• จากมือถือสู่มอเตอร์ – Xiaomi กับภารกิจเปลี่ยนโลกยานยนต์

    ถ้าคุณรู้จัก Xiaomi จากมือถือราคาดีฟีเจอร์ครบ คุณอาจไม่ทันรู้ว่าแบรนด์นี้กำลังกลายเป็นผู้เล่นรายใหญ่ในตลาดรถยนต์ไฟฟ้า และไม่ใช่แค่ “ลองทำดู” แต่เป็นการลงทุนเต็มตัวกว่า 10,000 ล้านดอลลาร์

    Xiaomi เปิดตัวรถยนต์ไฟฟ้ารุ่นแรก SU7 ในเดือนธันวาคม 2023 และตามด้วย YU7 SUV ในกลางปี 2025 ซึ่งสร้างปรากฏการณ์ยอดจองกว่า 240,000 คันภายใน 18 ชั่วโมง ด้วยดีไซน์ที่หลายคนเปรียบเทียบว่า “เหมือน Porsche แต่ราคาพอ ๆ กับ Toyota Camry”

    ยอดขายพุ่งทะลุ 157,000 คันในครึ่งปีแรกของ 2025 และรายได้จากธุรกิจ EV ก็แตะ 20.6 พันล้านหยวนในไตรมาสเดียว แม้จะยังขาดทุนอยู่ แต่ก็ใกล้จุดคุ้มทุนแล้ว

    Xiaomi ไม่หยุดแค่ในจีน พวกเขาวางแผนบุกตลาดยุโรปในปี 2027 โดยเริ่มจากการทดสอบ SU7 Ultra บนสนาม Nürburgring ที่เยอรมนี ซึ่งทำสถิติเร็วที่สุดในกลุ่มรถ EV ผลิตจำนวนมาก

    แต่เส้นทางนี้ไม่ง่ายนัก เพราะในสหรัฐฯ Xiaomi ถูกกีดกันด้วยภาษีนำเข้า 100% จากนโยบายสงครามการค้าของอดีตประธานาธิบดีทรัมป์ ทำให้ตลาดใหญ่นี้ยังเข้าไม่ถึง

    แม้จะมีอุปสรรค แต่ Xiaomi ก็ได้รับคำชมจากนักวิเคราะห์ว่า “แซงหน้า Tesla ในหลายด้าน” โดยเฉพาะเรื่องดีไซน์และราคาที่เข้าถึงได้มากกว่า

    สรุปเนื้อหาเป็นหัวข้อ
    Xiaomi เปิดตัวรถยนต์ไฟฟ้ารุ่น SU7 ในเดือนธันวาคม 2023
    ตามด้วยรุ่น YU7 SUV ในเดือนมิถุนายน 2025 ยอดจอง 240,000 คันใน 18 ชั่วโมง
    ราคาของ YU7 อยู่ที่ประมาณ 253,500 หยวน (US$35,360)
    Xiaomi วางแผนเข้าสู่ตลาดยุโรปในปี 2027
    SU7 Ultra ทำสถิติเร็วที่สุดในสนาม Nürburgring สำหรับรถ EV ผลิตจำนวนมาก
    Xiaomi ส่งมอบรถ EV ได้กว่า 157,000 คันในครึ่งปีแรกของ 2025
    รายได้จากธุรกิจ EV ในไตรมาส 2 อยู่ที่ 20.6 พันล้านหยวน
    บริษัทตั้งเป้าเป็นหนึ่งในผู้ผลิตรถยนต์ 5 อันดับแรกของโลก
    Xiaomi ยังไม่สามารถเข้าสู่ตลาดสหรัฐฯ เพราะภาษีนำเข้า 100%
    นักวิเคราะห์จาก Morgan Stanley ระบุว่า Xiaomi แซง Tesla ในหลายด้าน

    ข้อมูลเสริมจากภายนอก
    SU7 ได้รับคำชมว่า “เหมือน Porsche Taycan” แต่ราคาถูกกว่าหลายเท่า
    Xiaomi ใช้ประสบการณ์จากธุรกิจมือถือและ IoT มาปรับใช้ในรถยนต์
    การออกแบบรถเน้น software-defined vehicle (SDV) ที่คล้ายสมาร์ตโฟนมากกว่ารถยนต์ดั้งเดิม
    Xiaomi มีแผนเปิดโรงงาน EV แห่งที่สองเพื่อเพิ่มกำลังผลิต
    ตลาดยุโรปมีภาษีนำเข้าต่ำกว่าสหรัฐฯ และเปิดรับแบรนด์จีนมากขึ้น


