• Yesterday Once More: เสียงเพลงที่พาย้อนเวลา

    ย้อนกลับไปในวัยเด็กของผม ช่วงเวลาที่บ้านเต็มไปด้วยเสียงดนตรีจากชุดเครื่องเสียงสุดหรูของพ่อ เขามักจะเปิดเพลงเพื่อโชว์ลำโพงที่ให้เสียงใสกิ๊งราวกับคริสตัล แม้ว่าตอนนั้นจะเล่นจากเทปคาสเซ็ทเก่าๆ แต่สุนทรียภาพของดนตรีที่ไหลออกมานั้นไม่ได้ต่างอะไรจากการเล่นแผ่นเสียงไวนิลหรือซีดีสมัยนี้เลยครับ มันทำให้ผมรู้สึกเหมือนถูกห่อหุ้มด้วยความอบอุ่นและความทรงจำดีๆ โดยเฉพาะเพลงหนึ่งที่พ่อชอบเปิดบ่อยๆ นั่นคือ "Yesterday Once More" ของ The Carpenters เพลงนี้ไม่ใช่แค่เสียงเพลงธรรมดา แต่เป็นเหมือนประตูเวลาที่พาผมย้อนกลับไปหาช่วงเวลาที่เรียบง่ายและเต็มไปด้วยความสุข

    วง The Carpenters เกิดจากสองพี่น้องคู่บุญอย่าง Karen และ Richard Carpenter ที่เติบโตมาในเมือง New Haven รัฐ Connecticut สหรัฐอเมริกา ก่อนจะย้ายมาอยู่ Downey ใน California เมื่อปี 1963 เพื่อไล่ตามความฝันทางดนตรี Richard ผู้พี่ชายเกิดปี 1946 เป็นนักเปียโนตัวฉกาจและชอบจัดเรียงเสียงประสาน เขาเริ่มเรียนเปียโนตั้งแต่เด็กและต่อมาเข้าเรียนที่ California State University, Long Beach ส่วน Karen น้องสาวเกิดปี 1950 เดิมทีเล่นกลองก่อนจะค้นพบพรสวรรค์ในเสียงร้องคอนทราลโตที่อบอุ่นและนุ่มนวลราวกับกำมะหยี่ พวกเขาเริ่มเล่นดนตรีด้วยกันตั้งแต่ปี 1965 ในรูปแบบวงแจ๊สชื่อ Richard Carpenter Trio ร่วมกับเพื่อน Wesley Jacobs จากนั้นพัฒนามาเป็นวง Spectrum ที่เล่นเพลงแนว middle-of-the-road แต่ยังไม่ดังเปรี้ยง จนกระทั่งปี 1969 พวกเขาตัดสินใจเป็นดูโอ้อย่างเป็นทางการและเซ็นสัญญากับค่าย A&M Records โดยใช้ชื่อ "Carpenters" แบบไม่มี "The" นำหน้า เพื่อให้ดูทันสมัยเหมือนวงร็อกดังๆ อย่าง Buffalo Springfield หรือ Jefferson Airplane

    จากจุดเริ่มต้นที่ไม่ค่อยมีใครรู้จัก The Carpenters ค่อยๆ สร้างชื่อเสียงด้วยสไตล์ซอฟต์ร็อกที่ผสมผสานฮาร์โมนีใกล้ชิดและเสียงร้องอันเป็นเอกลักษณ์ของ Karen เพลงฮิตแรกๆ อย่าง "(They Long to Be) Close to You" และ "We've Only Just Begun" ในปี 1970 ทำให้พวกเขาพุ่งขึ้นชาร์ต Billboard Hot 100 อย่างรวดเร็ว ตามมาด้วยเพลงดังอีกเพียบ เช่น "Superstar", "Rainy Days and Mondays" และ "Top of the World" ที่ทำให้พวกเขาได้รับรางวัล Grammy ถึง 3 ตัว รวมถึง Best New Artist และ Best Contemporary Performance by a Duo, Group or Chorus ตลอดช่วงทศวรรษ 1970 พวกเขาออกอัลบั้มถึง 10 ชุด โดยแต่ละชุดขายได้มากกว่า 1 ล้านแผ่น โดยเฉพาะอัลบั้มรวบฮิต "The Singles: 1969-1973" ที่ขึ้นอันดับ 1 บนชาร์ต Billboard Top 200 พวกเขาทัวร์คอนเสิร์ตทั่วโลก ออกทีวีสเปเชียล และกลายเป็นศิลปินขายดีที่สุดในแนว easy listening และ adult contemporary ด้วยยอดขายแผ่นเสียงรวมกว่า 100 ล้านแผ่นทั่วโลก ทำให้พวกเขาเป็นหนึ่งในศิลปินที่ขายดีที่สุดตลอดกาล

    แต่เพลงที่ทำให้ผมหลงรักวงนี้อย่างหัวปักหัวปำคือ "Yesterday Once More" ที่ออกมาในปี 1973 จากอัลบั้ม "Now & Then" เพลงนี้เขียนโดย Richard ร่วมกับ John Bettis เพื่อเล่าเรื่องความคิดถึงเพลงเก่าๆ ที่เคยฟังในวัยเยาว์ เหมือนกับที่ผมฟังจากเครื่องเสียงของพ่อ มันเริ่มต้นด้วยเสียงเปียโนนุ่มๆ ตามด้วยเสียงร้องของ Karen ที่ชวนให้หวนนึกถึงวันเก่าๆ และยังมีเซกเวย์เชื่อมไปยังเมดเลย์เพลงคลาสสิกยุค 60s ที่ทำเหมือนรายการวิทยุเก่าๆ บนข้าง B ของอัลบั้ม เพลงนี้ถูกบันทึกที่ A&M Studios ใน Los Angeles และปล่อยซิงเกิลเมื่อวันที่ 16 พฤษภาคม 1973 ด้วยความยาว 3:56 นาที มันเดบิวต์บนชาร์ต Cash Box ที่อันดับ 71 ก่อนพุ่งขึ้นสู่อันดับ 1 ในเดือนสิงหาคม และติดอันดับ 2 บน Billboard Hot 100 (ถูก "Bad, Bad Leroy Brown" ของ Jim Croce เบียดตก) แต่ครองอันดับ 1 บน Adult Contemporary Chart ซึ่งเป็นเพลงที่ 8 ของพวกเขาที่ทำได้ในรอบ 4 ปี

    ความดังของ "Yesterday Once More" ไม่ได้จำกัดแค่ในอเมริกา มันขึ้นอันดับ 2 ใน UK ซึ่งเป็นซิงเกิลขายดีที่สุดของพวกเขาในเกาะอังกฤษ ขายได้กว่า 250,000 แผ่น และได้รับการรับรอง Silver จาก BPI ในญี่ปุ่นเพลงนี้ฮิตระเบิด ขายได้กว่า 600,000 แผ่นภายในกลางปี 1974 และกลายเป็นเพลงที่ขายดีที่สุดของ The Carpenters ในประเทศนั้น ตามด้วยอันดับ 1 ในฮ่องกง สิงคโปร์ มาเลเซีย และแคนาดา รวมถึงอันดับสูงๆ ในออสเตรเลีย เนเธอร์แลนด์ นอร์เวย์ และนิวซีแลนด์ มันได้รับการรับรอง Gold จาก RIAA ในอเมริกาด้วยยอดขายกว่า 1 ล้านแผ่น Richard เองเคยบอกในสารคดีญี่ปุ่นว่านี่คือเพลงโปรดที่เขาแต่ง และเขายังเล่นเวอร์ชันบรรเลงในคอนเสิร์ตหลายครั้ง เพลงนี้ถูกคัฟเวอร์โดยศิลปินมากมาย เช่น วง Candies ในญี่ปุ่นปี 1974, Redd Kross ในเวอร์ชันร็อก และ Priscilla Chan ในคอนเสิร์ต farewell ปี 1989 มันยังถูกใช้ในสื่อต่างๆ เพื่อถ่ายทอดความคิดถึง เช่น ในภาพยนตร์หรือโฆษณาที่ชวนนึกถึงอดีต

    แม้ The Carpenters จะดังเปรี้ยงปร้าง แต่ชีวิตของพวกเขาก็มีด้านมืด Richard เคยติด Quaalude ในช่วงปลาย 1970s จนต้องหยุดทัวร์และเข้ารับการบำบัด ส่วน Karen ต่อสู้กับโรค anorexia nervosa ที่ทำให้เธอผอมแห้งและสุขภาพทรุดโทรม จนเสียชีวิตด้วยภาวะหัวใจล้มเหลวเมื่อวันที่ 4 กุมภาพันธ์ 1983 ขณะอายุเพียง 32 ปี เหตุการณ์นี้ทำให้โลกช็อกและจุดประกายให้คนหันมาสนใจโรคการกินผิดปกติมากขึ้น หลังจากนั้น Richard ยังคงทำงานเดี่ยวและออกอัลบั้ม posthumous เช่น "Voice of the Heart" ในปี 1983 แต่ไม่มีอะไรแทนที่เสียงร้องของ Karen ได้ มรดกของ The Carpenters ยังคงอยู่ พวกเขาอิทธิพลต่อศิลปินรุ่นหลังอย่าง Michael Jackson, Scott Weiland และศิลปินญี่ปุ่นหลายคน Rolling Stone จัดให้พวกเขาเป็นหนึ่งใน 20 Greatest Duos of All Time และ Karen เป็นหนึ่งในนักร้องหญิงยอดเยี่ยม เพลงของพวกเขามักถูกใช้ในงานแต่งงานหรือเพลงประกอบชีวิต เพราะความงดงามและความโรแมนติกที่เหนือกาลเวลา

    ทุกครั้งที่ผมได้ยิน "Yesterday Once More" มันไม่ใช่แค่เพลง แต่เป็นเรื่องราวของความทรงจำ ของพี่น้องคู่นี้ที่สร้างเสียงเพลงอมตะ และของช่วงเวลาที่ผมใช้กับพ่อ มันทำให้ผมรู้สึกว่า อดีตยังคงกลับมาอีกครั้ง เหมือนชื่อเพลง.. Yesterday Once More

    #ลุงเล่าหลานฟัง

    https://youtu.be/ywB8vjMnoEw
    Yesterday Once More: 🎵 เสียงเพลงที่พาย้อนเวลา ⌛ 🎵 ย้อนกลับไปในวัยเด็กของผม ช่วงเวลาที่บ้านเต็มไปด้วยเสียงดนตรีจากชุดเครื่องเสียงสุดหรูของพ่อ เขามักจะเปิดเพลงเพื่อโชว์ลำโพงที่ให้เสียงใสกิ๊งราวกับคริสตัล แม้ว่าตอนนั้นจะเล่นจากเทปคาสเซ็ทเก่าๆ แต่สุนทรียภาพของดนตรีที่ไหลออกมานั้นไม่ได้ต่างอะไรจากการเล่นแผ่นเสียงไวนิลหรือซีดีสมัยนี้เลยครับ มันทำให้ผมรู้สึกเหมือนถูกห่อหุ้มด้วยความอบอุ่นและความทรงจำดีๆ โดยเฉพาะเพลงหนึ่งที่พ่อชอบเปิดบ่อยๆ นั่นคือ "Yesterday Once More" ของ The Carpenters เพลงนี้ไม่ใช่แค่เสียงเพลงธรรมดา แต่เป็นเหมือนประตูเวลาที่พาผมย้อนกลับไปหาช่วงเวลาที่เรียบง่ายและเต็มไปด้วยความสุข 📻 วง The Carpenters เกิดจากสองพี่น้องคู่บุญอย่าง Karen และ Richard Carpenter ที่เติบโตมาในเมือง New Haven รัฐ Connecticut สหรัฐอเมริกา ก่อนจะย้ายมาอยู่ Downey ใน California เมื่อปี 1963 เพื่อไล่ตามความฝันทางดนตรี Richard ผู้พี่ชายเกิดปี 1946 เป็นนักเปียโนตัวฉกาจและชอบจัดเรียงเสียงประสาน เขาเริ่มเรียนเปียโนตั้งแต่เด็กและต่อมาเข้าเรียนที่ California State University, Long Beach ส่วน Karen น้องสาวเกิดปี 1950 เดิมทีเล่นกลองก่อนจะค้นพบพรสวรรค์ในเสียงร้องคอนทราลโตที่อบอุ่นและนุ่มนวลราวกับกำมะหยี่ 🎹🥁 พวกเขาเริ่มเล่นดนตรีด้วยกันตั้งแต่ปี 1965 ในรูปแบบวงแจ๊สชื่อ Richard Carpenter Trio ร่วมกับเพื่อน Wesley Jacobs จากนั้นพัฒนามาเป็นวง Spectrum ที่เล่นเพลงแนว middle-of-the-road แต่ยังไม่ดังเปรี้ยง จนกระทั่งปี 1969 พวกเขาตัดสินใจเป็นดูโอ้อย่างเป็นทางการและเซ็นสัญญากับค่าย A&M Records โดยใช้ชื่อ "Carpenters" แบบไม่มี "The" นำหน้า เพื่อให้ดูทันสมัยเหมือนวงร็อกดังๆ อย่าง Buffalo Springfield หรือ Jefferson Airplane จากจุดเริ่มต้นที่ไม่ค่อยมีใครรู้จัก The Carpenters ค่อยๆ สร้างชื่อเสียงด้วยสไตล์ซอฟต์ร็อกที่ผสมผสานฮาร์โมนีใกล้ชิดและเสียงร้องอันเป็นเอกลักษณ์ของ Karen เพลงฮิตแรกๆ อย่าง "(They Long to Be) Close to You" และ "We've Only Just Begun" ในปี 1970 ทำให้พวกเขาพุ่งขึ้นชาร์ต Billboard Hot 100 อย่างรวดเร็ว ตามมาด้วยเพลงดังอีกเพียบ เช่น "Superstar", "Rainy Days and Mondays" และ "Top of the World" ที่ทำให้พวกเขาได้รับรางวัล Grammy ถึง 3 ตัว รวมถึง Best New Artist และ Best Contemporary Performance by a Duo, Group or Chorus 🌟 ตลอดช่วงทศวรรษ 1970 พวกเขาออกอัลบั้มถึง 10 ชุด โดยแต่ละชุดขายได้มากกว่า 1 ล้านแผ่น โดยเฉพาะอัลบั้มรวบฮิต "The Singles: 1969-1973" ที่ขึ้นอันดับ 1 บนชาร์ต Billboard Top 200 พวกเขาทัวร์คอนเสิร์ตทั่วโลก ออกทีวีสเปเชียล และกลายเป็นศิลปินขายดีที่สุดในแนว easy listening และ adult contemporary ด้วยยอดขายแผ่นเสียงรวมกว่า 100 ล้านแผ่นทั่วโลก ทำให้พวกเขาเป็นหนึ่งในศิลปินที่ขายดีที่สุดตลอดกาล แต่เพลงที่ทำให้ผมหลงรักวงนี้อย่างหัวปักหัวปำคือ "Yesterday Once More" ที่ออกมาในปี 1973 จากอัลบั้ม "Now & Then" เพลงนี้เขียนโดย Richard ร่วมกับ John Bettis เพื่อเล่าเรื่องความคิดถึงเพลงเก่าๆ ที่เคยฟังในวัยเยาว์ เหมือนกับที่ผมฟังจากเครื่องเสียงของพ่อ มันเริ่มต้นด้วยเสียงเปียโนนุ่มๆ ตามด้วยเสียงร้องของ Karen ที่ชวนให้หวนนึกถึงวันเก่าๆ และยังมีเซกเวย์เชื่อมไปยังเมดเลย์เพลงคลาสสิกยุค 60s ที่ทำเหมือนรายการวิทยุเก่าๆ บนข้าง B ของอัลบั้ม 🎸 เพลงนี้ถูกบันทึกที่ A&M Studios ใน Los Angeles และปล่อยซิงเกิลเมื่อวันที่ 16 พฤษภาคม 1973 ด้วยความยาว 3:56 นาที มันเดบิวต์บนชาร์ต Cash Box ที่อันดับ 71 ก่อนพุ่งขึ้นสู่อันดับ 1 ในเดือนสิงหาคม และติดอันดับ 2 บน Billboard Hot 100 (ถูก "Bad, Bad Leroy Brown" ของ Jim Croce เบียดตก) แต่ครองอันดับ 1 บน Adult Contemporary Chart ซึ่งเป็นเพลงที่ 8 ของพวกเขาที่ทำได้ในรอบ 4 ปี ความดังของ "Yesterday Once More" ไม่ได้จำกัดแค่ในอเมริกา มันขึ้นอันดับ 2 ใน UK ซึ่งเป็นซิงเกิลขายดีที่สุดของพวกเขาในเกาะอังกฤษ ขายได้กว่า 250,000 แผ่น และได้รับการรับรอง Silver จาก BPI ในญี่ปุ่นเพลงนี้ฮิตระเบิด ขายได้กว่า 600,000 แผ่นภายในกลางปี 1974 และกลายเป็นเพลงที่ขายดีที่สุดของ The Carpenters ในประเทศนั้น ตามด้วยอันดับ 1 ในฮ่องกง สิงคโปร์ มาเลเซีย และแคนาดา รวมถึงอันดับสูงๆ ในออสเตรเลีย เนเธอร์แลนด์ นอร์เวย์ และนิวซีแลนด์ 📈 มันได้รับการรับรอง Gold จาก RIAA ในอเมริกาด้วยยอดขายกว่า 1 ล้านแผ่น Richard เองเคยบอกในสารคดีญี่ปุ่นว่านี่คือเพลงโปรดที่เขาแต่ง และเขายังเล่นเวอร์ชันบรรเลงในคอนเสิร์ตหลายครั้ง เพลงนี้ถูกคัฟเวอร์โดยศิลปินมากมาย เช่น วง Candies ในญี่ปุ่นปี 1974, Redd Kross ในเวอร์ชันร็อก และ Priscilla Chan ในคอนเสิร์ต farewell ปี 1989 มันยังถูกใช้ในสื่อต่างๆ เพื่อถ่ายทอดความคิดถึง เช่น ในภาพยนตร์หรือโฆษณาที่ชวนนึกถึงอดีต แม้ The Carpenters จะดังเปรี้ยงปร้าง แต่ชีวิตของพวกเขาก็มีด้านมืด Richard เคยติด Quaalude ในช่วงปลาย 1970s จนต้องหยุดทัวร์และเข้ารับการบำบัด ส่วน Karen ต่อสู้กับโรค anorexia nervosa ที่ทำให้เธอผอมแห้งและสุขภาพทรุดโทรม จนเสียชีวิตด้วยภาวะหัวใจล้มเหลวเมื่อวันที่ 4 กุมภาพันธ์ 1983 ขณะอายุเพียง 32 ปี เหตุการณ์นี้ทำให้โลกช็อกและจุดประกายให้คนหันมาสนใจโรคการกินผิดปกติมากขึ้น 💔 หลังจากนั้น Richard ยังคงทำงานเดี่ยวและออกอัลบั้ม posthumous เช่น "Voice of the Heart" ในปี 1983 แต่ไม่มีอะไรแทนที่เสียงร้องของ Karen ได้ มรดกของ The Carpenters ยังคงอยู่ พวกเขาอิทธิพลต่อศิลปินรุ่นหลังอย่าง Michael Jackson, Scott Weiland และศิลปินญี่ปุ่นหลายคน Rolling Stone จัดให้พวกเขาเป็นหนึ่งใน 20 Greatest Duos of All Time และ Karen เป็นหนึ่งในนักร้องหญิงยอดเยี่ยม เพลงของพวกเขามักถูกใช้ในงานแต่งงานหรือเพลงประกอบชีวิต เพราะความงดงามและความโรแมนติกที่เหนือกาลเวลา ทุกครั้งที่ผมได้ยิน "Yesterday Once More" มันไม่ใช่แค่เพลง แต่เป็นเรื่องราวของความทรงจำ ของพี่น้องคู่นี้ที่สร้างเสียงเพลงอมตะ และของช่วงเวลาที่ผมใช้กับพ่อ มันทำให้ผมรู้สึกว่า อดีตยังคงกลับมาอีกครั้ง เหมือนชื่อเพลง.. Yesterday Once More 🌹 #ลุงเล่าหลานฟัง https://youtu.be/ywB8vjMnoEw
    0 Comments 0 Shares 99 Views 0 Reviews
  • ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล
    ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory

    ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด

    แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025

    อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด

    ข้อมูลจากข่าวหลัก
    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025
    ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory
    ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin
    ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม
    Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล
    ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น
    Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก
    ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ
    CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย
    Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล
    ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย
    การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง

    https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    🧨 ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025 อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด ✅ ข้อมูลจากข่าวหลัก ➡️ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025 ➡️ ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory ➡️ ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin ➡️ ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม ➡️ Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล ➡️ ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น ➡️ Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก ➡️ ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ ➡️ CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย ➡️ Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล ➡️ ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย ➡️ การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    RESEARCH.KUDELSKISECURITY.COM
    How We Exploited CodeRabbit: From a Simple PR to RCE and Write Access on 1M Repositories
    In this blog post, we explain how we got remote code execution (RCE) on CodeRabbit’s production servers, leaked their API tokens and secrets, how we could have accessed their PostgreSQL datab…
    0 Comments 0 Shares 131 Views 0 Reviews
  • Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก
    ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี

    Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม

    ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง

    Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ

    แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย

    ข้อมูลหลักของ Excalibur
    เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน
    พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS
    เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ
    สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย
    ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload
    เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office
    มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ
    ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ

    ข้อมูลเสริมจากภายนอก
    Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ
    มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments)
    โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา
    การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947
    การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II
    มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้

    https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    ⚓ Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย ✅ ข้อมูลหลักของ Excalibur ➡️ เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน ➡️ พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS ➡️ เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ ➡️ สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย ➡️ ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload ➡️ เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office ➡️ มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ ➡️ ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ ➡️ มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments) ➡️ โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา ➡️ การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947 ➡️ การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II ➡️ มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้ https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    WWW.TOMSHARDWARE.COM
    UK’s Royal Navy tests 40-foot submarine drone which can be operated from ‘the other side of the world’
    Excalibur is classed as an XLUUV and will likely be used for long-endurance surveillance, seabed warfare, and more.
    0 Comments 0 Shares 167 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “มายากลยุทธ ”
    ตอนที่ 1 : อำนาจทำให้คนมีเสน่ห์ ! ? !
    “Control Oil and you control nations;
control food and you control the people”
    “ควบคุมน้ำมันได้ คุณก็ควบคุมชาติต่าง ๆ ได้
ควบคุมอาหารได้ คุณก็ควบคุมประชาชนได้”
    เป็นคำพูดของนาย Henry Kissinger เมื่อช่วง ค.ศ. 1970 พูดมาเกือบ 50 ปีแล้ว แต่ดูเหมือนทิศทางการเมืองระหว่างประเทศจะเป็นไปตามที่นาย Kissinger พูด
    เรื่องบังเอิญหรือล็อกเป้า!
    งั้นมาทำความรู้จักนาย Kissinger กันหน่อย จะได้รู้ว่าเป็นคนขี้โม้ หมอดู หรือคนในรู้จริง
    นาย Kissinger มีชื่อเต็มว่า Henry Alfred Kissinger ตอนเกิดใช้ชื่อว่า Heinz Alfred Kissinger เป็นคนเยอรมัน อเมริกัน เกิดเมื่อวันที่ 27 พฤษภาคม ค.ศ. 1923 ตอนนี้ก็อายุปาเข้าไป 90 ปี นอกจากยังไม่ตายและยังปากเปราะเหมือนเดิม นาย Kissinger เป็นคนตัวเตี้ย และห่างไกลกับคำว่าเป็นคนหน้าตาดี เขาแต่งงานแล้ว 2 ครั้ง ครั้งที่ 2 แต่งกับนาง Nancy ผู้หญิงซึ่งตัวสูงกว่าเขาประมาณเกือบ 1 ฟุต เมื่อสมัยที่นาย Kissinger เรืองอำนาจ นาง Nancy เองซึ่งก็ไม่ใช่คนสวยอะไร จะมีรูปปรากฎอยู่ในนิตยสาร Vogue นานาชาติอยู่เสมอ นิตยสารนี้ นอกจากจะมีแต่รูปนางแบบระดับโลกแล้ว ผู้ที่จะได้มีภาพลงในหนังสือนี้ ก็จะต้องเป็นบุคคลที่สมัยนี้เรียกว่า Celeb คนดังว่างั้นเถอะ ตัวผัวก็ไม่หล่อ คนเป็นเมียก็ไม่สวย แต่ทั้งคู่ดังระเบิด แถมตัวผัวยังมีข่าวเสมอทางด้านส่วนตัวว่าเป็นชายเจ้าชู้ ไม่เร่ขายชาติ แต่ชอบทำลายชาติคนอื่นมากกว่า !
    เมื่อนักข่าวถามว่า ได้ข่าวว่าท่านเจ้าชู้ มีสาวควงเปลี่ยนหน้าบ่อยๆ ท่านทำได้อย่างไรนะ ในเมื่อ ขอโทษ ท่านก็ไม่ใช่คนหล่อ นาย Kissinger ตอบว่า “อำนาจก็ทำให้คนมีเสน่ห์ได้นะ” ฮา
    นาย Kissinger มีอำนาจอย่างไร ถึงทำให้สาวๆ ยอมให้ควงบ่อยๆ แต่จะถึงขนาดจัดส่งขึ้นเครื่องบินไปร่วมร้องเพลงแก้เหงา หรือเปล่ารายงานข่าวไม่ได้บอก
    นาย Kissinger เริ่มทำงานในตำแหน่งที่ปรึกษาด้านความมั่นคงของประเทศ และต่อมาดำรงตำแหน่ง รมว.กระทรวงต่างประเทศ ในสมัยประธานาธิบดี Richard Nixon และเป็นต่อมาจนถึงสมัยประธานาธิบดี Gerald Ford พูดง่ายๆ เป็นคนสำคัญ ในการกำหนดทิศทางการเมืองของอเมริกาและแน่นอนของโลกด้วยในช่วงปี ค.ศ.1969 ถึง ค.ศ.1977
    ผลงานของนาย Kissinger ที่เด่นๆ ที่ประกาศอย่างเปิดเผยลงใน Google คือ การคลี่คลาย (detente) สงครามเย็นกับสหภาพโซเวียต การเริ่มสร้างสัมพันธ์กับจีน และเริ่มขบวนการเจรจาสันติภาพที่ปารีส ซึ่งเป็นผลให้ยุติสงครามเวียตนาม (ที่อเมริกาเป็นผู้ริเริ่มนั่นแหละ !) ผลงานนี้ ทำให้เขาได้รับรางวัล Nobel สาขาสันติภาพในปี ค.ศ.1973 คู่กับคู่กัด คือ นาย Le Duc Tho จากเวียตนามเหนือ แต่นาย Le Duc Tho ปฏิเสธที่จะรับรางวัล เขาเป็นคนเดียวในประวัติศาสตร์ ที่ปฏิเสธรางวัล Nobel (เยี่ยม !)
    เป็นการให้รางวัล Nobel สาขาสันติภาพ ที่ติดอันดับ 1 ใน 5 แห่งความอื้อฉาว และเป็นที่วิพากษ์วิจารณ์ เนื่องจากสัญญาสันติภาพของจริงกว่าจะได้ลงนาม ในปี ค.ศ. 1975 แต่ผู้เจรจาได้รับรางวัลล่วงหน้า เหมือนล็อตเตอรี่ยังไม่ออก แต่ประกาศแล้วว่าใครถูกรางวัลที่ 1 (เอ้า ตบมือให้ลูกน้องนักเล่นกลกันหน่อย)
    แต่ผลงานของนาย Kissinger ที่ไม่ได้เปิดเผย แต่อยากเล่าให้ฟังคือ “National Security Study Memorandum 200” หรือที่เรียกชื่อย่อว่า NSSM 200 ซึ่งได้จัดทำขึ้น ภายใต้การกำกับและอำนวยการสร้างโดยนาย Kissinger เอง สำเร็จเป็นเอกสารหนาเกือบ 200 หน้า เมื่อวันที่ 10 ธันวาคม ค.ศ. 1974
    เอกสารนี้เกี่ยวกับอะไรลึกลับซับซ้อนอะไรหนักหนา ถึงขนาดตีตราครั่งว่าจะเปิดเผยได้ โดยคำสั่งของ White House เท่านั้น เก็บแอบซ่อนไว้ 15 ปี สภาความมั่นคงของอเมริกาก็เพิ่งเอามาเปิดให้อ่านกัน เมื่อ ปี ค.ศ. 1989

