหน้า (อย่าที่แอบคุยกันไว้) แต่เมื่อรัฐบาล Obama กลับลำถอยฉาก ออกมาจาก Syria ตุรกีก็เลยหยุดดูบ้าง ทั้ง ๆ ที่จริง ๆ แล้ว อเมริกาหวังจะให้ตุรกีเดินหน้าต่อไป ตุรกีหยุดเพราะอเมริกาถอย หรือตุรกีหยุด เพราะรัสเซียและอิหร่าน ไม่(เคย) เดินหน้าเข้าไปขยี้ Syria อเมริกาจึงยังจับตาดูตุรกีต่อไป อิหร่านและรัสเซีย เป็นคู่ค้าที่สำคัญของตุรกีในด้านพลังงาน เมื่ออเมริกาและสหภาพยุโรป ประกาศคว่ำบาตรอิหร่าน ผู้ที่เดือดร้อนจนเหงื่อตกคือตุรกี ตุรกีพึ่งน้ำมันและแก๊ซจากอิหร่าน ห้ามค้าขายกับอิหร่านแล้วจะทำอย่างไร ตุรกีถาม อเมริกาบอก ก็ไม่ต้องซื้อ พูดง่ายนะ ตุรกีหน้ามืด หรือ อยากลองของกับอเมริกา หรือนี่คือ ตุรกี “ตัวจริง” แม้อเมริกาจะบอกให้ตุรกีเลิกคบกับอิหร่าน แต่ตุรกี โดยรัฐบาล AKP ของนาย Erdogan ยังเดินหน้า ซื้อขายน้ำมันและแก๊ซกับอิหร่านต่อไป ทำทั้งแบบเปิดเผยและปกปิด เพื่อเลี่ยงกฎเกณฑ์การคว่ำบาตรของอเมริกาและสหภาพยุโรป ส่วนหนึ่งที่ตุรกีทำคือ ทำผ่าน Halk Bankasi (People’s Bank) หรือที่เรียกว่า HalkBak ซึ่งเป็นของรัฐบาล อันเป็นต้นเหตุของการถูกกล่าวหาว่ารัฐบาลฉ้อโกง เมื่ออิหร่านขายน้ำมันและแก๊สให้ตุรกี ตุรกีจะจ่ายค่าซื้อขายผ่าน Halk Bank โดย Bank ซื้อทองคำ จ่ายเป็นค่าซื้อขายให้อิหร่านอีกต่อ แทนการจ่ายด้วยเงินตรา เพราะอิหร่านถูกห้ามการใช้เงินโอน ผ่านระบบเงินโอนระหว่างประเทศ swift International money system ตามการคว่ำบาตร ตั้งแต่เดือนมีนาคม ค.ศ. 2012 ตุรกีเชื่อว่าตัวเองไม่ได้ทำผิดกฎการคว่ำบาตร เพราะไม่มีข้อห้ามไม่ให้ห้ามซื้อขาย แร่ธาตุมีค่ากับอิหร่าน ไม่นานหลังจากนั้นก็เริ่มมีข่าวว่า Halk Bank และรัฐบาลตุรกีร่วมกันฉ้อโกง ข่าวนี้เริ่มแพร่จากบุคคลในระดับสูงในสังคมตุรกี โดยผู้ที่มีส่วนในการบริหารประเทศตุรกีเองนั่นแหละ เรียกว่าเริ่มนินทากันในระดับสูงก่อนทำข่าวหลุดให้สื่อประโคม ! เศรษฐกิจของตุรกี เริ่มมีผลกระทบจากการคว่ำบาตรอิหร่าน ทั้งหมดก็เพราะการเดินนโยบายโง่บริสุทธิ์ (หรือหนอนบ่อนไส้ !) ของรัฐมนตรีต่างประเทศของตุรกี นาย Ahmet Davutoglu ที่แนะนำรัฐบาล AKP ให้ใช้นโยบาย Neo-Ottoman เราต้องเป็นตัวอย่างที่ดี เป็น Turkish model Neo-Ottoman ซึ่งได้รับการสนับสนุนจากวอชิงตันและ NATO อันที่จริงตุรกีไม่ได้ใช้สิทธิในฐานะสมาชิก NATOคัดค้าน เมื่อ NATO มีแผนจะถล่ม Libya ซึ่งก็เป็นมิตรเก่าของตุรกีเช่นเดียวกัน จากนั้นก็ลามไปถึง Syria เมื่อตุรกีเดินเข้าไปถล่ม Syria ตุรกีรู้หรือไม่ว่ามันเป็นกับดัก ที่มีเหยื่อคอยอยู่แล้วหลายตัว เช่น Libya, Syria, Iraq และ Lebanon และจะทำให้ตุรกีเดินห่างจากมิตรเก่าแก่ เช่น อิหร่าน และรัสเซีย ที่ดูเหมือนจะผูกพันธ์กัน แน่นแฟ้นขึ้นเรื่อย ๆ และตุรกีก็ดูเหมือนไม่ฉุกใจคิด เลยว่า ทำไมรัสเซีย อิหร่าน และจีน จึงรวมตัวกัน จับมือคัดค้าน การถล่ม Syria นอกจากไม่ฉุกใจคิดแล้ว ตุรกี ยังเดินนำหน้าสู่กับดักด้วยตนเอง ด้วยการสนับสนุนทั้งด้านอาวุธ การฝึก การเงิน ให้แก่กบฎซีเรียอีกด้วย นี่เป็นการคิดดอกเบี้ยทบต้นของอเมริกากับตุรกี สำหรับเงินที่ลงทุนไป หรือตุรกี กำลังเล่นอะไร? สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 655 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว”
