• 555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ.

    https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    555,ติดตามเรื่องนี้มันบันเทิงจริงๆนะ,ที่แน่ๆมีฝั่งพูดเท็จแน่นอน,เอาเหรียญที่เป็นประเด็นไปเข้าเครื่อง1,600Xเลย,ใช้สายวิทย์ร่วมด้วย,ตำรวจพิสูจน์ศพยังใช้สายวิทย์เทคโนโลยีร่วมด้วย,ระงับการใช้กล้อง10Xส่อไว้ก่อนก็ได้,ใช้แชทAIร่วมด้วยวิเคราะห์อีกส่วนเสริม บทสรุปเบื้องต้นให้แก่คนติดตามยุคนี้ดีทั้งสองฝ่ายแน่นอน,ฝ่ายบอกว่าแท้ก็จะได้คำตอบสายวิทย์ ฝ่ายบอกพระเสริมพระแทรกพระทะเพิ่มพระปลอมพระเก๊ก็จะได้คำตอบสายวิทย์ร่วมด้วย คนติดตามได้ความรู้เพิ่มด้วย.โหนกระแสต้องเชิญไปหมดเลย เครื่องตรวจด้วย,โรงงานปั้มด้วย สายใต้ขึ้นมาเคลียร์ด้วย เอาทั้งห้องนั่งเคลียร์เลย อย่ากั๊กกัน ต้องเชิญมาออกหาข้อสรุปจบจริงๆ. https://youtube.com/watch?v=JneZpAs5cjU&si=OqzF5YDKKGx162y5
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี

    หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์

    โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน

    ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ

    นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์

    หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา

    แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser
    โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง

    โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net
    นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page

    ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub
    บัญชีผู้ใช้ชื่อ “richardsuperman”

    มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu
    ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล

    นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้
    พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser

    โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย
    อาจบ่งบอกถึงต้นทางของผู้พัฒนา

    https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
    🚨 “มัลแวร์ปลอมตัวเป็น Comet Browser โผล่บน Google Ads — ผู้ใช้ Perplexity เสี่ยงโดนหลอก” — เมื่อความนิยมของเบราว์เซอร์ AI กลายเป็นช่องทางใหม่ให้แฮ็กเกอร์โจมตี หลังจาก Perplexity เปิดตัว Comet Browser ได้ไม่นาน แฮ็กเกอร์ก็ฉวยโอกาสสร้างแคมเปญโฆษณาหลอกบน Google Ads โดยใช้ชื่อและภาพของ Comet Browser เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ โฆษณาปลอมเหล่านี้ปรากฏอยู่ด้านบนสุดของผลการค้นหา Google โดยใช้โดเมนเช่น cometswift.com และ cometlearn.net ซึ่งเมื่อคลิกเข้าไปจะถูกนำไปยังหน้าเว็บปลอมชื่อ perplexity.page ที่เลียนแบบเว็บไซต์จริงของ Comet Browser อย่างแนบเนียน ปุ่มดาวน์โหลดบนหน้าเว็บปลอมจะเชื่อมไปยังไฟล์ชื่อ “comet_latest.msi” ที่ถูกโฮสต์ไว้บน GitHub โดยบัญชีชื่อ “richardsuperman” ซึ่งเมื่อรันแล้วจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมที่ชื่อ icantseeyou.icu และติดตั้งมัลแวร์ชื่อ DarkGate ซึ่งมีความสามารถในการขโมยรหัสผ่านและข้อมูลสำคัญ นักวิจัยจาก DataDome พบว่าแคมเปญนี้มีลักษณะคล้ายกับการโจมตีที่เคยเกิดกับเบราว์เซอร์ AI อื่น ๆ เช่น Arc โดยใช้เทคนิค malvertising — การใช้โฆษณาเพื่อแพร่กระจายมัลแวร์ หน้า GitHub ที่ใช้โฮสต์ไฟล์ยังมีโค้ดที่มีคอมเมนต์เป็นภาษารัสเซีย ซึ่งอาจบ่งบอกถึงต้นทางของผู้พัฒนา ✅ แฮ็กเกอร์ใช้ Google Ads เพื่อโปรโมตลิงก์ดาวน์โหลดปลอมของ Comet Browser ➡️ โฆษณาปลอมปรากฏเหนือผลการค้นหาจริง ✅ โดเมนปลอมที่ใช้ ได้แก่ cometswift.com และ cometlearn.net ➡️ นำไปสู่หน้าเว็บปลอมชื่อ perplexity.page ✅ ไฟล์มัลแวร์ชื่อ comet_latest.msi ถูกโฮสต์บน GitHub ➡️ บัญชีผู้ใช้ชื่อ “richardsuperman” ✅ มัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม icantseeyou.icu ➡️ ติดตั้ง DarkGate ซึ่งขโมยรหัสผ่านและข้อมูล ✅ นักวิจัยจาก DataDome เป็นผู้ค้นพบแคมเปญนี้ ➡️ พบว่าเป็น malvertising คล้ายกับที่เคยโจมตี Arc Browser ✅ โค้ดใน GitHub มีคอมเมนต์ภาษารัสเซีย ➡️ อาจบ่งบอกถึงต้นทางของผู้พัฒนา https://hackread.com/perplexity-comet-browser-download-ads-malware-google/
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว


  • มาตราฐานสากลของวงการพระเครื่องไทย ไม่มีประวัติที่ชัดเจนในพระดังๆ วัดไม่มีบันทึก คนสร้างโรงงานปั้มค้ำประกันไม่ได้ ไม่เป็นทางการ ทั้งที่พระดัง พระมีชื่อเสียง สร้างแต่ละครั้งมีวัตถุประสงค์มีบันทึกจัดสร้างจำนวนชัดเจน ทองคำ เงิน ทองแดง อาปาก้าหรือใดๆวัดและคนสร้างจะบันทึกชัดเจนแะใช้พิธีการจัดงานปลุกเสกเป็นตัวบอกเรื่องราวเหรียญพระนั้นอย่างเป็นทางการและถูกต้องเป็นหลักของพระดัง ผู้คนนับถือศรัทธา มิใช่พระบ้านพระไม่มีชื่อเสียงพระธรรมดา,นี้มาตราฐานสากลพระดังต้องลักษณะนี้เบื้องต้น,ตัวตัด ขอบตัดมันก๊อปกันได้จริง ,ไม่จบที่ตัวตัดหรอก,วงการพระเครื่องต้องสร้างมาตราฐานสากลของวงการพระเครื่องดังๆในไทยให้เป็นหลักวางไว้แก่การยอมรับเป็นแนวทางที่ดีแก่คนรุ่นต่อๆไปรุ่นลูกรุ่นหลานตน มิใช่จบที่รุ่นตนเอง ทำกาก ทำกระจอกไร้มาตราฐานสากลรองรับ เอาเหรียญเข้าเครื่องตรวจมวลสาร ตี%ทองคำ เทียบกับทองคำรุ่นผ่าปากยุคนั้นก็ได้ ขอบตัดก๊อปจากตัวจริงของขอบตัดอาปาก้าก็ได้อีก เซียนทำขอบตัดใช่ว่าไม่มีแบบเซียนส่องพระ,ถ้าไม่มีประวัติการสร้างจากทางวัดจากทางโรงงานปั้มจากทางตระกูลที่รับผิดชอบสร้างเหรียญในงานพิธีต้องตีเป็นเก๊เป็นปลอมเป็นเสริมเป็นแทรกเป็นรองเป็นเพิ่มเติมทีหลังก่อน,ส่วนประเด็นจะซื้อขายพระเสริมพระแทรกพระเพิ่มเติมพระเก๊พระปลอมทีหลังก็อีกเรื่องเป็นความเต็มใจในการซื้อขายพระเก๊พระปลอมกันเองทีหลัง,แต่มาตราฐานสากลในวงการพระเครื่องพระดังต้องวางไว้เป็นแบบอย่างให้คนรุ่นต่อไปพิจารณาทำตามว่าดีควรถูกต้องเหมาะควรมั้ย..