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ ” ตอนที่ 1 : อำนาจทำให้คนมีเสน่ห์ ! ? ! “Control Oil and you control nations;
control food and you control the people” “ควบคุมน้ำมันได้ คุณก็ควบคุมชาติต่าง ๆ ได้
ควบคุมอาหารได้ คุณก็ควบคุมประชาชนได้” เป็นคำพูดของนาย Henry Kissinger เมื่อช่วง ค.ศ. 1970 พูดมาเกือบ 50 ปีแล้ว แต่ดูเหมือนทิศทางการเมืองระหว่างประเทศจะเป็นไปตามที่นาย Kissinger พูด เรื่องบังเอิญหรือล็อกเป้า! งั้นมาทำความรู้จักนาย Kissinger กันหน่อย จะได้รู้ว่าเป็นคนขี้โม้ หมอดู หรือคนในรู้จริง นาย Kissinger มีชื่อเต็มว่า Henry Alfred Kissinger ตอนเกิดใช้ชื่อว่า Heinz Alfred Kissinger เป็นคนเยอรมัน อเมริกัน เกิดเมื่อวันที่ 27 พฤษภาคม ค.ศ. 1923 ตอนนี้ก็อายุปาเข้าไป 90 ปี นอกจากยังไม่ตายและยังปากเปราะเหมือนเดิม นาย Kissinger เป็นคนตัวเตี้ย และห่างไกลกับคำว่าเป็นคนหน้าตาดี เขาแต่งงานแล้ว 2 ครั้ง ครั้งที่ 2 แต่งกับนาง Nancy ผู้หญิงซึ่งตัวสูงกว่าเขาประมาณเกือบ 1 ฟุต เมื่อสมัยที่นาย Kissinger เรืองอำนาจ นาง Nancy เองซึ่งก็ไม่ใช่คนสวยอะไร จะมีรูปปรากฎอยู่ในนิตยสาร Vogue นานาชาติอยู่เสมอ นิตยสารนี้ นอกจากจะมีแต่รูปนางแบบระดับโลกแล้ว ผู้ที่จะได้มีภาพลงในหนังสือนี้ ก็จะต้องเป็นบุคคลที่สมัยนี้เรียกว่า Celeb คนดังว่างั้นเถอะ ตัวผัวก็ไม่หล่อ คนเป็นเมียก็ไม่สวย แต่ทั้งคู่ดังระเบิด แถมตัวผัวยังมีข่าวเสมอทางด้านส่วนตัวว่าเป็นชายเจ้าชู้ ไม่เร่ขายชาติ แต่ชอบทำลายชาติคนอื่นมากกว่า ! เมื่อนักข่าวถามว่า ได้ข่าวว่าท่านเจ้าชู้ มีสาวควงเปลี่ยนหน้าบ่อยๆ ท่านทำได้อย่างไรนะ ในเมื่อ ขอโทษ ท่านก็ไม่ใช่คนหล่อ นาย Kissinger ตอบว่า “อำนาจก็ทำให้คนมีเสน่ห์ได้นะ” ฮา นาย Kissinger มีอำนาจอย่างไร ถึงทำให้สาวๆ ยอมให้ควงบ่อยๆ แต่จะถึงขนาดจัดส่งขึ้นเครื่องบินไปร่วมร้องเพลงแก้เหงา หรือเปล่ารายงานข่าวไม่ได้บอก นาย Kissinger เริ่มทำงานในตำแหน่งที่ปรึกษาด้านความมั่นคงของประเทศ และต่อมาดำรงตำแหน่ง รมว.กระทรวงต่างประเทศ ในสมัยประธานาธิบดี Richard Nixon และเป็นต่อมาจนถึงสมัยประธานาธิบดี Gerald Ford พูดง่ายๆ เป็นคนสำคัญ ในการกำหนดทิศทางการเมืองของอเมริกาและแน่นอนของโลกด้วยในช่วงปี ค.ศ.1969 ถึง ค.ศ.1977 ผลงานของนาย Kissinger ที่เด่นๆ ที่ประกาศอย่างเปิดเผยลงใน Google คือ การคลี่คลาย (detente) สงครามเย็นกับสหภาพโซเวียต การเริ่มสร้างสัมพันธ์กับจีน และเริ่มขบวนการเจรจาสันติภาพที่ปารีส ซึ่งเป็นผลให้ยุติสงครามเวียตนาม (ที่อเมริกาเป็นผู้ริเริ่มนั่นแหละ !) ผลงานนี้ ทำให้เขาได้รับรางวัล Nobel สาขาสันติภาพในปี ค.ศ.1973 คู่กับคู่กัด คือ นาย Le Duc Tho จากเวียตนามเหนือ แต่นาย Le Duc Tho ปฏิเสธที่จะรับรางวัล เขาเป็นคนเดียวในประวัติศาสตร์ ที่ปฏิเสธรางวัล Nobel (เยี่ยม !) เป็นการให้รางวัล Nobel สาขาสันติภาพ ที่ติดอันดับ 1 ใน 5 แห่งความอื้อฉาว และเป็นที่วิพากษ์วิจารณ์ เนื่องจากสัญญาสันติภาพของจริงกว่าจะได้ลงนาม ในปี ค.ศ. 1975 แต่ผู้เจรจาได้รับรางวัลล่วงหน้า เหมือนล็อตเตอรี่ยังไม่ออก แต่ประกาศแล้วว่าใครถูกรางวัลที่ 1 (เอ้า ตบมือให้ลูกน้องนักเล่นกลกันหน่อย) แต่ผลงานของนาย Kissinger ที่ไม่ได้เปิดเผย แต่อยากเล่าให้ฟังคือ “National Security Study Memorandum 200” หรือที่เรียกชื่อย่อว่า NSSM 200 ซึ่งได้จัดทำขึ้น ภายใต้การกำกับและอำนวยการสร้างโดยนาย Kissinger เอง สำเร็จเป็นเอกสารหนาเกือบ 200 หน้า เมื่อวันที่ 10 ธันวาคม ค.ศ. 1974 เอกสารนี้เกี่ยวกับอะไรลึกลับซับซ้อนอะไรหนักหนา ถึงขนาดตีตราครั่งว่าจะเปิดเผยได้ โดยคำสั่งของ White House เท่านั้น เก็บแอบซ่อนไว้ 15 ปี สภาความมั่นคงของอเมริกาก็เพิ่งเอามาเปิดให้อ่านกัน เมื่อ ปี ค.ศ. 1989 คนเล่านิทาน
    0 Comments 0 Shares 239 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 Comments 0 Shares 176 Views 0 Reviews
  • จริงๆก็ไม่อยากให้ค่าอะไรแล้ว,ไร้ค่าไร้ราคาด้วย,ฝ่ายศาลฝ่ายกฎหมายเราเล่นงานรัฐบาลชุดนี้ไม่ได้จริงๆแน่ๆ ลากยาวจากพฤษภาก็เห็นชัดแล้ว,เพจต่างๆฟันธงตัดสินจบ30-31สิ้นเดือนพฤษภาตามกูรูคุย,มีพลิกจนลากมาถึงปัจจุบัน ถึงก.ย.ด้วย,อีลิทมีทุกๆวงการ,deep stateมีทุกๆวงการที่เป็นคนของมันหรือคนของต่างชาติล็อบบี้ได้,กลไกทั้งหมดเราพึ่งพาไม่ได้แล้วจริงๆ,มีแค่ทหารพระราชาเท่านั้น เพราะพวกอนุรักษ์นิยมอำมาตย์นิยมเจ้าสัวนิยมทุนนิยมมันคือเดอะแก๊งพวกเดี๋ยวกันจนฝังรากทั้งระบบหมดแล้ว,เช่นนั้นจะตัดตอนปัญหาทันทีนานแล้ว เด็บ7-8ขวบยังดูออกเลย ทิ้งพวกนี้ไว้จะสามารถก่อโกลาหลวุ่นวายในบ้านในเมืองไทยไม่ให้สงบได้ไม่น้อย,จะให้ประเทศสงบไม่ได้ cia ต้องเป็นมือที่สามก่อความวุ่นวายวางแผนการใส่ไทยไว้ตลอดเวลานะ,ทหารพระราชากำลังจะชนะเด็ดขาดสงครามเขมรเปิดก่อนในการรุกรานไทยก่อน,กลัวไทยควบคุมความสงบสุขเด็ดขาดได้ก็ไม่สามารถยอมได้จึงเร่งรีบหักดิบสั่งไทยกับเขมรเจรจากันก่อนเพื่อช่วยเขมร,เขมรจึงสามารถกลับมาสร้างความโกลาหลวุ่นวายได้ต่อเนื่องต่อไปได้อีก,เพราะรัฐบาลไทย รัฐบาลเขมรพวกนี้สั่งได้หมดก็ขี้ข้ารับใช้มันทั้งนั้นรวมถึงมาเลย์ด้วย,สรุปพวกเดียวกันหมด จึงมีสอดไส้ให้ไทยต้องรับคนเขมรมารักษาที่โรงพยาบาลไทยจนได้ ถ้ารัฐบาลไทยซื่อสัตย์ต่อหัวจิตหัวใจคิดถึงจิตใจคนไทยเป็นสำคัญ ไม่เหยียบหัวใจคนไทย แคร์อธิปไตยไทยตนจริงจะไม่ตกลงกับเขมรแม้สอดไส้แม้นิดเดียวก็ไม่ได้โน้น,รัฐบาลนี้จึงต้องสิ้นอำนาจทันที สส.พรรคหลักพรรคร่วมทุกๆคนอาจโทษประหารชีวิตด้วย ตลอดกรรมการพรรคการเมืองฝ่ายรัฐบาลทั้งหมดที่ร่วมกอดmou1:200,000ไว้ ไม่ใช้แบบทหารไทยยึดมาโดยตลอดเหมือนลาวเวียดนามทำเหมือนกันที่1:50,000 มีเจตนาร่วมกันกระทำการให้ประเทศไทยสูญเสียดินแดนอธิปไตยความมั่นคงของชาติไทยนั้นเอง,ถ้าลงดาบเชือดจริงๆพวกนี้ไม่รอดสักคน เห็นชัดเป็นประจักษ์จริงขนาดนั้น.
    https://youtube.com/shorts/QMkFX-HVe5A?si=GewhoQ6HA9OqMm94
    จริงๆก็ไม่อยากให้ค่าอะไรแล้ว,ไร้ค่าไร้ราคาด้วย,ฝ่ายศาลฝ่ายกฎหมายเราเล่นงานรัฐบาลชุดนี้ไม่ได้จริงๆแน่ๆ ลากยาวจากพฤษภาก็เห็นชัดแล้ว,เพจต่างๆฟันธงตัดสินจบ30-31สิ้นเดือนพฤษภาตามกูรูคุย,มีพลิกจนลากมาถึงปัจจุบัน ถึงก.ย.ด้วย,อีลิทมีทุกๆวงการ,deep stateมีทุกๆวงการที่เป็นคนของมันหรือคนของต่างชาติล็อบบี้ได้,กลไกทั้งหมดเราพึ่งพาไม่ได้แล้วจริงๆ,มีแค่ทหารพระราชาเท่านั้น เพราะพวกอนุรักษ์นิยมอำมาตย์นิยมเจ้าสัวนิยมทุนนิยมมันคือเดอะแก๊งพวกเดี๋ยวกันจนฝังรากทั้งระบบหมดแล้ว,เช่นนั้นจะตัดตอนปัญหาทันทีนานแล้ว เด็บ7-8ขวบยังดูออกเลย ทิ้งพวกนี้ไว้จะสามารถก่อโกลาหลวุ่นวายในบ้านในเมืองไทยไม่ให้สงบได้ไม่น้อย,จะให้ประเทศสงบไม่ได้ cia ต้องเป็นมือที่สามก่อความวุ่นวายวางแผนการใส่ไทยไว้ตลอดเวลานะ,ทหารพระราชากำลังจะชนะเด็ดขาดสงครามเขมรเปิดก่อนในการรุกรานไทยก่อน,กลัวไทยควบคุมความสงบสุขเด็ดขาดได้ก็ไม่สามารถยอมได้จึงเร่งรีบหักดิบสั่งไทยกับเขมรเจรจากันก่อนเพื่อช่วยเขมร,เขมรจึงสามารถกลับมาสร้างความโกลาหลวุ่นวายได้ต่อเนื่องต่อไปได้อีก,เพราะรัฐบาลไทย รัฐบาลเขมรพวกนี้สั่งได้หมดก็ขี้ข้ารับใช้มันทั้งนั้นรวมถึงมาเลย์ด้วย,สรุปพวกเดียวกันหมด จึงมีสอดไส้ให้ไทยต้องรับคนเขมรมารักษาที่โรงพยาบาลไทยจนได้ ถ้ารัฐบาลไทยซื่อสัตย์ต่อหัวจิตหัวใจคิดถึงจิตใจคนไทยเป็นสำคัญ ไม่เหยียบหัวใจคนไทย แคร์อธิปไตยไทยตนจริงจะไม่ตกลงกับเขมรแม้สอดไส้แม้นิดเดียวก็ไม่ได้โน้น,รัฐบาลนี้จึงต้องสิ้นอำนาจทันที สส.พรรคหลักพรรคร่วมทุกๆคนอาจโทษประหารชีวิตด้วย ตลอดกรรมการพรรคการเมืองฝ่ายรัฐบาลทั้งหมดที่ร่วมกอดmou1:200,000ไว้ ไม่ใช้แบบทหารไทยยึดมาโดยตลอดเหมือนลาวเวียดนามทำเหมือนกันที่1:50,000 มีเจตนาร่วมกันกระทำการให้ประเทศไทยสูญเสียดินแดนอธิปไตยความมั่นคงของชาติไทยนั้นเอง,ถ้าลงดาบเชือดจริงๆพวกนี้ไม่รอดสักคน เห็นชัดเป็นประจักษ์จริงขนาดนั้น. https://youtube.com/shorts/QMkFX-HVe5A?si=GewhoQ6HA9OqMm94
    0 Comments 0 Shares 180 Views 0 Reviews
  • DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei

    DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน

    แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ

    สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ

    นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง

    แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง

    DeepSeek ล่าช้าในการเปิดตัวโมเดล R2
    เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด
    ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ

    ปัญหาจากการใช้ชิป Huawei Ascend 910C
    มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า
    ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA
    ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ

    การเปลี่ยนกลับมาใช้ชิป NVIDIA
    ใช้ NVIDIA H20 ในการฝึกโมเดล R2
    ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน
    เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้

    ปัจจัยอื่นที่ทำให้ R2 ล่าช้า
    การติดป้ายข้อมูลใช้เวลานานกว่าคาด
    ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง
    รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย

    https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    🧠 DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง ✅ DeepSeek ล่าช้าในการเปิดตัวโมเดล R2 ➡️ เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด ➡️ ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ ✅ ปัญหาจากการใช้ชิป Huawei Ascend 910C ➡️ มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า ➡️ ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ➡️ ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ ✅ การเปลี่ยนกลับมาใช้ชิป NVIDIA ➡️ ใช้ NVIDIA H20 ในการฝึกโมเดล R2 ➡️ ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน ➡️ เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้ ✅ ปัจจัยอื่นที่ทำให้ R2 ล่าช้า ➡️ การติดป้ายข้อมูลใช้เวลานานกว่าคาด ➡️ ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง ➡️ รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    WCCFTECH.COM
    DeepSeek's R2 AI Model Is Reportedly Delayed After Chinese Authorities Encouraged the Firm to Use Huawei's AI Chips; Beijing Is Still in Need of NVIDIA's Alternatives
    Well, relying on Huawei's AI chips didn't go well for DeepSeek, as the AI firm has failed to train the R2 model on Chinese chips.
    0 Comments 0 Shares 179 Views 0 Reviews
  • ตอน 12
    พี่เบิ้มหายไปไหน ถึงได้ตกข่าวขนาดนั้น ก็พี่เบิ้มกำลังไปขุดเผือกขุดน้ำมันไง
    ตั้งแต่ช่วงปี ค.ศ.1973 (พ.ศ.2516) ระหว่างที่เห็นลางว่า รบกับพวกแกวนี่ท่าทางกูจะเหนื่อย เอาเครื่องบินไล่ถล่มอยู่ดีๆ มันทะลึ่งหนีลงรูไปหมด พี่เบิ้มไม่โง่นี่ จะได้มุดรูดตาม พี่เบิ้มก็เลยหาทางไปรับประทานทางอื่นต่อดีกว่า
    พี่เบิ้มก็เข้าไปยุให้อิรัก อิหร่าน มันรบกัน ป่วนเรื่องอียิปต์ อิสราเอล และซาอุหนุนคูเวต สารพัดละก็แถวนั้นมันบ่อน้ำมันทั้งนั้น
    จำง่ายๆ เวลาพี่เบิ้มเขาอยากได้อะไร …เขาก็ต้องสร้างเรื่องให้ประเทศเจ้าของบ้าน มันวุ่น มันงง แล้วในที่สุดก็เละ… เขาจะได้เข้าไปได้สะดวกโดยเจ้าของบ้านไม่รู้ตัว ก็สูตรธรรมดา จะไปขโมยของบ้านเขา รอบรั้วการป้อง กันเขาแข็งแรง จะขโมยได้ง่ายยังไง เสือใบ เสือดำ นักปล้นรุ่นโบราณของบ้านเรายังรู้เลย จะปล้นเขา ก็ต้องรอให้มันมืด มอมเหล้าเด็กแถวบ้านมันบ้าง ปล่อยหมาให้มันไปกัดกันหน้าบ้านบ้าง ปาก้อนอิฐใส่บ้าง พอเจ้า ของบ้านมันงง ก็ค่อยเขย่งเก็งกอย เข้าไปหยิบฉวยสมบัติเจ้าคุณปู่เขาออกมา ก็เท่านั้น
    ทุกเรื่องที่พี่เบิ้มเขาทำ มันก็สูตรทำนองนี้ ทั้งนั้น แต่มันสร้างเรื่อง ทำฉากให้ใหญ่โต ก็ติดนิสัยนักสร้างหนังฮอลลีวู้ดไง ถ้าเราดูอะไรแบบตรงไปตรงมา อย่าไปตื่นเต้นกับฉากมโหฬาร ถามตัวเองก่อน… ว่าสิ่งที่เกิดขึ้นเนี่ยใครได้ ใครเสีย วิเคราะห์เองบ้าง ก็จะมองเห็นละนะคุณโยม ไม่ต้องไปหาหมอดู ถามมันวันละ 3 ครั้งให้เสียเงินเปล่าๆ ว่าบ้านเมืองมันเราจะเป็นยังไง มันจะแย่ไหมค้า
    เอ้ากลับมาที่คุณน้าขวัญใจนักธุรกิจสาวอินเตอร์
    ไอ้เรื่องดาวเทียม เรื่องโทรศัพท์ 3 ล้านเลขหมาย นี่มันเรื่องใหญ่นะ ใหญ่ยังไง ก็แหม ดาวเทียมนี่ เอามาลอยตุ๊บป่องจัดวางให้ถูกองศา ส่องไปที่ไหนนี่นะ ไม่อยากพูดเลย เหมือนดูหนังโป๊ สิว ไฝ ฝ้า หูด แผล มีตรงไหนเห็นหมดแล้วไอ้การกำหนดองศา slot ของดาวเทียมนี้ มันมีองค์การที่ทำหน้าที่กำหนดตำแหน่งดาวเทียม ที่แต่ละประเทศก็มีสิทธิจองกัน
    นี่ถ้าเราให้สมันน้อย จององศาให้ถูกที่เราต้องการนะ อาเฮียกำลังนั่งแทะเม็ดกวยจี้เกาหูด ไอก็เห็นทุกช็อต เฮ้อ! แล้วจะปล่อยให้หลุดมือไปได้ยังไง
    ส่วนไอ้ 3 ล้านเลขหมายนะ มันเรื่องจ้อย มันอยากจะจ้อกันทั้งวันก็ช่างหัวมันเต๊อะ
    แต่การจะใช้ 3 ล้านเลขหมายนี้นะ มันต้องวางเครือข่ายไฟเบอร์ออพติกทั้งประเทศ ทั้งใต้ดิน บนดิน ใต้น้ำ ใครกระซิบ ใครส่งข่าวอะไร ไอ้สายบ้านี่มันจับได้หมด
    แหม! มีทั้งบนฟ้า มีทั้งบนดิน ใต้ดิน บวกกับค่ายรามสูรที่ไอแกล้งทำลืม ไม่เอากลับตอนเลิกรบกับ เวียต นามนะ ไทยแลนด์ ไอไม่ต้องจ่ายค่าวิ่งผลัด อย่างเมื่อก่อน ไอก็คุมได้ เข้าใจไหมสมันน้อย
    แล้วจะปล่อยให้มันหลุดมือไปได้ยังไง ต้องเล่าให้ชัดกว่านี้มั้ย
    อ่านนิทานมาจนบัดนี้แล้วน่ะ หัดตอบโจทย์เองบ้าง ไม่ต้องไปรอใครทำหน้าฉลาดตอบให้หรอก
    แล้วมันจะบังเอิญไปหน่อยไหม อยู่ดีๆ ก็เกิดเรื่องพฤษภาทมิฬ
    คุณทหารทั้งหลายก็ลุกขึ้นมาแย่งอำนาจกัน บี้กันไปบี้กันมา เหล่าม๊อบมือถือแห่งไทยแลนด์แดนสวรรค์ ก็หน้ามุ่ยออกไปประท้วง ทั้งลุงจำลอง ลุงฉลาด แย่งกันอดข้าว อดน้ำ
    แล้วไง พอถึงเวลา ต้ายตาย ดร.อาทิตย์หน้าแฉล้ม ปล่อยให้คุณน้าสมบุญเป็นพ่อสายบัว แต่งชุดขาว ภู่ระหงส์ เหี่ยวรออยู่กับบ้าน แต่ดันไปอุ้มคุณน้านัน technocrat แห่งซิบวีนัส ขึ้นมาเป็นนายกรัฐมนตรี
    คิดแล้ว ไม่แปลกใจบ้างหรือจ๊ะ เมืองไทยนี้สมกับเป็นแดนแห่ง Amazing Thailand จริ๊ง จริง คุณน้านัน ผู้ดีเก่า นี่น่าสนใจ
    สมัยสงครามเวียตนามช่วงท้าย ระหว่างที่คุณลุงถนัดออกมาอาละวาด ฟาดงวงงา เรื่องพี่เบิ้มไม่ยอมทำสัญญาจริงๆ จังๆกับไทย คุณน้านันเป็นทูตไทยประจำ UN คุณน้าเลยต้องเป็นตัวแทนฝ่ายไทยไปเจรจากับพี่เบิ้มตลอดเวลา (สมัยนั้นท่านอาจารย์คึกฤทธิ์ เป็นนายกฯ)
    เสร็จการเจรจา รายงานฝ่ายอเมริกาบอก Mr. A นี่ เป็นคนที่เราจะต้องจับตามอง เขาเป็นคนที่เราจะพูดคุยได้รู้เรื่อง (เหมือนกับ Mr. P รุ่นปู่เจ้าพ่อน้ำดำเลยนะ) เอ้า! ก็อย่างว่า แล้วคุณน้านัน ก็มาเป็นนายก เป็นแล้วเป็นอีก ช่วงปี พ.ศ.2531 ถึง พ.ศ.2535 เขาว่า งานแรกที่คุณน้านัน มาจัดการก็คือเรื่องที่ค้างคา (คาใจพี่เบิ้ม!) เป็นที่เรียบร้อย
    ไอ้ 3 ล้านเลขหมาย เขาว่า (อีกแล้ว) คุณน้าเรียกมาแบ่งเค้ก เอ้ย! เจรจาเองเลยนะ บริษัทของพี่เบิ้มตกรอบ ไม่ได้เป็นผู้ให้บริการ 3 ล้านเลขหมาย ไม่เป็นไรยูรับเหมาวาง fiber optic ไปแล้วกันนะ แหะแหะ สมใจนึกบางลำพู ทำท่าหงอยๆ รับ ok ok กลับไปรายงานข้ามโลกว่า We win! แล้วดาวเทียมล่ะ เสร็จโก๋ท้องถิ่นหน้าใหม่เอี่ยมเหลี่ยมพราว นายหน้าเหลี่ยมแจ้งเกิด ได้สัมปทานดาวเทียมเอาไปกอดอยู่ 15 ปี ต่อมาขายให้สิงคโปร์ กำไรบานตะเกียงไม่เสียภาษีซักกะแดง ไอ้หนุ่ยลูกป้าเหน่ง ทำงานเป็นเสมียน เงินเดือนๆ ละ 20,000 ยังเสียภาษีเดือนละ 2,000 บาทเลย เป็นงงเอาฝ่าเท้าก่ายหน้าผากรำพึง มันทำได้ไงวะ
    พูดถึงดาวเทียม ข้อมูลมันน่าสนใจ ไม่รู้ลืมกันหมดหรือยัง ไม่เล่าสู่กันฟัง มารู้ภายหลัง เดี๋ยวจะมาต่อว่ามีของดีแล้วไม่บอก
    ไอ้ดาวเทียมไทยคมนี้ นายหน้าเหลี่ยมเขาได้ไปก็จริง แต่ขบวนการมันน่าคิดนะ ตอนไปขอสัมปทานกับรัฐน่ะ
    ยังต้องให้เจ๊กระบัง ตากหน้าไปแลกเช็คอยู่เลย เอาเงินจากไหนมาคิดสร้างดาวเทียมน่ะ มันดวงละ 100, 200 บาท ซะเมื่อไหร่ ไม่ใช่ลูกโป่งนะ
    อ๋อ! ก็กู้เงินจากเอ็กซิม แบงค์ (Exim Bank, Export Import Bank) ของพี่เบิ้ม ที่สนง.ใหญ่ตั้งอยู่ที่กรุงวอชิงตัน ดี ซี ซิ คร้าบ อา! มาแล้ว เริ่มเห็นหัวโผล่ๆ มาแล้วใช่ไหม เดี๋ยวนี้คนอ่านนิทานฉลาดจะตาย อ่านนิทานไปไม่เท่าไหร่ พอจะปะติดปะต่อกันได้ อิ! อิ!
    มันไม่เท่านั้นนะนาย กู้เงินจากเอ็กซิม แบงค์ แล้วยังมีธนาคารไทยพาณิชย์ เป็นผู้ค้ำประกันเงินกู้ให้อีก เอ! แล้วธนาคารนี้มาเกี่ยวอะไร เขาถ้าจะรักฝังใจ เสียดายดาวเทียม ตอนแรกก็ทำคลอดให้ ตอนจบก็ช่วยแต่งศพให้ ..เอ๊ะ! เล่าให้มันรู้เรื่องหน่อยซีลุง
    ก็คืองี้ ตอนกู้เงินสร้างดาวเทียม ธนาคารไทยพาณิชย์ก็กรุณาค้ำประกันให้ตอนจะขายให้ Temasek ของสิงคโปร์ บริษัทลูกของไทยพาณิชย์ ก็เป็นที่ปรึกษาการเงินให้เสร็จ แล้วเพื่อไม่ให้ผิดสัญญาที่สัมปทานกำหนด เกณฑ์คนต่างด้าวถือหุ้นเอาไว้ ก็ต้องสร้างนอมินี (nominee) ไทยมาถือแทนต่างด้าว (อีนอมาอีกแล้ว) อีนอก็ดันไม่มีเงินซื้อ ไปกู้เงินจากไทยพาณิชย์ เป็นทุนมาซื้อหุ้นดาวเทียม
    บริษัทนี้ชื่อกุหลาบแก้วไงจ๊ะ ลืมกันแล้วหรือ แล้วใครเป็นประธานบริษัทกุหลาบแก้วนะ แหม! ไม่อยากบอกเล้ย ! เขาชื่อมิสเตอร์พงส์ ลูกมิสเตอร์ พี แห่งน้ำดำจ๊ะ มันก็คงเป็นเรื่องบังเอิญอีกน่ะนะ แล้วตอนนี้เรื่องมันถึงไหน ผิดถูกอย่างไร ไปตามหากันต่อเองเน้อ เอ้า ! ยังมีบังเอิญอีก แล้วธนาคารไทยพาณิชย์นี่นะ อีตอนที่ให้กุหลาบแก้วกู้เงินน่ะ ข่าวว่า ประธานธนาคารชื่อ คุณน้านัน! โอ้ย! มันบังเอิญทั้งนั้น Amazing Thailand นี่น่ะ
    แล้วตกลงไอ้ดาวเทียมไทยคม นี่มันเป็นของไอ้เหลี่ยมตั้งแต่ต้น หรือไอ้เหลี่ยมก็มีนอกันแน่ …คิดมากแล้วปวดหัวนิ
    เรื่องบ้านเมืองนี้ มันมีแยะ ตั้งกะพี่เบิ้มมันเดินยิ้ม จมูกโด่งงุ้ม ย้ายพุงไปมาในบ้านเราน่ะ ถึงว่าจะดูอะไร ดูให้ชัดๆ จะฟังอะไร ก็หัดกรอง สมองมีให้คิด ไม่ใช่มีไว้กั้นหูอย่างเดียว


    คนเล่านิทาน
    ตอน 12 พี่เบิ้มหายไปไหน ถึงได้ตกข่าวขนาดนั้น ก็พี่เบิ้มกำลังไปขุดเผือกขุดน้ำมันไง ตั้งแต่ช่วงปี ค.ศ.1973 (พ.ศ.2516) ระหว่างที่เห็นลางว่า รบกับพวกแกวนี่ท่าทางกูจะเหนื่อย เอาเครื่องบินไล่ถล่มอยู่ดีๆ มันทะลึ่งหนีลงรูไปหมด พี่เบิ้มไม่โง่นี่ จะได้มุดรูดตาม พี่เบิ้มก็เลยหาทางไปรับประทานทางอื่นต่อดีกว่า พี่เบิ้มก็เข้าไปยุให้อิรัก อิหร่าน มันรบกัน ป่วนเรื่องอียิปต์ อิสราเอล และซาอุหนุนคูเวต สารพัดละก็แถวนั้นมันบ่อน้ำมันทั้งนั้น จำง่ายๆ เวลาพี่เบิ้มเขาอยากได้อะไร …เขาก็ต้องสร้างเรื่องให้ประเทศเจ้าของบ้าน มันวุ่น มันงง แล้วในที่สุดก็เละ… เขาจะได้เข้าไปได้สะดวกโดยเจ้าของบ้านไม่รู้ตัว ก็สูตรธรรมดา จะไปขโมยของบ้านเขา รอบรั้วการป้อง กันเขาแข็งแรง จะขโมยได้ง่ายยังไง เสือใบ เสือดำ นักปล้นรุ่นโบราณของบ้านเรายังรู้เลย จะปล้นเขา ก็ต้องรอให้มันมืด มอมเหล้าเด็กแถวบ้านมันบ้าง ปล่อยหมาให้มันไปกัดกันหน้าบ้านบ้าง ปาก้อนอิฐใส่บ้าง พอเจ้า ของบ้านมันงง ก็ค่อยเขย่งเก็งกอย เข้าไปหยิบฉวยสมบัติเจ้าคุณปู่เขาออกมา ก็เท่านั้น ทุกเรื่องที่พี่เบิ้มเขาทำ มันก็สูตรทำนองนี้ ทั้งนั้น แต่มันสร้างเรื่อง ทำฉากให้ใหญ่โต ก็ติดนิสัยนักสร้างหนังฮอลลีวู้ดไง ถ้าเราดูอะไรแบบตรงไปตรงมา อย่าไปตื่นเต้นกับฉากมโหฬาร ถามตัวเองก่อน… ว่าสิ่งที่เกิดขึ้นเนี่ยใครได้ ใครเสีย วิเคราะห์เองบ้าง ก็จะมองเห็นละนะคุณโยม ไม่ต้องไปหาหมอดู ถามมันวันละ 3 ครั้งให้เสียเงินเปล่าๆ ว่าบ้านเมืองมันเราจะเป็นยังไง มันจะแย่ไหมค้า เอ้ากลับมาที่คุณน้าขวัญใจนักธุรกิจสาวอินเตอร์ ไอ้เรื่องดาวเทียม เรื่องโทรศัพท์ 3 ล้านเลขหมาย นี่มันเรื่องใหญ่นะ ใหญ่ยังไง ก็แหม ดาวเทียมนี่ เอามาลอยตุ๊บป่องจัดวางให้ถูกองศา ส่องไปที่ไหนนี่นะ ไม่อยากพูดเลย เหมือนดูหนังโป๊ สิว ไฝ ฝ้า หูด แผล มีตรงไหนเห็นหมดแล้วไอ้การกำหนดองศา slot ของดาวเทียมนี้ มันมีองค์การที่ทำหน้าที่กำหนดตำแหน่งดาวเทียม ที่แต่ละประเทศก็มีสิทธิจองกัน นี่ถ้าเราให้สมันน้อย จององศาให้ถูกที่เราต้องการนะ อาเฮียกำลังนั่งแทะเม็ดกวยจี้เกาหูด ไอก็เห็นทุกช็อต เฮ้อ! แล้วจะปล่อยให้หลุดมือไปได้ยังไง ส่วนไอ้ 3 ล้านเลขหมายนะ มันเรื่องจ้อย มันอยากจะจ้อกันทั้งวันก็ช่างหัวมันเต๊อะ แต่การจะใช้ 3 ล้านเลขหมายนี้นะ มันต้องวางเครือข่ายไฟเบอร์ออพติกทั้งประเทศ ทั้งใต้ดิน บนดิน ใต้น้ำ ใครกระซิบ ใครส่งข่าวอะไร ไอ้สายบ้านี่มันจับได้หมด แหม! มีทั้งบนฟ้า มีทั้งบนดิน ใต้ดิน บวกกับค่ายรามสูรที่ไอแกล้งทำลืม ไม่เอากลับตอนเลิกรบกับ เวียต นามนะ ไทยแลนด์ ไอไม่ต้องจ่ายค่าวิ่งผลัด อย่างเมื่อก่อน ไอก็คุมได้ เข้าใจไหมสมันน้อย แล้วจะปล่อยให้มันหลุดมือไปได้ยังไง ต้องเล่าให้ชัดกว่านี้มั้ย อ่านนิทานมาจนบัดนี้แล้วน่ะ หัดตอบโจทย์เองบ้าง ไม่ต้องไปรอใครทำหน้าฉลาดตอบให้หรอก แล้วมันจะบังเอิญไปหน่อยไหม อยู่ดีๆ ก็เกิดเรื่องพฤษภาทมิฬ คุณทหารทั้งหลายก็ลุกขึ้นมาแย่งอำนาจกัน บี้กันไปบี้กันมา เหล่าม๊อบมือถือแห่งไทยแลนด์แดนสวรรค์ ก็หน้ามุ่ยออกไปประท้วง ทั้งลุงจำลอง ลุงฉลาด แย่งกันอดข้าว อดน้ำ แล้วไง พอถึงเวลา ต้ายตาย ดร.อาทิตย์หน้าแฉล้ม ปล่อยให้คุณน้าสมบุญเป็นพ่อสายบัว แต่งชุดขาว ภู่ระหงส์ เหี่ยวรออยู่กับบ้าน แต่ดันไปอุ้มคุณน้านัน technocrat แห่งซิบวีนัส ขึ้นมาเป็นนายกรัฐมนตรี คิดแล้ว ไม่แปลกใจบ้างหรือจ๊ะ เมืองไทยนี้สมกับเป็นแดนแห่ง Amazing Thailand จริ๊ง จริง คุณน้านัน ผู้ดีเก่า นี่น่าสนใจ สมัยสงครามเวียตนามช่วงท้าย ระหว่างที่คุณลุงถนัดออกมาอาละวาด ฟาดงวงงา เรื่องพี่เบิ้มไม่ยอมทำสัญญาจริงๆ จังๆกับไทย คุณน้านันเป็นทูตไทยประจำ UN คุณน้าเลยต้องเป็นตัวแทนฝ่ายไทยไปเจรจากับพี่เบิ้มตลอดเวลา (สมัยนั้นท่านอาจารย์คึกฤทธิ์ เป็นนายกฯ) เสร็จการเจรจา รายงานฝ่ายอเมริกาบอก Mr. A นี่ เป็นคนที่เราจะต้องจับตามอง เขาเป็นคนที่เราจะพูดคุยได้รู้เรื่อง (เหมือนกับ Mr. P รุ่นปู่เจ้าพ่อน้ำดำเลยนะ) เอ้า! ก็อย่างว่า แล้วคุณน้านัน ก็มาเป็นนายก เป็นแล้วเป็นอีก ช่วงปี พ.ศ.2531 ถึง พ.ศ.2535 เขาว่า งานแรกที่คุณน้านัน มาจัดการก็คือเรื่องที่ค้างคา (คาใจพี่เบิ้ม!) เป็นที่เรียบร้อย ไอ้ 3 ล้านเลขหมาย เขาว่า (อีกแล้ว) คุณน้าเรียกมาแบ่งเค้ก เอ้ย! เจรจาเองเลยนะ บริษัทของพี่เบิ้มตกรอบ ไม่ได้เป็นผู้ให้บริการ 3 ล้านเลขหมาย ไม่เป็นไรยูรับเหมาวาง fiber optic ไปแล้วกันนะ แหะแหะ สมใจนึกบางลำพู ทำท่าหงอยๆ รับ ok ok กลับไปรายงานข้ามโลกว่า We win! แล้วดาวเทียมล่ะ เสร็จโก๋ท้องถิ่นหน้าใหม่เอี่ยมเหลี่ยมพราว นายหน้าเหลี่ยมแจ้งเกิด ได้สัมปทานดาวเทียมเอาไปกอดอยู่ 15 ปี ต่อมาขายให้สิงคโปร์ กำไรบานตะเกียงไม่เสียภาษีซักกะแดง ไอ้หนุ่ยลูกป้าเหน่ง ทำงานเป็นเสมียน เงินเดือนๆ ละ 20,000 ยังเสียภาษีเดือนละ 2,000 บาทเลย เป็นงงเอาฝ่าเท้าก่ายหน้าผากรำพึง มันทำได้ไงวะ พูดถึงดาวเทียม ข้อมูลมันน่าสนใจ ไม่รู้ลืมกันหมดหรือยัง ไม่เล่าสู่กันฟัง มารู้ภายหลัง เดี๋ยวจะมาต่อว่ามีของดีแล้วไม่บอก ไอ้ดาวเทียมไทยคมนี้ นายหน้าเหลี่ยมเขาได้ไปก็จริง แต่ขบวนการมันน่าคิดนะ ตอนไปขอสัมปทานกับรัฐน่ะ ยังต้องให้เจ๊กระบัง ตากหน้าไปแลกเช็คอยู่เลย เอาเงินจากไหนมาคิดสร้างดาวเทียมน่ะ มันดวงละ 100, 200 บาท ซะเมื่อไหร่ ไม่ใช่ลูกโป่งนะ อ๋อ! ก็กู้เงินจากเอ็กซิม แบงค์ (Exim Bank, Export Import Bank) ของพี่เบิ้ม ที่สนง.ใหญ่ตั้งอยู่ที่กรุงวอชิงตัน ดี ซี ซิ คร้าบ อา! มาแล้ว เริ่มเห็นหัวโผล่ๆ มาแล้วใช่ไหม เดี๋ยวนี้คนอ่านนิทานฉลาดจะตาย อ่านนิทานไปไม่เท่าไหร่ พอจะปะติดปะต่อกันได้ อิ! อิ! มันไม่เท่านั้นนะนาย กู้เงินจากเอ็กซิม แบงค์ แล้วยังมีธนาคารไทยพาณิชย์ เป็นผู้ค้ำประกันเงินกู้ให้อีก เอ! แล้วธนาคารนี้มาเกี่ยวอะไร เขาถ้าจะรักฝังใจ เสียดายดาวเทียม ตอนแรกก็ทำคลอดให้ ตอนจบก็ช่วยแต่งศพให้ ..เอ๊ะ! เล่าให้มันรู้เรื่องหน่อยซีลุง ก็คืองี้ ตอนกู้เงินสร้างดาวเทียม ธนาคารไทยพาณิชย์ก็กรุณาค้ำประกันให้ตอนจะขายให้ Temasek ของสิงคโปร์ บริษัทลูกของไทยพาณิชย์ ก็เป็นที่ปรึกษาการเงินให้เสร็จ แล้วเพื่อไม่ให้ผิดสัญญาที่สัมปทานกำหนด เกณฑ์คนต่างด้าวถือหุ้นเอาไว้ ก็ต้องสร้างนอมินี (nominee) ไทยมาถือแทนต่างด้าว (อีนอมาอีกแล้ว) อีนอก็ดันไม่มีเงินซื้อ ไปกู้เงินจากไทยพาณิชย์ เป็นทุนมาซื้อหุ้นดาวเทียม บริษัทนี้ชื่อกุหลาบแก้วไงจ๊ะ ลืมกันแล้วหรือ แล้วใครเป็นประธานบริษัทกุหลาบแก้วนะ แหม! ไม่อยากบอกเล้ย ! เขาชื่อมิสเตอร์พงส์ ลูกมิสเตอร์ พี แห่งน้ำดำจ๊ะ มันก็คงเป็นเรื่องบังเอิญอีกน่ะนะ แล้วตอนนี้เรื่องมันถึงไหน ผิดถูกอย่างไร ไปตามหากันต่อเองเน้อ เอ้า ! ยังมีบังเอิญอีก แล้วธนาคารไทยพาณิชย์นี่นะ อีตอนที่ให้กุหลาบแก้วกู้เงินน่ะ ข่าวว่า ประธานธนาคารชื่อ คุณน้านัน! โอ้ย! มันบังเอิญทั้งนั้น Amazing Thailand นี่น่ะ แล้วตกลงไอ้ดาวเทียมไทยคม นี่มันเป็นของไอ้เหลี่ยมตั้งแต่ต้น หรือไอ้เหลี่ยมก็มีนอกันแน่ …คิดมากแล้วปวดหัวนิ เรื่องบ้านเมืองนี้ มันมีแยะ ตั้งกะพี่เบิ้มมันเดินยิ้ม จมูกโด่งงุ้ม ย้ายพุงไปมาในบ้านเราน่ะ ถึงว่าจะดูอะไร ดูให้ชัดๆ จะฟังอะไร ก็หัดกรอง สมองมีให้คิด ไม่ใช่มีไว้กั้นหูอย่างเดียว คนเล่านิทาน
    3 Comments 0 Shares 344 Views 0 Reviews
  • เรื่องเล่าจากโลกซัมซุง: One UI 8 – ยุคใหม่ของ Galaxy ที่มาพร้อม AI และความลื่นไหล