    ตอนที่ 2 “เด็กในอุปถัมภ์”
    ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา
    ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน
    สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO
    ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน
    อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย
    ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน
    ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก
    คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ
    สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม
    ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา !
    แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world)
    สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    นิทานเรื่องจริง เรื่อง “ลูกครึ่ง หรือ นกสองหัว” ตอนที่ 2 “เด็กในอุปถัมภ์” ตุรกีกับอเมริกาผูกสัมพันธ์แน่นหนา ในฐานะพันธมิตรมาประมาณ 60 ปีแล้ว
เริ่มมาตั้งแต่ ค.ศ. 1947 ตาม Truman Doctrine ซึ่งต้องการจะปิดล้อมสหภาพโซเวียต ก่อนหน้านั้น ตุรกีอยู่ในอุปถัมภ์ของอังกฤษในด้านการทหาร หลังสงครามครั้งที่ 2 จบ อังกฤษบอกอย่าว่าแต่จะดูแลตุรกีต่อเลย ตูเองก็จะไปไม่รอด อเมริกายี่ต๊อกดูแล้วน่าจะเกินคุ้มทุน เลยรับโอบอุ้มตุรกีแทน อเมริกาให้การฟูมฟักสนับสนุนดูแลตุรกีทุกอย่าง เริ่มตั้งแต่จัดการให้เป็นเด็กเส้นยัดเข้าไปอยู่ใน NATO ตั้งแต่ปี ค.ศ. 1952 พร้อมทั้งให้การสนับสนุนด้านความมั่นคง ด้านการทหาร และด้านเศรษฐกิจ แบบเต็มอัตรา ช่วงนั้นบรรดานายพลของตุรกี และหน่วยงานต่าง ๆ เดินเข้าออกในวอชิงตันเหมือนเป็นบ้านตัวเอง อเมริกาลงทุนกับตุรกีมากมาย และตุรกีก็รับใช้อเมริกามากมาย เช่นเดียวกัน สัมพันธ์ตุรกี อเมริกาแน่นหนามากอยู่แล้ว แต่ NATOทำให้แน่นมากขึ้น เพราะเหตุว่าตุรกีตั้งอยู่ในอาณาบริเวณ ซึ่งเป็นจุดร้อนระอุอยู่เสมอ ตั้งแต่ก่อนและหลังสงครามเย็น NATO จึงใช้ตุรกีเป็นสถานีขนส่ง อาวุธยุทโธปกรณ์ สินค้า รวมทั้งหน่วยปฎิบัติการต่าง ๆ สำหรับทั้งอเมริกาและ NATO ศูนย์บัญชาการทางอากาศของ NATO ซึ่งตั้งอยู่ที่ Izmir ของตุรกี มีความสำคัญมากสำหรับชาว NATO ในปี ค.ศ. 2011 ตุรกีตกลงทำสัญญากับอเมริกา ยินยอมให้อเมริกา ติดตั้งเรดาร์จับสัญญาณของ NATO Active Layered Theatre Ballistic Missile Defense (ALTBMD) สำหรับบริเวณยุโรป การที่ตุรกียินยอมให้ติดตั้งเครื่อง ALTBMD ในบ้านตัว เหมือนเป็นการแสดงความเห็นพ้องแนวเดียวกันกับอเมริกา ยุโรป และ NATO เกี่ยวกับประเด็นเรื่องนิวเคลียร์ของอิหร่าน อเมริกาสร้างฐานทัพไว้ในตุรกีหลายแห่ง ฐานใหญ่ที่สุด อยู่ที่ Incirlik เป็นฐานทัพอากาศอยู่ทางใต้ของเมือง Adana มีทหารอเมริกันประจำการอยู่ประมาณ 1,500 คน รวมกับที่ตุรกีจ้างไว้อีก 3,500 คน นับตั้งแต่สงครามเย็นเลิก Incirlik