    https://youtube.com/watch?v=7M18B3MzvNU&si=wbJnbqF2DiFjd196
    มาตราฐานสากลของวงการพระเครื่องไทย ไม่มีประวัติที่ชัดเจนในพระดังๆ วัดไม่มีบันทึก คนสร้างโรงงานปั้มค้ำประกันไม่ได้ ไม่เป็นทางการ ทั้งที่พระดัง พระมีชื่อเสียง สร้างแต่ละครั้งมีวัตถุประสงค์มีบันทึกจัดสร้างจำนวนชัดเจน ทองคำ เงิน ทองแดง อาปาก้าหรือใดๆวัดและคนสร้างจะบันทึกชัดเจนแะใช้พิธีการจัดงานปลุกเสกเป็นตัวบอกเรื่องราวเหรียญพระนั้นอย่างเป็นทางการและถูกต้องเป็นหลักของพระดัง ผู้คนนับถือศรัทธา มิใช่พระบ้านพระไม่มีชื่อเสียงพระธรรมดา,นี้มาตราฐานสากลพระดังต้องลักษณะนี้เบื้องต้น,ตัวตัด ขอบตัดมันก๊อปกันได้จริง ,ไม่จบที่ตัวตัดหรอก,วงการพระเครื่องต้องสร้างมาตราฐานสากลของวงการพระเครื่องดังๆในไทยให้เป็นหลักวางไว้แก่การยอมรับเป็นแนวทางที่ดีแก่คนรุ่นต่อๆไปรุ่นลูกรุ่นหลานตน มิใช่จบที่รุ่นตนเอง ทำกาก ทำกระจอกไร้มาตราฐานสากลรองรับ เอาเหรียญเข้าเครื่องตรวจมวลสาร ตี%ทองคำ เทียบกับทองคำรุ่นผ่าปากยุคนั้นก็ได้ ขอบตัดก๊อปจากตัวจริงของขอบตัดอาปาก้าก็ได้อีก เซียนทำขอบตัดใช่ว่าไม่มีแบบเซียนส่องพระ,ถ้าไม่มีประวัติการสร้างจากทางวัดจากทางโรงงานปั้มจากทางตระกูลที่รับผิดชอบสร้างเหรียญในงานพิธีต้องตีเป็นเก๊เป็นปลอมเป็นเสริมเป็นแทรกเป็นรองเป็นเพิ่มเติมทีหลังก่อน,ส่วนประเด็นจะซื้อขายพระเสริมพระแทรกพระเพิ่มเติมพระเก๊พระปลอมทีหลังก็อีกเรื่องเป็นความเต็มใจในการซื้อขายพระเก๊พระปลอมกันเองทีหลัง,แต่มาตราฐานสากลในวงการพระเครื่องพระดังต้องวางไว้เป็นแบบอย่างให้คนรุ่นต่อไปพิจารณาทำตามว่าดีควรถูกต้องเหมาะควรมั้ย.. https://youtube.com/watch?v=7M18B3MzvNU&si=wbJnbqF2DiFjd196
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • จิรัฏฐ์ ไม่กังวลคดีปลอม สด.43 ชี้ถูกกลั่นแกล้งทางการเมือง หลังเข้ามาทำงาน กมธ.ทหาร 2 ปีมีคดีถึง 3 คดี
    https://www.thai-tai.tv/news/21941/
    .
    #ไทยไท #จิรัฏฐ์ทองสุวรรณ์ #พรรคประชาชน #สด43 #ใบเกณฑ์ทหารปลอม #กลั่นแกล้งทางการเมือง

    จิรัฏฐ์ ไม่กังวลคดีปลอม สด.43 ชี้ถูกกลั่นแกล้งทางการเมือง หลังเข้ามาทำงาน กมธ.ทหาร 2 ปีมีคดีถึง 3 คดี https://www.thai-tai.tv/news/21941/ . #ไทยไท #จิรัฏฐ์ทองสุวรรณ์ #พรรคประชาชน #สด43 #ใบเกณฑ์ทหารปลอม #กลั่นแกล้งทางการเมือง
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • คนเชี้ยไรว่ะ ไปศาลคดีสด.43ปลอม แต่เสือกไม่เอาสด.43ที่ตัวเองมีไปโชว์ให้ศาลดู ทหารที่เป็นพยานฝั่งโจทก์บอกว่า ปี 55 ขึ้นต้นด้วย 5XX แต่ของไอ้ จิรัฏฐ์ขึ้นต้นด้วย 3XX ซวยละมรึง ไปศาลยังห่วงหยิบถุงลักแกง มากกว่าหลักฐานชี้แจงความบริสุทธิ์
    #คิงส์โพธิ์แดง
    #จิรัฏฐ์
    #สสลักแกง
    คนเชี้ยไรว่ะ ไปศาลคดีสด.43ปลอม แต่เสือกไม่เอาสด.43ที่ตัวเองมีไปโชว์ให้ศาลดู ทหารที่เป็นพยานฝั่งโจทก์บอกว่า ปี 55 ขึ้นต้นด้วย 5XX แต่ของไอ้ จิรัฏฐ์ขึ้นต้นด้วย 3XX ซวยละมรึง ไปศาลยังห่วงหยิบถุงลักแกง มากกว่าหลักฐานชี้แจงความบริสุทธิ์ #คิงส์โพธิ์แดง #จิรัฏฐ์ #สสลักแกง
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด

    ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย

    ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส

    ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล

    Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ

    นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ

    Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ
    Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS
    Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ

    Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน
    ต้องใช้ Android 10 ขึ้นไป
    ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน

    Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย
    ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน

    Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา
    การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง

    Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต
    อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI
    การป้องกันการหลอกลวงผ่าน QR code

    https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    📱 “Google Messages ยกระดับความปลอดภัย ป้องกันหลอกลวงด้วย 2 ฟีเจอร์ใหม่” — เมื่อข้อความกลายเป็นช่องทางโจมตี Google จึงตอบโต้ด้วยเทคโนโลยีที่ชาญฉลาด ในยุคที่การหลอกลวงผ่านข้อความกลายเป็นเรื่องใกล้ตัว Google ได้เพิ่มมาตรการป้องกันในแอป Messages ด้วยฟีเจอร์ใหม่ 2 รายการ ได้แก่ “Key Verifier” และ “Scam Link Alerts” เพื่อช่วยให้ผู้ใช้หลีกเลี่ยงการถูกหลอกลวงผ่านข้อความ RCS และลิงก์อันตราย ฟีเจอร์แรก “Key Verifier” ช่วยให้ผู้ใช้สามารถตรวจสอบตัวตนของคู่สนทนาในแชทแบบตัวต่อตัว โดยการสแกน QR code เพื่อยืนยันว่าอีกฝ่ายเป็นคนจริง ไม่ใช่บัญชีปลอมที่แอบอ้างมา ซึ่งเป็นการเพิ่มความน่าเชื่อถือให้กับการสนทนาแบบเข้ารหัส ฟีเจอร์ที่สอง “Scam Link Alerts” จะตรวจสอบลิงก์ที่ส่งมาในข้อความ หากพบว่าอาจเป็นอันตราย ระบบจะแสดง popup เตือนทันที ช่วยให้ผู้ใช้ตัดสินใจก่อนคลิกลิงก์ที่อาจนำไปสู่เว็บไซต์หลอกลวงหรือขโมยข้อมูล Google ระบุว่าเกือบ 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา และการเข้าถึงเทคโนโลยีขั้นสูงทำให้กลโกงดูน่าเชื่อถือมากขึ้น ฟีเจอร์ใหม่เหล่านี้จึงเป็นการตอบสนองต่อภัยคุกคามที่ซับซ้อนขึ้นเรื่อย ๆ นอกจากนี้ ยังมีแนวโน้มว่า Google จะขยายฟีเจอร์ด้านความปลอดภัยเพิ่มเติมในอนาคต เช่น การตรวจจับข้อความปลอมที่ใช้ AI สร้าง หรือการป้องกันการหลอกลวงผ่าน QR code ซึ่งกำลังเป็นช่องทางใหม่ที่ถูกใช้โจมตีผู้ใช้มือถือ ✅ Google Messages เพิ่มฟีเจอร์ความปลอดภัยใหม่ 2 รายการ ➡️ Key Verifier สำหรับตรวจสอบตัวตนในแชทแบบ RCS ➡️ Scam Link Alerts สำหรับเตือนลิงก์อันตรายในข้อความ ✅ Key Verifier ใช้การสแกน QR code เพื่อยืนยันตัวตน ➡️ ต้องใช้ Android 10 ขึ้นไป ➡️ ทั้งสองฝ่ายต้องสแกน QR code ของกันและกัน ✅ Scam Link Alerts แสดง popup เตือนเมื่อพบลิงก์น่าสงสัย ➡️ ฟีเจอร์นี้เปิดใช้งานสำหรับผู้ใช้ทุกคน ✅ Google ระบุว่า 60% ของผู้คนทั่วโลกเคยเจอการหลอกลวงในปีที่ผ่านมา ➡️ การหลอกลวงมีความซับซ้อนมากขึ้นจากการใช้เทคโนโลยีขั้นสูง ✅ Google มีแผนขยายฟีเจอร์ความปลอดภัยเพิ่มเติมในอนาคต ➡️ อาจรวมถึงการตรวจจับข้อความปลอมที่สร้างด้วย AI ➡️ การป้องกันการหลอกลวงผ่าน QR code https://www.techradar.com/computing/software/google-messages-is-doubling-down-on-scam-prevention-with-two-new-safety-measures-this-is-how-you-can-keep-your-inbox-clean
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “Sora และยุคใหม่ของวิดีโอปลอม” — เมื่อ AI ทำให้ภาพเคลื่อนไหวไม่ใช่หลักฐานอีกต่อไป

    บทความจาก The Star เปิดเผยว่าเทคโนโลยี AI video generators อย่าง Sora จาก OpenAI ได้พัฒนาไปถึงจุดที่สามารถสร้างวิดีโอสมจริงจากข้อความสั้น ๆ ได้ภายในไม่กี่วินาที เช่น “ภาพจากกล้องตำรวจจับสุนัขขโมยเนื้อที่ Costco” หรือ “แรคคูนบนเครื่องบิน” ซึ่งดูเหมือนจะเป็นคลิปจริงแต่ทั้งหมดถูกสร้างขึ้นด้วย AI

    แม้จะมีคลิปที่สร้างเพื่อความบันเทิง แต่ก็มีผู้ใช้บางกลุ่มนำไปใช้ในทางที่ผิด เช่น สร้างภาพเหตุการณ์อาชญากรรมปลอม หรือข่าวปลอมที่ดูเหมือนออกจากสถานีโทรทัศน์จริง ๆ ซึ่งสร้างความกังวลในวงกว้าง

    ผู้เชี่ยวชาญจาก UC Berkeley เตือนว่า “สมองของเราถูกฝึกให้เชื่อสิ่งที่เห็น แต่เราต้องเริ่มตั้งคำถามกับทุกวิดีโอ” เพราะวิดีโอเคยเป็นหลักฐานที่เชื่อถือได้เมื่อภาพนิ่งถูกปลอมได้ง่าย แต่ตอนนี้ AI ทำให้วิดีโอปลอมได้ไม่แพ้กัน

    Sora ยังถูกวิจารณ์จากวงการภาพยนตร์ว่าอาจละเมิดลิขสิทธิ์ของตัวละครและเนื้อหาที่มีอยู่ โดย OpenAI ระบุว่าจะเปิดให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานและหารายได้จากระบบนี้ในอนาคต

