• OpenZFS 2.4: รองรับ Linux 6.18 LTS พร้อมฟีเจอร์ใหม่

    OpenZFS 2.4 ได้รับการปล่อยออกมาเมื่อวันที่ 18 ธันวาคม 2025 โดยเป็นการอัปเดตใหญ่ที่เพิ่มการรองรับ Linux Kernel 6.18 LTS และฟีเจอร์ใหม่ ๆ ที่ช่วยเพิ่มประสิทธิภาพและความยืดหยุ่นในการจัดการระบบไฟล์ ZFS ซึ่งเป็นที่นิยมในงานเซิร์ฟเวอร์และระบบจัดเก็บข้อมูล

    ฟีเจอร์ใหม่ที่สำคัญ
    Uncached I/O: เพิ่มกลไก fallback สำหรับ direct I/O ที่ไม่จัด alignment โดยใช้ lightweight uncached I/O ช่วยให้การอ่าน–เขียนข้อมูลมีประสิทธิภาพมากขึ้นในบาง workload
    Quota Improvements: ปรับปรุงระบบ quota ให้แม่นยำและมีประสิทธิภาพมากขึ้น โดยเฉพาะในระบบที่มีผู้ใช้หลายราย
    Fragmentation Algorithm ใหม่: ใช้อัลกอริทึมที่ออกแบบมาเพื่อลดการ fragmentation ของ vdev ทำให้การจัดเก็บข้อมูลมีความเสถียรมากขึ้น

    การแก้ไขและปรับปรุงเพิ่มเติม
    นอกจากฟีเจอร์ใหม่แล้ว OpenZFS 2.4 ยังแก้ไขบั๊กและปรับปรุงหลายจุด เช่น การทำงานร่วมกับระบบ RAIDZ, การจัดการ deduplication และการปรับปรุงประสิทธิภาพของ snapshot รวมถึงการรองรับการอัปเดตจากเวอร์ชันก่อนหน้าได้อย่างราบรื่น

    ความสำคัญต่อผู้ใช้และองค์กร
    การรองรับ Linux 6.18 LTS ทำให้ OpenZFS 2.4 เป็นตัวเลือกที่มั่นคงสำหรับองค์กรที่ต้องการระบบไฟล์ที่มีความเสถียรและปลอดภัยในระยะยาว ฟีเจอร์ใหม่อย่าง uncached I/O และ quota improvements ยังช่วยตอบโจทย์ workload ที่ซับซ้อน เช่น ระบบฐานข้อมูลและคลาวด์สตอเรจ

    สรุปสาระสำคัญและคำเตือน
    รองรับ Linux Kernel 6.18 LTS
    ทำให้ OpenZFS ใช้งานได้กับระบบล่าสุดที่มีการสนับสนุนระยะยาว

    เพิ่มฟีเจอร์ Uncached I/O
    ช่วยให้ direct I/O ที่ไม่ align ทำงานได้อย่างมีประสิทธิภาพ

    ปรับปรุงระบบ Quota และ Fragmentation Algorithm
    ลดปัญหา fragmentation และเพิ่มความแม่นยำในการจัดการ quota

    แก้ไขบั๊กและปรับปรุง RAIDZ, deduplication, snapshot
    เพิ่มเสถียรภาพและประสิทธิภาพโดยรวมของระบบไฟล์

    คำเตือนต่อผู้ใช้ที่อัปเดตทันที
    ควรทดสอบบนระบบ staging ก่อนนำไปใช้จริงใน production

    ความเสี่ยงจากการ migration
    หากอัปเดตจากเวอร์ชันเก่าโดยไม่ตรวจสอบ compatibility อาจเกิดปัญหากับ workload เฉพาะทาง

    https://9to5linux.com/openzfs-2-4-released-with-linux-6-18-lts-support-quotas-uncached-io-and-more
    💾 OpenZFS 2.4: รองรับ Linux 6.18 LTS พร้อมฟีเจอร์ใหม่ OpenZFS 2.4 ได้รับการปล่อยออกมาเมื่อวันที่ 18 ธันวาคม 2025 โดยเป็นการอัปเดตใหญ่ที่เพิ่มการรองรับ Linux Kernel 6.18 LTS และฟีเจอร์ใหม่ ๆ ที่ช่วยเพิ่มประสิทธิภาพและความยืดหยุ่นในการจัดการระบบไฟล์ ZFS ซึ่งเป็นที่นิยมในงานเซิร์ฟเวอร์และระบบจัดเก็บข้อมูล ⚙️ ฟีเจอร์ใหม่ที่สำคัญ 🎗️ Uncached I/O: เพิ่มกลไก fallback สำหรับ direct I/O ที่ไม่จัด alignment โดยใช้ lightweight uncached I/O ช่วยให้การอ่าน–เขียนข้อมูลมีประสิทธิภาพมากขึ้นในบาง workload 🎗️ Quota Improvements: ปรับปรุงระบบ quota ให้แม่นยำและมีประสิทธิภาพมากขึ้น โดยเฉพาะในระบบที่มีผู้ใช้หลายราย 🎗️ Fragmentation Algorithm ใหม่: ใช้อัลกอริทึมที่ออกแบบมาเพื่อลดการ fragmentation ของ vdev ทำให้การจัดเก็บข้อมูลมีความเสถียรมากขึ้น 🛠️ การแก้ไขและปรับปรุงเพิ่มเติม นอกจากฟีเจอร์ใหม่แล้ว OpenZFS 2.4 ยังแก้ไขบั๊กและปรับปรุงหลายจุด เช่น การทำงานร่วมกับระบบ RAIDZ, การจัดการ deduplication และการปรับปรุงประสิทธิภาพของ snapshot รวมถึงการรองรับการอัปเดตจากเวอร์ชันก่อนหน้าได้อย่างราบรื่น 🌐 ความสำคัญต่อผู้ใช้และองค์กร การรองรับ Linux 6.18 LTS ทำให้ OpenZFS 2.4 เป็นตัวเลือกที่มั่นคงสำหรับองค์กรที่ต้องการระบบไฟล์ที่มีความเสถียรและปลอดภัยในระยะยาว ฟีเจอร์ใหม่อย่าง uncached I/O และ quota improvements ยังช่วยตอบโจทย์ workload ที่ซับซ้อน เช่น ระบบฐานข้อมูลและคลาวด์สตอเรจ 📌 สรุปสาระสำคัญและคำเตือน ✅ รองรับ Linux Kernel 6.18 LTS ➡️ ทำให้ OpenZFS ใช้งานได้กับระบบล่าสุดที่มีการสนับสนุนระยะยาว ✅ เพิ่มฟีเจอร์ Uncached I/O ➡️ ช่วยให้ direct I/O ที่ไม่ align ทำงานได้อย่างมีประสิทธิภาพ ✅ ปรับปรุงระบบ Quota และ Fragmentation Algorithm ➡️ ลดปัญหา fragmentation และเพิ่มความแม่นยำในการจัดการ quota ✅ แก้ไขบั๊กและปรับปรุง RAIDZ, deduplication, snapshot ➡️ เพิ่มเสถียรภาพและประสิทธิภาพโดยรวมของระบบไฟล์ ‼️ คำเตือนต่อผู้ใช้ที่อัปเดตทันที ⛔ ควรทดสอบบนระบบ staging ก่อนนำไปใช้จริงใน production ‼️ ความเสี่ยงจากการ migration ⛔ หากอัปเดตจากเวอร์ชันเก่าโดยไม่ตรวจสอบ compatibility อาจเกิดปัญหากับ workload เฉพาะทาง https://9to5linux.com/openzfs-2-4-released-with-linux-6-18-lts-support-quotas-uncached-io-and-more
    9TO5LINUX.COM
    OpenZFS 2.4 Released with Linux 6.18 LTS Support, Quotas, Uncached IO, and More - 9to5Linux
    OpenZFS 2.4 file system and volume manager is now available for download with support for Linux kernel 6.18 LTS and several new features.
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • Fwupd 2.0.19: อัปเดตใหม่เพื่อความปลอดภัยและการรองรับฮาร์ดแวร์

    Fwupd 2.0.19 ซึ่งพัฒนาโดย Richard Hughes ถูกปล่อยออกมาเมื่อวันที่ 19 ธันวาคม 2025 ถือเป็น การอัปเดตครั้งที่ 19 ของซีรีส์ 2.0 จุดเด่นคือการเพิ่มการรองรับการอัปเดตเฟิร์มแวร์สำหรับ Lenovo Sapphire Folio Keyboard ซึ่งเป็นอุปกรณ์ใหม่ที่ต้องการการดูแลด้านเฟิร์มแวร์โดยตรงจากระบบ Linux

    ฟีเจอร์ใหม่และการปรับปรุงคำสั่ง
    เวอร์ชันนี้เพิ่มคำสั่งใหม่ใน fwupdtool สำหรับการ คำนวณและค้นหา CRCs รวมถึงการปรับปรุงคำสั่ง fwupdmgr get-history ให้แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้องเสมอ อีกทั้งยังมีการปรับปรุงการอัปเดต Intel GPU FWDATA section และการเคารพคำสั่ง --force เมื่อผู้ใช้ติดตั้งเฟิร์มแวร์

    การแก้ไขบั๊กและความปลอดภัย
    Fwupd 2.0.19 ยังแก้ไขบั๊กหลายรายการ เช่น integer underflow ที่เกิดขึ้นเมื่อ parsing ไฟล์ PE ที่เป็นอันตราย, regression ในการตรวจสอบสถานะของ Dell dock และการ timeout ของ fuzzer เมื่อ parsing Synaptics-RMI SBL container การแก้ไขเหล่านี้ช่วยเพิ่มความมั่นคงและลดความเสี่ยงด้านความปลอดภัยของระบบ

    ความสำคัญต่อผู้ใช้ Linux
    แม้จะเป็นการอัปเดตเล็ก แต่ Fwupd 2.0.19 แสดงให้เห็นถึงความต่อเนื่องในการพัฒนาเครื่องมืออัปเดตเฟิร์มแวร์ที่เป็นหัวใจสำคัญของระบบ Linux สมัยใหม่ โดยเฉพาะในยุคที่อุปกรณ์ใหม่ ๆ เช่นคีย์บอร์ดหรือ GPU ต้องการการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอเพื่อความปลอดภัยและประสิทธิภาพ

    สรุปสาระสำคัญและคำเตือน
    รองรับ Lenovo Sapphire Folio Keyboard
    เพิ่มการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์ใหม่โดยตรงใน Linux

    เพิ่มคำสั่งใหม่ใน fwupdtool
    ใช้สำหรับคำนวณและค้นหา CRCs

    ปรับปรุงคำสั่ง fwupdmgr
    แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้อง และเคารพ --force

    แก้ไขบั๊กด้านความปลอดภัย
    Integer underflow, regression Dell dock, และ fuzzer timeout

    คำเตือนต่อผู้ใช้ทั่วไป
    ควรติดตั้ง fwupd จาก repository ที่เสถียรของดิสทริบิวชัน ไม่ควรใช้ source tarball หากไม่มั่นใจ

    ความเสี่ยงจากไฟล์ PE ที่เป็นอันตราย
    หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ใช้ช่องโหว่ในการ parsing

    https://9to5linux.com/fwupd-2-0-19-linux-firmware-updater-supports-lenovo-sapphire-folio-keyboard
    🔧 Fwupd 2.0.19: อัปเดตใหม่เพื่อความปลอดภัยและการรองรับฮาร์ดแวร์ Fwupd 2.0.19 ซึ่งพัฒนาโดย Richard Hughes ถูกปล่อยออกมาเมื่อวันที่ 19 ธันวาคม 2025 ถือเป็น การอัปเดตครั้งที่ 19 ของซีรีส์ 2.0 จุดเด่นคือการเพิ่มการรองรับการอัปเดตเฟิร์มแวร์สำหรับ Lenovo Sapphire Folio Keyboard ซึ่งเป็นอุปกรณ์ใหม่ที่ต้องการการดูแลด้านเฟิร์มแวร์โดยตรงจากระบบ Linux 🖥️ ฟีเจอร์ใหม่และการปรับปรุงคำสั่ง เวอร์ชันนี้เพิ่มคำสั่งใหม่ใน fwupdtool สำหรับการ คำนวณและค้นหา CRCs รวมถึงการปรับปรุงคำสั่ง fwupdmgr get-history ให้แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้องเสมอ อีกทั้งยังมีการปรับปรุงการอัปเดต Intel GPU FWDATA section และการเคารพคำสั่ง --force เมื่อผู้ใช้ติดตั้งเฟิร์มแวร์ 🛡️ การแก้ไขบั๊กและความปลอดภัย Fwupd 2.0.19 ยังแก้ไขบั๊กหลายรายการ เช่น integer underflow ที่เกิดขึ้นเมื่อ parsing ไฟล์ PE ที่เป็นอันตราย, regression ในการตรวจสอบสถานะของ Dell dock และการ timeout ของ fuzzer เมื่อ parsing Synaptics-RMI SBL container การแก้ไขเหล่านี้ช่วยเพิ่มความมั่นคงและลดความเสี่ยงด้านความปลอดภัยของระบบ 🌐 ความสำคัญต่อผู้ใช้ Linux แม้จะเป็นการอัปเดตเล็ก แต่ Fwupd 2.0.19 แสดงให้เห็นถึงความต่อเนื่องในการพัฒนาเครื่องมืออัปเดตเฟิร์มแวร์ที่เป็นหัวใจสำคัญของระบบ Linux สมัยใหม่ โดยเฉพาะในยุคที่อุปกรณ์ใหม่ ๆ เช่นคีย์บอร์ดหรือ GPU ต้องการการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอเพื่อความปลอดภัยและประสิทธิภาพ 📌 สรุปสาระสำคัญและคำเตือน ✅ รองรับ Lenovo Sapphire Folio Keyboard ➡️ เพิ่มการอัปเดตเฟิร์มแวร์สำหรับอุปกรณ์ใหม่โดยตรงใน Linux ✅ เพิ่มคำสั่งใหม่ใน fwupdtool ➡️ ใช้สำหรับคำนวณและค้นหา CRCs ✅ ปรับปรุงคำสั่ง fwupdmgr ➡️ แสดงเวอร์ชันเฟิร์มแวร์ใหม่ได้ถูกต้อง และเคารพ --force ✅ แก้ไขบั๊กด้านความปลอดภัย ➡️ Integer underflow, regression Dell dock, และ fuzzer timeout ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ ควรติดตั้ง fwupd จาก repository ที่เสถียรของดิสทริบิวชัน ไม่ควรใช้ source tarball หากไม่มั่นใจ ‼️ ความเสี่ยงจากไฟล์ PE ที่เป็นอันตราย ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการโจมตีที่ใช้ช่องโหว่ในการ parsing https://9to5linux.com/fwupd-2-0-19-linux-firmware-updater-supports-lenovo-sapphire-folio-keyboard
    9TO5LINUX.COM
    Fwupd 2.0.19 Linux Firmware Updater Supports Lenovo Sapphire Folio Keyboard - 9to5Linux
    Fwupd 2.0.19 Linux firmware updater is now available for download with support for the Lenovo Sapphire Folio keyboard.
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • Docker เปิดซอร์ส Hardened Images: ความปลอดภัยที่ทุกคนเข้าถึงได้