ได้ใช้เป็นฐานสำหรับการปฎิบัติภาระกิจที่ Iraq, Bosnia – Herzegovina, Kosovo และ Afghanistan ที่ Incirlik นี้ มีเครื่องบินรบของอเมริกาประจำการณ์อยู่ประมาณ 60-70 ลำ และมีเครื่องบินบรรทุก B61 สำหรับบรรทุกระเบิดนิวเคลียร์ ภายใต้การอุปถัมภ์ของ NATO อีกด้วย ตุรกีมีสิทธิที่จะยกเลิกการให้อเมริกาเข้าใช้ฐานทัพที่Incirlik นี้ โดยการบอกล่วงหน้า 3 วัน ตั้งแต่ คศ 1948 จนถึงปัจจุบัน อเมริกาให้การสนับสนุนด้านการทหารแก่ตุรกี คิดเป็นเงินประมาณ 13.8 พันล้านเหรียญ นี่ยังไม่นับรวมงบ ทางการศึกษาและอบรม ที่อเมริกาให้เป็นรายปีอีกต่างหาก คุณนาย Condoleezza Rice เคยพูดไว้เมื่อ ค.ศ. 2008 ว่า ตุรกีเป็นหุ้นส่วนที่จำเป็นและสำคัญยิ่งสำหรับอเมริกา นาย Paul Wolfowitz พูดย้ำอยู่บ่อย ๆ ว่า ตุรกีเป็นหุ้นส่วนที่เราขาดไม่ได้และหาแทนกันไม่ได้ รัฐมนตรีต่างประเทศของอเมริกา เมื่อได้รับตำแหน่งใหม่ ในการเดินสายเที่ยวแรก เพื่อไปจับมือแนะนำตัว กับมิตรประเทศ เกรด เอ จะต้องมีตุรกีเป็นหนึ่งในประเทศที่ “ต้อง” ไปเยี่ยมเสมอ สำหรับโลกใต้ดิน ตุรกีไม่เพียงแต่เป็นหุ้นส่วน ที่อเมริกาขาดไม่ได้เท่านั้น ตุรกี คือ CIA สาขา 2 หรืออาจจะเท่าเทียมกับสำนักงานใหญ่ที่ Langley ก็ได้ งานใต้ดินเกือบทั้งหมดในโลกฝั่งยุโรป อาฟริกา ตะวันออก เอเซียเหนือ เอเซียกลาง และแม้แต่เอเซียตะวันออกเฉียงใต้ พูดยาวไปทำไม เอาว่างานใต้ดินเกือบทั้งหมด เริ่มต้นที่ตุรกี ใช้หน้าฉากของตุรกี ใช้ทีมที่ตุรกีจัดหา ใช้ตุรกีเป็นเส้นทางผ่านทาง บนดิน ใต้ดิน บนฟ้า และที่สำคัญใช้ตุรกีเป็นฐานใหญ่ สถานฑูตอเมริกาที่อียิปต์อาจจะใหญ่จริง แต่การปฎิบัติการใต้ดินผ่านตุรกีใหญ่กว่าและแยะกว่า ทั้งในด้านจำนวนคน อาวุธ และงบประมาณ รวมทั้งเครื่องมือในการจารกรรม ในรายงานของฝ่ายวิเคราะห์ของสภาสูงอเมริกา Congressional Research Service (CRS) สมุดพกรายงานความประพฤติของเด็กชายตุรกี ฉบับล่าสุดเมื่อวันที่ 27 มีนาคม ค.ศ. 2014 อเมริกาบอกว่า ความสำคัญของตุรกีต่ออเมริกา เป็นเช่นเดียวกับ อินเดีย บราซิล และอินโดนีเซีย คือ เป็นประเทศที่มีน้ำหนัก “มากทั้งด้านอาณาเขต พลเมือง และเศรษฐกิจ” อเมริกาเรียกประเทศพวกนี้ว่า “global swing state” ประเทศพวกนี้เข้ากับฝ่ายไหน แน่นอนฝ่ายนั้นมีน้ำหนักเพิ่มขึ้นทันที นี่ถ้าเข้าข้างไหนพร้อมกัน ซัก 2,3 ประเทศ ตาชั่งอาจคว่ำ ฮา ! แค่คิดว่า ใครจะเหวี่ยงน้ำหนักไปอยู่ข้างไหน มันก็เป็นเรื่องหนักใจสำหรับอเมริกาแล้ว แต่สำหรับตุรกีจะเอียงไปข้างไหน มันยิ่งกว่าเป็นเรื่องหนักใจ มันเป็นการกระทบยุทธศาตร์ของอเมริกา ในภูมิภาคนั้นอย่างสำคัญยิ่ง เพราะตำแหน่งที่ตั้งของตุรกีคือจุดที่ได้เปรียบ นักวิเคราะห์การเมืองบอกว่า ตุรกีเป็นศูนย์กลางของบริเวณที่กำลังวิกฤติที่สุดของในโลก ในขณะนี้ (Turkey is at the centre of one of the most critical regions of the world) สวัสดีครับ
คนเล่านิทาน
19 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 581 มุมมอง 0 รีวิว
  • “Alibaba จับมือ NVIDIA สวนกระแสคำสั่งปักกิ่ง — เดินเกม AI ระดับโลก แม้ถูกห้ามซื้อชิป”