    ข้อมูลในข่าว
    Sora เป็นแอปจาก OpenAI ที่สร้างวิดีโอสมจริงจากข้อความ
    ตัวอย่าง prompt เช่น “กล้องตำรวจจับสุนัขขโมยเนื้อ” หรือ “แรคคูนบนเครื่องบิน”
    ผู้ใช้บางคนสร้างคลิปปลอม เช่น dashcam อุบัติเหตุ หรือข่าวปลอม
    ผู้เชี่ยวชาญเตือนให้ตั้งคำถามกับวิดีโอทุกคลิป
    วิดีโอเคยเป็นหลักฐานที่เชื่อถือได้ แต่ AI ทำให้ปลอมได้ง่าย
    Sora ถูกวิจารณ์ว่าอาจละเมิดลิขสิทธิ์ภาพยนตร์และตัวละคร
    OpenAI ระบุว่าจะให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานในอนาคต
    Sora มี watermark และ metadata ฝังในไฟล์เพื่อระบุว่าเป็นวิดีโอ AI
    แอป Sora เป็นแบบเชิญเท่านั้น แต่มีการแจก invite code บน Reddit และ Discord
    ผู้ใช้สามารถอัปโหลดภาพจริงเพื่อสร้างวิดีโอจากภาพนั้นได้
    วิดีโอจาก Sora มีความยาวประมาณ 10 วินาที และมีคุณภาพใกล้ระดับ Hollywood

    https://www.thestar.com.my/tech/tech-news/2025/10/17/ai-video-generators-are-now-so-good-you-can-no-longer-trust-your-eyes
    🎥 “Sora และยุคใหม่ของวิดีโอปลอม” — เมื่อ AI ทำให้ภาพเคลื่อนไหวไม่ใช่หลักฐานอีกต่อไป บทความจาก The Star เปิดเผยว่าเทคโนโลยี AI video generators อย่าง Sora จาก OpenAI ได้พัฒนาไปถึงจุดที่สามารถสร้างวิดีโอสมจริงจากข้อความสั้น ๆ ได้ภายในไม่กี่วินาที เช่น “ภาพจากกล้องตำรวจจับสุนัขขโมยเนื้อที่ Costco” หรือ “แรคคูนบนเครื่องบิน” ซึ่งดูเหมือนจะเป็นคลิปจริงแต่ทั้งหมดถูกสร้างขึ้นด้วย AI แม้จะมีคลิปที่สร้างเพื่อความบันเทิง แต่ก็มีผู้ใช้บางกลุ่มนำไปใช้ในทางที่ผิด เช่น สร้างภาพเหตุการณ์อาชญากรรมปลอม หรือข่าวปลอมที่ดูเหมือนออกจากสถานีโทรทัศน์จริง ๆ ซึ่งสร้างความกังวลในวงกว้าง ผู้เชี่ยวชาญจาก UC Berkeley เตือนว่า “สมองของเราถูกฝึกให้เชื่อสิ่งที่เห็น แต่เราต้องเริ่มตั้งคำถามกับทุกวิดีโอ” เพราะวิดีโอเคยเป็นหลักฐานที่เชื่อถือได้เมื่อภาพนิ่งถูกปลอมได้ง่าย แต่ตอนนี้ AI ทำให้วิดีโอปลอมได้ไม่แพ้กัน Sora ยังถูกวิจารณ์จากวงการภาพยนตร์ว่าอาจละเมิดลิขสิทธิ์ของตัวละครและเนื้อหาที่มีอยู่ โดย OpenAI ระบุว่าจะเปิดให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานและหารายได้จากระบบนี้ในอนาคต ✅ ข้อมูลในข่าว ➡️ Sora เป็นแอปจาก OpenAI ที่สร้างวิดีโอสมจริงจากข้อความ ➡️ ตัวอย่าง prompt เช่น “กล้องตำรวจจับสุนัขขโมยเนื้อ” หรือ “แรคคูนบนเครื่องบิน” ➡️ ผู้ใช้บางคนสร้างคลิปปลอม เช่น dashcam อุบัติเหตุ หรือข่าวปลอม ➡️ ผู้เชี่ยวชาญเตือนให้ตั้งคำถามกับวิดีโอทุกคลิป ➡️ วิดีโอเคยเป็นหลักฐานที่เชื่อถือได้ แต่ AI ทำให้ปลอมได้ง่าย ➡️ Sora ถูกวิจารณ์ว่าอาจละเมิดลิขสิทธิ์ภาพยนตร์และตัวละคร ➡️ OpenAI ระบุว่าจะให้เจ้าของลิขสิทธิ์ควบคุมการใช้งานในอนาคต ➡️ Sora มี watermark และ metadata ฝังในไฟล์เพื่อระบุว่าเป็นวิดีโอ AI ➡️ แอป Sora เป็นแบบเชิญเท่านั้น แต่มีการแจก invite code บน Reddit และ Discord ➡️ ผู้ใช้สามารถอัปโหลดภาพจริงเพื่อสร้างวิดีโอจากภาพนั้นได้ ➡️ วิดีโอจาก Sora มีความยาวประมาณ 10 วินาที และมีคุณภาพใกล้ระดับ Hollywood https://www.thestar.com.my/tech/tech-news/2025/10/17/ai-video-generators-are-now-so-good-you-can-no-longer-trust-your-eyes
    WWW.THESTAR.COM.MY
    AI video generators are now so good you can no longer trust your eyes
    The arrival of Sora, along with similar AI-powered video generators released by Meta and Google this year, has major implications.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง

    ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว

    คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม

    AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที

    แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น

    นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม”

    ข้อมูลในข่าว
    คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง
    มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้
    เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars”
    AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที
    YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้
    คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง
    Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop”
    Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว
    The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน
    Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้”