    Docker ประกาศครั้งสำคัญด้วยการ เปิดซอร์ส Docker Hardened Images (DHI) ที่ก่อนหน้านี้สงวนไว้สำหรับลูกค้าองค์กรเท่านั้น โดยปล่อยภายใต้ Apache License 2.0 ทำให้ทุกคนสามารถเข้าถึงและใช้งานได้ฟรี จุดเด่นคือการลดช่องโจมตี (attack surface) ลงถึง 95% เมื่อเทียบกับ images มาตรฐาน พร้อมมี SBOM (Software Bill of Materials), SLSA Build Level 3 provenance, และรายงานช่องโหว่ที่โปร่งใส

    DHI: ความปลอดภัยในระดับระบบปฏิบัติการและแอปพลิเคชัน
    Docker Hardened Images ถูกสร้างบน Alpine และ Debian โดยปรับแต่งให้มีความปลอดภัยสูงสุด นอกจากนี้ Docker ยังเปิดตัว Hardened MCP Servers สำหรับงาน AI และระบบที่นิยมใช้ เช่น MongoDB, Grafana และ GitHub สิ่งเหล่านี้ช่วยให้องค์กรสามารถนำไปใช้ได้ทันทีโดยไม่ต้องกังวลเรื่องการ harden ระบบเอง

    Tiered Model: จากฟรีสู่ Enterprise และ Extended Lifecycle
    Docker แบ่ง DHI ออกเป็น 3 ระดับ:
    Free Open Source: ให้ทุกคนเข้าถึง hardened images พร้อม SBOM และ provenance
    Enterprise: เพิ่ม SLA 7 วันสำหรับการแก้ไข CVE, FIPS-enabled images และ STIG-ready configurations
    Extended Lifecycle Support (ELS): บริการเสริมที่ขยายการอัปเดตความปลอดภัยได้นานถึง 5 ปีหลังจาก upstream หมดอายุการสนับสนุน

    ผลกระทบต่ออุตสาหกรรมและผู้พัฒนา
    การเปิดซอร์สครั้งนี้ถือเป็น “watershed moment” ตามคำกล่าวของ Christian Dupuis, Senior Principal Engineer ของ Docker เพราะเป็นการเปลี่ยนวิธีคิดจากการสร้างแอปพลิเคชันที่ “ปลอดภัยโดยค่าเริ่มต้น” (secure by default) ให้ทุกคนเข้าถึงได้ ไม่ใช่เฉพาะองค์กรใหญ่เท่านั้น สิ่งนี้จะช่วยยกระดับมาตรฐานความปลอดภัยในวงการซอฟต์แวร์โดยรวม

    สรุปสาระสำคัญและคำเตือน
    Docker เปิดซอร์ส Hardened Images (DHI)
    ลดช่องโจมตีลงถึง 95% และมี SBOM + provenance

    รองรับระบบยอดนิยม
    Hardened MCP Servers สำหรับ MongoDB, Grafana, GitHub และอื่น ๆ

    Tiered Model ของ DHI
    Free, Enterprise (SLA + compliance), และ Extended Lifecycle Support

    ผลกระทบเชิงกลยุทธ์
    ยกระดับมาตรฐานความปลอดภัยให้ทุกคนเข้าถึงได้ ไม่จำกัดองค์กรใหญ่

    คำเตือนต่อผู้ใช้งานทั่วไป
    แม้จะเป็น hardened images แต่ผู้ใช้ยังต้องอัปเดตและตรวจสอบการตั้งค่าเอง

    ความเสี่ยงของระบบ legacy
    หากไม่ใช้ Extended Lifecycle Support อาจเสี่ยงต่อช่องโหว่หลัง upstream หมดอายุ

    https://itsfoss.com/news/docker-hardened-images-open-sourced/
    🐳 Docker เปิดซอร์ส Hardened Images: ความปลอดภัยที่ทุกคนเข้าถึงได้ Docker ประกาศครั้งสำคัญด้วยการ เปิดซอร์ส Docker Hardened Images (DHI) ที่ก่อนหน้านี้สงวนไว้สำหรับลูกค้าองค์กรเท่านั้น โดยปล่อยภายใต้ Apache License 2.0 ทำให้ทุกคนสามารถเข้าถึงและใช้งานได้ฟรี จุดเด่นคือการลดช่องโจมตี (attack surface) ลงถึง 95% เมื่อเทียบกับ images มาตรฐาน พร้อมมี SBOM (Software Bill of Materials), SLSA Build Level 3 provenance, และรายงานช่องโหว่ที่โปร่งใส 🔐 DHI: ความปลอดภัยในระดับระบบปฏิบัติการและแอปพลิเคชัน Docker Hardened Images ถูกสร้างบน Alpine และ Debian โดยปรับแต่งให้มีความปลอดภัยสูงสุด นอกจากนี้ Docker ยังเปิดตัว Hardened MCP Servers สำหรับงาน AI และระบบที่นิยมใช้ เช่น MongoDB, Grafana และ GitHub สิ่งเหล่านี้ช่วยให้องค์กรสามารถนำไปใช้ได้ทันทีโดยไม่ต้องกังวลเรื่องการ harden ระบบเอง 🏢 Tiered Model: จากฟรีสู่ Enterprise และ Extended Lifecycle Docker แบ่ง DHI ออกเป็น 3 ระดับ: 💠 Free Open Source: ให้ทุกคนเข้าถึง hardened images พร้อม SBOM และ provenance 💠 Enterprise: เพิ่ม SLA 7 วันสำหรับการแก้ไข CVE, FIPS-enabled images และ STIG-ready configurations 💠 Extended Lifecycle Support (ELS): บริการเสริมที่ขยายการอัปเดตความปลอดภัยได้นานถึง 5 ปีหลังจาก upstream หมดอายุการสนับสนุน 🌍 ผลกระทบต่ออุตสาหกรรมและผู้พัฒนา การเปิดซอร์สครั้งนี้ถือเป็น “watershed moment” ตามคำกล่าวของ Christian Dupuis, Senior Principal Engineer ของ Docker เพราะเป็นการเปลี่ยนวิธีคิดจากการสร้างแอปพลิเคชันที่ “ปลอดภัยโดยค่าเริ่มต้น” (secure by default) ให้ทุกคนเข้าถึงได้ ไม่ใช่เฉพาะองค์กรใหญ่เท่านั้น สิ่งนี้จะช่วยยกระดับมาตรฐานความปลอดภัยในวงการซอฟต์แวร์โดยรวม 📌 สรุปสาระสำคัญและคำเตือน ✅ Docker เปิดซอร์ส Hardened Images (DHI) ➡️ ลดช่องโจมตีลงถึง 95% และมี SBOM + provenance ✅ รองรับระบบยอดนิยม ➡️ Hardened MCP Servers สำหรับ MongoDB, Grafana, GitHub และอื่น ๆ ✅ Tiered Model ของ DHI ➡️ Free, Enterprise (SLA + compliance), และ Extended Lifecycle Support ✅ ผลกระทบเชิงกลยุทธ์ ➡️ ยกระดับมาตรฐานความปลอดภัยให้ทุกคนเข้าถึงได้ ไม่จำกัดองค์กรใหญ่ ‼️ คำเตือนต่อผู้ใช้งานทั่วไป ⛔ แม้จะเป็น hardened images แต่ผู้ใช้ยังต้องอัปเดตและตรวจสอบการตั้งค่าเอง ‼️ ความเสี่ยงของระบบ legacy ⛔ หากไม่ใช้ Extended Lifecycle Support อาจเสี่ยงต่อช่องโหว่หลัง upstream หมดอายุ https://itsfoss.com/news/docker-hardened-images-open-sourced/
    ITSFOSS.COM
    Docker Makes Enterprise-Grade Hardened Images Free for All Developers
    Previously enterprise-only hardened images go open source under Apache License 2.0.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 2