    แม้รัฐบาลจีนจะออกคำสั่งห้ามบริษัทเทคโนโลยีรายใหญ่ เช่น Alibaba และ ByteDance ซื้อชิป AI จาก NVIDIA โดยเฉพาะรุ่น H20 และ RTX Pro 6000D ที่ออกแบบมาเฉพาะสำหรับตลาดจีน แต่ Alibaba กลับประกาศความร่วมมือกับ NVIDIA เพื่อขยายศูนย์ข้อมูลและพัฒนาแพลตฟอร์ม AI ระดับโลกอย่างเต็มตัว

    ความร่วมมือครั้งนี้เน้นการใช้ซอฟต์แวร์ NVIDIA Physical AI stack บนแพลตฟอร์ม PAI (Platform for AI) ของ Alibaba Cloud ซึ่งอาจไม่เข้าข่ายละเมิดคำสั่งห้ามซื้อฮาร์ดแวร์โดยตรง เพราะเป็นการใช้ซอฟต์แวร์ ไม่ใช่การซื้อชิปโดยตรง อย่างไรก็ตาม ยังไม่มีการยืนยันว่า Alibaba จะใช้ GPU ของ NVIDIA ในโครงการใหม่หรือไม่

    Alibaba ยังเปิดเผยแผนการสร้างศูนย์ข้อมูลใหม่ในหลายประเทศ เช่น บราซิล ฝรั่งเศส เนเธอร์แลนด์ เม็กซิโก เกาหลีใต้ ญี่ปุ่น มาเลเซีย และดูไบ ภายในปีหน้า เพื่อรองรับความต้องการด้าน AI ที่เพิ่มขึ้นอย่างรวดเร็ว โดย CEO Eddie Wu ระบุว่า “ความเร็วของการเติบโตในอุตสาหกรรม AI เกินความคาดหมายของเราไปมาก”