    https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    🎤 “AI ปลอมเสียงศิลปินดังในคลิปไว้อาลัย Charlie Kirk” — เมื่อ YouTube กลายเป็นเวทีของบทเพลงที่ไม่มีใครร้องจริง ผู้ใช้ YouTube หลายคนตกใจเมื่อพบคลิปไว้อาลัย Charlie Kirk นักเคลื่อนไหวฝ่ายขวาที่ถูกลอบสังหาร โดยมีเสียงร้องจากศิลปินดังอย่าง Adele, Ed Sheeran และ Justin Bieber — แต่ทั้งหมดเป็นเสียงที่สร้างจาก AI โดยไม่มีการร้องจริงหรือรับรู้จากเจ้าตัว คลิปเหล่านี้ใช้ภาพประกอบที่ดูสมจริง เช่น thumbnails ที่ศิลปินร้องไห้ พร้อมเนื้อเพลงที่แต่งขึ้นจาก prompt เช่น “The angels sing your name” หรือ “Your story’s written in the stars” ซึ่งสร้างความซาบซึ้งให้ผู้ชมจำนวนมาก แม้เสียงจะไม่เหมือนต้นฉบับก็ตาม AI music generators อย่าง Suno สามารถสร้างเพลงจากข้อความง่าย ๆ เช่น “ทำเพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” หรือ “เพลงแนว house เกี่ยวกับลาออกจากงาน” และเมื่อสื่อ AFP ทดสอบด้วย prompt ไว้อาลัยนักเคลื่อนไหว ก็ได้เพลงชื่อ “Star Gone Too Soon” และ “Echoes of a Flame” ภายในไม่กี่วินาที แม้ YouTube จะมีนโยบายให้ผู้สร้างเนื้อหาต้องเปิดเผยว่าใช้ AI แต่หลายคลิปกลับซ่อนข้อมูลไว้ในคำอธิบายที่ต้องคลิกขยายถึงจะเห็น นักวิจารณ์เช่น Alex Mahadevan จาก Poynter เตือนว่า “อินเทอร์เน็ตที่เคยเต็มไปด้วยคนสร้างสรรค์กำลังถูกแทนที่ด้วย AI slop ที่สร้างเพื่อเงิน” และ Lucas Hansen จาก CivAI เสริมว่า “การลอกเลียนเสียงและภาพควรได้รับการคุ้มครอง แม้จะเป็นคนที่เสียชีวิตแล้วก็ตาม” ✅ ข้อมูลในข่าว ➡️ คลิปไว้อาลัย Charlie Kirk ใช้เสียง AI ปลอมเป็นศิลปินดัง ➡️ มี thumbnails ปลอม เช่นภาพศิลปินร้องไห้ ➡️ เนื้อเพลงสร้างจาก prompt เช่น “Your story’s written in the stars” ➡️ AI music generators อย่าง Suno สร้างเพลงจากข้อความได้ภายในวินาที ➡️ YouTube มีนโยบายให้เปิดเผยการใช้ AI แต่หลายคลิปซ่อนข้อมูลไว้ ➡️ คลิปเหล่านี้มีผู้ชมหลายล้านและคอมเมนต์ขอบคุณศิลปินที่ไม่ได้ร้องจริง ➡️ Alex Mahadevan เตือนว่าอินเทอร์เน็ตกำลังถูกแทนที่ด้วย “AI slop” ➡️ Lucas Hansen เสนอให้คุ้มครองเสียงและภาพของบุคคล แม้จะเสียชีวิตแล้ว ➡️ The Velvet Sundown วง AI บน Spotify มีผู้ฟังเกิน 200,000 คน ➡️ Suno เสนอ prompt เช่น “เพลงแจ๊สเกี่ยวกับรดน้ำต้นไม้” https://www.thestar.com.my/tech/tech-news/2025/10/17/youtube-users-trip-over-fake-ai-tributes-to-charlie-kirk
    WWW.THESTAR.COM.MY
    YouTube users trip over fake AI tributes to Charlie Kirk
    Rapidly evolving artificial intelligence tools can now create songs from simple text prompts, mimicking the voices of celebrity artists to produce tributes or entire performances on demand, often without their knowledge or consent.
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS

    ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้

    ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล

    แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
    เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
    ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
    แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
    แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
    ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
    การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
    ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
    ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง

    https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS ➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน ➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย ➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว ➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise ➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว ➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว ➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    SECURITYONLINE.INFO
    Critical ConnectWise Automate Flaw (CVE-2025-11492, CVSS 9.6) Allows RMM Agent Man-in-the-Middle Attack
    ConnectWise patched two high-severity flaws in Automate RMM. CVE-2025-11492 (CVSS 9.6) allows MiTM attack to intercept unencrypted agent communications and inject malicious updates. Update to 2025.9.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux

    นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR

    เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ:

    เข้าถึงระบบจากระยะไกล (RCE)
    ตั้งรหัสผ่าน universal ที่มีคำว่า “disco”
    ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ
    รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่
    ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config
    ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี
    ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH

    แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย

    นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง

    Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้:
    ปิด SNMP หากไม่จำเป็น
    เปลี่ยน community string จากค่าเริ่มต้น
    อัปเดต firmware ทันที

    จุดเด่นจากรายงาน
    ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า
    rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ
    รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต
    ซ่อน config และ log เพื่อปิดบังการบุกรุก
    ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN
    ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ
    Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที


    https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    🕵️‍♂️ “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ: 🪲 เข้าถึงระบบจากระยะไกล (RCE) 🪲 ตั้งรหัสผ่าน universal ที่มีคำว่า “disco” 🪲 ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ 🪲 รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่ 🪲 ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config 🪲 ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี 🪲 ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้: 🚑 ปิด SNMP หากไม่จำเป็น 🚑 เปลี่ยน community string จากค่าเริ่มต้น 🚑 อัปเดต firmware ทันที ✅ จุดเด่นจากรายงาน ➡️ ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า ➡️ rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ ➡️ รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต ➡️ ซ่อน config และ log เพื่อปิดบังการบุกรุก ➡️ ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN ➡️ ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ ➡️ Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    SECURITYONLINE.INFO
    Operation Zero Disco: Critical Cisco SNMP Flaw (CVE-2025-20352) Used to Implant Linux Rootkits on Switches
    "Operation Zero Disco" exploits a critical Cisco SNMP flaw (CVE-2025-20352) to deploy Linux rootkits on switches. The malware sets a universal "disco" password and hides configuration to maintain persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 76 มุมมอง 0 รีวิว
  • เป็นภาระจริงๆ? ทอ. ต้องมาชี้แจงเขมรปล่อยข่าว อ้างคำพูด ส.ว. ไทย? (16/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กองทัพอากาศ
    #สวไทย
    #กัมพูชา
    #ชายแดนไทยกัมพูชา
    #ข่าวปลอม
    #ความมั่นคง
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    เป็นภาระจริงๆ? ทอ. ต้องมาชี้แจงเขมรปล่อยข่าว อ้างคำพูด ส.ว. ไทย? (16/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กองทัพอากาศ #สวไทย #กัมพูชา #ชายแดนไทยกัมพูชา #ข่าวปลอม #ความมั่นคง #ข่าววันนี้ #ข่าวtiktok #newsupdate
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 189 มุมมอง 0 0 รีวิว
  • เริ่มแล้วพรุ่งนี้ ศาลอาญารัชดา สืบพยาน คดีปลอมใบ สด. 43 ของสส.คนดีย์พรรคประชาชวย แต่ชาวศาลอาญาต้องระวังตัวด้วย อาจโดนมันทำเนียนฉกถุงแกง ข้าวปลาอาหาร กลับไปแดรกที่บ้าน
    #คิงส์โพธิ์แดง
    เริ่มแล้วพรุ่งนี้ ศาลอาญารัชดา สืบพยาน คดีปลอมใบ สด. 43 ของสส.คนดีย์พรรคประชาชวย แต่ชาวศาลอาญาต้องระวังตัวด้วย อาจโดนมันทำเนียนฉกถุงแกง ข้าวปลาอาหาร กลับไปแดรกที่บ้าน #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • ศาลนัดสืบพยานนัดแรก คดี "จิรัฏฐ์ ทองสุวรรณ" สส.พรรคประชาชน ปลอมแปลงใบ สด.43 เวลา 09.00 น.วันพรุ่งนี้

    อ่านต่อ..https://news1live.com/detail/9680000098780

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ศาลนัดสืบพยานนัดแรก คดี "จิรัฏฐ์ ทองสุวรรณ" สส.พรรคประชาชน ปลอมแปลงใบ สด.43 เวลา 09.00 น.วันพรุ่งนี้ อ่านต่อ..https://news1live.com/detail/9680000098780 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 รีวิว
  • “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026

    สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา

    นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน

    จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง

    ข้อมูลในข่าว
    ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน
    เพิ่มขึ้น 17% จากปีที่ผ่านมา
    จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ
    เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน
    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon
    เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข
    ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    🛡️ “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026 สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง ✅ ข้อมูลในข่าว ➡️ ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน ➡️ เพิ่มขึ้น 17% จากปีที่ผ่านมา ➡️ จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ ➡️ เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน ➡️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon ➡️ เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข ➡️ ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    WWW.TECHRADAR.COM
    Taiwan warns Chinese cyberattacks are intensifying
    Breaches and misinformation campaigns are rampant
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI

    บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม

    ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้

    อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน

    นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ

    บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง

    รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์
    AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย
    แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง
    การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้
    การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น
    การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้
    หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว
    การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด
    ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย
    สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้
    การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย
    ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้
    ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย
    การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม

    https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    🛡️ “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้ อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง 🧠 รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์ 🪙 AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย 🪙 แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง 🪙 การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้ 🪙 การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น 🪙 การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้ 🪙 หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว 🪙 การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด 🪙 ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย 🪙 สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้ 🪙 การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย 🪙 ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้ 🪙 ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย 🪙 การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    WWW.CSOONLINE.COM
    13 cybersecurity myths organizations need to stop believing
    Security teams trying to defend their organizations need to adapt quickly to new challenges. Yesterday's best practices have become today's myths.
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก

    Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ

    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน

    การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp

    ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย

    ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน

    ข้อมูลในข่าว
    การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ
    บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก
    ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์
    Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้
    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล
    พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล
    มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก
    บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ
    พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง
    การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง

    https://www.lighthousereports.com/investigation/surveillance-secrets/
    📡 “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน ✅ ข้อมูลในข่าว ➡️ การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ➡️ บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก ➡️ ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ ➡️ Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้ ➡️ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล ➡️ พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล ➡️ มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก ➡️ บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ ➡️ พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง ➡️ การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง https://www.lighthousereports.com/investigation/surveillance-secrets/
    WWW.LIGHTHOUSEREPORTS.COM
    Surveillance Secrets
    Trove of surveillance data challenges what we thought we knew about location tracking tools, who they target and how far they have spread
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม

    Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน

    เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ

    บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง

    นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน

    เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน”

    ข้อมูลในข่าว
    การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต
    บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน
    ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor
    บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน
    การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34%
    ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ
    บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง
    การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ
    บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง
    การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud

    คำเตือนจากข้อมูลข่าว
    การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด
    บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้
    การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน
    บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน
    การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล
    บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง

    https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    🛒 “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน” ✅ ข้อมูลในข่าว ➡️ การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต ➡️ บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน ➡️ ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor ➡️ บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน ➡️ การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34% ➡️ ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ ➡️ บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง ➡️ การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ ➡️ บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง ➡️ การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud ‼️ คำเตือนจากข้อมูลข่าว ⛔ การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด ⛔ บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้ ⛔ การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน ⛔ บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน ⛔ การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล ⛔ บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    JOINDATACOPS.COM
    How 73% of Your E-commerce Visitors Could Be Fake
    A conversion rate of less than 0.1%. That was the moment I realized something was fundamentally broken with the way we measure success on the internet.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • วงการพระดัง วงการพระเครื่องคือหน้าคือตาของคนไทยเหมือนกัน ภาพรวมทั้งประเทศนะ อย่าทำเล่น.

    ตระกูลคนสร้างประจำที่เคยผูกขาดการสร้าง ไม่พลาดการบันทึก ไม่พลาดประวัติการสร้างเหรียญหลวงปู่หรอก อย่างน้อยต้องมีครอบครองแน่นอน ไม่มีก็ต้องบันทึกไว้บ้าง มีการสร้างเนื่องในโอกาสร่วมอะไร เอาตังไปสร้างโรงพยาบาลสร้างโรงเรียนสร้างวัดที่ไหนที่ขาดปัจจัยจึงสร้างรุ่นนี้ขึ้นมา จะผ่าปากหรือไม่ผ่าปาก รุ่นเงินรุ่นทองคำก็ตาม ระดับเหรียญหลวงปู่ชื่อเสียงขนาดนี้ต้องมีบันทึกทางผู้จัดงานผู้สร้างตระกูลใครรับผิดชอบสร้าง.,คณะใดเก็บตัง มีหมดล่ะ.

    เหรียญอ.แพะก็บอกชัดเจนแล้วว่า เซียนทำตัวตัดมันทำได้หมดล่ะ จะยุคไหนถ้าเห็นตัวตัดจริง ความเพียรพยายามมันทำได้หมด ยุคนี้ระดับนาโนอีก เหรียญก้าๆมีตัวอย่างอีกก็ก๊อปได้,ประวัติจึงสำคัญ,ต้องตระกูลและวัดมีบันทึกร่วมด้วย,พิธีปลุกเสกวัตถุมงคลอีก ,

    ..คลิปนี้จะอะไรก็ตาม คนในคลิปโรงปั้มก็ตาม แม้ชี้นำออกหน้าออกตาว่าจบที่ตัวตัด อ.แพะก็ค้ำประกันแล้วว่ามันก๊อปได้สมจริงสบาย,คุ้มค่าด้วยกับเหรียญพระดังๆ เหมือนปลอมแบงค์พันบาทนั้นล่ะ เซียนขนาดไหนล่ะ เทคโนโลยีอะไรมันสั่งจบด้วยเงินได้หมดล่ะ.,จึงต้องจบที่ประวัติการสร้างพระเหรียญนี้มิใช่อ้างเลื่อนยศเลื่อนศักดิ์อย่างเดียวหรอก.,ถ้าพวกฟอกเงิน ปั่นราคาพระ มันเหมาะสมมากเพราะมีชื่อมีวัตถุประสงค์การสร้างชัดเจนพิมพ์ปั้มในเหรียญค้ำคอวัตถุประสงค์การสร้างแล้วคนซื้อมันจะถามหาอะไรได้อีก,ใบค้ำประกันการสร้างก็พิมพ์ปั้มในเหรียญแล้วสมบูรณ์ต่างจากรุ่นอื่น อาจไม่ปั้มชัดเจนแบบนี้จะใช้หลอกลวงก็ยากในพวกมิจฉาชีพในวงการพระเครื่องที่คนไม่ดีทำมาหากินอยู่ในวงการนี้.