    หลังจาก One UI 7 ที่ใช้ Android 15 เปิดตัวไปเมื่อเดือนเมษายน 2025 พร้อมเสียงบ่นเรื่องบั๊กและความล่าช้า Samsung ก็เร่งเครื่องเต็มสูบ เปิดตัว One UI 8 ที่ใช้ Android 16 พร้อมกับ Galaxy Z Flip7, Z Fold7 และ Z Flip7 FE ที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง

    One UI 8 ไม่ได้เปลี่ยนแปลงแบบพลิกโฉม แต่เน้นการปรับปรุงให้ลื่นไหลขึ้น เพิ่มฟีเจอร์ AI ที่เข้าใจผู้ใช้มากขึ้น เช่น Adaptive lock screen clock, Now Bar, และระบบแนะนำอัจฉริยะที่ปรับตามกิจวัตรของผู้ใช้

    เบต้าเริ่มจาก Galaxy S25 series และขยายไปยัง S24, Z Fold6, Z Flip6 ในสหรัฐฯ เกาหลี อังกฤษ และอินเดีย ส่วนรุ่นอื่น ๆ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35 และ A54 จะได้อัปเดตในเดือนกันยายนนี้

    One UI 8 ใช้ Android 16 และเปิดตัวพร้อม Galaxy Z Flip7 และ Z Fold7
    เป็นรุ่นแรกที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง

    เบต้าสาธารณะเริ่มจาก Galaxy S25 series ในเดือนพฤษภาคม
    ขยายไปยัง S24, Z Fold6, Z Flip6 ในสัปดาห์ถัดไป

    รุ่นอื่น ๆ จะได้รับเบต้าในเดือนกันยายน
    เช่น S23, Z Fold5, Z Flip5, A36, A55, A35, A54

    One UI 8 เป็นการอัปเดตแบบ incremental
    เน้นความลื่นไหลและปรับปรุงจาก One UI 7

    ฟีเจอร์ใหม่ เช่น Adaptive lock screen clock และ Now Bar
    เพิ่มความเป็นส่วนตัวและความสะดวกในการใช้งาน

    Samsung ยืนยันว่าอัปเดตจริงจะเริ่มปล่อยในเดือนกันยายน
    เริ่มจากรุ่นเรือธงก่อน

    https://www.neowin.net/news/one-ui-8-officially-arrives-in-september-heres-the-likely-list-of-eligible-galaxy-devices/
    📱🌟 เรื่องเล่าจากโลกซัมซุง: One UI 8 – ยุคใหม่ของ Galaxy ที่มาพร้อม AI และความลื่นไหล หลังจาก One UI 7 ที่ใช้ Android 15 เปิดตัวไปเมื่อเดือนเมษายน 2025 พร้อมเสียงบ่นเรื่องบั๊กและความล่าช้า Samsung ก็เร่งเครื่องเต็มสูบ เปิดตัว One UI 8 ที่ใช้ Android 16 พร้อมกับ Galaxy Z Flip7, Z Fold7 และ Z Flip7 FE ที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง One UI 8 ไม่ได้เปลี่ยนแปลงแบบพลิกโฉม แต่เน้นการปรับปรุงให้ลื่นไหลขึ้น เพิ่มฟีเจอร์ AI ที่เข้าใจผู้ใช้มากขึ้น เช่น Adaptive lock screen clock, Now Bar, และระบบแนะนำอัจฉริยะที่ปรับตามกิจวัตรของผู้ใช้ เบต้าเริ่มจาก Galaxy S25 series และขยายไปยัง S24, Z Fold6, Z Flip6 ในสหรัฐฯ เกาหลี อังกฤษ และอินเดีย ส่วนรุ่นอื่น ๆ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35 และ A54 จะได้อัปเดตในเดือนกันยายนนี้ ✅ One UI 8 ใช้ Android 16 และเปิดตัวพร้อม Galaxy Z Flip7 และ Z Fold7 ➡️ เป็นรุ่นแรกที่มาพร้อมระบบใหม่ตั้งแต่แกะกล่อง ✅ เบต้าสาธารณะเริ่มจาก Galaxy S25 series ในเดือนพฤษภาคม ➡️ ขยายไปยัง S24, Z Fold6, Z Flip6 ในสัปดาห์ถัดไป ✅ รุ่นอื่น ๆ จะได้รับเบต้าในเดือนกันยายน ➡️ เช่น S23, Z Fold5, Z Flip5, A36, A55, A35, A54 ✅ One UI 8 เป็นการอัปเดตแบบ incremental ➡️ เน้นความลื่นไหลและปรับปรุงจาก One UI 7 ✅ ฟีเจอร์ใหม่ เช่น Adaptive lock screen clock และ Now Bar ➡️ เพิ่มความเป็นส่วนตัวและความสะดวกในการใช้งาน ✅ Samsung ยืนยันว่าอัปเดตจริงจะเริ่มปล่อยในเดือนกันยายน ➡️ เริ่มจากรุ่นเรือธงก่อน https://www.neowin.net/news/one-ui-8-officially-arrives-in-september-heres-the-likely-list-of-eligible-galaxy-devices/
    WWW.NEOWIN.NET
    One UI 8 officially arrives in September, here's the likely list of eligible Galaxy devices
    Samsung has confirmed that the stable update of One UI 8 will arrive in September. Based on the software update schedule, here's a list of eligible devices.
    0 Comments 0 Shares 119 Views 0 Reviews
  • เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง

    Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python

    ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้

    Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่

    ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที

    Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME
    ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน

    ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด
    ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย

    แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข
    แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย

    GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด
    มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว

    libxslt ไม่มีผู้ดูแลหลักมานาน
    ชุมชนต้องช่วยกันแก้ไข downstream กันเอง

    libxslt พัฒนาบนพื้นฐานของ libxml2
    รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon

    ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด
    ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution

    ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE
    มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป

    แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation
    ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย

    ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT
    อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain

    ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า
    ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง

    โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว
    เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง

    ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี
    ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น

    https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    🧨🧬 เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้ Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่ ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที ✅ Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME ➡️ ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน ✅ ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด ➡️ ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย ✅ แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข ➡️ แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย ✅ GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด ➡️ มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ✅ libxslt ไม่มีผู้ดูแลหลักมานาน ➡️ ชุมชนต้องช่วยกันแก้ไข downstream กันเอง ✅ libxslt พัฒนาบนพื้นฐานของ libxml2 ➡️ รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon ✅ ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด ➡️ ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution ✅ ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE ➡️ มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป ✅ แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation ➡️ ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย ‼️ ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain ‼️ ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า ⛔ ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง ‼️ โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ⛔ เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง ‼️ ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี ⛔ ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    WWW.NEOWIN.NET
    Google Project Zero exposes security flaw in libxslt library used in GNOME applications
    Google's Project Zero team has publicly disclosed a UAF flaw in the popular libxslt library following GNOME's inability to fix it within 90 days of private reporting.
    0 Comments 0 Shares 266 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา

    ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ

    แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”

    แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
    ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
    ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย

    อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
    ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
    หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
    เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
    ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit

    SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
    ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
    ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย

    แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
    รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
    อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway

    นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
    หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
    ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่

    Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
    ไม่ต้องใช้ credentials หรือ token ใด ๆ
    อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง

    การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
    ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
    ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง

    SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
    พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
    เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น

    การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
    อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
    ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน

    https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ” ✅ แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร ➡️ ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน ➡️ ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย ✅ อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง” ➡️ ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร ➡️ หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย ✅ แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft ➡️ เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน ➡️ ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit ✅ SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี ➡️ ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed ➡️ ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย ✅ แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025 ➡️ รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์ ➡️ อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway ✅ นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้ ➡️ หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด ➡️ ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่ ‼️ Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน ⛔ ไม่ต้องใช้ credentials หรือ token ใด ๆ ⛔ อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง ‼️ การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย ⛔ ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ ⛔ ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง ‼️ SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง ⛔ พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย ⛔ เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น ‼️ การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร ⛔ อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน ⛔ ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    HACKREAD.COM
    Hackers Abuse Microsoft 365 Direct Send to Deliver Internal Phishing Emails
    Follow us on Blue Sky, Mastodon Twitter, Facebook and LinkedIn @Hackread
    0 Comments 0 Shares 216 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 294 Views 0 Reviews
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 Comments 0 Shares 229 Views 0 Reviews
  • เหรียญรุ่นแรกหลวงพ่อแดง วัดคุณาราม เขาโป๊ะ เกาะสมุย
    เหรียญรุ่นแรกหลวงพ่อแดง วัดคุณาราม เขาโป๊ะ เกาะสมุย //เหรียญรุ่นนี้เป็นรุ่นแรกและรุ่นเดียวที่มีการจัดสร้างขึ้น พระเกจิดัง ละสังขารในท่านั้งสมาธิ กลายเป็นหินมาจนทุกวันนี้แถมร่างกายท่านไม่เน่าไม่เปี่อย เส้นผม และเล็บก็งอกยาวออกมา // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณปกป้องคุ้มครอง ช่วยให้แคล้วคลาดปลอดภัยจากอันตรายและสิ่งไม่ดีต่าง ๆ เสริมโชคลาภ ความสำเร็จทางการเงินและการงาน ทำให้การค้าขายราบรื่น เจริญรุ่งเรือง เมตตามหานิยม กระทำการสิ่งใดสำเร็จทุกประการ >>

    ** เหรียญรุ่นนี้เป็นรุ่นแรกและรุ่นเดียวที่มีการจัดสร้างขึ้นของหลวงพ่อแดง วัดคุณาราม(เขาโป๊ะ) เกาะสมุย สุราษฎร์ธานี หลวงพ่อแดงสามารถล่วงรู้วันมรณะภาพล่วงหน้าได้แม้นยำเป็นปีๆ แถบท่านยังสั่งให้ลูกศิษย์ของท่านว่าให้ต่อโลง ในลักษณะของท่านั่ง เพราะท่านได้บอกว่าท่านจะมรณะภาพในท่านั่งสมาธิ พอถึงกำหนดแล้วท่านก็มรณะภาพในท่านั้งสมาธิจริงๆ กลายเป็นหินมาจนทุกวันนี้แถมร่างกายท่านไม่เน่าไม่เปี่อย เส้นผม และเล็บก็งอกยาวออกมา ลูกศิษย์และลูกหลานนำร่างที่ไม่เน่าเปื่อยของท่านบรรจุในท่านั่งตามประสงค์ ประดิษฐานไว้บนศาลาที่วัดคุณาราม (เขาโป๊ะ) เรื่องราวของการพิสูจน์ร่างที่ไม่เน่าสลายของหลวงพ่อแดง จะเผยแพร่ในเนชั่นแนล จีโอกราฟฟิก แชนแนล(ยูบีซี ช่อง 42) เริ่ม 20 พฤษภาคมนี้ เวลา 20.00 น. >>