    https://www.thestar.com.my/tech/tech-news/2025/08/22/chinas-xiaomi-is-betting-big-on-electric-cars
    🎙️ จากมือถือสู่มอเตอร์ – Xiaomi กับภารกิจเปลี่ยนโลกยานยนต์ ถ้าคุณรู้จัก Xiaomi จากมือถือราคาดีฟีเจอร์ครบ คุณอาจไม่ทันรู้ว่าแบรนด์นี้กำลังกลายเป็นผู้เล่นรายใหญ่ในตลาดรถยนต์ไฟฟ้า และไม่ใช่แค่ “ลองทำดู” แต่เป็นการลงทุนเต็มตัวกว่า 10,000 ล้านดอลลาร์ Xiaomi เปิดตัวรถยนต์ไฟฟ้ารุ่นแรก SU7 ในเดือนธันวาคม 2023 และตามด้วย YU7 SUV ในกลางปี 2025 ซึ่งสร้างปรากฏการณ์ยอดจองกว่า 240,000 คันภายใน 18 ชั่วโมง ด้วยดีไซน์ที่หลายคนเปรียบเทียบว่า “เหมือน Porsche แต่ราคาพอ ๆ กับ Toyota Camry” ยอดขายพุ่งทะลุ 157,000 คันในครึ่งปีแรกของ 2025 และรายได้จากธุรกิจ EV ก็แตะ 20.6 พันล้านหยวนในไตรมาสเดียว แม้จะยังขาดทุนอยู่ แต่ก็ใกล้จุดคุ้มทุนแล้ว Xiaomi ไม่หยุดแค่ในจีน พวกเขาวางแผนบุกตลาดยุโรปในปี 2027 โดยเริ่มจากการทดสอบ SU7 Ultra บนสนาม Nürburgring ที่เยอรมนี ซึ่งทำสถิติเร็วที่สุดในกลุ่มรถ EV ผลิตจำนวนมาก แต่เส้นทางนี้ไม่ง่ายนัก เพราะในสหรัฐฯ Xiaomi ถูกกีดกันด้วยภาษีนำเข้า 100% จากนโยบายสงครามการค้าของอดีตประธานาธิบดีทรัมป์ ทำให้ตลาดใหญ่นี้ยังเข้าไม่ถึง แม้จะมีอุปสรรค แต่ Xiaomi ก็ได้รับคำชมจากนักวิเคราะห์ว่า “แซงหน้า Tesla ในหลายด้าน” โดยเฉพาะเรื่องดีไซน์และราคาที่เข้าถึงได้มากกว่า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Xiaomi เปิดตัวรถยนต์ไฟฟ้ารุ่น SU7 ในเดือนธันวาคม 2023 ➡️ ตามด้วยรุ่น YU7 SUV ในเดือนมิถุนายน 2025 ยอดจอง 240,000 คันใน 18 ชั่วโมง ➡️ ราคาของ YU7 อยู่ที่ประมาณ 253,500 หยวน (US$35,360) ➡️ Xiaomi วางแผนเข้าสู่ตลาดยุโรปในปี 2027 ➡️ SU7 Ultra ทำสถิติเร็วที่สุดในสนาม Nürburgring สำหรับรถ EV ผลิตจำนวนมาก ➡️ Xiaomi ส่งมอบรถ EV ได้กว่า 157,000 คันในครึ่งปีแรกของ 2025 ➡️ รายได้จากธุรกิจ EV ในไตรมาส 2 อยู่ที่ 20.6 พันล้านหยวน ➡️ บริษัทตั้งเป้าเป็นหนึ่งในผู้ผลิตรถยนต์ 5 อันดับแรกของโลก ➡️ Xiaomi ยังไม่สามารถเข้าสู่ตลาดสหรัฐฯ เพราะภาษีนำเข้า 100% ➡️ นักวิเคราะห์จาก Morgan Stanley ระบุว่า Xiaomi แซง Tesla ในหลายด้าน ✅ ข้อมูลเสริมจากภายนอก ➡️ SU7 ได้รับคำชมว่า “เหมือน Porsche Taycan” แต่ราคาถูกกว่าหลายเท่า ➡️ Xiaomi ใช้ประสบการณ์จากธุรกิจมือถือและ IoT มาปรับใช้ในรถยนต์ ➡️ การออกแบบรถเน้น software-defined vehicle (SDV) ที่คล้ายสมาร์ตโฟนมากกว่ารถยนต์ดั้งเดิม ➡️ Xiaomi มีแผนเปิดโรงงาน EV แห่งที่สองเพื่อเพิ่มกำลังผลิต ➡️ ตลาดยุโรปมีภาษีนำเข้าต่ำกว่าสหรัฐฯ และเปิดรับแบรนด์จีนมากขึ้น https://www.thestar.com.my/tech/tech-news/2025/08/22/chinas-xiaomi-is-betting-big-on-electric-cars
    WWW.THESTAR.COM.MY
    China's Xiaomi is betting big on electric cars
    Xiaomi may not be a household name in the US, but in China its products are everywhere. Already one of the world's top mobile phone manufacturers, the technology company also makes everything from toothbrushes to watches – even mattresses. Now it's betting big on electric vehicles, having already succeeded where even Apple failed.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์

    ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google

    เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER

    SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต

    แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง

    สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer
    แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS
    เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก
    คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper
    SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต
    มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl
    มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง
    SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต
    GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์
    แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ

    ข้อมูลเสริมจากภายนอก
    เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม
    คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่
    Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr
    การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้
    การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ

    https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    🎙️ เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์ ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ➡️ แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS ➡️ เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก ➡️ คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper ➡️ SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต ➡️ มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl ➡️ มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง ➡️ SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต ➡️ GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์ ➡️ แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม ➡️ คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่ ➡️ Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr ➡️ การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้ ➡️ การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    HACKREAD.COM
    COOKIE SPIDER’s Malvertising Drops New SHAMOS macOS Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • เหรียญหลวงพ่อห้อม วัดคูหาสุวรรณ จ.สุโขทัย
    เหรียญหลวงพ่อห้อม เนื้อกะไหล่ทอง วัดคูหาสุวรรณ อ.เมือง จ.สุโขทัย //พระดีพิธีใหญ่ เหรียญมีประสบการณ์ // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ////>> รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณแคล้วคลาดปลอดภัย มหาอุด มีประสบการณ์มากมาย เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง เรียกทรัพย์ เมตตามหานิยม กันภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >>

    ** (หลวงพ่อห้อม อมโร) พระเกจิดังแห่งวัดคูหาสุวรรณ พระเกจิอาจารย์แถวหน้าของจังหวัดสโขทัย ปลุกเสกโดยพระเกจิอาจารย์ภาคเหนือ หลวงพ่อห้อม อมโร วัดคูหาสุวรรณ มรณภาพลงเมื่อ วันที่ ๖ มิถุนายน พ.ศ.๒๕๔๑ สิริอายุรวมได้ ๙๐ ปี >>