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย 2
    ซาอุดิอารเบีย เริ่มถล่มเยเมนไปแล้วตั้งแต่ปลายเดือนมีนาคม แต่ใบตองแห้งไม่มีออกมาโวย แถมมีข่าวว่า จรวดซาอุ ดันลงไปที่ฐานทัพของหน่วยรบพิเศษของอเมริกา ตายกันระเนระนาดอีกด้วย อเมริกาก็ยังหุบปากเงียบ ไม่แอะออกมา ไปเปิดกูเกิลอ่านได้เลยครับ เพราะฉะนั้น ประเด็นเรื่องอเมริกาไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน ก็ตัดทิ้งไปได้ ไม่ว่าจะเป็นไก่อ่อนสั่ง หรือเก๋าเขี้ยวยาวพันธ์ไหนสั่ง มันต้องได้ไฟเขียวจากอเมริกาแน่นอน
    แล้วมีการปล่อยข่าวลือเกี่ยวกับราชวงศ์ ออกมาทำไม เรื่องมงกูฏราชกุมารก็ พอรับได้ เรื่องเยเมนก็ไม่มีปัญหา
    กลับมาดู ช่วงเวลาของการปล่อยข่าวลืออีกที
    การปล่อยข่าวชุดแรก เริ่มมีขึ้น “หลัง” วันที่ 29 เมษายน ค.ศ.2015 ซึ่งเป็นวันที่กษัตริย์ซาลมานออกประกาศช๊อคผู้คนทั้งซาอุดิอารเบีย และตะวันออกกลาง และที่อาจจะช็อคมากกว่าตะวันออกกลางคือ ที่ทำเนียบขาวของอเมริกา
    เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมาน ออกประกาศ ปลดมงกุฏราชกุมารลำดับ 1 คือ เจ้าชายมุคริน ออกจากตำแหน่ง โดยไม่ให้เหตุผลและ แต่งตั้งให้ เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับ 1 แทน พร้อมกับแต่งตั้งเจ้าชาย บิน ซาลมาน ลูกชาย วัยไม่ถึง 30 ของกษัตริย์ซาลมาน ให้เป็นมงกฏราชกุมารลำดับ 2 พร้อมกับให้ดูแลกิจการน้ำมันของซาอุดิอารเบียอีกด้วย
    ข่าวนี้ ทำให้ได้เห็นฝรั่งเล่นงิ้วเต็มทางเดินในทำเนียบที่วอชิงตัน
    อันที่จริงอเมริกาน่าจะพอใจ ที่ได้บิน นาเนฟ ที่อเมริกาชื่นชมนักหนาว่าปราบพวกบิน ลาเดน จนหดหายหมดไปจากซาอุดิอารเบีย แต่ทำไมข่าวนี้ทำให้อเมริกาออกงิ้ว แถมเป็นงิ้วใบ้ ออกท่า แต่ไม่ออกเสียงให้คนนอกทำเนียบได้ยินมากนัก สงสัยอะไรคงจุกอยู่ในอกจนพูดไม่ออก
    ที่จุกอกอเมริกา น่าจะเป็นการตั้งไก่อ่อนมาเป็นมงกุฏราชกุมารลำดับ 2 นั่นแหละ
    อเมริการู้นิสัยซาอุดิอารเบียดีว่า มักจะมีเรื่องต่อว่า เพื่อต่อรอง หรือประท้วงอเมริกาเสมอ แต่อเมริกา ที่เบ่งได้กับทั้งโลก แต่เบ่งไม่ออกกับซาอุดิอารเบียหรอกครับ การเปลี่ยนตัวมงกุฏราชกุมาร โดยเอาลูกชายขึ้นมาเป็นมงกุฏราชกุมารอันดับ 2 คุมทั้งกลาโหม เป็น “เกม” ที่กษัตริย์ซัลมานกำลัง “เล่น” ใส่อเมริกา ที่ช่วงนั่น ประมาณเดือนมีนา เมษา ถ้าจำกันได้ อเมริกาพยายามที่จะสรุปเรื่องอิหร่านนิวเคลียร์ ท่ามกลางเสียงค้านมาจากรอบทิศ โดยเฉพาะ จากซาอุดิอารเบียและอิสราเอล เพราะจะทำให้อิหร่านติดปีก ได้เปรียบคู่แข่งทั้ง 2 ในตะวันออกกลาง ทั้งซาอุ ทั้งอิสราเอล ประสานเสียงประท้วงใบตองแห้ง แต่ใบตองแห้งทำไขสือ
    ซาอุดิอารเบีย จึงประท้วง หรือประชด ด้วยการแต่งตั้งลูกชายวัยละอ่อนมานั่งคุมอยู่ในตำแหน่งที่สำคัญของซาอุดิอา รเบีย โดย ” ไม่ปรึกษา” อเมริกา มึงไม่ฟังกู กูก็ไม่ฟังมึง แน่จริงๆ มีน้ำมันมาก ทำอะไรก็ไม่น่าเกลียด ไม่ถูกด่า
    แต่ในฐานะพี่เบิ้มใบตองแห้ง จะให้คนขี่อูฐมาขู่แฟดจนชาวโลกหัวร่อเย้ย คงเสียหน้าเอาเรื่อง อเมริกาก็เลยต้องตอบโต้บ้าง ในระดับกำลังดีว่า ซาอุดิอารเบีย กำลังลงเหว จากการตัดสินใจของตัวเอง น่าเอ็นดูนะครับ ด่ากลับ ได้เจ็บจัง ฮาชะมัด
    สรุปว่า ข่าวลือในช่วงปลายเมษายนต่อต้นพฤษภาคม เกี่ยวกับราชวงศ์ และ เรื่องการถล่มเยเมนของซาอุดิอารเบีย น่าจะเป็นสงครามน้ำลาย ระหว่าง คู่รัก คู่ขุด (น้ำมัน)
    แต่ข่าวลือชุด 2 ที่ออกมาช่วงปลายเดือนกันยายน เกี่ยวกับเรื่อง จะทำการปฏิวัติโค่นกษัตริย์ซัลมานบ้าง เรื่องพวกราชวงศ์เองทำหนังสือประท้วงกษัตริย์ ไม่พอใจการแต่งตั้งลูกชาย ไม่พอใจเรื่องนโยบายน้ำมัน ไม่พอใจเรื่องรบในเยเมนที่ไม่เห็นทางว่าชนะ ฯลฯ ข่าวลือชุดนี้ต่างหาก ที่น่าสนใจ และบอกเล่า หลายอย่าง เกี่ยวกับสภาพของอเมริกา และซาอุดิอารเบีย
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 2 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย 2 ซาอุดิอารเบีย เริ่มถล่มเยเมนไปแล้วตั้งแต่ปลายเดือนมีนาคม แต่ใบตองแห้งไม่มีออกมาโวย แถมมีข่าวว่า จรวดซาอุ ดันลงไปที่ฐานทัพของหน่วยรบพิเศษของอเมริกา ตายกันระเนระนาดอีกด้วย อเมริกาก็ยังหุบปากเงียบ ไม่แอะออกมา ไปเปิดกูเกิลอ่านได้เลยครับ เพราะฉะนั้น ประเด็นเรื่องอเมริกาไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน ก็ตัดทิ้งไปได้ ไม่ว่าจะเป็นไก่อ่อนสั่ง หรือเก๋าเขี้ยวยาวพันธ์ไหนสั่ง มันต้องได้ไฟเขียวจากอเมริกาแน่นอน แล้วมีการปล่อยข่าวลือเกี่ยวกับราชวงศ์ ออกมาทำไม เรื่องมงกูฏราชกุมารก็ พอรับได้ เรื่องเยเมนก็ไม่มีปัญหา กลับมาดู ช่วงเวลาของการปล่อยข่าวลืออีกที การปล่อยข่าวชุดแรก เริ่มมีขึ้น “หลัง” วันที่ 29 เมษายน ค.ศ.2015 ซึ่งเป็นวันที่กษัตริย์ซาลมานออกประกาศช๊อคผู้คนทั้งซาอุดิอารเบีย และตะวันออกกลาง และที่อาจจะช็อคมากกว่าตะวันออกกลางคือ ที่ทำเนียบขาวของอเมริกา เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมาน ออกประกาศ ปลดมงกุฏราชกุมารลำดับ 1 คือ เจ้าชายมุคริน ออกจากตำแหน่ง โดยไม่ให้เหตุผลและ แต่งตั้งให้ เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับ 1 แทน พร้อมกับแต่งตั้งเจ้าชาย บิน ซาลมาน ลูกชาย วัยไม่ถึง 30 ของกษัตริย์ซาลมาน ให้เป็นมงกฏราชกุมารลำดับ 2 พร้อมกับให้ดูแลกิจการน้ำมันของซาอุดิอารเบียอีกด้วย ข่าวนี้ ทำให้ได้เห็นฝรั่งเล่นงิ้วเต็มทางเดินในทำเนียบที่วอชิงตัน อันที่จริงอเมริกาน่าจะพอใจ ที่ได้บิน นาเนฟ ที่อเมริกาชื่นชมนักหนาว่าปราบพวกบิน ลาเดน จนหดหายหมดไปจากซาอุดิอารเบีย แต่ทำไมข่าวนี้ทำให้อเมริกาออกงิ้ว แถมเป็นงิ้วใบ้ ออกท่า แต่ไม่ออกเสียงให้คนนอกทำเนียบได้ยินมากนัก สงสัยอะไรคงจุกอยู่ในอกจนพูดไม่ออก ที่จุกอกอเมริกา น่าจะเป็นการตั้งไก่อ่อนมาเป็นมงกุฏราชกุมารลำดับ 2 นั่นแหละ อเมริการู้นิสัยซาอุดิอารเบียดีว่า มักจะมีเรื่องต่อว่า เพื่อต่อรอง หรือประท้วงอเมริกาเสมอ แต่อเมริกา ที่เบ่งได้กับทั้งโลก แต่เบ่งไม่ออกกับซาอุดิอารเบียหรอกครับ การเปลี่ยนตัวมงกุฏราชกุมาร โดยเอาลูกชายขึ้นมาเป็นมงกุฏราชกุมารอันดับ 2 คุมทั้งกลาโหม เป็น “เกม” ที่กษัตริย์ซัลมานกำลัง “เล่น” ใส่อเมริกา ที่ช่วงนั่น ประมาณเดือนมีนา เมษา ถ้าจำกันได้ อเมริกาพยายามที่จะสรุปเรื่องอิหร่านนิวเคลียร์ ท่ามกลางเสียงค้านมาจากรอบทิศ โดยเฉพาะ จากซาอุดิอารเบียและอิสราเอล เพราะจะทำให้อิหร่านติดปีก ได้เปรียบคู่แข่งทั้ง 2 ในตะวันออกกลาง ทั้งซาอุ ทั้งอิสราเอล ประสานเสียงประท้วงใบตองแห้ง แต่ใบตองแห้งทำไขสือ ซาอุดิอารเบีย จึงประท้วง หรือประชด ด้วยการแต่งตั้งลูกชายวัยละอ่อนมานั่งคุมอยู่ในตำแหน่งที่สำคัญของซาอุดิอา รเบีย โดย ” ไม่ปรึกษา” อเมริกา มึงไม่ฟังกู กูก็ไม่ฟังมึง แน่จริงๆ มีน้ำมันมาก ทำอะไรก็ไม่น่าเกลียด ไม่ถูกด่า แต่ในฐานะพี่เบิ้มใบตองแห้ง จะให้คนขี่อูฐมาขู่แฟดจนชาวโลกหัวร่อเย้ย คงเสียหน้าเอาเรื่อง อเมริกาก็เลยต้องตอบโต้บ้าง ในระดับกำลังดีว่า ซาอุดิอารเบีย กำลังลงเหว จากการตัดสินใจของตัวเอง น่าเอ็นดูนะครับ ด่ากลับ ได้เจ็บจัง ฮาชะมัด สรุปว่า ข่าวลือในช่วงปลายเมษายนต่อต้นพฤษภาคม เกี่ยวกับราชวงศ์ และ เรื่องการถล่มเยเมนของซาอุดิอารเบีย น่าจะเป็นสงครามน้ำลาย ระหว่าง คู่รัก คู่ขุด (น้ำมัน) แต่ข่าวลือชุด 2 ที่ออกมาช่วงปลายเดือนกันยายน เกี่ยวกับเรื่อง จะทำการปฏิวัติโค่นกษัตริย์ซัลมานบ้าง เรื่องพวกราชวงศ์เองทำหนังสือประท้วงกษัตริย์ ไม่พอใจการแต่งตั้งลูกชาย ไม่พอใจเรื่องนโยบายน้ำมัน ไม่พอใจเรื่องรบในเยเมนที่ไม่เห็นทางว่าชนะ ฯลฯ ข่าวลือชุดนี้ต่างหาก ที่น่าสนใจ และบอกเล่า หลายอย่าง เกี่ยวกับสภาพของอเมริกา และซาอุดิอารเบีย สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 1

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย ( มี 5 ตอน)
    ตอนสุดท้าย 1
    ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร
    ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ
    ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน
    ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น
    ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า
    และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง
    คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร
    จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน
    เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน
    เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง)
    สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ
    มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้
    รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี
    กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป
    ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah
    การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย
    คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 1 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย ( มี 5 ตอน) ตอนสุดท้าย 1 ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง) สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้ รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • ทีอย่างนี้อีนักสิทธิฯไทยหัวใจเขมรเสือกนิ่งเฉย ปล่อยเขมรลากแม่บ้าน เมีย ผู้หญิงในครอบครัวมาร่วมออกรบ ถ้าตุยขึ้นมาอย่าเสือกโผล่มาด่าทหารไทยนะมรึง
    #คิงส์โพธิ์แดง
    ทีอย่างนี้อีนักสิทธิฯไทยหัวใจเขมรเสือกนิ่งเฉย ปล่อยเขมรลากแม่บ้าน เมีย ผู้หญิงในครอบครัวมาร่วมออกรบ ถ้าตุยขึ้นมาอย่าเสือกโผล่มาด่าทหารไทยนะมรึง #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • AI ใช้พลังงานและน้ำมากกว่า Bitcoin Mining

    รายงานจาก Alex de Vries-Gao นักวิจัยจาก VU Amsterdam Institute for Environmental Studies ระบุว่า ความต้องการพลังงานของ AI อาจสูงถึง 23 กิกะวัตต์ในปี 2025 ซึ่งมากกว่าการใช้พลังงานของ Bitcoin mining ทั้งปี 2024 นอกจากนี้ยังคาดว่า AI จะใช้น้ำระหว่าง 312.5 ถึง 764.6 พันล้านลิตร สำหรับการระบายความร้อนในศูนย์ข้อมูล เทียบเท่ากับปริมาณน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภคในหนึ่งปี

    แม้ตัวเลขเหล่านี้จะเป็นการประมาณ แต่ก็สะท้อนถึงการขยายตัวอย่างรวดเร็วของศูนย์ข้อมูล AI ที่ต้องใช้พลังงานและน้ำจำนวนมหาศาล โดยเฉพาะเมื่อบริษัทเทคโนโลยีรายใหญ่ไม่เปิดเผยข้อมูลการใช้ทรัพยากรจริงในรายงานความยั่งยืน ทำให้การประเมินต้องอาศัยการคาดการณ์จากข้อมูลการลงทุนและการติดตั้งฮาร์ดแวร์

    ผลกระทบด้านสิ่งแวดล้อมยังรวมถึงการปล่อยก๊าซเรือนกระจกที่สูงมาก โดยคาดว่า AI อาจสร้างคาร์บอนไดออกไซด์เฉลี่ย 56 ล้านตันต่อปี ซึ่งใกล้เคียงกับการปล่อยก๊าซเรือนกระจกของประเทศสิงคโปร์ทั้งประเทศในปี 2022 นอกจากนี้ยังมีความกังวลว่าตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน เช่น การขุดแร่ การผลิตชิป และการกำจัดอุปกรณ์

    นักการเมืองในสหรัฐฯ เริ่มแสดงความกังวลต่อการใช้ทรัพยากรของ AI โดยมีการเรียกร้องให้บริษัทเทคโนโลยีเปิดเผยข้อมูลการใช้พลังงานและน้ำอย่างละเอียด รวมถึงข้อเสนอให้ชะลอการสร้างศูนย์ข้อมูลใหม่ เพื่อป้องกันไม่ให้เกิดผลกระทบต่อประชาชนและสิ่งแวดล้อมในวงกว้าง

    สรุปสาระสำคัญและคำเตือน
    การใช้พลังงานของ AI
    คาดว่าจะสูงถึง 23GW ในปี 2025 มากกว่า Bitcoin mining ปี 2024

    การใช้น้ำเพื่อระบายความร้อน
    อยู่ระหว่าง 312.5–764.6 พันล้านลิตร เทียบเท่าน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภค

    การปล่อยก๊าซเรือนกระจก
    เฉลี่ย 56 ล้านตันต่อปี ใกล้เคียงกับการปล่อยของประเทศสิงคโปร์ในปี 2022

    ความโปร่งใสของบริษัทเทคโนโลยี
    ยังไม่เปิดเผยข้อมูลการใช้พลังงานและน้ำในรายงานความยั่งยืน

    คำเตือนด้านสิ่งแวดล้อม
    ตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน
    การขยายศูนย์ข้อมูล AI อาจกระทบต่อทรัพยากรน้ำและพลังงานของประชาชนในอนาคต

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-surpasses-2024-bitcoin-mining-in-energy-usage-uses-more-h20-than-the-bottles-of-water-people-drink-globally-study-claims-says-ai-demand-could-hit-23gw-and-up-to-764-billion-liters-of-water-in-2025
    ⚡ AI ใช้พลังงานและน้ำมากกว่า Bitcoin Mining รายงานจาก Alex de Vries-Gao นักวิจัยจาก VU Amsterdam Institute for Environmental Studies ระบุว่า ความต้องการพลังงานของ AI อาจสูงถึง 23 กิกะวัตต์ในปี 2025 ซึ่งมากกว่าการใช้พลังงานของ Bitcoin mining ทั้งปี 2024 นอกจากนี้ยังคาดว่า AI จะใช้น้ำระหว่าง 312.5 ถึง 764.6 พันล้านลิตร สำหรับการระบายความร้อนในศูนย์ข้อมูล เทียบเท่ากับปริมาณน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภคในหนึ่งปี แม้ตัวเลขเหล่านี้จะเป็นการประมาณ แต่ก็สะท้อนถึงการขยายตัวอย่างรวดเร็วของศูนย์ข้อมูล AI ที่ต้องใช้พลังงานและน้ำจำนวนมหาศาล โดยเฉพาะเมื่อบริษัทเทคโนโลยีรายใหญ่ไม่เปิดเผยข้อมูลการใช้ทรัพยากรจริงในรายงานความยั่งยืน ทำให้การประเมินต้องอาศัยการคาดการณ์จากข้อมูลการลงทุนและการติดตั้งฮาร์ดแวร์ ผลกระทบด้านสิ่งแวดล้อมยังรวมถึงการปล่อยก๊าซเรือนกระจกที่สูงมาก โดยคาดว่า AI อาจสร้างคาร์บอนไดออกไซด์เฉลี่ย 56 ล้านตันต่อปี ซึ่งใกล้เคียงกับการปล่อยก๊าซเรือนกระจกของประเทศสิงคโปร์ทั้งประเทศในปี 2022 นอกจากนี้ยังมีความกังวลว่าตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน เช่น การขุดแร่ การผลิตชิป และการกำจัดอุปกรณ์ นักการเมืองในสหรัฐฯ เริ่มแสดงความกังวลต่อการใช้ทรัพยากรของ AI โดยมีการเรียกร้องให้บริษัทเทคโนโลยีเปิดเผยข้อมูลการใช้พลังงานและน้ำอย่างละเอียด รวมถึงข้อเสนอให้ชะลอการสร้างศูนย์ข้อมูลใหม่ เพื่อป้องกันไม่ให้เกิดผลกระทบต่อประชาชนและสิ่งแวดล้อมในวงกว้าง 📌 สรุปสาระสำคัญและคำเตือน ✅ การใช้พลังงานของ AI ➡️ คาดว่าจะสูงถึง 23GW ในปี 2025 มากกว่า Bitcoin mining ปี 2024 ✅ การใช้น้ำเพื่อระบายความร้อน ➡️ อยู่ระหว่าง 312.5–764.6 พันล้านลิตร เทียบเท่าน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภค ✅ การปล่อยก๊าซเรือนกระจก ➡️ เฉลี่ย 56 ล้านตันต่อปี ใกล้เคียงกับการปล่อยของประเทศสิงคโปร์ในปี 2022 ✅ ความโปร่งใสของบริษัทเทคโนโลยี ➡️ ยังไม่เปิดเผยข้อมูลการใช้พลังงานและน้ำในรายงานความยั่งยืน ‼️ คำเตือนด้านสิ่งแวดล้อม ⛔ ตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน ⛔ การขยายศูนย์ข้อมูล AI อาจกระทบต่อทรัพยากรน้ำและพลังงานของประชาชนในอนาคต https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-surpasses-2024-bitcoin-mining-in-energy-usage-uses-more-h20-than-the-bottles-of-water-people-drink-globally-study-claims-says-ai-demand-could-hit-23gw-and-up-to-764-billion-liters-of-water-in-2025
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography

    รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้

    เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์

    รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่

    หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์

    สรุปสาระสำคัญและคำเตือน
    การสร้างเครื่อง EUV ในจีน
    ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว

    เทคนิคที่ใช้
    ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML

    เป้าหมายรัฐบาลจีน
    ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น

    ความท้าทายด้านเทคนิค
    ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์

    คำเตือนด้านความเป็นจริง
    การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้
    แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น

    https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    🔬 จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้ เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์ รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่ หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์ 📌 สรุปสาระสำคัญและคำเตือน ✅ การสร้างเครื่อง EUV ในจีน ➡️ ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว ✅ เทคนิคที่ใช้ ➡️ ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML ✅ เป้าหมายรัฐบาลจีน ➡️ ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น ✅ ความท้าทายด้านเทคนิค ➡️ ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์ ‼️ คำเตือนด้านความเป็นจริง ⛔ การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้ ⛔ แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • ถ้าไอ่ทอนคุมไทยซัมมิท คงได้ค.ทุกโรงงานในเครือ แม่สมพรจึงเลือกเซฟกิจการ ปล่อยมันไปอาละวาดนอกบ้าน
    #7ดอกจิก
    ถ้าไอ่ทอนคุมไทยซัมมิท คงได้ค.ทุกโรงงานในเครือ แม่สมพรจึงเลือกเซฟกิจการ ปล่อยมันไปอาละวาดนอกบ้าน #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • ประธานาธิบดีสหรัฐฯ โดนัลด์ ทรัมป์ เปิดเผยว่า ได้ร้องขอประธานาธิบดีจีน สี จิ้ผิง ให้พิจารณาปล่อยตัว จิมมี ไล มหาเศรษฐีเจ้าของสื่อฮ่องกง หลังถูกศาลตัดสินว่ามีความผิดคดีปลุกปั่นและคดีความมั่นคง
    .
    ทรัมป์ระบุว่า ไลมีอายุมากและมีปัญหาสุขภาพ จึงขอให้ฝ่ายจีนพิจารณาการปล่อยตัวด้วยเหตุผลด้านมนุษยธรรม โดยยอมรับว่าได้หยิบยกประเด็นนี้หารือกับผู้นำจีนมาแล้ว
    .
    คดีของจิมมี ไล ถูกจับตาในระดับนานาชาติ ในฐานะตัวชี้วัดเสรีภาพสื่อและความเป็นอิสระของกระบวนการยุติธรรมในฮ่องกง ท่ามกลางแรงกดดันจากสหรัฐฯ อังกฤษ และสหภาพยุโรป ขณะที่จีนย้ำไม่ยอมรับการแทรกแซงกิจการภายใน
    .
    อ่านต่อ… https://news1live.com/detail/9680000121636
    .
    #News1live #News1 #ทรัมป์ #สีจิ้ผิง #จิมมีไล #ฮ่องกง #การเมืองโลก #เสรีภาพสื่อ
    ประธานาธิบดีสหรัฐฯ โดนัลด์ ทรัมป์ เปิดเผยว่า ได้ร้องขอประธานาธิบดีจีน สี จิ้ผิง ให้พิจารณาปล่อยตัว จิมมี ไล มหาเศรษฐีเจ้าของสื่อฮ่องกง หลังถูกศาลตัดสินว่ามีความผิดคดีปลุกปั่นและคดีความมั่นคง . ทรัมป์ระบุว่า ไลมีอายุมากและมีปัญหาสุขภาพ จึงขอให้ฝ่ายจีนพิจารณาการปล่อยตัวด้วยเหตุผลด้านมนุษยธรรม โดยยอมรับว่าได้หยิบยกประเด็นนี้หารือกับผู้นำจีนมาแล้ว . คดีของจิมมี ไล ถูกจับตาในระดับนานาชาติ ในฐานะตัวชี้วัดเสรีภาพสื่อและความเป็นอิสระของกระบวนการยุติธรรมในฮ่องกง ท่ามกลางแรงกดดันจากสหรัฐฯ อังกฤษ และสหภาพยุโรป ขณะที่จีนย้ำไม่ยอมรับการแทรกแซงกิจการภายใน . อ่านต่อ… https://news1live.com/detail/9680000121636 . #News1live #News1 #ทรัมป์ #สีจิ้ผิง #จิมมีไล #ฮ่องกง #การเมืองโลก #เสรีภาพสื่อ
    Like
    Haha
    2
    1 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • นายอำเภอเบตง นำกำลังตำรวจ ทหาร อส. และภาคประชาชน ปล่อยแถวระดมกวาดล้างอาชญากรรม เฝ้าระวังพื้นที่เสี่ยง เพื่อสร้างความปลอดภัยและอำนวยความสะดวกด้านการจราจร ในช่วงก่อนวันคริสต์มาสและเทศกาลปีใหม่
    .
    การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เน้นตั้งจุดตรวจ จุดสกัด และลาดตระเวนตามเส้นทางสำคัญ เพื่อป้องกันปราบปรามอาชญากรรม และสร้างความเชื่อมั่นให้ประชาชนและนักท่องเที่ยว
    .
    เจ้าหน้าที่ทุกภาคส่วนย้ำเพิ่มความเข้มงวดในการดูแลความปลอดภัยชีวิตและทรัพย์สิน ตลอดช่วงวันหยุดยาว เพื่อรองรับการเดินทางและการท่องเที่ยวในพื้นที่อำเภอเบตง
    .
    อ่านต่อ… https://news1live.com/detail/9680000121565
    .
    #News1live #News1 #เบตง #ยะลา #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัย
    นายอำเภอเบตง นำกำลังตำรวจ ทหาร อส. และภาคประชาชน ปล่อยแถวระดมกวาดล้างอาชญากรรม เฝ้าระวังพื้นที่เสี่ยง เพื่อสร้างความปลอดภัยและอำนวยความสะดวกด้านการจราจร ในช่วงก่อนวันคริสต์มาสและเทศกาลปีใหม่ . การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เน้นตั้งจุดตรวจ จุดสกัด และลาดตระเวนตามเส้นทางสำคัญ เพื่อป้องกันปราบปรามอาชญากรรม และสร้างความเชื่อมั่นให้ประชาชนและนักท่องเที่ยว . เจ้าหน้าที่ทุกภาคส่วนย้ำเพิ่มความเข้มงวดในการดูแลความปลอดภัยชีวิตและทรัพย์สิน ตลอดช่วงวันหยุดยาว เพื่อรองรับการเดินทางและการท่องเที่ยวในพื้นที่อำเภอเบตง . อ่านต่อ… https://news1live.com/detail/9680000121565 . #News1live #News1 #เบตง #ยะลา #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัย
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • ตำรวจระดมกำลังกวาดล้างอาชญากรรมช่วงก่อนวันคริสต์มาสและวันหยุดยาวเทศกาลปีใหม่ 2569 โดยจัดพิธีปล่อยแถวเจ้าหน้าที่จากหลายหน่วย เพื่อดูแลความปลอดภัยประชาชนและนักท่องเที่ยว
    .
    การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เป็นเวลา 9 วัน เน้นป้องกันและปราบปรามอาชญากรรม การรักษาความสงบเรียบร้อย การอำนวยความสะดวกด้านการจราจร และตรวจความพร้อมของกำลังพลและอุปกรณ์
    .
    สำนักงานตำรวจแห่งชาติย้ำเพิ่มความเข้มงวดในการบังคับใช้กฎหมาย ควบคู่การรณรงค์ขับขี่ปลอดภัย เมาไม่ขับ และประชาสัมพันธ์โครงการฝากบ้านไว้กับตำรวจ เพื่อสร้างความมั่นใจให้ประชาชนในช่วงเทศกาล
    .
    อ่านต่อ… https://news1live.com/detail/9680000121532
    .
    #News1live #News1 #ตำรวจ #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัยประชาชน #จราจร
    ตำรวจระดมกำลังกวาดล้างอาชญากรรมช่วงก่อนวันคริสต์มาสและวันหยุดยาวเทศกาลปีใหม่ 2569 โดยจัดพิธีปล่อยแถวเจ้าหน้าที่จากหลายหน่วย เพื่อดูแลความปลอดภัยประชาชนและนักท่องเที่ยว . การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เป็นเวลา 9 วัน เน้นป้องกันและปราบปรามอาชญากรรม การรักษาความสงบเรียบร้อย การอำนวยความสะดวกด้านการจราจร และตรวจความพร้อมของกำลังพลและอุปกรณ์ . สำนักงานตำรวจแห่งชาติย้ำเพิ่มความเข้มงวดในการบังคับใช้กฎหมาย ควบคู่การรณรงค์ขับขี่ปลอดภัย เมาไม่ขับ และประชาสัมพันธ์โครงการฝากบ้านไว้กับตำรวจ เพื่อสร้างความมั่นใจให้ประชาชนในช่วงเทศกาล . อ่านต่อ… https://news1live.com/detail/9680000121532 . #News1live #News1 #ตำรวจ #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัยประชาชน #จราจร
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • การส่งน้ำมันไปลาวจำนวนมากผิดปกติ;บอรด์บริหารท่านนายๆทั้งหลายไม่ทราบจริงๆหรือว่าจุดหมายปลายทางอยู่ที่ไหน"ไอเหม็นมันลิ้นสองแฉกแล้วไส้ศึกในไทยล่ะลิ้นกี่แฉก จะเอาเงินไปใช้แทนดอกไม้จันทร์รึเจ็บใจคนไทยขายชาติกินอยู่อาศัยแผ่นดินไทยข้าวไม่ยางเนรคุณทำกำไรบนศพกองเลือดทหารจัญไรแท้พวกนรกส่งมาเกิดจริงๆต้องยึดทรัพย์ประหาร7ชั่วโคตรอย่าปล่อยไว้ให้หายใจสกปรกบนแผ่นดินไทยอีกต่อไป..ตอนนี้กระแสไปส่งเข้า ทางจ.หนองคาย,น่าน,อุตรดิตส์&ทางเหนือฯลฯ#อ.สนธิคะลากไส้พวกมันออกมาทีคะ🙏🏾
    การส่งน้ำมันไปลาวจำนวนมากผิดปกติ;บอรด์บริหารท่านนายๆทั้งหลายไม่ทราบจริงๆหรือว่าจุดหมายปลายทางอยู่ที่ไหน"ไอเหม็นมันลิ้นสองแฉกแล้วไส้ศึกในไทยล่ะลิ้นกี่แฉก จะเอาเงินไปใช้แทนดอกไม้จันทร์รึเจ็บใจ💔คนไทยขายชาติกินอยู่อาศัยแผ่นดินไทยข้าวไม่ยางเนรคุณทำกำไรบนศพกองเลือดทหาร👉จัญไรแท้พวกนรกส่งมาเกิดจริงๆต้องยึดทรัพย์ประหาร7ชั่วโคตรอย่าปล่อยไว้ให้หายใจสกปรกบนแผ่นดินไทยอีกต่อไป..ตอนนี้กระแสไปส่งเข้า ทางจ.หนองคาย,น่าน,อุตรดิตส์&ทางเหนือฯลฯ#อ.สนธิคะลากไส้พวกมันออกมาทีคะ🙏🏾
    Angry
    1
    1 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 0 รีวิว
  • “Arctic เปิดตัว MX-7 – Thermal Paste รุ่นใหม่ เย็นกว่าเดิม 3%”

    Arctic เป็นหนึ่งในแบรนด์ที่ได้รับความนิยมสูงในตลาด Thermal Paste โดยรุ่น MX-6 เคยถูกยกให้เป็นหนึ่งในซิลิโคนระบายความร้อนที่ดีที่สุดในตลาด ล่าสุดบริษัทได้เปิดตัว MX-7 ที่มาพร้อมสูตรใหม่เพื่อเพิ่มประสิทธิภาพการกระจายความร้อนและความทนทานในการใช้งาน

    จากการทดสอบภายในของ Arctic โดยใช้ CPU Intel Core Ultra 9 285K ที่ทำงานที่ 4.5GHz และกินไฟกว่า 284W ในอุณหภูมิห้อง 25°C พบว่า MX-7 สามารถทำงานได้เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ซึ่งถือเป็นการพัฒนาอย่างมีนัยสำคัญในตลาดที่แข่งขันสูง

    MX-7 มีคุณสมบัติเด่นคือ ความหนืดต่ำกว่า MX-6 ถึง 22% ทำให้กระจายตัวได้ง่ายขึ้น และมีความหนาแน่นมากกว่าเดิม 12% เพื่อเพิ่มความทนทานต่อการใช้งานระยะยาว Arctic ยังแนะนำให้ผู้ใช้ทาซิลิโคนในรูปแบบ “cross pattern” แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจายเนื้อซิลิโคนเอง ซึ่งจะให้ผลลัพธ์ที่ดีที่สุด

    นอกจากนี้ MX-7 ยังถูกออกแบบให้ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ทำให้ปลอดภัยต่อการใช้งานแม้ในระบบ Direct-Die Cooling ที่ซิลิโคนสัมผัสโดยตรงกับชิป โดยมีราคาจำหน่ายตั้งแต่ 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ และยังมีแพ็กเกจที่รวม MX-Cleaner wipes สำหรับทำความสะอาดซิลิโคนเก่าอีกด้วย

    สรุปประเด็นสำคัญ
    Arctic เปิดตัว MX-7 Thermal Paste รุ่นใหม่
    เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6%

    คุณสมบัติเด่นของ MX-7
    ความหนืดต่ำลง 22% และความหนาแน่นสูงขึ้น 12%
    ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ

    วิธีการใช้งานที่แนะนำ
    ทาแบบ cross pattern แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจาย

    ราคาจำหน่าย
    อยู่ระหว่าง 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ

    คำเตือนสำหรับผู้ใช้
    หากทาซิลิโคนผิดวิธี อาจทำให้การกระจายความร้อนไม่มีประสิทธิภาพ
    ควรซื้อจากร้านค้าที่เชื่อถือได้เพื่อหลีกเลี่ยงสินค้าลอกเลียนแบบ

    https://www.tomshardware.com/pc-components/thermal-paste/arctic-launches-its-best-thermal-paste-yet-for-chips-of-all-types-claims-new-mx-7-formulation-runs-3-percent-cooler-than-its-predecessor
    📰 “Arctic เปิดตัว MX-7 – Thermal Paste รุ่นใหม่ เย็นกว่าเดิม 3%” Arctic เป็นหนึ่งในแบรนด์ที่ได้รับความนิยมสูงในตลาด Thermal Paste โดยรุ่น MX-6 เคยถูกยกให้เป็นหนึ่งในซิลิโคนระบายความร้อนที่ดีที่สุดในตลาด ล่าสุดบริษัทได้เปิดตัว MX-7 ที่มาพร้อมสูตรใหม่เพื่อเพิ่มประสิทธิภาพการกระจายความร้อนและความทนทานในการใช้งาน จากการทดสอบภายในของ Arctic โดยใช้ CPU Intel Core Ultra 9 285K ที่ทำงานที่ 4.5GHz และกินไฟกว่า 284W ในอุณหภูมิห้อง 25°C พบว่า MX-7 สามารถทำงานได้เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ซึ่งถือเป็นการพัฒนาอย่างมีนัยสำคัญในตลาดที่แข่งขันสูง MX-7 มีคุณสมบัติเด่นคือ ความหนืดต่ำกว่า MX-6 ถึง 22% ทำให้กระจายตัวได้ง่ายขึ้น และมีความหนาแน่นมากกว่าเดิม 12% เพื่อเพิ่มความทนทานต่อการใช้งานระยะยาว Arctic ยังแนะนำให้ผู้ใช้ทาซิลิโคนในรูปแบบ “cross pattern” แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจายเนื้อซิลิโคนเอง ซึ่งจะให้ผลลัพธ์ที่ดีที่สุด นอกจากนี้ MX-7 ยังถูกออกแบบให้ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ทำให้ปลอดภัยต่อการใช้งานแม้ในระบบ Direct-Die Cooling ที่ซิลิโคนสัมผัสโดยตรงกับชิป โดยมีราคาจำหน่ายตั้งแต่ 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ และยังมีแพ็กเกจที่รวม MX-Cleaner wipes สำหรับทำความสะอาดซิลิโคนเก่าอีกด้วย 📌 สรุปประเด็นสำคัญ ✅ Arctic เปิดตัว MX-7 Thermal Paste รุ่นใหม่ ➡️ เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ✅ คุณสมบัติเด่นของ MX-7 ➡️ ความหนืดต่ำลง 22% และความหนาแน่นสูงขึ้น 12% ➡️ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ✅ วิธีการใช้งานที่แนะนำ ➡️ ทาแบบ cross pattern แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจาย ✅ ราคาจำหน่าย ➡️ อยู่ระหว่าง 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากทาซิลิโคนผิดวิธี อาจทำให้การกระจายความร้อนไม่มีประสิทธิภาพ ⛔ ควรซื้อจากร้านค้าที่เชื่อถือได้เพื่อหลีกเลี่ยงสินค้าลอกเลียนแบบ https://www.tomshardware.com/pc-components/thermal-paste/arctic-launches-its-best-thermal-paste-yet-for-chips-of-all-types-claims-new-mx-7-formulation-runs-3-percent-cooler-than-its-predecessor
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium

    เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม

    ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด

    Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน

    ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้

    สรุปประเด็นสำคัญ
    การโจมตีของ ShinyHunters
    อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium
    เรียกร้องค่าไถ่เป็น Bitcoin

    ข้อมูลที่ถูกเปิดเผย
    มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง
    ส่วนใหญ่เป็นข้อมูลเก่าหลายปี

    คำชี้แจงจาก Pornhub และ Mixpanel
    ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน
    Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน

    ประวัติของ ShinyHunters
    เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร
    ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่

    คำเตือนสำหรับผู้ใช้บริการออนไลน์
    ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ

    https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    🕵️‍♂️ ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้ 📌 สรุปประเด็นสำคัญ ✅ การโจมตีของ ShinyHunters ➡️ อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium ➡️ เรียกร้องค่าไถ่เป็น Bitcoin ✅ ข้อมูลที่ถูกเปิดเผย ➡️ มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง ➡️ ส่วนใหญ่เป็นข้อมูลเก่าหลายปี ✅ คำชี้แจงจาก Pornhub และ Mixpanel ➡️ ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน ➡️ Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน ✅ ประวัติของ ShinyHunters ➡️ เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร ➡️ ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ‼️ คำเตือนสำหรับผู้ใช้บริการออนไลน์ ⛔ ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    WWW.THESTAR.COM.MY
    Hacking group ‘ShinyHunters’ threatens to expose premium users of sex site Pornhub
    WASHINGTON, Dec 16 (Reuters) - The hacking group "ShinyHunters" said on Tuesday it has stolen data belonging to premium customers of the leading sex website Pornhub and is threatening to publish it.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • PayPal ยื่นขอใบอนุญาตธนาคารอุตสาหกรรม SMEs

    PayPal ไม่ต้องการเป็นเพียง “ตัวกลางโอนเงิน” อีกต่อไป บริษัทได้ยื่นขออนุญาตจัดตั้ง Industrial Bank ในรัฐ Utah และต่อ FDIC เพื่อให้สามารถทำธุรกิจธนาคารเต็มรูปแบบ ทั้งการรับฝากและปล่อยกู้โดยตรง การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจที่จะลดการพึ่งพาธนาคารคู่ค้า และเพิ่มกำไรจากการดำเนินงานทางการเงินโดยตรง

    จุดเปลี่ยนสำคัญ: SMEs และการเข้าถึงเงินทุน
    หนึ่งในเหตุผลหลักคือการช่วยเหลือ ธุรกิจขนาดเล็กและกลาง (SMEs) ที่มักประสบปัญหาเข้าถึงเงินทุนจากธนาคารดั้งเดิมที่มีมาตรฐานการปล่อยกู้เข้มงวด PayPal มองว่าตนเองมีข้อมูลเชิงลึกจากธุรกรรมของผู้ค้าออนไลน์และธุรกิจเล็ก ๆ ซึ่งสามารถใช้เป็นฐานในการประเมินเครดิตได้แม่นยำกว่า ทำให้การปล่อยกู้มีความเสี่ยงต่ำลงและสร้างผลตอบแทนสูงขึ้น

    มิติใหม่: การรองรับคริปโตและ Stablecoin
    นอกจากการปล่อยกู้ PayPal ยังวางแผนใช้ใบอนุญาตนี้เพื่อขยายการดำเนินงานด้าน คริปโตและ Stablecoin (PYUSD) ภายใต้กรอบกฎหมายที่ชัดเจน การมีสถานะเป็นธนาคารจะช่วยให้ PayPal จัดการการแปลงค่าเงิน Fiat-คริปโตได้อย่างปลอดภัย และลดความเสี่ยงจากการที่ธนาคารคู่ค้าปฏิเสธให้บริการอย่างกะทันหัน

    มุมมองเชิงกลยุทธ์
    การยื่นขอใบอนุญาตนี้ถูกมองว่าเป็น “Endgame” ของ Fintech เพราะจะทำให้ PayPal มีอิสระในการดำเนินงานทางการเงินมากขึ้น คล้ายกับที่ Block (Square) เคยทำสำเร็จมาก่อน อย่างไรก็ตาม หน่วยงานกำกับดูแลสหรัฐฯ มีท่าทีระมัดระวังต่อบริษัทเทคโนโลยีที่เข้าสู่ธุรกิจธนาคาร ทำให้การอนุมัติครั้งนี้เป็นบททดสอบสำคัญต่ออนาคตของการกำกับดูแลการเงินในสหรัฐฯ

    สรุปประเด็นสำคัญ
    PayPal ยื่นขอใบอนุญาต Industrial Bank Charter
    ยื่นต่อรัฐ Utah และ FDIC
    เปลี่ยนจากแพลตฟอร์มโอนเงินเป็นธนาคารเต็มรูปแบบ

    เป้าหมายหลักคือ SMEs
    ลดข้อจำกัดจากธนาคารดั้งเดิม
    ใช้ข้อมูลธุรกรรมออนไลน์ในการประเมินเครดิต

    ขยายสู่คริปโตและ Stablecoin
    รองรับ PYUSD ภายใต้กรอบกฎหมาย
    ลดความเสี่ยงจากการถูกตัดบริการโดยธนาคารคู่ค้า

    ผลเชิงกลยุทธ์
    ลดต้นทุนการดำเนินงาน
    เพิ่มกำไรจากการปล่อยกู้และการจัดการข้อมูล

    คำเตือนและความเสี่ยง
    การอนุมัติขึ้นอยู่กับท่าทีระมัดระวังของหน่วยงานกำกับดูแลสหรัฐฯ
    หากถูกปฏิเสธ อาจกระทบต่อแผนการขยายธุรกิจและการลงทุนด้านคริปโต