    แม้ Alibaba จะมีชิป AI ของตัวเอง และพัฒนาเทคโนโลยีเครือข่ายประสิทธิภาพสูงที่ไม่ต้องพึ่งพาเทคโนโลยี interconnect ของ NVIDIA แต่การจับมือกันครั้งนี้สะท้อนว่า Alibaba ยังเห็นคุณค่าในซอฟต์แวร์และระบบของ NVIDIA ที่สามารถเร่งการพัฒนา AI ได้ในระดับโลก

    นักวิเคราะห์มองว่า หากดีลนี้เดินหน้าได้โดยไม่มีการแทรกแซงจากรัฐบาลจีนหรือสหรัฐฯ จะเป็นการเปิดทางให้ NVIDIA ยังคงมีบทบาทในตลาดจีนผ่านช่องทางซอฟต์แวร์ และช่วยให้ Alibaba ขยายอิทธิพลด้าน AI ไปทั่วโลก แม้จะถูกจำกัดด้านฮาร์ดแวร์ภายในประเทศ

    ข้อมูลสำคัญจากข่าว
    Alibaba ประกาศความร่วมมือกับ NVIDIA เพื่อขยายศูนย์ข้อมูลและพัฒนาแพลตฟอร์ม AI
    ใช้ NVIDIA Physical AI stack บนแพลตฟอร์ม PAI ของ Alibaba Cloud
    ยังไม่มีการยืนยันว่าจะใช้ GPU ของ NVIDIA ในโครงการใหม่หรือไม่
    รัฐบาลจีนห้ามบริษัทเทคโนโลยีซื้อชิป H20 และ RTX Pro 6000D จาก NVIDIA
    Alibaba มีชิป AI ของตัวเอง และระบบเครือข่ายที่ไม่พึ่งพาเทคโนโลยีของ NVIDIA
    แผนสร้างศูนย์ข้อมูลใหม่ใน 8 ประเทศภายในปีหน้า
    CEO Eddie Wu ระบุว่าอุตสาหกรรม AI เติบโตเร็วกว่าที่คาด
    ความร่วมมือครั้งนี้อาจช่วยให้ NVIDIA ยังคงมีบทบาทในตลาดจีนผ่านซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    คำสั่งห้ามของจีนออกโดย Cyberspace Administration of China เพื่อผลักดันการใช้ชิปภายในประเทศ
    NVIDIA เคยออกแบบชิปรุ่นพิเศษสำหรับจีนเพื่อหลีกเลี่ยงข้อจำกัดจากสหรัฐฯ
    Alibaba และ Baidu มีการพัฒนาชิป AI ภายในองค์กร เช่น Hanguang และ Kunlun
    การใช้ซอฟต์แวร์ของ NVIDIA ยังเป็นจุดแข็งที่คู่แข่งในจีนยังตามไม่ทัน
    การขยายศูนย์ข้อมูลในต่างประเทศช่วยลดความเสี่ยงจากข้อจำกัดภายในประเทศ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/alibaba-announces-partnership-with-nvidia-despite-beijings-bans-chinese-e-commerce-giant-is-prioritizing-ai-with-plans-for-global-expansion
    🌏 “Alibaba จับมือ NVIDIA สวนกระแสคำสั่งปักกิ่ง — เดินเกม AI ระดับโลก แม้ถูกห้ามซื้อชิป” แม้รัฐบาลจีนจะออกคำสั่งห้ามบริษัทเทคโนโลยีรายใหญ่ เช่น Alibaba และ ByteDance ซื้อชิป AI จาก NVIDIA โดยเฉพาะรุ่น H20 และ RTX Pro 6000D ที่ออกแบบมาเฉพาะสำหรับตลาดจีน แต่ Alibaba กลับประกาศความร่วมมือกับ NVIDIA เพื่อขยายศูนย์ข้อมูลและพัฒนาแพลตฟอร์ม AI ระดับโลกอย่างเต็มตัว ความร่วมมือครั้งนี้เน้นการใช้ซอฟต์แวร์ NVIDIA Physical AI stack บนแพลตฟอร์ม PAI (Platform for AI) ของ Alibaba Cloud ซึ่งอาจไม่เข้าข่ายละเมิดคำสั่งห้ามซื้อฮาร์ดแวร์โดยตรง