    ..วงการพระเครื่องเกี่ยวข้องกับคนไทยนะ อย่ามองข้าม ทหารมีห้อยแล้วอุ่นใจ ,พระดีๆดังๆต้องมีมาตราฐานไว้ดีแล้วเป็นการเคารพในครูบาอาจารย์ มิให้คนไม่ดีแอบเอาชื่อเสียงท่านไปหากินไปหลอกลวงหากินประชาชนคนไทย.,คนไทยทุกๆคนไม่อยากได้ของปลอมไว้บูชาหรอก.ต้องการของดีของแท้กันทุกๆคน.

    https://youtube.com/watch?v=8xr7rZcRf6E&si=KKjGMvpU7i96xh_F
    วงการพระดัง วงการพระเครื่องคือหน้าคือตาของคนไทยเหมือนกัน ภาพรวมทั้งประเทศนะ อย่าทำเล่น. ตระกูลคนสร้างประจำที่เคยผูกขาดการสร้าง ไม่พลาดการบันทึก ไม่พลาดประวัติการสร้างเหรียญหลวงปู่หรอก อย่างน้อยต้องมีครอบครองแน่นอน ไม่มีก็ต้องบันทึกไว้บ้าง มีการสร้างเนื่องในโอกาสร่วมอะไร เอาตังไปสร้างโรงพยาบาลสร้างโรงเรียนสร้างวัดที่ไหนที่ขาดปัจจัยจึงสร้างรุ่นนี้ขึ้นมา จะผ่าปากหรือไม่ผ่าปาก รุ่นเงินรุ่นทองคำก็ตาม ระดับเหรียญหลวงปู่ชื่อเสียงขนาดนี้ต้องมีบันทึกทางผู้จัดงานผู้สร้างตระกูลใครรับผิดชอบสร้าง.,คณะใดเก็บตัง มีหมดล่ะ. เหรียญอ.แพะก็บอกชัดเจนแล้วว่า เซียนทำตัวตัดมันทำได้หมดล่ะ จะยุคไหนถ้าเห็นตัวตัดจริง ความเพียรพยายามมันทำได้หมด ยุคนี้ระดับนาโนอีก เหรียญก้าๆมีตัวอย่างอีกก็ก๊อปได้,ประวัติจึงสำคัญ,ต้องตระกูลและวัดมีบันทึกร่วมด้วย,พิธีปลุกเสกวัตถุมงคลอีก , ..คลิปนี้จะอะไรก็ตาม คนในคลิปโรงปั้มก็ตาม แม้ชี้นำออกหน้าออกตาว่าจบที่ตัวตัด อ.แพะก็ค้ำประกันแล้วว่ามันก๊อปได้สมจริงสบาย,คุ้มค่าด้วยกับเหรียญพระดังๆ เหมือนปลอมแบงค์พันบาทนั้นล่ะ เซียนขนาดไหนล่ะ เทคโนโลยีอะไรมันสั่งจบด้วยเงินได้หมดล่ะ.,จึงต้องจบที่ประวัติการสร้างพระเหรียญนี้มิใช่อ้างเลื่อนยศเลื่อนศักดิ์อย่างเดียวหรอก.,ถ้าพวกฟอกเงิน ปั่นราคาพระ มันเหมาะสมมากเพราะมีชื่อมีวัตถุประสงค์การสร้างชัดเจนพิมพ์ปั้มในเหรียญค้ำคอวัตถุประสงค์การสร้างแล้วคนซื้อมันจะถามหาอะไรได้อีก,ใบค้ำประกันการสร้างก็พิมพ์ปั้มในเหรียญแล้วสมบูรณ์ต่างจากรุ่นอื่น อาจไม่ปั้มชัดเจนแบบนี้จะใช้หลอกลวงก็ยากในพวกมิจฉาชีพในวงการพระเครื่องที่คนไม่ดีทำมาหากินอยู่ในวงการนี้. ..วงการพระเครื่องเกี่ยวข้องกับคนไทยนะ อย่ามองข้าม ทหารมีห้อยแล้วอุ่นใจ ,พระดีๆดังๆต้องมีมาตราฐานไว้ดีแล้วเป็นการเคารพในครูบาอาจารย์ มิให้คนไม่ดีแอบเอาชื่อเสียงท่านไปหากินไปหลอกลวงหากินประชาชนคนไทย.,คนไทยทุกๆคนไม่อยากได้ของปลอมไว้บูชาหรอก.ต้องการของดีของแท้กันทุกๆคน. https://youtube.com/watch?v=8xr7rZcRf6E&si=KKjGMvpU7i96xh_F
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • เกาหลีใต้จะส่งคณะทำงานพิเศษไปยังกัมพูชาวันนี้ (15) เพื่อหารือเกี่ยวกับกรณีงานปลอมและศูนย์หลอกลวง ที่เกี่ยวข้องกับการลักพาตัวพลเมืองหลายสิบคน เจ้าหน้าที่เกาหลีกล่าวหลังจากทางการกรุงโซลประกาศจะนำพลเมืองเหล่านั้นกลับประเทศ

    อ่านต่อ..https://news1live.com/detail/9680000098503

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    เกาหลีใต้จะส่งคณะทำงานพิเศษไปยังกัมพูชาวันนี้ (15) เพื่อหารือเกี่ยวกับกรณีงานปลอมและศูนย์หลอกลวง ที่เกี่ยวข้องกับการลักพาตัวพลเมืองหลายสิบคน เจ้าหน้าที่เกาหลีกล่าวหลังจากทางการกรุงโซลประกาศจะนำพลเมืองเหล่านั้นกลับประเทศ อ่านต่อ..https://news1live.com/detail/9680000098503 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • สถานทูตเกาหลีใต้ ยัน "ไม่จริง" ข่าวรัฐบาลเตรียมส่ง "กำลังทหาร" ปราบแก๊งสแกมเมอร์ในกัมพูชา
    https://www.thai-tai.tv/news/21914/
    .
    #ไทยไท #เกาหลีใต้ #ข่าวปลอม #กำลังทหาร #แก๊งสแกมเมอร์ #ทางการทูต #อาชญากรรมข้ามชาติ

    สถานทูตเกาหลีใต้ ยัน "ไม่จริง" ข่าวรัฐบาลเตรียมส่ง "กำลังทหาร" ปราบแก๊งสแกมเมอร์ในกัมพูชา https://www.thai-tai.tv/news/21914/ . #ไทยไท #เกาหลีใต้ #ข่าวปลอม #กำลังทหาร #แก๊งสแกมเมอร์ #ทางการทูต #อาชญากรรมข้ามชาติ
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • ปั้มพระขายคืออาชีพหนึ่ง เก๊ ปลอม เสริม ก็ทำจากคนนี้ล่ะ.,ประวัติบันทึก ทั้งจากวัด จากโรงปั้มที่ดี ตระกูลคนสร้างพระดังจึงสำคัญ พระดังๆมีประวัติหมดล่ะโดยพื้นฐาน,ถ้าเสริมมาเพิ่มมาแทรกมา จะแท้แบบเสริมจะแท้แบบเพิ่มเหรอ.,มาตราฐานพื้นฐานจึงสำคัญ.