    https://securityonline.info/fintech-endgame-paypal-applies-for-industrial-bank-charter-to-fund-smes-and-support-crypto/
    💳 PayPal ยื่นขอใบอนุญาตธนาคารอุตสาหกรรม SMEs PayPal ไม่ต้องการเป็นเพียง “ตัวกลางโอนเงิน” อีกต่อไป บริษัทได้ยื่นขออนุญาตจัดตั้ง Industrial Bank ในรัฐ Utah และต่อ FDIC เพื่อให้สามารถทำธุรกิจธนาคารเต็มรูปแบบ ทั้งการรับฝากและปล่อยกู้โดยตรง การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจที่จะลดการพึ่งพาธนาคารคู่ค้า และเพิ่มกำไรจากการดำเนินงานทางการเงินโดยตรง 🏦 จุดเปลี่ยนสำคัญ: SMEs และการเข้าถึงเงินทุน หนึ่งในเหตุผลหลักคือการช่วยเหลือ ธุรกิจขนาดเล็กและกลาง (SMEs) ที่มักประสบปัญหาเข้าถึงเงินทุนจากธนาคารดั้งเดิมที่มีมาตรฐานการปล่อยกู้เข้มงวด PayPal มองว่าตนเองมีข้อมูลเชิงลึกจากธุรกรรมของผู้ค้าออนไลน์และธุรกิจเล็ก ๆ ซึ่งสามารถใช้เป็นฐานในการประเมินเครดิตได้แม่นยำกว่า ทำให้การปล่อยกู้มีความเสี่ยงต่ำลงและสร้างผลตอบแทนสูงขึ้น 🪙 มิติใหม่: การรองรับคริปโตและ Stablecoin นอกจากการปล่อยกู้ PayPal ยังวางแผนใช้ใบอนุญาตนี้เพื่อขยายการดำเนินงานด้าน คริปโตและ Stablecoin (PYUSD) ภายใต้กรอบกฎหมายที่ชัดเจน การมีสถานะเป็นธนาคารจะช่วยให้ PayPal จัดการการแปลงค่าเงิน Fiat-คริปโตได้อย่างปลอดภัย และลดความเสี่ยงจากการที่ธนาคารคู่ค้าปฏิเสธให้บริการอย่างกะทันหัน 📊 มุมมองเชิงกลยุทธ์ การยื่นขอใบอนุญาตนี้ถูกมองว่าเป็น “Endgame” ของ Fintech เพราะจะทำให้ PayPal มีอิสระในการดำเนินงานทางการเงินมากขึ้น คล้ายกับที่ Block (Square) เคยทำสำเร็จมาก่อน อย่างไรก็ตาม หน่วยงานกำกับดูแลสหรัฐฯ มีท่าทีระมัดระวังต่อบริษัทเทคโนโลยีที่เข้าสู่ธุรกิจธนาคาร ทำให้การอนุมัติครั้งนี้เป็นบททดสอบสำคัญต่ออนาคตของการกำกับดูแลการเงินในสหรัฐฯ 📌 สรุปประเด็นสำคัญ ✅ PayPal ยื่นขอใบอนุญาต Industrial Bank Charter ➡️ ยื่นต่อรัฐ Utah และ FDIC ➡️ เปลี่ยนจากแพลตฟอร์มโอนเงินเป็นธนาคารเต็มรูปแบบ ✅ เป้าหมายหลักคือ SMEs ➡️ ลดข้อจำกัดจากธนาคารดั้งเดิม ➡️ ใช้ข้อมูลธุรกรรมออนไลน์ในการประเมินเครดิต ✅ ขยายสู่คริปโตและ Stablecoin ➡️ รองรับ PYUSD ภายใต้กรอบกฎหมาย ➡️ ลดความเสี่ยงจากการถูกตัดบริการโดยธนาคารคู่ค้า ✅ ผลเชิงกลยุทธ์ ➡️ ลดต้นทุนการดำเนินงาน ➡️ เพิ่มกำไรจากการปล่อยกู้และการจัดการข้อมูล ‼️ คำเตือนและความเสี่ยง ⛔ การอนุมัติขึ้นอยู่กับท่าทีระมัดระวังของหน่วยงานกำกับดูแลสหรัฐฯ ⛔ หากถูกปฏิเสธ อาจกระทบต่อแผนการขยายธุรกิจและการลงทุนด้านคริปโต https://securityonline.info/fintech-endgame-paypal-applies-for-industrial-bank-charter-to-fund-smes-and-support-crypto/
    SECURITYONLINE.INFO
    Fintech Endgame: PayPal Applies for Industrial Bank Charter to Fund SMEs and Support Crypto
    PayPal seeks an industrial bank charter in Utah to cut reliance on partners, fund small businesses directly, and consolidate its growing cryptocurrency and PYUSD stablecoin operations.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • สิ้นสภาพ! รถถังทหารไทยยิงถล่มตึกกาสิโน–ศูนย์สแกมเมอร์ ช่องสายตะกู หลังพบกัมพูชาใช้เป็นฐานปฏิบัติการทางทหารและจุดปล่อยโดรนโจมตีไทย
    .
    วันนี้ (16 ธ.ค.) เมื่อวานเวลา 19.41 น. เพจ “กองทัพบก ทันกระแส” เผยแพร่วิดีโอการปฏิบัติการของกองทัพภาคที่ 2 ใช้ปืนใหญ่และรถถังยิงทำลายอาคารกาสิโนและศูนย์สแกมเมอร์ในฝั่งกัมพูชา พื้นที่ช่องสายตะกู ตรงข้าม อ.บ้านกรวด จ.บุรีรัมย์
    .
    กองทัพระบุว่า อาคารดังกล่าวถูกใช้เป็นแหล่งเงินเทา เป้าหมายทางทหาร และเป็นจุดปล่อยโดรนโจมตีทหารไทย การปฏิบัติการจึงมุ่งทำลายขีดความสามารถของฝ่ายตรงข้ามจนสิ้นสภาพ
    .
    ขณะเดียวกัน เพจ Army Military Force ระบุเพิ่มเติมว่า หน่วยทหารม้ารถถังของไทยเป็นผู้เข้าดำเนินการยิงถล่ม โดยมีเป้าหมายชัดเจนเพื่อทำลายฐานปฏิบัติการของกัมพูชาที่แฝงอยู่ในอาคารพลเรือน
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121194
    .
    #News1live #News1 #ช่องสายตะกู #กาสิโนเขมร #ศูนย์สแกมเมอร์ #กองทัพไทย #รถถังไทย #เอกราชจะไม่ให้ใครข่มขี่
    สิ้นสภาพ! รถถังทหารไทยยิงถล่มตึกกาสิโน–ศูนย์สแกมเมอร์ ช่องสายตะกู หลังพบกัมพูชาใช้เป็นฐานปฏิบัติการทางทหารและจุดปล่อยโดรนโจมตีไทย . วันนี้ (16 ธ.ค.) เมื่อวานเวลา 19.41 น. เพจ “กองทัพบก ทันกระแส” เผยแพร่วิดีโอการปฏิบัติการของกองทัพภาคที่ 2 ใช้ปืนใหญ่และรถถังยิงทำลายอาคารกาสิโนและศูนย์สแกมเมอร์ในฝั่งกัมพูชา พื้นที่ช่องสายตะกู ตรงข้าม อ.บ้านกรวด จ.บุรีรัมย์ . กองทัพระบุว่า อาคารดังกล่าวถูกใช้เป็นแหล่งเงินเทา เป้าหมายทางทหาร และเป็นจุดปล่อยโดรนโจมตีทหารไทย การปฏิบัติการจึงมุ่งทำลายขีดความสามารถของฝ่ายตรงข้ามจนสิ้นสภาพ . ขณะเดียวกัน เพจ Army Military Force ระบุเพิ่มเติมว่า หน่วยทหารม้ารถถังของไทยเป็นผู้เข้าดำเนินการยิงถล่ม โดยมีเป้าหมายชัดเจนเพื่อทำลายฐานปฏิบัติการของกัมพูชาที่แฝงอยู่ในอาคารพลเรือน . อ่านต่อ >>> https://news1live.com/detail/9680000121194 . #News1live #News1 #ช่องสายตะกู #กาสิโนเขมร #ศูนย์สแกมเมอร์ #กองทัพไทย #รถถังไทย #เอกราชจะไม่ให้ใครข่มขี่
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • กองทัพบก ออกโรงโต้ข่าวกัมพูชา กล่าวหาไทยใช้อาวุธ “ระเบิดพวง” ยืนยันไม่เป็นความจริง พร้อมย้ำการปฏิบัติการทุกขั้นตอนยึดหลักมนุษยธรรมอย่างเคร่งครัด มุ่งเป้าเฉพาะเป้าหมายทางทหาร
    .
    พ.อ.ริชฌา สุขสุวานนท์ รองโฆษกกองทัพบก ระบุว่า การกล่าวอ้างดังกล่าวไม่ใช่ครั้งแรก และไม่สอดคล้องกับข้อเท็จจริง ทั้งไทยและกัมพูชาไม่ได้เป็นภาคีอนุสัญญาว่าด้วยการใช้ระเบิดพวง จึงเป็นเพียงการปล่อยข่าวบิดเบือนที่ไม่ก่อประโยชน์ใด
    .
    กองทัพไทยยืนยันชัดเจนว่า การใช้อาวุธทุกประเภท มุ่งเป้าเฉพาะทางทหารเท่านั้น ไม่มีการโจมตีพลเรือน และปฏิบัติภายใต้หลักมนุษยธรรมสากลอย่างเคร่งครัด
    .
    ขณะเดียวกัน กองทัพไทยยังตรวจพบทุ่นระเบิดแบบ PMN-2 ในหลายพื้นที่ที่เข้าควบคุมได้ ซึ่งถือเป็นการกระทำที่ขัดต่ออนุสัญญาออตตาวาอย่างชัดเจน และเป็นประเด็นที่นานาชาติควรติดตามอย่างใกล้ชิด
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121118
    .
    #News1live #News1 #ชายแดนไทยกัมพูชา #กองทัพไทย #ข่าวเท็จ #มนุษยธรรม
    #ทำลายให้สิ้น
    กองทัพบก ออกโรงโต้ข่าวกัมพูชา กล่าวหาไทยใช้อาวุธ “ระเบิดพวง” ยืนยันไม่เป็นความจริง พร้อมย้ำการปฏิบัติการทุกขั้นตอนยึดหลักมนุษยธรรมอย่างเคร่งครัด มุ่งเป้าเฉพาะเป้าหมายทางทหาร . พ.อ.ริชฌา สุขสุวานนท์ รองโฆษกกองทัพบก ระบุว่า การกล่าวอ้างดังกล่าวไม่ใช่ครั้งแรก และไม่สอดคล้องกับข้อเท็จจริง ทั้งไทยและกัมพูชาไม่ได้เป็นภาคีอนุสัญญาว่าด้วยการใช้ระเบิดพวง จึงเป็นเพียงการปล่อยข่าวบิดเบือนที่ไม่ก่อประโยชน์ใด . กองทัพไทยยืนยันชัดเจนว่า การใช้อาวุธทุกประเภท มุ่งเป้าเฉพาะทางทหารเท่านั้น ไม่มีการโจมตีพลเรือน และปฏิบัติภายใต้หลักมนุษยธรรมสากลอย่างเคร่งครัด . ขณะเดียวกัน กองทัพไทยยังตรวจพบทุ่นระเบิดแบบ PMN-2 ในหลายพื้นที่ที่เข้าควบคุมได้ ซึ่งถือเป็นการกระทำที่ขัดต่ออนุสัญญาออตตาวาอย่างชัดเจน และเป็นประเด็นที่นานาชาติควรติดตามอย่างใกล้ชิด . อ่านต่อ >>> https://news1live.com/detail/9680000121118 . #News1live #News1 #ชายแดนไทยกัมพูชา #กองทัพไทย #ข่าวเท็จ #มนุษยธรรม #ทำลายให้สิ้น
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • ศาลอาญาอนุญาตให้ประกันตัว “จิรัฏฐ์” อดีต สส.ฉะเชิงเทรา พรรคประชาชน ระหว่างอุทธรณ์คดี ใช้ใบเกณฑ์ทหารหรือ สด.43 ปลอม วงเงินประกัน 1 แสนบาท หลังศาลพิพากษาจำคุก 2 ปี ไม่รอลงอาญา
    .
    คดีดังกล่าวศาลชี้ชัดว่าจำเลยมีความผิดฐานใช้เอกสารราชการปลอม แม้จำเลยจะให้การปฏิเสธและต่อสู้คดีมาโดยตลอด โดยคดีนี้มีพยานฝ่ายโจทก์เป็นเจ้าหน้าที่ทหารเข้าเบิกความหลายปาก
    .
    ภายหลังฟังคำพิพากษา จำเลยแสดงความผิดหวังต่อคำตัดสิน ก่อนทนายความยื่นคำร้องขอปล่อยชั่วคราวระหว่างอุทธรณ์ ซึ่งศาลอนุญาตโดยไม่กำหนดเงื่อนไขเพิ่มเติม
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121022
    .
    #News1live #News1 #ศาลอาญา #จิรัฏฐ์ #สด43 #ใบเกณฑ์ทหาร #คดีการเมือง
    ศาลอาญาอนุญาตให้ประกันตัว “จิรัฏฐ์” อดีต สส.ฉะเชิงเทรา พรรคประชาชน ระหว่างอุทธรณ์คดี ใช้ใบเกณฑ์ทหารหรือ สด.43 ปลอม วงเงินประกัน 1 แสนบาท หลังศาลพิพากษาจำคุก 2 ปี ไม่รอลงอาญา . คดีดังกล่าวศาลชี้ชัดว่าจำเลยมีความผิดฐานใช้เอกสารราชการปลอม แม้จำเลยจะให้การปฏิเสธและต่อสู้คดีมาโดยตลอด โดยคดีนี้มีพยานฝ่ายโจทก์เป็นเจ้าหน้าที่ทหารเข้าเบิกความหลายปาก . ภายหลังฟังคำพิพากษา จำเลยแสดงความผิดหวังต่อคำตัดสิน ก่อนทนายความยื่นคำร้องขอปล่อยชั่วคราวระหว่างอุทธรณ์ ซึ่งศาลอนุญาตโดยไม่กำหนดเงื่อนไขเพิ่มเติม . อ่านต่อ >>> https://news1live.com/detail/9680000121022 . #News1live #News1 #ศาลอาญา #จิรัฏฐ์ #สด43 #ใบเกณฑ์ทหาร #คดีการเมือง
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • ไม่รอด! ศาลอาญาพิพากษาจำคุก 2 ปี ไม่รอลงอาญา “จิรัฏฐ์” อดีต สส.ฉะเชิงเทรา พรรคประชาชน กรณีใช้ใบผ่านการเกณฑ์ทหาร หรือ สด.43 ปลอม
    .
    ศาลชี้พฤติการณ์มีเจตนาใช้เอกสารราชการปลอม และนำข้อมูลอันเป็นเท็จเข้าสู่ระบบคอมพิวเตอร์ ส่งผลกระทบต่อความเชื่อมั่นของประชาชนและความมั่นคงของชาติ
    .
    พยานฝ่ายโจทก์ยืนยันชัด จำเลยไม่เคยเข้ารับการตรวจเลือกทหาร และเคยมีประวัติหลีกเลี่ยงการเกณฑ์ทหารมาก่อน ขณะที่จำเลยไม่สามารถนำเอกสารต้นฉบับหรือพยานมาหักล้างได้
    .
    ศาลเห็นว่าการกระทำเป็นความผิดกรรมเดียว ลงโทษฐานใช้เอกสารราชการปลอม ซึ่งเป็นบทหนักที่สุด พิพากษาจำคุก 2 ปี ไม่รอลงอาญา
    .
    อย่างไรก็ตาม ศาลอนุญาตให้ปล่อยชั่วคราวระหว่างอุทธรณ์ ตีราคาประกัน 100,000 บาท โดยไม่กำหนดเงื่อนไข
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000120859
    .
    #News1live #News1 #จิรัฏฐ์ #ศาลอาญา #สด43ปลอม #คดีการเมือง #อดีตสส
    ไม่รอด! ศาลอาญาพิพากษาจำคุก 2 ปี ไม่รอลงอาญา “จิรัฏฐ์” อดีต สส.ฉะเชิงเทรา พรรคประชาชน กรณีใช้ใบผ่านการเกณฑ์ทหาร หรือ สด.43 ปลอม . ศาลชี้พฤติการณ์มีเจตนาใช้เอกสารราชการปลอม และนำข้อมูลอันเป็นเท็จเข้าสู่ระบบคอมพิวเตอร์ ส่งผลกระทบต่อความเชื่อมั่นของประชาชนและความมั่นคงของชาติ . พยานฝ่ายโจทก์ยืนยันชัด จำเลยไม่เคยเข้ารับการตรวจเลือกทหาร และเคยมีประวัติหลีกเลี่ยงการเกณฑ์ทหารมาก่อน ขณะที่จำเลยไม่สามารถนำเอกสารต้นฉบับหรือพยานมาหักล้างได้ . ศาลเห็นว่าการกระทำเป็นความผิดกรรมเดียว ลงโทษฐานใช้เอกสารราชการปลอม ซึ่งเป็นบทหนักที่สุด พิพากษาจำคุก 2 ปี ไม่รอลงอาญา . อย่างไรก็ตาม ศาลอนุญาตให้ปล่อยชั่วคราวระหว่างอุทธรณ์ ตีราคาประกัน 100,000 บาท โดยไม่กำหนดเงื่อนไข . อ่านต่อ >>> https://news1live.com/detail/9680000120859 . #News1live #News1 #จิรัฏฐ์ #ศาลอาญา #สด43ปลอม #คดีการเมือง #อดีตสส
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนที่ 3