    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงพ่อห้อม วัดคูหาสุวรรณ จ.สุโขทัย เหรียญหลวงพ่อห้อม เนื้อกะไหล่ทอง วัดคูหาสุวรรณ อ.เมือง จ.สุโขทัย //พระดีพิธีใหญ่ เหรียญมีประสบการณ์ // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ////>> รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณแคล้วคลาดปลอดภัย มหาอุด มีประสบการณ์มากมาย เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง เรียกทรัพย์ เมตตามหานิยม กันภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย >> ** (หลวงพ่อห้อม อมโร) พระเกจิดังแห่งวัดคูหาสุวรรณ พระเกจิอาจารย์แถวหน้าของจังหวัดสโขทัย ปลุกเสกโดยพระเกจิอาจารย์ภาคเหนือ หลวงพ่อห้อม อมโร วัดคูหาสุวรรณ มรณภาพลงเมื่อ วันที่ ๖ มิถุนายน พ.ศ.๒๕๔๑ สิริอายุรวมได้ ๙๐ ปี >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • พระสมเด็จวัดระฆัง รุ่นแตกลายงา วัดระฆังโฆสิตาราม กรุงเทพ ปี2556
    พระสมเด็จวัดระฆังหลังปั้มตรายาง รุ่นแตกลายงา (โค้ดระฆัง) เนื้อผงพุทธคุณผสมผงเก่า วัดระฆังโฆสิตาราม กรุงเทพ ปี2556 // พระดีพิธีใหญ่ พิธีมหาพุทธาภิเษก ณ วัดระฆังโฆสิตาราม เมื่อวันที่ 13 มิถุนายน 2556 // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณแคล้วคลาดปลอดภัย คุ้มครองจากภัยอันตรายต่างๆ เมตตามหานิยม และเสริมดวงโชคลาภ หนุนดวงชะตา เสริมบารมี และนำพาความโชคดี ป้องกันสิ่งชั่วร้าย และช่วยให้ประสบความสำเร็จในหน้าที่การงาน >>

    ** พระสมเด็จวัดระฆัง รุ่นแตกลายงา วัดระฆังโฆสิตาราม กรุงเทพ ปี2556 มหาพิธีพุทธาภิเษกยิ่งใหญ่ครั้งประวัติศาสตร์ ณ วิหารสมเด็จโต วัดระฆังฯ โดยมีการนิมนต์เกจิพระคณาจารย์ดังๆ จากทั่วฟ้าเมืองไทยมาร่วมปลุกเสก
    เมื่อวันที่ 13 มิถนายน พ.ศ. 2556 โดยมี พระธรรมธีรราชมหามุนี (เจ้าคุณเที่ยง อคฺคธมฺโมฺ) เจ้าอาวาสวัดระฆังโฆสิตาราม เป็นประธานจุดเทียนชัย และเป็นประธานในพิธี หลวงพ่อพูล วัดบ้านแพน ผู้ประกอบพิธีดับเทียนชัย
    มีพระเกจิเถราจารย์ที่ร่วมประกอบพิธีพุทธาภิเษกและร่วมอธิษฐานจิตดังนี้
    - หลวงพ่อเพี้ยน วัดเกริ่นกฐิน
    - หลวงพ่อสิริ วัดตาล
    - หลวงพ่อฟู วัดบางสมัคร
    - หลวงพ่อสมชาย วัดปริวาสราชสงคราม
    - หลวงพ่อเพิ่ม วัดป้อมแก้ว
    - หลวงพ่อชาญ วัดบางบ่อ
    - หลวงพ่อพูล วัดบ้านแพน
    - หลวงพ่อรักษ์ วัดสุทธาวาสวิปัสสนา
    - พระมหาสุรศักดิ์ วัดประดู่พระอารามหลวง
    - หลวงพ่อมาลัย วัดบางหญ้าแพรก

    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    พระสมเด็จวัดระฆัง รุ่นแตกลายงา วัดระฆังโฆสิตาราม กรุงเทพ ปี2556 พระสมเด็จวัดระฆังหลังปั้มตรายาง รุ่นแตกลายงา (โค้ดระฆัง) เนื้อผงพุทธคุณผสมผงเก่า วัดระฆังโฆสิตาราม กรุงเทพ ปี2556 // พระดีพิธีใหญ่ พิธีมหาพุทธาภิเษก ณ วัดระฆังโฆสิตาราม เมื่อวันที่ 13 มิถุนายน 2556 // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณแคล้วคลาดปลอดภัย คุ้มครองจากภัยอันตรายต่างๆ เมตตามหานิยม และเสริมดวงโชคลาภ หนุนดวงชะตา เสริมบารมี และนำพาความโชคดี ป้องกันสิ่งชั่วร้าย และช่วยให้ประสบความสำเร็จในหน้าที่การงาน >> ** พระสมเด็จวัดระฆัง รุ่นแตกลายงา วัดระฆังโฆสิตาราม กรุงเทพ ปี2556 มหาพิธีพุทธาภิเษกยิ่งใหญ่ครั้งประวัติศาสตร์ ณ วิหารสมเด็จโต วัดระฆังฯ โดยมีการนิมนต์เกจิพระคณาจารย์ดังๆ จากทั่วฟ้าเมืองไทยมาร่วมปลุกเสก เมื่อวันที่ 13 มิถนายน พ.ศ. 2556 โดยมี พระธรรมธีรราชมหามุนี (เจ้าคุณเที่ยง อคฺคธมฺโมฺ) เจ้าอาวาสวัดระฆังโฆสิตาราม เป็นประธานจุดเทียนชัย และเป็นประธานในพิธี หลวงพ่อพูล วัดบ้านแพน ผู้ประกอบพิธีดับเทียนชัย มีพระเกจิเถราจารย์ที่ร่วมประกอบพิธีพุทธาภิเษกและร่วมอธิษฐานจิตดังนี้ - หลวงพ่อเพี้ยน วัดเกริ่นกฐิน - หลวงพ่อสิริ วัดตาล - หลวงพ่อฟู วัดบางสมัคร - หลวงพ่อสมชาย วัดปริวาสราชสงคราม - หลวงพ่อเพิ่ม วัดป้อมแก้ว - หลวงพ่อชาญ วัดบางบ่อ - หลวงพ่อพูล วัดบ้านแพน - หลวงพ่อรักษ์ วัดสุทธาวาสวิปัสสนา - พระมหาสุรศักดิ์ วัดประดู่พระอารามหลวง - หลวงพ่อมาลัย วัดบางหญ้าแพรก ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ พร้อมกล่องเดิมๆ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล
    ขอแสดงความยินดีแก่นพ.ธนัทธ์ สุวรรณจตุพร
    โรงพยาบาลสมุทรสาคร สถานที่ฝึกปฏิบัติงานภายใต้โครงการแพทย์เพิ่มพูนทักษะ ได้ส่งคำชื่นชมว่า นายแพทย์ธนัทธ์ สุวรรณจตุพร เป็นบัณฑิตแพทย์ที่เปี่ยมด้วยคุณภาพและเป็นไปตามความคาดหวังของผู้ใช้บัณฑิตอย่างแท้จริง
    เมื่อวันที่ 24 มิถุนายน 2568
    #ภาควิชาสรีรวิทยา #คณะแพทยศาสตร์ศิริราชพยาบาล #มหาวิทยาลัยมหิดล ขอแสดงความยินดีแก่นพ.ธนัทธ์ สุวรรณจตุพร โรงพยาบาลสมุทรสาคร สถานที่ฝึกปฏิบัติงานภายใต้โครงการแพทย์เพิ่มพูนทักษะ ได้ส่งคำชื่นชมว่า นายแพทย์ธนัทธ์ สุวรรณจตุพร เป็นบัณฑิตแพทย์ที่เปี่ยมด้วยคุณภาพและเป็นไปตามความคาดหวังของผู้ใช้บัณฑิตอย่างแท้จริง เมื่อวันที่ 24 มิถุนายน 2568
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 125 มุมมอง 0 รีวิว
  • เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม

    เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน

    สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง

    GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง

    พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว
    เป็นปริมาณสูงสุดในรอบหลายเดือน

    การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม
    เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager

    FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว
    การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม

    พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy
    เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน

    ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล
    แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น

    GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่
    โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น

    Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย
    และติดตามสถานการณ์อย่างใกล้ชิด

    https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
    🕵️‍♂️🔐 เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง ✅ พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว ➡️ เป็นปริมาณสูงสุดในรอบหลายเดือน ✅ การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม ➡️ เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager ✅ FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว ➡️ การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม ✅ พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy ➡️ เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน ✅ ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล ➡️ แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น ✅ GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ ➡️ โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น ✅ Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย ➡️ และติดตามสถานการณ์อย่างใกล้ชิด https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
    HACKREAD.COM
    New Brute-Force Campaign Hits Fortinet SSL VPN in Coordinated Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542
    เหรียญพระธรรมวงศาจารย์ (หลวงปู่เพียร) รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 //พระดีพิธีใหญ่ พระมีประสบการณ์สูง // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >>

    ** เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช ทรงถวายหิรัญบัฏ แด่พระธรรมปัญญาบดี (เพียร อุตฺตโม) วัดคูหาสวรรค์ จังหวัดพัทลุง เนื่องในพระราชพิธีกาญจนาภิเษก วันที่ ๑๐ มิถุนายน ๒๕๓๙ พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >>

    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 เหรียญพระธรรมวงศาจารย์ (หลวงปู่เพียร) รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 //พระดีพิธีใหญ่ พระมีประสบการณ์สูง // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >> ** เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช ทรงถวายหิรัญบัฏ แด่พระธรรมปัญญาบดี (เพียร อุตฺตโม) วัดคูหาสวรรค์ จังหวัดพัทลุง เนื่องในพระราชพิธีกาญจนาภิเษก วันที่ ๑๐ มิถุนายน ๒๕๓๙ พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Google ถูกหลอกด้วยเสียง และข้อมูลลูกค้าก็หลุดไป

    ในเดือนมิถุนายน 2025 Google ได้ยืนยันว่าเกิดเหตุข้อมูลรั่วไหลจากระบบ Salesforce ภายในของบริษัท ซึ่งใช้เก็บข้อมูลลูกค้าธุรกิจขนาดกลางและขนาดเล็ก โดยกลุ่มแฮกเกอร์ชื่อดัง ShinyHunters (หรือ UNC6040) ใช้เทคนิค “vishing” หรือการหลอกลวงผ่านเสียงโทรศัพท์ เพื่อหลอกพนักงานให้อนุมัติแอปปลอมที่แฝงตัวเป็นเครื่องมือ Salesforce Data Loader

    เมื่อได้รับสิทธิ์เข้าถึงแล้ว แฮกเกอร์สามารถดูดข้อมูลออกจากระบบได้ในช่วงเวลาสั้น ๆ ก่อนที่ Google จะตรวจพบและตัดการเข้าถึง โดยข้อมูลที่ถูกขโมยนั้นเป็นข้อมูลพื้นฐาน เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ซึ่ง Google ระบุว่าเป็นข้อมูลที่ “ส่วนใหญ่เปิดเผยอยู่แล้ว”

    อย่างไรก็ตาม เหตุการณ์นี้สะท้อนถึงความเปราะบางของระบบที่พึ่งพามนุษย์เป็นด่านแรก และเป็นส่วนหนึ่งของแคมเปญโจมตีที่กว้างขึ้น ซึ่งมีเป้าหมายเป็นบริษัทที่ใช้ Salesforce เช่น Chanel, Dior, Pandora, Qantas และ Allianz โดยกลุ่ม UNC6240 ซึ่งเชื่อว่าเป็นแขนงของ ShinyHunters จะตามมาด้วยการขู่เรียกค่าไถ่ภายใน 72 ชั่วโมง พร้อมขู่ว่าจะเปิดเผยข้อมูลผ่านเว็บไซต์ “Data Leak Site”

    Google ยืนยันว่าระบบ Salesforce ภายในถูกเจาะข้อมูล
    เกิดขึ้นในเดือนมิถุนายน 2025 โดยกลุ่ม UNC6040

    ข้อมูลที่ถูกขโมยเป็นข้อมูลพื้นฐานของลูกค้าธุรกิจ SMB
    เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ

    แฮกเกอร์ใช้เทคนิค vishing หลอกพนักงานผ่านโทรศัพท์
    โดยปลอมตัวเป็นฝ่าย IT และให้ติดตั้งแอปปลอม

    แอปปลอมถูกระบุว่าเป็น Salesforce Data Loader หรือชื่อหลอกเช่น “My Ticket Portal”
    ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ถูกตรวจจับ

    Google ตัดการเข้าถึงได้ภายใน “ช่วงเวลาสั้น ๆ”
    และแจ้งลูกค้าที่ได้รับผลกระทบทันที