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญรุ่นแรกหลวงพ่อแดง วัดคุณาราม เขาโป๊ะ เกาะสมุย เหรียญรุ่นแรกหลวงพ่อแดง วัดคุณาราม เขาโป๊ะ เกาะสมุย //เหรียญรุ่นนี้เป็นรุ่นแรกและรุ่นเดียวที่มีการจัดสร้างขึ้น พระเกจิดัง ละสังขารในท่านั้งสมาธิ กลายเป็นหินมาจนทุกวันนี้แถมร่างกายท่านไม่เน่าไม่เปี่อย เส้นผม และเล็บก็งอกยาวออกมา // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณปกป้องคุ้มครอง ช่วยให้แคล้วคลาดปลอดภัยจากอันตรายและสิ่งไม่ดีต่าง ๆ เสริมโชคลาภ ความสำเร็จทางการเงินและการงาน ทำให้การค้าขายราบรื่น เจริญรุ่งเรือง เมตตามหานิยม กระทำการสิ่งใดสำเร็จทุกประการ >> ** เหรียญรุ่นนี้เป็นรุ่นแรกและรุ่นเดียวที่มีการจัดสร้างขึ้นของหลวงพ่อแดง วัดคุณาราม(เขาโป๊ะ) เกาะสมุย สุราษฎร์ธานี หลวงพ่อแดงสามารถล่วงรู้วันมรณะภาพล่วงหน้าได้แม้นยำเป็นปีๆ แถบท่านยังสั่งให้ลูกศิษย์ของท่านว่าให้ต่อโลง ในลักษณะของท่านั่ง เพราะท่านได้บอกว่าท่านจะมรณะภาพในท่านั่งสมาธิ พอถึงกำหนดแล้วท่านก็มรณะภาพในท่านั้งสมาธิจริงๆ กลายเป็นหินมาจนทุกวันนี้แถมร่างกายท่านไม่เน่าไม่เปี่อย เส้นผม และเล็บก็งอกยาวออกมา ลูกศิษย์และลูกหลานนำร่างที่ไม่เน่าเปื่อยของท่านบรรจุในท่านั่งตามประสงค์ ประดิษฐานไว้บนศาลาที่วัดคุณาราม (เขาโป๊ะ) เรื่องราวของการพิสูจน์ร่างที่ไม่เน่าสลายของหลวงพ่อแดง จะเผยแพร่ในเนชั่นแนล จีโอกราฟฟิก แชนแนล(ยูบีซี ช่อง 42) เริ่ม 20 พฤษภาคมนี้ เวลา 20.00 น. >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 179 Views 0 Reviews
  • เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์

    ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ

    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี

    ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
    ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
    ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้

    ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
    รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
    แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability

    ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
    ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
    ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ

    ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
    ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
    คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24

    การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
    ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
    ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์

    เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
    ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
    ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์

    เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
    เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
    ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที

    การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
    แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
    ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง

    การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
    ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
    การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”

    https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    🔓 เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์ ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี ✅ ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0 ➡️ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์ ➡️ ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้ ✅ ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10 ➡️ รายงานโดย Patchstack ผ่านโปรแกรม Zero Day ➡️ แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability ✅ ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน ➡️ ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส ➡️ ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ ✅ ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก ➡️ ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่ ➡️ คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24 ✅ การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission ➡️ ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API ➡️ ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์ ‼️ เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน ⛔ ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน ⛔ ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์ ‼️ เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น ⛔ เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์ ⛔ ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที ‼️ การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress ⛔ แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต ⛔ ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง ‼️ การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่ ⛔ ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น ⛔ การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว” https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    HACKREAD.COM
    Post SMTP Plugin Flaw Allowed Subscribers to Take Over Admin Accounts
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 192 Views 0 Reviews
  • หลวงปู่ทวดหลังเตารีดจิ๋ว พ่อท่านฉิ้น วัดเมืองยะลา ปี2540
    หลวงปู่ทวดหลังเตารีดจิ๋ว ( หลังตอกโค๊ด ) พ่อท่านฉิ้น วัดเมืองยะลา ปี2540 // พระดีพิธีใหญ่ พระมีขนาดเล็ก จิ๋วแต่แจ๋ว หายากครับ ปลุกเสกโดยพระเกจิสายหลวงพ่อทวด - สายเขาอ้อ ร่วมปลุกเสกหลายท่าน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พระขนาดเล็กจิ๋ว ไม่ค่อยเจอแล้วครับ เป็นอีกรุ่นที่น่าบูชามาก จะไว้บูชาเอง หรือให้ลูกหลานคล้องคอบูชาก็ดีเยี่ยมครับ !! เหมาะสำหรับ ท่านที่นิยม พระขนาดเล็ก จิ๋ว นำไปใส่กรอบทอง สำหรับสุภาพสตรีและเด็กๆ ไว้เป็นพระเครื่องมงคลประจำตัว ลูกๆ หลานๆ .. รุ่นนี้มีประสบกาณ์มากครับ เหมาะสำหรับคนพิเศษ เล็กๆน่ารัก >>

    ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ กันภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >>

    ** พระดีพิธีใหญ่ พิธีพุทธาภิเษก ในวันที่ ๒๒ พฤษภาคม ๒๕๔๐ เวลา๐๘.๔๕ น. พ่อท่านฉิ้น โชติโก เป็นประธาน พร้อมด้วยพระสังฆาธิการในจังหวัดยะลาทุกรูป ร่วมกันเจริญพระพุทธมนต์สวดพระปริตรมนต์พิธี ตลอดจนร่วมกันอธิษฐานจิตประจุกฤตยาคมด้วยจิตอันบริสุทธิ์ (วันนี้ยามศรี-นวางค์ศรี-ตรียางค์มูละ) ในวันที่ ๒๓ พฤษภาคม ๒๕๔๐ เวลา ๐๘.๓๙ น. ประธานจุเทียนชัย โดยพ่อท่านแดง วัดโคกทราย พระในพิธีเริ่มสวดพระคาถาพุทธาภิเษก และพระคณาจารย์สายใต้สายเขาอ้อ ร่วมพลังนั่งปรกปลุกเสก ณ พระอุโบสถวัดเมืองยะลา ในวันที่ ๒๔ พฤษภาคม ๒๕๔๐ เวลา ๐๕.๔๙ น. พ่อท่านฉิ้น พร้อมด้วยพระคณาจารย์ร่วมประจุกฤตยาคมปลุกเสกกันเดี่ยวๆ ดับเทียนชัยในวันรุ่นขึ้น เวลา ๖.๐๙ น. >>

    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    หลวงปู่ทวดหลังเตารีดจิ๋ว พ่อท่านฉิ้น วัดเมืองยะลา ปี2540 หลวงปู่ทวดหลังเตารีดจิ๋ว ( หลังตอกโค๊ด ) พ่อท่านฉิ้น วัดเมืองยะลา ปี2540 // พระดีพิธีใหญ่ พระมีขนาดเล็ก จิ๋วแต่แจ๋ว หายากครับ ปลุกเสกโดยพระเกจิสายหลวงพ่อทวด - สายเขาอ้อ ร่วมปลุกเสกหลายท่าน // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พระขนาดเล็กจิ๋ว ไม่ค่อยเจอแล้วครับ เป็นอีกรุ่นที่น่าบูชามาก จะไว้บูชาเอง หรือให้ลูกหลานคล้องคอบูชาก็ดีเยี่ยมครับ !! เหมาะสำหรับ ท่านที่นิยม พระขนาดเล็ก จิ๋ว นำไปใส่กรอบทอง สำหรับสุภาพสตรีและเด็กๆ ไว้เป็นพระเครื่องมงคลประจำตัว ลูกๆ หลานๆ .. รุ่นนี้มีประสบกาณ์มากครับ เหมาะสำหรับคนพิเศษ เล็กๆน่ารัก >> ** พุทธคุณ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ กันภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >> ** พระดีพิธีใหญ่ พิธีพุทธาภิเษก ในวันที่ ๒๒ พฤษภาคม ๒๕๔๐ เวลา๐๘.๔๕ น. พ่อท่านฉิ้น โชติโก เป็นประธาน พร้อมด้วยพระสังฆาธิการในจังหวัดยะลาทุกรูป ร่วมกันเจริญพระพุทธมนต์สวดพระปริตรมนต์พิธี ตลอดจนร่วมกันอธิษฐานจิตประจุกฤตยาคมด้วยจิตอันบริสุทธิ์ (วันนี้ยามศรี-นวางค์ศรี-ตรียางค์มูละ) ในวันที่ ๒๓ พฤษภาคม ๒๕๔๐ เวลา ๐๘.๓๙ น. ประธานจุเทียนชัย โดยพ่อท่านแดง วัดโคกทราย พระในพิธีเริ่มสวดพระคาถาพุทธาภิเษก และพระคณาจารย์สายใต้สายเขาอ้อ ร่วมพลังนั่งปรกปลุกเสก ณ พระอุโบสถวัดเมืองยะลา ในวันที่ ๒๔ พฤษภาคม ๒๕๔๐ เวลา ๐๕.๔๙ น. พ่อท่านฉิ้น พร้อมด้วยพระคณาจารย์ร่วมประจุกฤตยาคมปลุกเสกกันเดี่ยวๆ ดับเทียนชัยในวันรุ่นขึ้น เวลา ๖.๐๙ น. >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 169 Views 0 Reviews
  • เหรียญหลวงพ่อไกรหลังพ่อท่านสิงห์ วัดลำพะยา จ.ยะลา
    เหรียญหลวงพ่อไกรหลังพ่อท่านสิงห์ พิมพ์ใหญ่ เนื้อกะไหล่ทอง วัดลำพะยา จ.ยะลา //พระดีพิธีใหญ่ มีพระเกจิสายหลวงพ่อทวด-สายเขาอ้อ ร่วมปลุกเสกหลายท่าน พระมีประสบการณ์สูง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณครบเครื่อง "แคล้วคาดปลอดภัย" เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย ประสบการณ์มากมาย >>

    ** พ่อท่านสิงห์ วัดลำพะยา บรรพชาและอุปสมบท เมื่อวันที่ 3พฤษภาคม พศ.2493 โดยได้รับความเมตตาจาก พระครูสิริคุณากร วัดสิริปุณณาราม เป็นพระอุปัชฌาย์ พระครูสุนทรธรรมคณี หลวงพ่อเซี่ยงวัดยะหาประชารามเป็นพระกรรมวาจาจารย์ และพระแสง พิมพสิริ (ปู่เจ้าแสง)เป็นพระอนุสาวนาจารย์ พ่อท่านสิงห์ ท่านเป็นพระเถรานุเถระที่มีจริยาวัตรอันงดงาม เปี่ยมไปด้วยความศักดิ์สิทธิ์จากอำนาจศีลจนเป็นที่เคารพบูชาของประชาชนมากมาย ยิ่งชาวบ้านในพื้นที่ท้องถิ่นยะลาแล้วยิ่งเคารพนับถือพ่อท่านมากสมแล้วที่เป็นผู้ปลุกเสกอาราธนาดวงวิญญาณหลวงพ่อไกรมาปกป้องคุ้มครองระบือไกลเป็นอมตะพุทธคุณ >>


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อไกรหลังพ่อท่านสิงห์ วัดลำพะยา จ.ยะลา เหรียญหลวงพ่อไกรหลังพ่อท่านสิงห์ พิมพ์ใหญ่ เนื้อกะไหล่ทอง วัดลำพะยา จ.ยะลา //พระดีพิธีใหญ่ มีพระเกจิสายหลวงพ่อทวด-สายเขาอ้อ ร่วมปลุกเสกหลายท่าน พระมีประสบการณ์สูง //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณครบเครื่อง "แคล้วคาดปลอดภัย" เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก.กันเสนียดจัญไร เป็นมหามงคลและสุดยอดนิรันตราย ประสบการณ์มากมาย >> ** พ่อท่านสิงห์ วัดลำพะยา บรรพชาและอุปสมบท เมื่อวันที่ 3พฤษภาคม พศ.2493 โดยได้รับความเมตตาจาก พระครูสิริคุณากร วัดสิริปุณณาราม เป็นพระอุปัชฌาย์ พระครูสุนทรธรรมคณี หลวงพ่อเซี่ยงวัดยะหาประชารามเป็นพระกรรมวาจาจารย์ และพระแสง พิมพสิริ (ปู่เจ้าแสง)เป็นพระอนุสาวนาจารย์ พ่อท่านสิงห์ ท่านเป็นพระเถรานุเถระที่มีจริยาวัตรอันงดงาม เปี่ยมไปด้วยความศักดิ์สิทธิ์จากอำนาจศีลจนเป็นที่เคารพบูชาของประชาชนมากมาย ยิ่งชาวบ้านในพื้นที่ท้องถิ่นยะลาแล้วยิ่งเคารพนับถือพ่อท่านมากสมแล้วที่เป็นผู้ปลุกเสกอาราธนาดวงวิญญาณหลวงพ่อไกรมาปกป้องคุ้มครองระบือไกลเป็นอมตะพุทธคุณ >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 246 Views 0 Reviews
  • เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด

    ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า:
    - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025)
    - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้
    - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session
    - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM

    แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น:
    - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload
    - การสร้างผู้ใช้งานใหม่ในระบบ
    - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น

    มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้”

    ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน
    ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session

    โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file
    ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows

    นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload
    พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่

    Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF
    ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน

    แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025
    แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว

    นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session
    เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที

    ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path
    แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ

    https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    🎙️ เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า: - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025) - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้ - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น: - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload - การสร้างผู้ใช้งานใหม่ในระบบ - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้” ✅ ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน ➡️ ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session ✅ โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file ➡️ ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows ✅ นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload ➡️ พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่ ✅ Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF ➡️ ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน ✅ แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025 ➡️ แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว ✅ นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session ➡️ เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที ✅ ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path ➡️ แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    0 Comments 0 Shares 306 Views 0 Reviews
  • เรื่องเล่าจากหลอดเลือด: มะเร็งอาจถูกจับได้ตั้งแต่ก่อนแสดงอาการ 3 ปี

    การศึกษานี้ตีพิมพ์ในวารสาร Cancer Discovery เมื่อเดือนพฤษภาคม 2025 โดยใช้ข้อมูลจากตัวอย่างเลือดของคนที่เข้าร่วมการติดตามสุขภาพตั้งแต่ยุค 1980–1990 ซึ่งเก็บตัวอย่างไว้ก่อนผู้ป่วยได้รับการวินิจฉัยโรคจริงหลายปี

    ทีมวิจัยใช้เทคนิค Whole Genome Sequencing บนพลาสมาในเลือด ซึ่งแม้จะมีเพียง “หนึ่งช้อนชา” ก็สามารถจับสัญญาณของ DNA ที่มีการกลายพันธุ์เฉพาะเจาะจงที่เกี่ยวข้องกับมะเร็งได้สำเร็จ

    แม้ตัวอย่างจะถูกเก็บไว้นานหลายสิบปี และไม่ได้เตรียมไว้เพื่อการตรวจพันธุกรรมโดยตรง แต่ผลลัพธ์ก็แม่นยำพอที่จะตรวจพบสัญญาณเริ่มต้นของมะเร็ง เช่น รหัสพันธุกรรมที่บ่งชี้ถึงโรคในระดับต่ำมาก

    หากตรวจพบก่อนแสดงอาการได้แม้เพียง “ไม่กี่เดือน” ก็อาจเพิ่มโอกาสการรักษาได้มากขึ้น — แต่ถ้าตรวจพบ “ก่อนหลายปี” ก็อาจป้องกันได้ตั้งแต่ยังไม่เกิดโรคจริง

    นักวิจัยหวังว่าการตรวจเช่นนี้จะกลายเป็น เครื่องมือคัดกรองเชิงรุก ในอนาคต โดยกำลังขยายการทดลองไปยังประชากรกลุ่มใหญ่กว่าเดิมเพื่อยืนยันผล

    ยังเป็นงานวิจัยระดับ proof-of-concept
    ต้องมีการทดลองในกลุ่มประชากรขนาดใหญ่ขึ้นเพื่อยืนยันผลและความแม่นยำ

    ตัวอย่างเลือดที่ใช้เก่าและไม่มีการเก็บแบบ preserve DNA โดยเฉพาะ
    อาจส่งผลต่อคุณภาพและความไวของการตรวจในชีวิตจริง

    ปัจจุบันยังไม่มีเทคโนโลยีสำหรับ “กำจัดเซลล์ก่อนมะเร็ง” หลังพบ DNA
    ความสามารถในการรักษายังตามหลังการวินิจฉัยเชิงลึกอยู่พอสมควร