    “ข่าวลือ ข่าวลวง”
    ตอน 3
    ในปี ค.ศ.1979 ราชวงศ์ซาอูดถูกท้าทาย จากการบุกยึดมัสยิดใหญ่ที่สุดในโลก ที่นครเมกกะ โดยกลุ่มอิสลามหัวรุนแรง ที่เชื่อว่าวันสุดท้ายของความชั่วร้ายมาถึงแล้ว การต่อสู้เพื่อยึดเอามัสยิดกลับ ดำเนินอยู่หลายสัปดาห์ โดยฝ่ายราชวงศ์ใช้กองทัพ ที่อำนวยการโดยกระทรวงมหาดไทย และมีหน่วยคอมมานโดของฝรั่งเศส ที่ราชวงศ์จ้างไว้เป็นพิเศษคอยช่วยเหลือ รวมทั้งมีการใช้อาวุธเคมีด้วย ฝ่ายราชวงศ์จึงยึดมัสยิดใหญ่กลับคืนมาได้
    รายการท้าทายนี้ ทำให้ราชวงศ์และรัฐบาลซาอุเสียหน้าอย่างมาก และที่ทำให้อึกอักหนักขึ้น เมื่อผลการสอบสวนตัวการท้าทายทั้งหลาย กลายเป็นว่า หลายคนรู้จักดี กับรัฐมนตรีมหาดไทย the Black Prince และหลังจากการสอบสวน แม้ว่าหลายคนจะถูกกักขัง แต่ในที่สุด ด้วยคำแนะนำของฝ่ายศาสนาที่ใกล้ชิดกับรัฐมนตรีมหาดไทย พวกยึดมัสยิดก็ได้รับการปล่อยตัว
    The Black Prince ไม่หมองมัวจากเรื่องการบุกยึดมัสยิด คนที่ต้องรับผิดชอบกลับเป็นเจ้าชายอีกคน ที่ทำหน้าที่เป็นผู้ว่าการนครเมกกะ อเมริกาปากยาวตามเคย บอกว่า เรื่องนี้ฝ่ายราชวงศ์แสดงความอ่อนแอ ยอมตามความต้องการของฝ่ายศาสนามากเกินไป และทำให้การปฏิรูปประเทศของซาอุดิอารเบีย ยังย่ำเท้าอยู่กับที่ หรือจะเดินถอยหลังเอาด้วยซ้ำ
    และเมื่อราชวงศ์เริ่มให้การสนับสนุนกับกลุ่มกองทัพอิสลามหัวรุนแรง ที่เริ่มปฏิบัติการณ์ในประเทศต่างๆ โดยเฉพาะ เมื่อซาอุดิอารเบียร่วมมือกับอเมริกา สนับสนุนกองกำลังอาฟกัน มูจาฮีดีน ต่อสู้กับกองกำลังของสหภาพโซเวียตที่อาฟกานิสถาน ในช่วงปี ค.ศ.1979 – 1989 อเมริกาก็วิจารณ์อีกว่า ฝ่ายราชวงศ์นับวันจะยิ่งขยับไปใกล้กับฝ่ายศาสนามากขึ้นทุกที
    ….เออ อันนี้เอ็งไม่น่าพูดมากเลยนะ ก็จับมือเล่นด้วยกันไม่ใช่หรือ เขารู้กันทั้งนั้น….
    ในช่วงนั้น กษัตริย์ซาลมาน (ผู้ที่ปกครองซาอุดิ อารเบียในปัจจุบัน) รับหน้าที่เป็นผู้จัดหาทุนเป็นการภายใน ระหว่างราชวงศ์และพวกเศรษฐีซาอุทั้งหลาย ได้เงินเป็นหลายๆ สิบล้านเหรียญ เพื่อนำไปสนับสนุนกองกำลังมูจาฮิดีน ในการรบที่อาฟกานิสถาน รวมทั้งการรบของกองกำลังมุสลิมในบอสเนีย และปาเลสไตน์ด้วย
    …. การที่อเมริกาเอาเรื่องนี้ของราชวงศ์ซาอูดมาแฉ แสดงว่าอเมริกาน่าจะกำลังอาการหนัก เลยรีบประทับตราราชวงศ์ซาอูด ให้โลกเห็นพฤติกรรม จะได้หนีไปใช้ผงซักฟอกยี่ห้ออื่นยาก….
    และเมื่อ อุซามะ บิน ลาเดน ก่อตั้งกลุ่มอัลไคดา เจ้าชายนาเยฟเอง ก็นับเป็นมิตรที่ดีกับ บิน ลาเดน และเห็นว่า การที่โซเวียตพ่ายแพ้ถอยออกไปจากอาฟกานิสถานนั้น เป็นผลงานของ บิน ลาเดน ทีเดียว นาเยฟ มีความเห็นว่า ในตอนหลังที่มีการกล่าวหาว่า บิน ลาเดน เป็นผู้ก่อการร้ายนั้น มาจากการป้ายสีของอเมริกาทั้งสิ้น และ บิน ลาเดน ไม่มีความประสงค์ร้ายต่อซาอุดิอารเบีย หรือราชวงศ์ซาอูดแต่อย่างใด และก็เป็นความเห็น ที่ไม่ต่างกับความเห็นของราชวงศ์ซาอูด เองด้วย
    เมื่อ George Tenet ผู้อำนวยการซีไอเอ และเจ้าหน้าที่อาวุโสด้านข่าวกรอง เตือนเจ้าชายนาเยฟว่า กลุ่มอัลไคดาสร้างอุโมงค์เครือข่ายใต้ดินอยู่เต็มซาอุดิ อารเบีย นาเยฟไม่เชื่อ เพราะนาเยฟ ไม่เคยวางใจการเข้ามาในซาอุดิอารเบีย ของอเมริกาเลยจนนิดเดียว นาเยฟ สุภาพกับเจ้าหน้าที่อเมริกันก็จริง แต่ส่วนใหญ่เขาไม่ให้ความร่วมมือกับอเมริกา
    เมื่อกลุ่มผู้ก่อการร้ายชีอะ วางระเบิดฐานทัพอเมริกาที่ Khobar Tower ที่เมือง Dhahran ในปี ค.ศ.1996 ทำให้มีเจ้าหน้าที่การบินตายไป 19 คน นาเยฟ ไม่ยอมบอกข้อมูลกับฝ่ายอเมริกันว่า ผู้ก่อการร้ายอาจมีส่วนเกี่ยวพัน กับอิหร่าน เขาอ้างว่า ทางวอชิงตันอาจนำข้อมูลนี้มาใช้อ้างในการกล่าวหาอิหร่าน และลากเอาซาอุดิอารเบีย เข้าสู่สงครามกับอิหร่านไปด้วย แต่ฝ่ายอเมริกันบอกว่า นาเยฟ คงเกลียดอเมริกันมากกว่า เกลียดอิหร่านเสียอีก
    ….นี่ก็เป็นการเขียนบทความ “ดักคอ” ซาอุดิอารเบีย ของซีไอเอเก๋าอีกรายการ ที่น่าสนใจ….
    อเมริกาบอกว่า นาเยฟ ยังไม่สนใจคำเตือนของฝ่ายอเมริกัน เกี่ยวกับเรื่อง
    อัลไคดาต่อไปอีกหลายปี แต่ในที่สุด จะไม่สนใจอีกต่อไป ไม่ได้แล้ว และคนที่ต้องมาจัดการเรื่องอัลไคดา ก็คือ บิน นาเยฟ หรือ MBN ลูกชายของ นาเยฟ นั่นเอง
    สวัสดีครับ
    คนเล่านิทาน
    19 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนที่ 3 “ข่าวลือ ข่าวลวง” ตอน 3 ในปี ค.ศ.1979 ราชวงศ์ซาอูดถูกท้าทาย จากการบุกยึดมัสยิดใหญ่ที่สุดในโลก ที่นครเมกกะ โดยกลุ่มอิสลามหัวรุนแรง ที่เชื่อว่าวันสุดท้ายของความชั่วร้ายมาถึงแล้ว การต่อสู้เพื่อยึดเอามัสยิดกลับ ดำเนินอยู่หลายสัปดาห์ โดยฝ่ายราชวงศ์ใช้กองทัพ ที่อำนวยการโดยกระทรวงมหาดไทย และมีหน่วยคอมมานโดของฝรั่งเศส ที่ราชวงศ์จ้างไว้เป็นพิเศษคอยช่วยเหลือ รวมทั้งมีการใช้อาวุธเคมีด้วย ฝ่ายราชวงศ์จึงยึดมัสยิดใหญ่กลับคืนมาได้ รายการท้าทายนี้ ทำให้ราชวงศ์และรัฐบาลซาอุเสียหน้าอย่างมาก และที่ทำให้อึกอักหนักขึ้น เมื่อผลการสอบสวนตัวการท้าทายทั้งหลาย กลายเป็นว่า หลายคนรู้จักดี กับรัฐมนตรีมหาดไทย the Black Prince และหลังจากการสอบสวน แม้ว่าหลายคนจะถูกกักขัง แต่ในที่สุด ด้วยคำแนะนำของฝ่ายศาสนาที่ใกล้ชิดกับรัฐมนตรีมหาดไทย พวกยึดมัสยิดก็ได้รับการปล่อยตัว The Black Prince ไม่หมองมัวจากเรื่องการบุกยึดมัสยิด คนที่ต้องรับผิดชอบกลับเป็นเจ้าชายอีกคน ที่ทำหน้าที่เป็นผู้ว่าการนครเมกกะ อเมริกาปากยาวตามเคย บอกว่า เรื่องนี้ฝ่ายราชวงศ์แสดงความอ่อนแอ ยอมตามความต้องการของฝ่ายศาสนามากเกินไป และทำให้การปฏิรูปประเทศของซาอุดิอารเบีย ยังย่ำเท้าอยู่กับที่ หรือจะเดินถอยหลังเอาด้วยซ้ำ และเมื่อราชวงศ์เริ่มให้การสนับสนุนกับกลุ่มกองทัพอิสลามหัวรุนแรง ที่เริ่มปฏิบัติการณ์ในประเทศต่างๆ โดยเฉพาะ เมื่อซาอุดิอารเบียร่วมมือกับอเมริกา สนับสนุนกองกำลังอาฟกัน มูจาฮีดีน ต่อสู้กับกองกำลังของสหภาพโซเวียตที่อาฟกานิสถาน ในช่วงปี ค.ศ.1979 – 1989 อเมริกาก็วิจารณ์อีกว่า ฝ่ายราชวงศ์นับวันจะยิ่งขยับไปใกล้กับฝ่ายศาสนามากขึ้นทุกที ….เออ อันนี้เอ็งไม่น่าพูดมากเลยนะ ก็จับมือเล่นด้วยกันไม่ใช่หรือ เขารู้กันทั้งนั้น…. ในช่วงนั้น กษัตริย์ซาลมาน (ผู้ที่ปกครองซาอุดิ อารเบียในปัจจุบัน) รับหน้าที่เป็นผู้จัดหาทุนเป็นการภายใน ระหว่างราชวงศ์และพวกเศรษฐีซาอุทั้งหลาย ได้เงินเป็นหลายๆ สิบล้านเหรียญ เพื่อนำไปสนับสนุนกองกำลังมูจาฮิดีน ในการรบที่อาฟกานิสถาน รวมทั้งการรบของกองกำลังมุสลิมในบอสเนีย และปาเลสไตน์ด้วย …. การที่อเมริกาเอาเรื่องนี้ของราชวงศ์ซาอูดมาแฉ แสดงว่าอเมริกาน่าจะกำลังอาการหนัก เลยรีบประทับตราราชวงศ์ซาอูด ให้โลกเห็นพฤติกรรม จะได้หนีไปใช้ผงซักฟอกยี่ห้ออื่นยาก…. และเมื่อ อุซามะ บิน ลาเดน ก่อตั้งกลุ่มอัลไคดา เจ้าชายนาเยฟเอง ก็นับเป็นมิตรที่ดีกับ บิน ลาเดน และเห็นว่า การที่โซเวียตพ่ายแพ้ถอยออกไปจากอาฟกานิสถานนั้น เป็นผลงานของ บิน ลาเดน ทีเดียว นาเยฟ มีความเห็นว่า ในตอนหลังที่มีการกล่าวหาว่า บิน ลาเดน เป็นผู้ก่อการร้ายนั้น มาจากการป้ายสีของอเมริกาทั้งสิ้น และ บิน ลาเดน ไม่มีความประสงค์ร้ายต่อซาอุดิอารเบีย หรือราชวงศ์ซาอูดแต่อย่างใด และก็เป็นความเห็น ที่ไม่ต่างกับความเห็นของราชวงศ์ซาอูด เองด้วย เมื่อ George Tenet ผู้อำนวยการซีไอเอ และเจ้าหน้าที่อาวุโสด้านข่าวกรอง เตือนเจ้าชายนาเยฟว่า กลุ่มอัลไคดาสร้างอุโมงค์เครือข่ายใต้ดินอยู่เต็มซาอุดิ อารเบีย นาเยฟไม่เชื่อ เพราะนาเยฟ ไม่เคยวางใจการเข้ามาในซาอุดิอารเบีย ของอเมริกาเลยจนนิดเดียว นาเยฟ สุภาพกับเจ้าหน้าที่อเมริกันก็จริง แต่ส่วนใหญ่เขาไม่ให้ความร่วมมือกับอเมริกา เมื่อกลุ่มผู้ก่อการร้ายชีอะ วางระเบิดฐานทัพอเมริกาที่ Khobar Tower ที่เมือง Dhahran ในปี ค.ศ.1996 ทำให้มีเจ้าหน้าที่การบินตายไป 19 คน นาเยฟ ไม่ยอมบอกข้อมูลกับฝ่ายอเมริกันว่า ผู้ก่อการร้ายอาจมีส่วนเกี่ยวพัน กับอิหร่าน เขาอ้างว่า ทางวอชิงตันอาจนำข้อมูลนี้มาใช้อ้างในการกล่าวหาอิหร่าน และลากเอาซาอุดิอารเบีย เข้าสู่สงครามกับอิหร่านไปด้วย แต่ฝ่ายอเมริกันบอกว่า นาเยฟ คงเกลียดอเมริกันมากกว่า เกลียดอิหร่านเสียอีก ….นี่ก็เป็นการเขียนบทความ “ดักคอ” ซาอุดิอารเบีย ของซีไอเอเก๋าอีกรายการ ที่น่าสนใจ…. อเมริกาบอกว่า นาเยฟ ยังไม่สนใจคำเตือนของฝ่ายอเมริกัน เกี่ยวกับเรื่อง อัลไคดาต่อไปอีกหลายปี แต่ในที่สุด จะไม่สนใจอีกต่อไป ไม่ได้แล้ว และคนที่ต้องมาจัดการเรื่องอัลไคดา ก็คือ บิน นาเยฟ หรือ MBN ลูกชายของ นาเยฟ นั่นเอง สวัสดีครับ คนเล่านิทาน 19 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 411 มุมมอง 0 รีวิว
  • ดาวเทียมจีนเฉียดใกล้ Starlink อย่างอันตราย

    เมื่อวันที่ 9 ธันวาคม ดาวเทียมจากการปล่อยจรวด Long March 2D ของจีนถูกสังเกตว่าผ่านใกล้ดาวเทียม Starlink-6079 ที่ระดับความสูง 560 กม. ระยะห่างเพียง 200 เมตรถือว่าเป็น near-miss ที่อาจนำไปสู่หายนะหากเกิดการชนกัน เนื่องจากความเร็วสูงมากในวงโคจรต่ำ (LEO).

    ความเสี่ยงจากการขาดการประสานงาน
    Michael Nicolls รองประธานฝ่ายวิศวกรรมของ Starlink ระบุว่า ความเสี่ยงหลักมาจากการไม่แชร์ข้อมูลวงโคจร (ephemeris) ระหว่างผู้ให้บริการดาวเทียม การไม่ประสานงานเช่นนี้ทำให้เกิดเหตุการณ์เฉียดใกล้บ่อยครั้ง และอาจนำไปสู่ Kessler Syndrome ซึ่งเป็นการชนต่อเนื่องจนเกิดเศษซากจำนวนมหาศาลที่ทำให้ LEO ใช้งานไม่ได้.

    ความท้าทายด้านนโยบายและความปลอดภัย
    จีนไม่ได้แชร์ข้อมูลวงโคจรไปยังแพลตฟอร์มสากล เช่น U.S. Space-Track.org หรือ ITU ของสหประชาชาติ ทำให้การติดตามและป้องกันเหตุการณ์เสี่ยงทำได้ยากขึ้น นักวิชาการและผู้เชี่ยวชาญเรียกร้องให้มี ความร่วมมือระดับโลก เพื่อหลีกเลี่ยงโศกนาฏกรรมในอนาคต.