เพราะเป็นการใช้ซอฟต์แวร์ ไม่ใช่การซื้อชิปโดยตรง อย่างไรก็ตาม ยังไม่มีการยืนยันว่า Alibaba จะใช้ GPU ของ NVIDIA ในโครงการใหม่หรือไม่ Alibaba ยังเปิดเผยแผนการสร้างศูนย์ข้อมูลใหม่ในหลายประเทศ เช่น บราซิล ฝรั่งเศส เนเธอร์แลนด์ เม็กซิโก เกาหลีใต้ ญี่ปุ่น มาเลเซีย และดูไบ ภายในปีหน้า เพื่อรองรับความต้องการด้าน AI ที่เพิ่มขึ้นอย่างรวดเร็ว โดย CEO Eddie Wu ระบุว่า “ความเร็วของการเติบโตในอุตสาหกรรม AI เกินความคาดหมายของเราไปมาก” แม้ Alibaba จะมีชิป AI ของตัวเอง และพัฒนาเทคโนโลยีเครือข่ายประสิทธิภาพสูงที่ไม่ต้องพึ่งพาเทคโนโลยี interconnect ของ NVIDIA แต่การจับมือกันครั้งนี้สะท้อนว่า Alibaba ยังเห็นคุณค่าในซอฟต์แวร์และระบบของ NVIDIA ที่สามารถเร่งการพัฒนา AI ได้ในระดับโลก นักวิเคราะห์มองว่า หากดีลนี้เดินหน้าได้โดยไม่มีการแทรกแซงจากรัฐบาลจีนหรือสหรัฐฯ จะเป็นการเปิดทางให้ NVIDIA ยังคงมีบทบาทในตลาดจีนผ่านช่องทางซอฟต์แวร์ และช่วยให้ Alibaba ขยายอิทธิพลด้าน AI ไปทั่วโลก แม้จะถูกจำกัดด้านฮาร์ดแวร์ภายในประเทศ ✅ ข้อมูลสำคัญจากข่าว ➡️ Alibaba ประกาศความร่วมมือกับ NVIDIA เพื่อขยายศูนย์ข้อมูลและพัฒนาแพลตฟอร์ม AI ➡️ ใช้ NVIDIA Physical AI stack บนแพลตฟอร์ม PAI ของ Alibaba Cloud ➡️ ยังไม่มีการยืนยันว่าจะใช้ GPU ของ NVIDIA ในโครงการใหม่หรือไม่ ➡️ รัฐบาลจีนห้ามบริษัทเทคโนโลยีซื้อชิป H20 และ RTX Pro 6000D จาก NVIDIA ➡️ Alibaba มีชิป AI ของตัวเอง และระบบเครือข่ายที่ไม่พึ่งพาเทคโนโลยีของ NVIDIA ➡️ แผนสร้างศูนย์ข้อมูลใหม่ใน 8 ประเทศภายในปีหน้า ➡️ CEO Eddie Wu ระบุว่าอุตสาหกรรม AI เติบโตเร็วกว่าที่คาด ➡️ ความร่วมมือครั้งนี้อาจช่วยให้ NVIDIA ยังคงมีบทบาทในตลาดจีนผ่านซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ คำสั่งห้ามของจีนออกโดย Cyberspace Administration of China เพื่อผลักดันการใช้ชิปภายในประเทศ ➡️ NVIDIA เคยออกแบบชิปรุ่นพิเศษสำหรับจีนเพื่อหลีกเลี่ยงข้อจำกัดจากสหรัฐฯ ➡️ Alibaba และ Baidu มีการพัฒนาชิป AI ภายในองค์กร เช่น Hanguang และ Kunlun ➡️ การใช้ซอฟต์แวร์ของ NVIDIA ยังเป็นจุดแข็งที่คู่แข่งในจีนยังตามไม่ทัน ➡️ การขยายศูนย์ข้อมูลในต่างประเทศช่วยลดความเสี่ยงจากข้อจำกัดภายในประเทศ https://www.tomshardware.com/tech-industry/artificial-intelligence/alibaba-announces-partnership-with-nvidia-despite-beijings-bans-chinese-e-commerce-giant-is-prioritizing-ai-with-plans-for-global-expansion
    0 ความคิดเห็น 0 การแบ่งปัน 466 มุมมอง 0 รีวิว
  • #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด.