    การตรวจ Whole Genome Sequencing ยังมีค่าใช้จ่ายสูง
    อาจไม่เหมาะกับการใช้งานทั่วไปหรือเป็นการตรวจประจำในคลินิกทั่วโลกตอนนี้

    https://www.sciencenews.org/article/cancer-tumor-dna-blood-test-screening
    🎙️ เรื่องเล่าจากหลอดเลือด: มะเร็งอาจถูกจับได้ตั้งแต่ก่อนแสดงอาการ 3 ปี การศึกษานี้ตีพิมพ์ในวารสาร Cancer Discovery เมื่อเดือนพฤษภาคม 2025 โดยใช้ข้อมูลจากตัวอย่างเลือดของคนที่เข้าร่วมการติดตามสุขภาพตั้งแต่ยุค 1980–1990 ซึ่งเก็บตัวอย่างไว้ก่อนผู้ป่วยได้รับการวินิจฉัยโรคจริงหลายปี ✅ ทีมวิจัยใช้เทคนิค Whole Genome Sequencing บนพลาสมาในเลือด ซึ่งแม้จะมีเพียง “หนึ่งช้อนชา” ก็สามารถจับสัญญาณของ DNA ที่มีการกลายพันธุ์เฉพาะเจาะจงที่เกี่ยวข้องกับมะเร็งได้สำเร็จ ✅ แม้ตัวอย่างจะถูกเก็บไว้นานหลายสิบปี และไม่ได้เตรียมไว้เพื่อการตรวจพันธุกรรมโดยตรง แต่ผลลัพธ์ก็แม่นยำพอที่จะตรวจพบสัญญาณเริ่มต้นของมะเร็ง เช่น รหัสพันธุกรรมที่บ่งชี้ถึงโรคในระดับต่ำมาก ✅ หากตรวจพบก่อนแสดงอาการได้แม้เพียง “ไม่กี่เดือน” ก็อาจเพิ่มโอกาสการรักษาได้มากขึ้น — แต่ถ้าตรวจพบ “ก่อนหลายปี” ก็อาจป้องกันได้ตั้งแต่ยังไม่เกิดโรคจริง ✅ นักวิจัยหวังว่าการตรวจเช่นนี้จะกลายเป็น เครื่องมือคัดกรองเชิงรุก ในอนาคต โดยกำลังขยายการทดลองไปยังประชากรกลุ่มใหญ่กว่าเดิมเพื่อยืนยันผล ‼️ ยังเป็นงานวิจัยระดับ proof-of-concept ⛔ ต้องมีการทดลองในกลุ่มประชากรขนาดใหญ่ขึ้นเพื่อยืนยันผลและความแม่นยำ ‼️ ตัวอย่างเลือดที่ใช้เก่าและไม่มีการเก็บแบบ preserve DNA โดยเฉพาะ ⛔ อาจส่งผลต่อคุณภาพและความไวของการตรวจในชีวิตจริง ‼️ ปัจจุบันยังไม่มีเทคโนโลยีสำหรับ “กำจัดเซลล์ก่อนมะเร็ง” หลังพบ DNA ⛔ ความสามารถในการรักษายังตามหลังการวินิจฉัยเชิงลึกอยู่พอสมควร ‼️ การตรวจ Whole Genome Sequencing ยังมีค่าใช้จ่ายสูง ⛔ อาจไม่เหมาะกับการใช้งานทั่วไปหรือเป็นการตรวจประจำในคลินิกทั่วโลกตอนนี้ https://www.sciencenews.org/article/cancer-tumor-dna-blood-test-screening
    WWW.SCIENCENEWS.ORG
    Cancer DNA is detectable in blood years before diagnosis
    Tiny, newly formed tumors shed small fragments of DNA that are swept into the bloodstream. Future cancer screening tests could detect them early.
    0 Comments 0 Shares 274 Views 0 Reviews
  • เรื่องเล่าจาก Vice City: GTA VI กับความทะเยอทะยานที่จะเป็นปรากฏการณ์โลก

    หลังจาก GTA V สร้างตำนานด้วยยอดขายกว่า 210 ล้านชุดตั้งแต่ปี 2013 และทำให้ “เกมแนวเปิดโลกกว้าง” กลายเป็นมาตรฐานของวงการ วันนี้สายตาโลกจับจ้องไปที่ GTA VI ซึ่งเตรียมเปิดตัวในวันที่ 26 พฤษภาคม 2026 พร้อมความหวังใหม่ที่จะ “เขย่าทุกสถิติ”

    Josh Chapman จากบริษัทลงทุน Konvoy เชื่อว่า GTA VI ไม่ใช่แค่เกม AAA ใหญ่ธรรมดา แต่เป็น เกมที่ไม่เคยเกิดขึ้นมาก่อน ทั้งในแง่ยอดขาย เงินลงทุน และวัฒนธรรมออนไลน์:

    - คาดว่าจะทำรายได้ $7.6B ภายใน 60 วันแรก (เทียบกับ Fortnite ที่ทำได้ $5.4B สูงสุดในปี 2018)
    - ยอดขายคาดว่าจะทะลุ 85 ล้านชุดภายใน 2 เดือน
    - ลงทุนพัฒนาไปแล้วกว่า $2B และคาดว่าจะคืนทุนได้ภายใน 30 วันแรก

    ที่น่าตื่นเต้นคือ GTA VI จะมาพร้อมระบบ User-Generated Content (UGC) แบบใหม่หมดจด — เหมือนการผสมผสาน Roblox, Fortnite และ GTA Online ในแพลตฟอร์มเดียว:

    - มีระบบสร้างเซิร์ฟเวอร์พร้อมจ่ายเงินให้เจ้าของเซิร์ฟเวอร์
    - รองรับการปรับแต่ง (modding) อย่างเป็นทางการ
    - มี lobby รองรับผู้เล่นได้ถึง 200 คนต่อเซสชัน พร้อมระบบ risk/reward
    - ให้ผู้เล่น “ปล้นของ” ได้ง่ายขึ้นในระบบ gameplay ที่ออกแบบมาเพื่อความดิบเถื่อน

    เมื่อดูจากภาคก่อนที่ยังทำเงินได้แม้ผ่านมา 12 ปี — Rockstar ไม่ได้สร้างแค่เกม แต่สร้าง “แพลตฟอร์ม” สำหรับความบันเทิงระยะยาวที่คนจะเล่นไม่รู้จบ

    https://www.techspot.com/news/108725-analyst-projects-grand-theft-auto-vi-biggest-gaming.html
    🎙️ เรื่องเล่าจาก Vice City: GTA VI กับความทะเยอทะยานที่จะเป็นปรากฏการณ์โลก หลังจาก GTA V สร้างตำนานด้วยยอดขายกว่า 210 ล้านชุดตั้งแต่ปี 2013 และทำให้ “เกมแนวเปิดโลกกว้าง” กลายเป็นมาตรฐานของวงการ วันนี้สายตาโลกจับจ้องไปที่ GTA VI ซึ่งเตรียมเปิดตัวในวันที่ 26 พฤษภาคม 2026 พร้อมความหวังใหม่ที่จะ “เขย่าทุกสถิติ” Josh Chapman จากบริษัทลงทุน Konvoy เชื่อว่า GTA VI ไม่ใช่แค่เกม AAA ใหญ่ธรรมดา แต่เป็น เกมที่ไม่เคยเกิดขึ้นมาก่อน ทั้งในแง่ยอดขาย เงินลงทุน และวัฒนธรรมออนไลน์: - คาดว่าจะทำรายได้ $7.6B ภายใน 60 วันแรก (เทียบกับ Fortnite ที่ทำได้ $5.4B สูงสุดในปี 2018) - ยอดขายคาดว่าจะทะลุ 85 ล้านชุดภายใน 2 เดือน - ลงทุนพัฒนาไปแล้วกว่า $2B และคาดว่าจะคืนทุนได้ภายใน 30 วันแรก ที่น่าตื่นเต้นคือ GTA VI จะมาพร้อมระบบ User-Generated Content (UGC) แบบใหม่หมดจด — เหมือนการผสมผสาน Roblox, Fortnite และ GTA Online ในแพลตฟอร์มเดียว: - มีระบบสร้างเซิร์ฟเวอร์พร้อมจ่ายเงินให้เจ้าของเซิร์ฟเวอร์ - รองรับการปรับแต่ง (modding) อย่างเป็นทางการ - มี lobby รองรับผู้เล่นได้ถึง 200 คนต่อเซสชัน พร้อมระบบ risk/reward - ให้ผู้เล่น “ปล้นของ” ได้ง่ายขึ้นในระบบ gameplay ที่ออกแบบมาเพื่อความดิบเถื่อน เมื่อดูจากภาคก่อนที่ยังทำเงินได้แม้ผ่านมา 12 ปี — Rockstar ไม่ได้สร้างแค่เกม แต่สร้าง “แพลตฟอร์ม” สำหรับความบันเทิงระยะยาวที่คนจะเล่นไม่รู้จบ https://www.techspot.com/news/108725-analyst-projects-grand-theft-auto-vi-biggest-gaming.html
    WWW.TECHSPOT.COM
    Rockstar's GTA VI poised to become the biggest gaming release of all time
    Analysts have little doubt that Grand Theft Auto VI will be a massive release across all supported platforms. Josh Chapman, Managing Director at venture capital firm Konvoy,...
    0 Comments 0 Shares 352 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 Comments 0 Shares 307 Views 0 Reviews
  • วันที่ 9 กรกฎาคม 2025 มีรายงานว่าดาราหนุ่มชื่อดังของเกาหลีใต้ คิมซูฮยอน ได้ขายหนึ่งในสามยูนิตอพาร์ตเมนต์หรูที่ Galleria Foret ย่านซองซูดง กรุงโซล ที่เขาซื้อไว้เมื่อเดือนตุลาคม 2014 ในราคา 3.02 พันล้านวอน โดยขายได้ในราคา 8 พันล้านวอน ทำกำไรถึง 4.98 พันล้านวอน ท่ามกลางกระแสคาดการณ์ว่าเขาอาจจำเป็นต้องรีบระดมเงินสด เนื่องจากเผชิญคดีฟ้องร้องค่าเสียหายจากบรรดาผู้ว่าจ้างโฆษณา

    ก่อนหน้านี้ ผู้ว่าจ้างรายหนึ่งได้ยื่นคำร้องต่อศาลเพื่อขออายัดทรัพย์ในอพาร์ตเมนต์ของเขาไปแล้ว โดยทนายของคิมซูฮยอนออกมาชี้แจงว่า “ค่าตัวโฆษณาได้จ่ายไปหมดแล้ว แต่เนื่องจากเกิดประเด็นอื้อฉาว ทำให้โฆษณาไม่สามารถใช้งานได้ จึงถูกเรียกร้องค่าเสียหาย” พร้อมระบุว่าหากชื่อเสียงของนักแสดงกลับมาฟื้นตัว คดีเหล่านี้น่าจะยุติเองตามธรรมชาติ

    อย่างไรก็ตาม คดีความกับบรรดาแบรนด์สินค้ายังคงยืดเยื้อ โดย Cuckoo Electronics แบรนด์เครื่องใช้ไฟฟ้าที่ร่วมงานกับคิมซูฮยอนมากว่า 10 ปี ได้ฟ้องร้องเรียกค่าเสียหาย 2.03 พันล้านวอน (ราว 54.8 ล้านบาท) อ้างว่าเป็นการละเมิดสัญญาโฆษณา จากกระแสด้านลบเกี่ยวกับความสัมพันธ์ในอดีตของคิมกับนักแสดงผู้ล่วงลับ คิมแซรน นอกจากนี้ Cuckoo Electronics ยังยื่นฟ้องแยกอีกคดี เป็นมูลค่า 850 ล้านวอน (ราว 22.9 ล้านบาท)

    เมื่อวันที่ 2 พฤษภาคม Cuckoo Electronics ได้ยื่นฟ้องต่อศาลเรียกค่าเสียหาย 850 ล้านวอน หลังจากที่ยื่นขออายัดทรัพย์สินของคิมซูฮยอนมูลค่า 100 ล้านวอนไปเมื่อ 24 เมษายน ซึ่งศาลอนุมัติเมื่อ 20 พฤษภาคม ส่งผลให้บัญชีธนาคารและสินเชื่อของเขาถูกอายัด

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/entertainment/detail/9680000065037

    #Thaitimes #MGROnline #KimSooHyun #김수현 #คิมซูฮยอน
    วันที่ 9 กรกฎาคม 2025 มีรายงานว่าดาราหนุ่มชื่อดังของเกาหลีใต้ คิมซูฮยอน ได้ขายหนึ่งในสามยูนิตอพาร์ตเมนต์หรูที่ Galleria Foret ย่านซองซูดง กรุงโซล ที่เขาซื้อไว้เมื่อเดือนตุลาคม 2014 ในราคา 3.02 พันล้านวอน โดยขายได้ในราคา 8 พันล้านวอน ทำกำไรถึง 4.98 พันล้านวอน ท่ามกลางกระแสคาดการณ์ว่าเขาอาจจำเป็นต้องรีบระดมเงินสด เนื่องจากเผชิญคดีฟ้องร้องค่าเสียหายจากบรรดาผู้ว่าจ้างโฆษณา • ก่อนหน้านี้ ผู้ว่าจ้างรายหนึ่งได้ยื่นคำร้องต่อศาลเพื่อขออายัดทรัพย์ในอพาร์ตเมนต์ของเขาไปแล้ว โดยทนายของคิมซูฮยอนออกมาชี้แจงว่า “ค่าตัวโฆษณาได้จ่ายไปหมดแล้ว แต่เนื่องจากเกิดประเด็นอื้อฉาว ทำให้โฆษณาไม่สามารถใช้งานได้ จึงถูกเรียกร้องค่าเสียหาย” พร้อมระบุว่าหากชื่อเสียงของนักแสดงกลับมาฟื้นตัว คดีเหล่านี้น่าจะยุติเองตามธรรมชาติ • อย่างไรก็ตาม คดีความกับบรรดาแบรนด์สินค้ายังคงยืดเยื้อ โดย Cuckoo Electronics แบรนด์เครื่องใช้ไฟฟ้าที่ร่วมงานกับคิมซูฮยอนมากว่า 10 ปี ได้ฟ้องร้องเรียกค่าเสียหาย 2.03 พันล้านวอน (ราว 54.8 ล้านบาท) อ้างว่าเป็นการละเมิดสัญญาโฆษณา จากกระแสด้านลบเกี่ยวกับความสัมพันธ์ในอดีตของคิมกับนักแสดงผู้ล่วงลับ คิมแซรน นอกจากนี้ Cuckoo Electronics ยังยื่นฟ้องแยกอีกคดี เป็นมูลค่า 850 ล้านวอน (ราว 22.9 ล้านบาท) • เมื่อวันที่ 2 พฤษภาคม Cuckoo Electronics ได้ยื่นฟ้องต่อศาลเรียกค่าเสียหาย 850 ล้านวอน หลังจากที่ยื่นขออายัดทรัพย์สินของคิมซูฮยอนมูลค่า 100 ล้านวอนไปเมื่อ 24 เมษายน ซึ่งศาลอนุมัติเมื่อ 20 พฤษภาคม ส่งผลให้บัญชีธนาคารและสินเชื่อของเขาถูกอายัด • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/entertainment/detail/9680000065037 • #Thaitimes #MGROnline #KimSooHyun #김수현 #คิมซูฮยอน
    0 Comments 0 Shares 419 Views 0 Reviews
  • เหรียญหลวงพ่อไสว วัดมงคลเทพาราม หาดใหญ่ ปี2521
    เหรียญหลวงพ่อไสว อายุครบ 80 ปี วัดมงคลเทพาราม หาดใหญ่ ปี2521 //พระดีพิธีใหญ่ มีพระเกจิชื่อดังร่วมปลุกเสกมากมาย // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ พระหายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ แคล้วคลาดปลอดภัย ช่วยเสริมโชคลาภ การเงิน เมตตามหานิยม ขจัดอุปสรรคภยันตรายต่างๆ โดยเฉพาะผู้ทำธุรกิจหรือทำอาชีพค้าขายก็จะร่ำรวย ตลอดจนช่วยเสริมเรื่องเดินทางแคล้วคลาด ปลอดภัย >>

    ** วัดปากน้ำ หาดใหญ่ หรือชื่ออย่างเป็นทางการ วัดมงคลเทพาราม หนึ่งในวัดศักดิ์สิทธิ์ หาดใหญ่ มีจุดกำเนิด เมื่อ พ.ศ. 2496 เมืองหาดใหญ่ ได้จัดหาพื้นที่ที่สะดวกในการเดินทางสำหรับชาวเมืองหาดใหญ่เพื่อเรียนวิปัสสนากรรมฐาน พร้อมกับนิมนต์หลวงพ่อวัดปากน้ำ ภาษีเจริญ ธนบุรี (พระมงคลเทพมุณี) มา ชาวเมืองหาดใหญ่ต่างก็ให้ความร่วมมือร่วมใจสนับสนุน บ้างก็บริจาคไม้กระดาน บ้างก็บริจาคเสา บ้างก็ให้จากมามุงหลังคา จัดอาหารมาเลี้ยงผู้ที่มาช่วยกันก่อสร้าง ขณะกำลังก่อสร้างสำนักสงฆ์อยู่นั้น ก็ได้รับโทรเลขจากปลัดโชติ เดชะรัตน์ ว่าจะมีพระอาจารย์สามรูปเดินทางมาที่หาดใหญ่ ได้แก่ พระอาจารย์แอบ วรธัมโม เป็นหัวหน้า พระอาจารย์ผัน โสกิโก กับพระอาจารย์ปัญญา ญาณวโร (พระจีนไหหล่ำ) ถึงวันที่ 17 พฤษภาคม พ.ศ. 2497 โดยรถด่วน ด้วยแรงศรัทธาในพระพุทธศาสนา ทำให้ประชาชนไปต้อนรับพระทั้งสามรูปที่สถานีรถไฟชุมทางหาดใหญ่เป็นจำนวนมาก แต่ในวันนั้นสำนักสงฆ์ยังสร้างไม่เสร็จ แต่กลับเกิดพลังสามัคคีของผู้คนที่มีจิตศรัทธา ต่างช่วยกันร่วมแรงร่วมใจสร้างให้เสร็จภายในวันนั้น มีผู้คนจำนวนมากต่างมารับการอบรมวิชาสมาธิภาวนา และวิปัสสนากรรมฐาน >>

    ** พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ พระหายากกครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131

    เหรียญหลวงพ่อไสว วัดมงคลเทพาราม หาดใหญ่ ปี2521 เหรียญหลวงพ่อไสว อายุครบ 80 ปี วัดมงคลเทพาราม หาดใหญ่ ปี2521 //พระดีพิธีใหญ่ มีพระเกจิชื่อดังร่วมปลุกเสกมากมาย // พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ พระหายากกครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ แคล้วคลาดปลอดภัย ช่วยเสริมโชคลาภ การเงิน เมตตามหานิยม ขจัดอุปสรรคภยันตรายต่างๆ โดยเฉพาะผู้ทำธุรกิจหรือทำอาชีพค้าขายก็จะร่ำรวย ตลอดจนช่วยเสริมเรื่องเดินทางแคล้วคลาด ปลอดภัย >> ** วัดปากน้ำ หาดใหญ่ หรือชื่ออย่างเป็นทางการ วัดมงคลเทพาราม หนึ่งในวัดศักดิ์สิทธิ์ หาดใหญ่ มีจุดกำเนิด เมื่อ พ.ศ. 2496 เมืองหาดใหญ่ ได้จัดหาพื้นที่ที่สะดวกในการเดินทางสำหรับชาวเมืองหาดใหญ่เพื่อเรียนวิปัสสนากรรมฐาน พร้อมกับนิมนต์หลวงพ่อวัดปากน้ำ ภาษีเจริญ ธนบุรี (พระมงคลเทพมุณี) มา ชาวเมืองหาดใหญ่ต่างก็ให้ความร่วมมือร่วมใจสนับสนุน บ้างก็บริจาคไม้กระดาน บ้างก็บริจาคเสา บ้างก็ให้จากมามุงหลังคา จัดอาหารมาเลี้ยงผู้ที่มาช่วยกันก่อสร้าง ขณะกำลังก่อสร้างสำนักสงฆ์อยู่นั้น ก็ได้รับโทรเลขจากปลัดโชติ เดชะรัตน์ ว่าจะมีพระอาจารย์สามรูปเดินทางมาที่หาดใหญ่ ได้แก่ พระอาจารย์แอบ วรธัมโม เป็นหัวหน้า พระอาจารย์ผัน โสกิโก กับพระอาจารย์ปัญญา ญาณวโร (พระจีนไหหล่ำ) ถึงวันที่ 17 พฤษภาคม พ.ศ. 2497 โดยรถด่วน ด้วยแรงศรัทธาในพระพุทธศาสนา ทำให้ประชาชนไปต้อนรับพระทั้งสามรูปที่สถานีรถไฟชุมทางหาดใหญ่เป็นจำนวนมาก แต่ในวันนั้นสำนักสงฆ์ยังสร้างไม่เสร็จ แต่กลับเกิดพลังสามัคคีของผู้คนที่มีจิตศรัทธา ต่างช่วยกันร่วมแรงร่วมใจสร้างให้เสร็จภายในวันนั้น มีผู้คนจำนวนมากต่างมารับการอบรมวิชาสมาธิภาวนา และวิปัสสนากรรมฐาน >> ** พระสถาพสวย ผิวหิ้ง พระสถาพสมบูรณ์ พระหายากกครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 263 Views 0 Reviews
  • Gemini เปลี่ยนภาพนิ่งเป็นวิดีโอ – ก้าวใหม่ของ AI สร้างภาพเคลื่อนไหว
    Google เปิดตัวฟีเจอร์ใหม่ใน Gemini AI ที่ให้ผู้ใช้แบบเสียเงิน (Ultra และ Pro plan) สามารถเปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอสั้นความยาว 8 วินาที พร้อมเสียง โดยเริ่มใช้งานได้ผ่านเว็บตั้งแต่วันที่ 10 กรกฎาคม 2025 และจะทยอยเปิดให้ใช้ในแอปมือถือตลอดสัปดาห์

    วิดีโอที่สร้างจะเป็นไฟล์ MP4 ความละเอียด 720p ในอัตราส่วน 16:9 และสามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจมากขึ้น ฟีเจอร์นี้ใช้โมเดล Veo 3 ซึ่งเปิดตัวในงาน Google I/O เดือนพฤษภาคม และเคยใช้ในเครื่องมือสร้างหนังแบบเสียเงินชื่อ Flow

    Google ระบุว่ามีการควบคุมเบื้องหลังเพื่อป้องกันการใช้งานในทางที่ไม่เหมาะสม เช่น:
    - ห้ามใช้ภาพของบุคคลที่สามารถระบุตัวตนได้ เช่น คนดังหรือผู้นำประเทศ
    - ห้ามสร้างวิดีโอที่ส่งเสริมความรุนแรงหรือการกลั่นแกล้ง

    แต่เมื่อ Bloomberg ทดสอบฟีเจอร์นี้ พบว่ามีข้อผิดพลาดหลายจุด:
    - AI เปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ
    - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น ให้คนในภาพเต้น breakdance ได้
    - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า

    Google ยอมรับว่าเทคโนโลยีนี้ยังใหม่ และจะปรับปรุงให้ดีขึ้นในอนาคต โดยเฉพาะด้าน face animation และความแม่นยำของการตีความภาพ

    ข้อมูลจากข่าว
    - Google เพิ่มฟีเจอร์เปลี่ยนภาพนิ่งเป็นวิดีโอใน Gemini AI สำหรับผู้ใช้ Ultra และ Pro
    - เริ่มใช้งานผ่านเว็บตั้งแต่ 10 ก.ค. และจะเปิดในแอปมือถือภายในสัปดาห์
    - วิดีโอที่สร้างมีความยาว 8 วินาที พร้อมเสียง ความละเอียด 720p
    - ใช้โมเดล Veo 3 ซึ่งเคยใช้ในเครื่องมือ Flow
    - สามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจ
    - Google มีนโยบายห้ามใช้ภาพบุคคลที่ระบุตัวตนได้ และห้ามเนื้อหาที่รุนแรง
    - บริษัทจะปรับปรุงเทคโนโลยี face animation ในอนาคต

    คำเตือนและข้อควรระวัง
    - AI อาจเปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ
    - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น การเต้นหรือเคลื่อนไหวเฉพาะทาง
    - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า
    - ผู้ใช้ควรหลีกเลี่ยงการใช้ภาพบุคคลที่สามารถระบุตัวตนได้ เพื่อไม่ละเมิดนโยบาย
    - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น อาจมีข้อผิดพลาดที่ต้องระวัง

    https://www.thestar.com.my/tech/tech-news/2025/07/11/googles-gemini-ai-app-can-now-turn-photos-into-short-video-clips
    Gemini เปลี่ยนภาพนิ่งเป็นวิดีโอ – ก้าวใหม่ของ AI สร้างภาพเคลื่อนไหว Google เปิดตัวฟีเจอร์ใหม่ใน Gemini AI ที่ให้ผู้ใช้แบบเสียเงิน (Ultra และ Pro plan) สามารถเปลี่ยนภาพนิ่งให้กลายเป็นวิดีโอสั้นความยาว 8 วินาที พร้อมเสียง โดยเริ่มใช้งานได้ผ่านเว็บตั้งแต่วันที่ 10 กรกฎาคม 2025 และจะทยอยเปิดให้ใช้ในแอปมือถือตลอดสัปดาห์ วิดีโอที่สร้างจะเป็นไฟล์ MP4 ความละเอียด 720p ในอัตราส่วน 16:9 และสามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจมากขึ้น ฟีเจอร์นี้ใช้โมเดล Veo 3 ซึ่งเปิดตัวในงาน Google I/O เดือนพฤษภาคม และเคยใช้ในเครื่องมือสร้างหนังแบบเสียเงินชื่อ Flow Google ระบุว่ามีการควบคุมเบื้องหลังเพื่อป้องกันการใช้งานในทางที่ไม่เหมาะสม เช่น: - ห้ามใช้ภาพของบุคคลที่สามารถระบุตัวตนได้ เช่น คนดังหรือผู้นำประเทศ - ห้ามสร้างวิดีโอที่ส่งเสริมความรุนแรงหรือการกลั่นแกล้ง แต่เมื่อ Bloomberg ทดสอบฟีเจอร์นี้ พบว่ามีข้อผิดพลาดหลายจุด: - AI เปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น ให้คนในภาพเต้น breakdance ได้ - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า Google ยอมรับว่าเทคโนโลยีนี้ยังใหม่ และจะปรับปรุงให้ดีขึ้นในอนาคต โดยเฉพาะด้าน face animation และความแม่นยำของการตีความภาพ ✅ ข้อมูลจากข่าว - Google เพิ่มฟีเจอร์เปลี่ยนภาพนิ่งเป็นวิดีโอใน Gemini AI สำหรับผู้ใช้ Ultra และ Pro - เริ่มใช้งานผ่านเว็บตั้งแต่ 10 ก.ค. และจะเปิดในแอปมือถือภายในสัปดาห์ - วิดีโอที่สร้างมีความยาว 8 วินาที พร้อมเสียง ความละเอียด 720p - ใช้โมเดล Veo 3 ซึ่งเคยใช้ในเครื่องมือ Flow - สามารถใส่คำอธิบายภาพเพื่อช่วยให้ AI สร้างฉากได้ตรงใจ - Google มีนโยบายห้ามใช้ภาพบุคคลที่ระบุตัวตนได้ และห้ามเนื้อหาที่รุนแรง - บริษัทจะปรับปรุงเทคโนโลยี face animation ในอนาคต ‼️ คำเตือนและข้อควรระวัง - AI อาจเปลี่ยนลักษณะใบหน้าและเชื้อชาติของบุคคลในภาพโดยไม่ได้ตั้งใจ - ไม่สามารถทำตามคำสั่งซับซ้อน เช่น การเต้นหรือเคลื่อนไหวเฉพาะทาง - วิดีโอที่ได้อาจไม่ตรงกับภาพต้นฉบับ โดยเฉพาะการเคลื่อนไหวของใบหน้า - ผู้ใช้ควรหลีกเลี่ยงการใช้ภาพบุคคลที่สามารถระบุตัวตนได้ เพื่อไม่ละเมิดนโยบาย - เทคโนโลยีนี้ยังอยู่ในช่วงเริ่มต้น อาจมีข้อผิดพลาดที่ต้องระวัง https://www.thestar.com.my/tech/tech-news/2025/07/11/googles-gemini-ai-app-can-now-turn-photos-into-short-video-clips
    0 Comments 0 Shares 368 Views 0 Reviews
  • ในยุคที่ AI กลายเป็นแรงงานใหม่ Microsoft ไม่รอช้า → พวกเขานำ AI เข้าไปแทนงานในศูนย์บริการ เช่น customer support, sales, และการพูดคุยกับลูกค้ารายย่อย → มีรายงานว่าแค่ฝั่ง call center ก็ประหยัดต้นทุนได้ เกิน $500 ล้าน ในปีที่ผ่านมา

    และ AI ไม่ได้แค่ตอบลูกค้า — แต่ยังใช้เขียนโค้ดให้โปรแกรมใหม่ถึง 35% ของทั้งหมด → เร่งเวลาสู่ตลาดของผลิตภัณฑ์ใหม่หลายตัว → แถมสร้างรายได้จากลูกค้ารายย่อย “หลายสิบล้านดอลลาร์” แล้ว แม้จะอยู่ในช่วงทดลองเท่านั้น

    ท่ามกลางกระแสนี้ Microsoft กลับ ปลดพนักงานกว่า 6,000 คน ในเดือนพฤษภาคม และประกาศลดอีกเกือบ 4% ของพนักงานทั้งองค์กร สัปดาห์ก่อน → เพื่อจัดงบไปลงกับการสร้างศูนย์ข้อมูล AI มูลค่า $80,000 ล้าน ซึ่งถือเป็นการลงทุนในอนาคตแบบจัดเต็ม

    Microsoft ประหยัดเงินได้เกิน $500M จากการใช้ AI ในงานบริการลูกค้า เช่น Call Center

    AI ช่วยสร้างโค้ดใหม่ถึง 35% ของผลิตภัณฑ์ใหม่ → เพิ่มความเร็วในการพัฒนาและเปิดตัว

    เริ่มใช้ AI คุยกับลูกค้ารายย่อยโดยตรงแบบไม่ผ่านคน → สร้างรายได้หลายสิบล้านดอลลาร์แล้ว

    ปลดพนักงานกว่า 6,000 คนในเดือนพฤษภาคม 2025 และประกาศลดเพิ่มเติมอีก 4% สัปดาห์ก่อน

    ตั้งงบลงทุน $80,000M ในปีงบประมาณนี้ → ส่วนใหญ่ใช้สร้างดาต้าเซ็นเตอร์รองรับ AI

    มุมมองในอุตสาหกรรมคือ: Big Tech มอง AI เป็นเครื่องจักรทำเงินใหม่ → และหาทางลดต้นทุนในส่วนอื่นอย่างรวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/07/10/microsoft-racks-up-over-500-million-in-ai-savings-while-slashing-jobs-bloomberg-news-reports
    ในยุคที่ AI กลายเป็นแรงงานใหม่ Microsoft ไม่รอช้า → พวกเขานำ AI เข้าไปแทนงานในศูนย์บริการ เช่น customer support, sales, และการพูดคุยกับลูกค้ารายย่อย → มีรายงานว่าแค่ฝั่ง call center ก็ประหยัดต้นทุนได้ เกิน $500 ล้าน ในปีที่ผ่านมา และ AI ไม่ได้แค่ตอบลูกค้า — แต่ยังใช้เขียนโค้ดให้โปรแกรมใหม่ถึง 35% ของทั้งหมด → เร่งเวลาสู่ตลาดของผลิตภัณฑ์ใหม่หลายตัว → แถมสร้างรายได้จากลูกค้ารายย่อย “หลายสิบล้านดอลลาร์” แล้ว แม้จะอยู่ในช่วงทดลองเท่านั้น ท่ามกลางกระแสนี้ Microsoft กลับ ปลดพนักงานกว่า 6,000 คน ในเดือนพฤษภาคม และประกาศลดอีกเกือบ 4% ของพนักงานทั้งองค์กร สัปดาห์ก่อน → เพื่อจัดงบไปลงกับการสร้างศูนย์ข้อมูล AI มูลค่า $80,000 ล้าน ซึ่งถือเป็นการลงทุนในอนาคตแบบจัดเต็ม ✅ Microsoft ประหยัดเงินได้เกิน $500M จากการใช้ AI ในงานบริการลูกค้า เช่น Call Center ✅ AI ช่วยสร้างโค้ดใหม่ถึง 35% ของผลิตภัณฑ์ใหม่ → เพิ่มความเร็วในการพัฒนาและเปิดตัว ✅ เริ่มใช้ AI คุยกับลูกค้ารายย่อยโดยตรงแบบไม่ผ่านคน → สร้างรายได้หลายสิบล้านดอลลาร์แล้ว ✅ ปลดพนักงานกว่า 6,000 คนในเดือนพฤษภาคม 2025 และประกาศลดเพิ่มเติมอีก 4% สัปดาห์ก่อน ✅ ตั้งงบลงทุน $80,000M ในปีงบประมาณนี้ → ส่วนใหญ่ใช้สร้างดาต้าเซ็นเตอร์รองรับ AI ✅ มุมมองในอุตสาหกรรมคือ: Big Tech มอง AI เป็นเครื่องจักรทำเงินใหม่ → และหาทางลดต้นทุนในส่วนอื่นอย่างรวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/07/10/microsoft-racks-up-over-500-million-in-ai-savings-while-slashing-jobs-bloomberg-news-reports
    WWW.THESTAR.COM.MY
    Microsoft racks up over $500 million in AI savings while slashing jobs, Bloomberg News reports
    (Reuters) -Microsoft saved more than $500 million in its call centers alone last year by using artificial intelligence, Bloomberg News reported on Wednesday.
    0 Comments 0 Shares 348 Views 0 Reviews
More Results