    อนาคตที่เต็มไปด้วยดาวเทียม
    ปัจจุบันมีดาวเทียมกว่า 12,000 ดวงใน LEO โดยประมาณ 8,000 ดวงเป็นของ Starlink และยังมีแผนขยายเพิ่มถึง 42,000 ดวง ขณะที่จีนและยุโรปก็มีโครงการสร้างกลุ่มดาวเทียมขนาดใหญ่เช่นกัน การเพิ่มจำนวนอย่างรวดเร็วนี้ยิ่งทำให้ความเสี่ยงการชนกันสูงขึ้นหากไม่มีระบบประสานงานที่เข้มแข็ง.

    สรุปประเด็นสำคัญ
    เหตุการณ์เฉียดใกล้
    ดาวเทียมจีนเข้าใกล้ Starlink-6079 ระยะ 200 เมตร
    ความเร็วกว่า 17,400 mph ที่ระดับความสูง 560 กม.

    สาเหตุความเสี่ยง
    การไม่แชร์ข้อมูลวงโคจรระหว่างผู้ให้บริการ
    เพิ่มโอกาสเกิด near-miss และการชนกัน

    ผลกระทบที่อาจเกิดขึ้น
    ความเสี่ยงต่อ Kessler Syndrome
    เศษซากอวกาศจำนวนมหาศาลทำให้ LEO ใช้งานไม่ได้

    สถานการณ์ปัจจุบัน
    มีดาวเทียมกว่า 12,000 ดวงใน LEO
    Starlink มีแผนขยายถึง 42,000 ดวง
    จีนและยุโรปก็มีโครงการดาวเทียมขนาดใหญ่เช่นกัน

    ข้อควรระวัง
    การไม่ประสานงานระหว่างประเทศเพิ่มความเสี่ยงต่อการชน
    การขยายจำนวนดาวเทียมอย่างรวดเร็วอาจทำให้ LEO แออัดเกินไป
    หากเกิดการชน เศษซากอาจทำให้วงโคจรต่ำไม่สามารถใช้งานได้หลายชั่วอายุคน

    https://www.tomshardware.com/service-providers/network-providers/starlink-vp-confirms-dangerously-close-chinese-launch-incident-close-call-saw-satellite-pass-within-200-meters-of-starlink-travelling-at-over-17-400mph
    🚀 ดาวเทียมจีนเฉียดใกล้ Starlink อย่างอันตราย เมื่อวันที่ 9 ธันวาคม ดาวเทียมจากการปล่อยจรวด Long March 2D ของจีนถูกสังเกตว่าผ่านใกล้ดาวเทียม Starlink-6079 ที่ระดับความสูง 560 กม. ระยะห่างเพียง 200 เมตรถือว่าเป็น near-miss ที่อาจนำไปสู่หายนะหากเกิดการชนกัน เนื่องจากความเร็วสูงมากในวงโคจรต่ำ (LEO). ⚡ ความเสี่ยงจากการขาดการประสานงาน Michael Nicolls รองประธานฝ่ายวิศวกรรมของ Starlink ระบุว่า ความเสี่ยงหลักมาจากการไม่แชร์ข้อมูลวงโคจร (ephemeris) ระหว่างผู้ให้บริการดาวเทียม การไม่ประสานงานเช่นนี้ทำให้เกิดเหตุการณ์เฉียดใกล้บ่อยครั้ง และอาจนำไปสู่ Kessler Syndrome ซึ่งเป็นการชนต่อเนื่องจนเกิดเศษซากจำนวนมหาศาลที่ทำให้ LEO ใช้งานไม่ได้. 🔒 ความท้าทายด้านนโยบายและความปลอดภัย จีนไม่ได้แชร์ข้อมูลวงโคจรไปยังแพลตฟอร์มสากล เช่น U.S. Space-Track.org หรือ ITU ของสหประชาชาติ ทำให้การติดตามและป้องกันเหตุการณ์เสี่ยงทำได้ยากขึ้น นักวิชาการและผู้เชี่ยวชาญเรียกร้องให้มี ความร่วมมือระดับโลก เพื่อหลีกเลี่ยงโศกนาฏกรรมในอนาคต. 🌐 อนาคตที่เต็มไปด้วยดาวเทียม ปัจจุบันมีดาวเทียมกว่า 12,000 ดวงใน LEO โดยประมาณ 8,000 ดวงเป็นของ Starlink และยังมีแผนขยายเพิ่มถึง 42,000 ดวง ขณะที่จีนและยุโรปก็มีโครงการสร้างกลุ่มดาวเทียมขนาดใหญ่เช่นกัน การเพิ่มจำนวนอย่างรวดเร็วนี้ยิ่งทำให้ความเสี่ยงการชนกันสูงขึ้นหากไม่มีระบบประสานงานที่เข้มแข็ง. 📌 สรุปประเด็นสำคัญ ✅ เหตุการณ์เฉียดใกล้ ➡️ ดาวเทียมจีนเข้าใกล้ Starlink-6079 ระยะ 200 เมตร ➡️ ความเร็วกว่า 17,400 mph ที่ระดับความสูง 560 กม. ✅ สาเหตุความเสี่ยง ➡️ การไม่แชร์ข้อมูลวงโคจรระหว่างผู้ให้บริการ ➡️ เพิ่มโอกาสเกิด near-miss และการชนกัน ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ความเสี่ยงต่อ Kessler Syndrome ➡️ เศษซากอวกาศจำนวนมหาศาลทำให้ LEO ใช้งานไม่ได้ ✅ สถานการณ์ปัจจุบัน ➡️ มีดาวเทียมกว่า 12,000 ดวงใน LEO ➡️ Starlink มีแผนขยายถึง 42,000 ดวง ➡️ จีนและยุโรปก็มีโครงการดาวเทียมขนาดใหญ่เช่นกัน ‼️ ข้อควรระวัง ⛔ การไม่ประสานงานระหว่างประเทศเพิ่มความเสี่ยงต่อการชน ⛔ การขยายจำนวนดาวเทียมอย่างรวดเร็วอาจทำให้ LEO แออัดเกินไป ⛔ หากเกิดการชน เศษซากอาจทำให้วงโคจรต่ำไม่สามารถใช้งานได้หลายชั่วอายุคน https://www.tomshardware.com/service-providers/network-providers/starlink-vp-confirms-dangerously-close-chinese-launch-incident-close-call-saw-satellite-pass-within-200-meters-of-starlink-travelling-at-over-17-400mph
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • FCA เริ่มต้นกระบวนการปรับกฎคริปโต

    เมื่อวันที่ 16 ธันวาคม 2025 หน่วยงานกำกับดูแลการเงินอังกฤษ (Financial Conduct Authority – FCA) ได้เปิดการปรึกษาหารืออย่างกว้างขวางเกี่ยวกับ กฎเกณฑ์ใหม่สำหรับอุตสาหกรรมคริปโต หลังจากรัฐบาลประกาศว่าจะเริ่มบังคับใช้การกำกับดูแลตั้งแต่เดือนตุลาคม 2027 การเคลื่อนไหวนี้สะท้อนถึงความพยายามของอังกฤษในการจัดระเบียบตลาดคริปโตให้สอดคล้องกับมาตรฐานสากล โดยเลือกแนวทางใกล้เคียงกับสหรัฐฯ มากกว่าสหภาพยุโรป

    เนื้อหาของข้อเสนอ
    ข้อเสนอของ FCA ครอบคลุมหลายด้าน เช่น
    กฎการ ลิสต์สินทรัพย์คริปโต บนแพลตฟอร์ม
    มาตรการป้องกัน การซื้อขายโดยใช้ข้อมูลภายในและการปั่นราคา
    มาตรฐานสำหรับ แพลตฟอร์มซื้อขายและโบรกเกอร์
    กฎเกณฑ์ด้าน ความเสี่ยงของการ Staking และการให้กู้ยืมคริปโต
    ข้อกำหนดด้าน การเงินและการคุ้มครองผู้บริโภค เพื่อให้บริษัทคริปโตมีมาตรการป้องกันความเสี่ยงที่ชัดเจน

    เป้าหมายและท่าทีของ FCA
    David Geale ผู้อำนวยการฝ่ายการชำระเงินและการเงินดิจิทัลของ FCA ระบุว่าเป้าหมายคือการสร้างระบบที่ ปกป้องผู้บริโภค สนับสนุนนวัตกรรม และสร้างความเชื่อมั่นในตลาดคริปโต โดยเปิดรับฟังความคิดเห็นจากสาธารณะจนถึงวันที่ 12 กุมภาพันธ์ 2026 และตั้งเป้าจะสรุปกฎเกณฑ์ภายในสิ้นปีหน้า

    ผลกระทบต่ออุตสาหกรรมคริปโต
    การออกกฎครั้งนี้ถือเป็นสัญญาณว่า ยุคของการปล่อยเสรีคริปโตในอังกฤษกำลังจะสิ้นสุดลง นักลงทุนและบริษัทคริปโตต้องเตรียมปรับตัวให้เข้ากับข้อกำหนดใหม่ ซึ่งอาจช่วยลดความเสี่ยงจากการฉ้อโกงและการล่มสลายของแพลตฟอร์ม แต่ก็อาจเพิ่มต้นทุนการดำเนินงานและทำให้ผู้เล่นรายเล็กเข้าถึงตลาดได้ยากขึ้น

    สรุปสาระสำคัญ
    การปรึกษาหารือของ FCA
    เปิดรับความคิดเห็นต่อกฎคริปโตใหม่ตั้งแต่ 16 ธ.ค. 2025 – 12 ก.พ. 2026
    ตั้งเป้าสรุปกฎภายในสิ้นปี 2026

    เนื้อหาของข้อเสนอ
    ครอบคลุมการลิสต์สินทรัพย์, การซื้อขาย, มาตรฐานแพลตฟอร์ม, การ Staking และการให้กู้ยืม
    เพิ่มมาตรการคุ้มครองผู้บริโภคและการเงินของบริษัทคริปโต

    ผลกระทบต่ออุตสาหกรรม
    นักลงทุนและบริษัทต้องปรับตัวเข้ากับกฎใหม่
    อาจเพิ่มต้นทุนและทำให้ผู้เล่นรายเล็กแข่งขันยากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/12/16/british-regulator-kicks-off-consultation-on-new-crypto-rules
    🇬🇧 FCA เริ่มต้นกระบวนการปรับกฎคริปโต เมื่อวันที่ 16 ธันวาคม 2025 หน่วยงานกำกับดูแลการเงินอังกฤษ (Financial Conduct Authority – FCA) ได้เปิดการปรึกษาหารืออย่างกว้างขวางเกี่ยวกับ กฎเกณฑ์ใหม่สำหรับอุตสาหกรรมคริปโต หลังจากรัฐบาลประกาศว่าจะเริ่มบังคับใช้การกำกับดูแลตั้งแต่เดือนตุลาคม 2027 การเคลื่อนไหวนี้สะท้อนถึงความพยายามของอังกฤษในการจัดระเบียบตลาดคริปโตให้สอดคล้องกับมาตรฐานสากล โดยเลือกแนวทางใกล้เคียงกับสหรัฐฯ มากกว่าสหภาพยุโรป 📊 เนื้อหาของข้อเสนอ ข้อเสนอของ FCA ครอบคลุมหลายด้าน เช่น 💠 กฎการ ลิสต์สินทรัพย์คริปโต บนแพลตฟอร์ม 💠 มาตรการป้องกัน การซื้อขายโดยใช้ข้อมูลภายในและการปั่นราคา 💠 มาตรฐานสำหรับ แพลตฟอร์มซื้อขายและโบรกเกอร์ 💠 กฎเกณฑ์ด้าน ความเสี่ยงของการ Staking และการให้กู้ยืมคริปโต 💠 ข้อกำหนดด้าน การเงินและการคุ้มครองผู้บริโภค เพื่อให้บริษัทคริปโตมีมาตรการป้องกันความเสี่ยงที่ชัดเจน ⚖️ เป้าหมายและท่าทีของ FCA David Geale ผู้อำนวยการฝ่ายการชำระเงินและการเงินดิจิทัลของ FCA ระบุว่าเป้าหมายคือการสร้างระบบที่ ปกป้องผู้บริโภค สนับสนุนนวัตกรรม และสร้างความเชื่อมั่นในตลาดคริปโต โดยเปิดรับฟังความคิดเห็นจากสาธารณะจนถึงวันที่ 12 กุมภาพันธ์ 2026 และตั้งเป้าจะสรุปกฎเกณฑ์ภายในสิ้นปีหน้า 🌍 ผลกระทบต่ออุตสาหกรรมคริปโต การออกกฎครั้งนี้ถือเป็นสัญญาณว่า ยุคของการปล่อยเสรีคริปโตในอังกฤษกำลังจะสิ้นสุดลง นักลงทุนและบริษัทคริปโตต้องเตรียมปรับตัวให้เข้ากับข้อกำหนดใหม่ ซึ่งอาจช่วยลดความเสี่ยงจากการฉ้อโกงและการล่มสลายของแพลตฟอร์ม แต่ก็อาจเพิ่มต้นทุนการดำเนินงานและทำให้ผู้เล่นรายเล็กเข้าถึงตลาดได้ยากขึ้น 📌 สรุปสาระสำคัญ ✅ การปรึกษาหารือของ FCA ➡️ เปิดรับความคิดเห็นต่อกฎคริปโตใหม่ตั้งแต่ 16 ธ.ค. 2025 – 12 ก.พ. 2026 ➡️ ตั้งเป้าสรุปกฎภายในสิ้นปี 2026 ✅ เนื้อหาของข้อเสนอ ➡️ ครอบคลุมการลิสต์สินทรัพย์, การซื้อขาย, มาตรฐานแพลตฟอร์ม, การ Staking และการให้กู้ยืม ➡️ เพิ่มมาตรการคุ้มครองผู้บริโภคและการเงินของบริษัทคริปโต ‼️ ผลกระทบต่ออุตสาหกรรม ⛔ นักลงทุนและบริษัทต้องปรับตัวเข้ากับกฎใหม่ ⛔ อาจเพิ่มต้นทุนและทำให้ผู้เล่นรายเล็กแข่งขันยากขึ้น https://www.thestar.com.my/tech/tech-news/2025/12/16/british-regulator-kicks-off-consultation-on-new-crypto-rules
    WWW.THESTAR.COM.MY
    British regulator kicks off consultation on new crypto rules
    LONDON, Dec 16 (Reuters) - British regulator the Financial Conduct Authority (FCA) launched a wide-ranging consultation on a range of proposed rules for the crypto industry on Tuesday, a day after the government said the industry would be regulated from October 2027.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
Pages Boosts