    https://youtube.com/shorts/77V6VDjMn_g?si=3d1nv8Y7QfPmpjTR
    ปั้มพระขายคืออาชีพหนึ่ง เก๊ ปลอม เสริม ก็ทำจากคนนี้ล่ะ.,ประวัติบันทึก ทั้งจากวัด จากโรงปั้มที่ดี ตระกูลคนสร้างพระดังจึงสำคัญ พระดังๆมีประวัติหมดล่ะโดยพื้นฐาน,ถ้าเสริมมาเพิ่มมาแทรกมา จะแท้แบบเสริมจะแท้แบบเพิ่มเหรอ.,มาตราฐานพื้นฐานจึงสำคัญ. https://youtube.com/shorts/77V6VDjMn_g?si=3d1nv8Y7QfPmpjTR
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์”

    Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้

    IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน

    อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี

    เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ

    Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น

    Microsoft จำกัดการเข้าถึง IE Mode ใน Edge
    หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine

    การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode
    ใช้ social engineering เพื่อหลอกผู้ใช้

    ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย
    ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์

    Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด
    เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก

    ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings
    ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ

    IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า
    เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท

    ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์
    เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า

    การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์
    อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย

    ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย
    โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่
    ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว

    การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง
    แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ

    https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    🛡️ “Microsoft ปิดช่องโหว่ IE Mode — เมื่อฟีเจอร์เพื่อความเข้ากันได้ กลายเป็นประตูหลังให้แฮกเกอร์” Microsoft ได้ดำเนินการจำกัดการเข้าถึงฟีเจอร์ Internet Explorer (IE) Mode ในเบราว์เซอร์ Edge หลังจากพบว่ามีการโจมตีแบบ zero-day ที่ใช้ช่องโหว่ใน Chakra JavaScript engine เพื่อเข้าควบคุมอุปกรณ์ของผู้ใช้ IE Mode ถูกออกแบบมาเพื่อให้ผู้ใช้สามารถเข้าถึงเว็บไซต์เก่าที่ยังใช้เทคโนโลยีอย่าง ActiveX หรือ Flash ได้ แม้ว่า Internet Explorer จะถูกยกเลิกไปแล้วตั้งแต่ปี 2022 แต่ฟีเจอร์นี้ยังคงมีอยู่เพื่อรองรับระบบขององค์กรและภาครัฐที่ยังไม่สามารถเปลี่ยนผ่านได้ทัน อย่างไรก็ตาม ในเดือนสิงหาคม 2025 ทีมความปลอดภัยของ Edge ได้รับรายงานว่าแฮกเกอร์ใช้เทคนิค social engineering หลอกให้ผู้ใช้เปิดเว็บไซต์ปลอมที่ดูเหมือนเป็นทางการ แล้วกระตุ้นให้โหลดหน้าใน IE Mode ซึ่งเป็นจุดเริ่มต้นของการโจมตี เมื่อผู้ใช้เปิดหน้าใน IE Mode ช่องโหว่ใน Chakra engine จะถูกใช้เพื่อรันโค้ดอันตราย จากนั้นแฮกเกอร์จะใช้ช่องโหว่อีกตัวเพื่อหลบหนีออกจาก sandbox ของเบราว์เซอร์ และเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบ Microsoft จึงตัดสินใจลบวิธีการเปิด IE Mode แบบง่าย เช่น ปุ่มบน toolbar, เมนูคลิกขวา และตัวเลือกในเมนูหลัก เพื่อให้การเปิด IE Mode ต้องทำผ่านการตั้งค่าโดยเจาะจงเว็บไซต์ที่ต้องการเท่านั้น ✅ Microsoft จำกัดการเข้าถึง IE Mode ใน Edge ➡️ หลังพบการโจมตีผ่านช่องโหว่ zero-day ใน Chakra engine ✅ การโจมตีเริ่มจากเว็บไซต์ปลอมที่หลอกให้เปิดใน IE Mode ➡️ ใช้ social engineering เพื่อหลอกผู้ใช้ ✅ ช่องโหว่แรกใช้ Chakra engine เพื่อรันโค้ดอันตราย ➡️ ช่องโหว่ที่สองใช้เพื่อหลบหนีจาก sandbox และควบคุมอุปกรณ์ ✅ Microsoft ลบวิธีเปิด IE Mode แบบง่ายทั้งหมด ➡️ เช่น ปุ่มบน toolbar, เมนูคลิกขวา, เมนูหลัก ✅ ผู้ใช้ที่ยังต้องใช้ IE Mode ต้องตั้งค่าเฉพาะใน Settings ➡️ ไปที่ Settings > Default Browser > Allow แล้วเพิ่มเว็บไซต์ที่ต้องการ ✅ IE Mode ยังจำเป็นสำหรับระบบองค์กรที่ใช้เทคโนโลยีเก่า ➡️ เช่น ActiveX, Flash, หรือเว็บแอปภาครัฐบางประเภท ‼️ ช่องโหว่ Chakra ยังไม่ได้รับการแพตช์ ⛔ เสี่ยงต่อการถูกโจมตีซ้ำหากยังเปิด IE Mode โดยไม่ตั้งค่า ‼️ การเปิด IE Mode โดยไม่ตั้งค่าเฉพาะเว็บไซต์ ⛔ อาจทำให้ผู้ใช้ตกเป็นเหยื่อของเว็บไซต์ปลอมได้ง่าย ‼️ ระบบที่ยังพึ่งพาเทคโนโลยีเก่าอาจกลายเป็นจุดอ่อนด้านความปลอดภัย ⛔ โดยเฉพาะในองค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอ ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าตนเปิด IE Mode อยู่ ⛔ ทำให้ตกเป็นเป้าหมายของการโจมตีโดยไม่รู้ตัว ‼️ การหลบหนีจาก sandbox หมายถึงการเข้าถึงระบบระดับสูง ⛔ แฮกเกอร์สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, หรือควบคุมอุปกรณ์ได้เต็มรูปแบบ https://hackread.com/microsoft-limits-ie-mode-edge-chakra-zero-day/
    HACKREAD.COM
    Microsoft Limits IE Mode in Edge After Chakra Zero-Day Activity Detected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ"
    .
    มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา
    .
    นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์
    .
    สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต
    .
    เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ
    .
    กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน
    .
    “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว
    .
    มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม
    .
    ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ
    .
    ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน
    .
    ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน
    .
    เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ
    .
    นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว
    .
    เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง
    .
    เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก
    .
    เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน
    .
    ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ
    .
    มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย
    .
    การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว
    .
    จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน
    .
    แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ" . มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา . นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์ . สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต . เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ . กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน . “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว . มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม . ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ . ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน . ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน . เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ . นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว . เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง . เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก . เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน . ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ . มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย . การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว . จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน . แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
Pages Boosts