    ..ศาลอาญาระหว่างประเทศ

    ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568

    ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ

    องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย


    ประเทศที่เป็นสมาชิกของ ICC

    ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC

    ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง


    ปี1999
    ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก

    2000
    ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา

    2001
    อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร

    2002
    บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย

    2003
    อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย

    2004
    บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก

    2005
    สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก

    ปี 2549
    คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส

    2007
    ชาด ประเทศญี่ปุ่น

    2008
    หมู่เกาะคุก มาดากัสการ์ ซูรินาม

    ปี 2009
    ชิลี สาธารณรัฐเช็ก

    2010
    บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์

    ปี 2011
    กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย

    2012
    กัวเตมาลา วานูอาตู

    ปี 2013
    ไอวอรีโคสต์

    ปี 2558
    ปาเลสไตน์

    ปี 2559
    เอลซัลวาดอร์

    ปี 2019
    คิริบาติ

    2023
    อาร์เมเนีย

    2024
    ยูเครน




    #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด. ..ศาลอาญาระหว่างประเทศ ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568 ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย ประเทศที่เป็นสมาชิกของ ICC ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง ปี1999 ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก 2000 ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา 2001 อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร 2002 บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย 2003 อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย 2004 บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก 2005 สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก ปี 2549 คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส 2007 ชาด ประเทศญี่ปุ่น 2008 หมู่เกาะคุก มาดากัสการ์ ซูรินาม ปี 2009 ชิลี สาธารณรัฐเช็ก 2010 บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์ ปี 2011 กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย 2012 กัวเตมาลา วานูอาตู ปี 2013 ไอวอรีโคสต์ ปี 2558 ปาเลสไตน์ ปี 2559 เอลซัลวาดอร์ ปี 2019 คิริบาติ 2023 อาร์เมเนีย 2024 ยูเครน
    0 ความคิดเห็น 0 การแบ่งปัน 844 มุมมอง 0 รีวิว
Pages Boosts