    กลุ่ม UNC6240 ตามมาด้วยการขู่เรียกค่าไถ่
    โดยส่งอีเมลหรือโทรศัพท์เรียกเงินในรูปแบบ Bitcoin ภายใน 72 ชั่วโมง

    ShinyHunters เคยโจมตี Snowflake, AT&T, PowerSchool และ Oracle Cloud
    เป็นกลุ่มที่มีประวัติการเจาะระบบระดับสูง

    Salesforce ยืนยันว่าแพลตฟอร์มไม่มีช่องโหว่
    ปัญหาเกิดจากการหลอกลวงผู้ใช้ ไม่ใช่ระบบ

    การเชื่อมต่อแอปภายนอกใน Salesforce ใช้รหัส 8 หลัก
    เป็นช่องทางที่แฮกเกอร์ใช้หลอกให้เชื่อมต่อกับแอปปลอม

    บริษัทที่ตกเป็นเหยื่อมีทั้งแบรนด์หรูและสายการบิน
    เช่น Chanel, Dior, Louis Vuitton, Qantas และ Allianz

    Google แนะนำให้ใช้ MFA, จำกัดสิทธิ์ และฝึกอบรมพนักงาน
    เพื่อป้องกันการโจมตีแบบ social engineering

    https://hackread.com/google-salesforce-data-breach-shinyhunters-vishing-scam/
    📞🕵️‍♂️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ Google ถูกหลอกด้วยเสียง และข้อมูลลูกค้าก็หลุดไป ในเดือนมิถุนายน 2025 Google ได้ยืนยันว่าเกิดเหตุข้อมูลรั่วไหลจากระบบ Salesforce ภายในของบริษัท ซึ่งใช้เก็บข้อมูลลูกค้าธุรกิจขนาดกลางและขนาดเล็ก โดยกลุ่มแฮกเกอร์ชื่อดัง ShinyHunters (หรือ UNC6040) ใช้เทคนิค “vishing” หรือการหลอกลวงผ่านเสียงโทรศัพท์ เพื่อหลอกพนักงานให้อนุมัติแอปปลอมที่แฝงตัวเป็นเครื่องมือ Salesforce Data Loader เมื่อได้รับสิทธิ์เข้าถึงแล้ว แฮกเกอร์สามารถดูดข้อมูลออกจากระบบได้ในช่วงเวลาสั้น ๆ ก่อนที่ Google จะตรวจพบและตัดการเข้าถึง โดยข้อมูลที่ถูกขโมยนั้นเป็นข้อมูลพื้นฐาน เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ซึ่ง Google ระบุว่าเป็นข้อมูลที่ “ส่วนใหญ่เปิดเผยอยู่แล้ว” อย่างไรก็ตาม เหตุการณ์นี้สะท้อนถึงความเปราะบางของระบบที่พึ่งพามนุษย์เป็นด่านแรก และเป็นส่วนหนึ่งของแคมเปญโจมตีที่กว้างขึ้น ซึ่งมีเป้าหมายเป็นบริษัทที่ใช้ Salesforce เช่น Chanel, Dior, Pandora, Qantas และ Allianz โดยกลุ่ม UNC6240 ซึ่งเชื่อว่าเป็นแขนงของ ShinyHunters จะตามมาด้วยการขู่เรียกค่าไถ่ภายใน 72 ชั่วโมง พร้อมขู่ว่าจะเปิดเผยข้อมูลผ่านเว็บไซต์ “Data Leak Site” ✅ Google ยืนยันว่าระบบ Salesforce ภายในถูกเจาะข้อมูล ➡️ เกิดขึ้นในเดือนมิถุนายน 2025 โดยกลุ่ม UNC6040 ✅ ข้อมูลที่ถูกขโมยเป็นข้อมูลพื้นฐานของลูกค้าธุรกิจ SMB ➡️ เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ✅ แฮกเกอร์ใช้เทคนิค vishing หลอกพนักงานผ่านโทรศัพท์ ➡️ โดยปลอมตัวเป็นฝ่าย IT และให้ติดตั้งแอปปลอม ✅ แอปปลอมถูกระบุว่าเป็น Salesforce Data Loader หรือชื่อหลอกเช่น “My Ticket Portal” ➡️ ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ถูกตรวจจับ ✅ Google ตัดการเข้าถึงได้ภายใน “ช่วงเวลาสั้น ๆ” ➡️ และแจ้งลูกค้าที่ได้รับผลกระทบทันที ✅ กลุ่ม UNC6240 ตามมาด้วยการขู่เรียกค่าไถ่ ➡️ โดยส่งอีเมลหรือโทรศัพท์เรียกเงินในรูปแบบ Bitcoin ภายใน 72 ชั่วโมง ✅ ShinyHunters เคยโจมตี Snowflake, AT&T, PowerSchool และ Oracle Cloud ➡️ เป็นกลุ่มที่มีประวัติการเจาะระบบระดับสูง ✅ Salesforce ยืนยันว่าแพลตฟอร์มไม่มีช่องโหว่ ➡️ ปัญหาเกิดจากการหลอกลวงผู้ใช้ ไม่ใช่ระบบ ✅ การเชื่อมต่อแอปภายนอกใน Salesforce ใช้รหัส 8 หลัก ➡️ เป็นช่องทางที่แฮกเกอร์ใช้หลอกให้เชื่อมต่อกับแอปปลอม ✅ บริษัทที่ตกเป็นเหยื่อมีทั้งแบรนด์หรูและสายการบิน ➡️ เช่น Chanel, Dior, Louis Vuitton, Qantas และ Allianz ✅ Google แนะนำให้ใช้ MFA, จำกัดสิทธิ์ และฝึกอบรมพนักงาน ➡️ เพื่อป้องกันการโจมตีแบบ social engineering https://hackread.com/google-salesforce-data-breach-shinyhunters-vishing-scam/
    HACKREAD.COM
    Google Confirms Salesforce Data Breach by ShinyHunters via Vishing Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ”

    OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า

    GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ

    นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน

    ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว
    เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025
    สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน

    GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน
    มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น
    เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว

    ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน
    Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น
    Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด

    OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน
    สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย
    รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา

    รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี
    ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ
    เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank

    OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป
    เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม
    เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน

    “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า
    คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์
    ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น

    การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก
    จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง
    ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร

    การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral
    ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้
    แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด

    https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    🎙️ เรื่องเล่าจากข่าว: ChatGPT แตะ 700 ล้านผู้ใช้ต่อสัปดาห์—ก่อนเปิดตัว GPT-5 ที่ “คิดก่อนตอบ” OpenAI ประกาศว่า ChatGPT กำลังจะถึงจุดสูงสุดใหม่ที่ 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้นจาก 500 ล้านในเดือนมีนาคม และมากกว่า 4 เท่าจากปีที่แล้ว ความนิยมนี้เกิดขึ้นก่อนการเปิดตัว GPT-5 ซึ่งจะรวมโมเดลสาย o-series และ GPT-series เข้าด้วยกัน โดยมีความสามารถใหม่คือ “คิดก่อนตอบ” หรือการเลือกว่าจะใช้เวลาประมวลผลนานขึ้นเพื่อให้ได้คำตอบที่ลึกซึ้งกว่า GPT-5 จะเปิดให้ใช้งานในทุก tier ของ ChatGPT โดยผู้ใช้ทั่วไปจะได้ใช้เวอร์ชันพื้นฐานแบบไม่จำกัด ส่วนผู้ใช้ Plus และ Pro จะสามารถเข้าถึงระดับความฉลาดที่สูงขึ้นตามลำดับ นอกจากนี้ OpenAI ยังเตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่อีกมากในเดือนถัดไป โดยได้รับเงินลงทุนเพิ่มอีก $8.3 พันล้านดอลลาร์จากนักลงทุนชั้นนำ เช่น Sequoia, Andreessen Horowitz และ Fidelity เพื่อรองรับต้นทุนการพัฒนาและขยายโครงสร้างพื้นฐาน ✅ ChatGPT กำลังจะถึง 700 ล้านผู้ใช้งานต่อสัปดาห์ เพิ่มขึ้น 4 เท่าจากปีที่แล้ว ➡️ เพิ่มจาก 500 ล้านในเดือนมีนาคม 2025 ➡️ สะท้อนการเติบโตอย่างรวดเร็วของการใช้งาน AI ในชีวิตประจำวัน ✅ GPT-5 จะรวมโมเดล o-series และ GPT-series เข้าด้วยกัน ➡️ มีความสามารถ “คิดก่อนตอบ” เพื่อให้คำตอบลึกซึ้งขึ้น ➡️ เป็นการเปลี่ยนแนวทางการออกแบบโมเดลจากเดิมที่เน้นความเร็ว ✅ ผู้ใช้ทั่วไปจะสามารถใช้ GPT-5 ได้แบบไม่จำกัดในระดับพื้นฐาน ➡️ Plus tier จะได้ใช้ GPT-5 ที่ฉลาดขึ้น ➡️ Pro tier ($200/เดือน) จะได้ใช้ GPT-5 ในระดับสูงสุด ✅ OpenAI มีผู้ใช้แบบธุรกิจถึง 5 ล้านราย เพิ่มจาก 3 ล้านในเดือนมิถุนายน ➡️ สะท้อนการนำ AI ไปใช้ในองค์กรอย่างแพร่หลาย ➡️ รวมถึงภาคการศึกษาและการสร้างสรรค์เนื้อหา ✅ รายได้ประจำต่อปี (ARR) ของ OpenAI พุ่งถึง $13 พันล้าน และคาดว่าจะเกิน $20 พันล้านภายในสิ้นปี ➡️ ได้รับเงินลงทุนใหม่ $8.3 พันล้านจากนักลงทุนชั้นนำ ➡️ เป็นส่วนหนึ่งของรอบการระดมทุน $40 พันล้านที่นำโดย SoftBank ✅ OpenAI เตรียมเปิดตัวโมเดลแบบ open-weight และผลิตภัณฑ์ใหม่ในเดือนถัดไป ➡️ เลื่อนจากเดือนก่อนเพื่อทดสอบความปลอดภัยเพิ่มเติม ➡️ เน้นการตรวจสอบพื้นที่เสี่ยงสูงก่อนเปิดใช้งาน ✅ “คิดก่อนตอบ” คือแนวคิดใหม่ใน AI ที่ให้โมเดลเลือกว่าจะใช้เวลาประมวลผลมากขึ้นเพื่อให้ได้คำตอบที่ลึกกว่า ➡️ คล้ายกับการ “หยุดคิด” ก่อนพูดของมนุษย์ ➡️ ช่วยให้คำตอบมีความละเอียดและมีบริบทมากขึ้น ✅ การเติบโตของ ChatGPT สะท้อนการเปลี่ยนแปลงของพฤติกรรมผู้ใช้ทั่วโลก ➡️ จากเครื่องมือทดลองกลายเป็นส่วนหนึ่งของ workflow จริง ➡️ ใช้ในงานเขียน, การเรียน, การวิเคราะห์ และการสื่อสาร ✅ การเปิดโมเดลแบบ open-weight เป็นแนวทางที่หลายบริษัท AI เริ่มนำมาใช้ เช่น Meta และ Mistral ➡️ ช่วยให้ชุมชนวิจัยสามารถพัฒนาและตรวจสอบได้ ➡️ แต่ต้องมีการควบคุมเพื่อป้องกันการใช้ในทางที่ผิด https://www.neowin.net/news/openai-chatgpt-on-track-to-reach-700m-weekly-active-users-ahead-of-gpt-5-launch/
    WWW.NEOWIN.NET
    OpenAI: ChatGPT on track to reach 700M weekly active users ahead of GPT-5 launch
    OpenAI's ChatGPT is set to hit a new milestone of 700 million weekly active users, marking significant growth from last year.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน

    นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ

    หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น

    นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ
    แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา
    บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว

    Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google
    ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์
    การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025
    ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย”
    ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ

    บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน
    มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว
    กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด

    ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล
    ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ
    เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์

    https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    🎙️ เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น ✅ นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ ➡️ แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา ➡️ บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว ✅ Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google ➡️ ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์ ➡️ การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย ✅ Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025 ➡️ ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย” ➡️ ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ ✅ บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน ➡️ มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว ➡️ กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด ✅ ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล ➡️ ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ ➡️ เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์ https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    WWW.TECHSPOT.COM
    Google search flaw allows articles to vanish through "clever" censorship tactics
    Someone successfully censored a pair of uncomfortable articles that were previously accessible through Google Search. The unknown party exploited a clever trick along with a bug in...
    0 ความคิดเห็น 0 การแบ่งปัน 272 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด

    Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ

    Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย

    ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น

    Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1
    ร่วมมือกับ UCLH และ Newcastle Hospitals
    ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง
    ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้
    สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink

    ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล
    เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม
    ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก

    Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย
    ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด
    มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด

    บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่
    นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund
    มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน

    https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    🧠 เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น ✅ Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1 ➡️ ร่วมมือกับ UCLH และ Newcastle Hospitals ➡️ ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง ✅ ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง ➡️ ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้ ➡️ สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink ✅ ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล ➡️ เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม ➡️ ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก ✅ Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย ➡️ ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด ➡️ มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด ✅ บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่ ➡️ นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund ➡️ มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    WWW.THESTAR.COM.MY
    Musk's Neuralink to test brain chips in clinical study in Great Britain
    (Reuters) - Elon Musk's brain implant company Neuralink said on Thursday it will launch a clinical study in Great Britain to test how its chips can enable patients with severe paralysis to control digital and physical tools with their thoughts.
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV

    หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา

    Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้

    ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ

    Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025
    เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ
    เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส

    ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก
    ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย
    ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน

    Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร
    ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี
    มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ

    WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV
    เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน
    เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน”

    Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP
    ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง
    เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง

    ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ
    ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท
    แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ

    การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ
    โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์
    ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว

    การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา
    ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง
    หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที

    ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง
    ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน
    ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล

    https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    🧬 เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้ ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ ✅ Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025 ➡️ เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ ➡️ เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส ✅ ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก ➡️ ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย ➡️ ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน ✅ Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร ➡️ ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี ➡️ มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ ✅ WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV ➡️ เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน ➡️ เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน” ✅ Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP ➡️ ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง ➡️ เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง ‼️ ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ ⛔ ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท ⛔ แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ ‼️ การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ ⛔ โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์ ⛔ ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว ‼️ การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา ⛔ ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง ⛔ หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที ‼️ ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง ⛔ ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน ⛔ ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    NEWATLAS.COM
    The first 100% effective HIV prevention drug is approved and going global
    An epidemic that's been sustained for 44 years might finally be quelled, with the milestone approval of the first HIV drug that offers 100% protection with its twice-yearly injections. It's a landmark achievement that stands to save millions of lives across the globe. The makers are also providing…
    0 ความคิดเห็น 0 การแบ่งปัน 298 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP

    Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด

    แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา

    กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์

    Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB
    เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี
    ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา

    GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025
    ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ
    รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก

    กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน
    ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล
    มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล

    GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ
    รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์)
    สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน

    ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์
    เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร
    การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ

    https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    🎙️ เรื่องเล่าจากเบื้องหลังจอ: เมื่อ Albavisión ถูกโจมตีโดย GLOBAL GROUP Albavisión คือเครือข่ายสื่อขนาดใหญ่ที่มีสถานีโทรทัศน์ 45 ช่อง, สถานีวิทยุ 68 แห่ง, โรงภาพยนตร์กว่า 65 แห่ง และสื่อสิ่งพิมพ์ในกว่า 14 ประเทศทั่วละตินอเมริกา ก่อตั้งโดย Remigio Ángel González นักธุรกิจผู้พลิกฟื้นสื่อที่กำลังล้มให้กลับมาทำกำไรด้วยละครท้องถิ่นและภาพยนตร์ฮอลลีวูด แต่ในเดือนกรกฎาคม 2025 GLOBAL GROUP ซึ่งเป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ได้อ้างว่าเจาะระบบของ Albavisión และขโมยข้อมูลกว่า 400 GB โดยใช้เทคนิคการเจรจาแบบใหม่ผ่านแชตบอท AI ที่รองรับหลายภาษา กลุ่มนี้ยังเคยเรียกค่าไถ่สูงถึง 9.5 BTC (ประมาณ 1 ล้านดอลลาร์) จากเหยื่อรายอื่น และมีประวัติการโจมตีองค์กรสื่ออื่น ๆ เช่น RTC ในอิตาลี และ RTE ที่อาจหมายถึงสถานีในไอร์แลนด์ ✅ Albavisión ถูกโจมตีโดยกลุ่ม GLOBAL GROUP และถูกขโมยข้อมูล 400 GB ➡️ เป็นบริษัทสื่อภาษาสเปนขนาดใหญ่ มีฐานอยู่ที่ไมอามี ➡️ ดำเนินกิจการในกว่า 14 ประเทศในละตินอเมริกา ✅ GLOBAL GROUP เป็นกลุ่มแรนซัมแวร์แบบ RaaS ที่เปิดตัวในมิถุนายน 2025 ➡️ ใช้แชตบอท AI เพื่อเจรจากับเหยื่อโดยอัตโนมัติ ➡️ รองรับหลายภาษาเพื่อขยายเป้าหมายทั่วโลก ✅ กลุ่มนี้ขู่จะเปิดเผยข้อมูลหาก Albavisión ไม่เจรจาภายใน 15 วัน ➡️ ใช้เว็บไซต์บนเครือข่าย Tor สำหรับการเจรจาและเผยแพร่ข้อมูล ➡️ มีประวัติการเปิดเผยข้อมูลเหยื่อแล้ว 18 ราย รวมถึงโรงพยาบาล ✅ GLOBAL GROUP มีแนวโน้มมุ่งเป้าไปที่องค์กรสื่อโดยเฉพาะ ➡️ รายชื่อเหยื่อรวมถึง RTC (อิตาลี) และ RTE (อาจเป็นไอร์แลนด์) ➡️ สะท้อนความพยายามในการโจมตีโครงสร้างสื่อสารมวลชน ✅ ผู้ก่อตั้ง Albavisión คือ Remigio Ángel González มูลค่าส่วนตัวราว 2 พันล้านดอลลาร์ ➡️ เป็นนักธุรกิจที่มีชื่อเสียงในการซื้อกิจการสื่อที่ล้มเหลวแล้วพลิกฟื้นให้ทำกำไร ➡️ การโจมตีจึงอาจเป็นการเลือกเป้าหมายอย่างมีนัยสำคัญ https://hackread.com/global-group-ransomware-media-giant-albavision-breach/
    HACKREAD.COM
    GLOBAL GROUP Ransomware Claims Breach of Media Giant Albavisión
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์

    ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ

    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี

    ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
    ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
    ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้

    ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
    รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
    แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability

    ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
    ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
    ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ

    ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
    ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
    คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24

    การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
    ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
    ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์

    เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
    ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
    ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์

    เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
    เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
    ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที

    การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
    แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
    ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง

    การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
    ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
    การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”

    https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    🔓 เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์ ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี ✅ ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0 ➡️ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์ ➡️ ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้ ✅ ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10 ➡️ รายงานโดย Patchstack ผ่านโปรแกรม Zero Day ➡️ แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability ✅ ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน ➡️ ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส ➡️ ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ ✅ ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก ➡️ ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่ ➡️ คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24 ✅ การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission ➡️ ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API ➡️ ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์ ‼️ เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน ⛔ ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน ⛔ ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์ ‼️ เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น ⛔ เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์ ⛔ ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที ‼️ การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress ⛔ แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต ⛔ ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง ‼️ การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่ ⛔ ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น ⛔ การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว” https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    HACKREAD.COM
    Post SMTP Plugin Flaw Allowed Subscribers to Take Over Admin Accounts
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “เงินปลอม” ถูกขายผ่าน Facebook แบบไม่ต้องหลบซ่อน

    ลองจินตนาการว่าคุณเลื่อนดู Instagram แล้วเจอโพสต์ขายธนบัตรปลอมแบบ “A1 quality” พร้อมวิดีโอโชว์กองเงินปลอม และยังมีบริการส่งถึงบ้านแบบเก็บเงินปลายทาง (COD)! นี่ไม่ใช่ฉากในหนังอาชญากรรม แต่เป็นเรื่องจริงที่เกิดขึ้นในอินเดีย

    ทีม STRIKE ของบริษัท CloudSEK ได้เปิดโปงขบวนการเงินปลอมมูลค่ากว่า ₹17.5 crore (ประมาณ 2 ล้านดอลลาร์) ที่ดำเนินการอย่างเปิดเผยผ่าน Facebook, Instagram, Telegram และ YouTube โดยใช้เทคนิค OSINT และ HUMINT เพื่อระบุตัวผู้กระทำผิด พร้อมส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินคดี

    ขบวนการเงินปลอมมูลค่า ₹17.5 crore ถูกเปิดโปงโดย CloudSEK ในช่วง 6 เดือน
    ดำเนินการระหว่างธันวาคม 2024 ถึงมิถุนายน 2025
    ใช้แพลตฟอร์ม XVigil ตรวจจับโพสต์และบัญชีต้องสงสัย

    มีการตรวจพบโพสต์โปรโมทเงินปลอมกว่า 4,500 โพสต์ และบัญชีผู้ขายกว่า 750 บัญชี
    พบเบอร์โทรศัพท์ที่เกี่ยวข้องกว่า 410 หมายเลข
    ใช้ Meta Ads และโซเชียลมีเดียเพื่อเข้าถึงผู้ซื้อโดยตรง

    ผู้ขายใช้เทคนิคสร้างความน่าเชื่อถือ เช่น วิดีโอคอลโชว์เงินปลอม และภาพเขียนมือ
    ใช้คำรหัสเช่น “A1 note” และ “second currency” เพื่อหลบการตรวจจับ
    มีการใช้ WhatsApp เพื่อเจรจาและส่งภาพหลักฐาน

    การผลิตธนบัตรปลอมใช้เครื่องมือระดับมืออาชีพ
    ใช้ Adobe Photoshop, เครื่องพิมพ์อุตสาหกรรม และกระดาษพิเศษที่มีลายน้ำ Mahatma Gandhi
    ธนบัตรปลอมสามารถหลอกเครื่องตรวจจับได้ในบางกรณี

    ผู้ต้องสงสัยถูกระบุจากภาพใบหน้า, GPS, และบัญชีโซเชียลมีเดีย
    พบการดำเนินการในหมู่บ้าน Jamade (Dhule, Maharashtra) และเมือง Pune
    ผู้ต้องสงสัยใช้ชื่อปลอม เช่น Vivek Kumar, Karan Pawar, Sachin Deeva

    CloudSEK ส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินการทางกฎหมาย
    รวมถึงภาพใบหน้า, หมายเลขโทรศัพท์, ตำแหน่ง GPS และหลักฐานดิจิทัล
    มีการแนะนำให้ Meta ตรวจสอบและลบโฆษณาที่เกี่ยวข้อง

    การขายเงินปลอมผ่านโซเชียลมีเดียเป็นภัยต่อเศรษฐกิจและความมั่นคงของชาติ
    อาจทำให้เกิดเงินเฟ้อและความไม่เชื่อมั่นในระบบการเงิน
    ส่งผลกระทบต่อธุรกิจรายย่อยและประชาชนทั่วไป

    แพลตฟอร์มโซเชียลมีเดียยังมีช่องโหว่ในการตรวจจับการฉ้อโกงทางการเงิน
    โฆษณาเงินปลอมสามารถหลุดรอดการตรวจสอบได้
    การใช้แฮชแท็กและคำรหัสช่วยให้ผู้ขายหลบเลี่ยงการแบน

    การซื้อขายเงินปลอมอาจนำไปสู่การถูกหลอกหรือถูกปล้น
    มีรายงานว่าผู้ซื้อบางรายถูกโกงหรือถูกข่มขู่
    การทำธุรกรรมแบบพบตัวอาจเสี่ยงต่ออาชญากรรม

    การปลอมแปลงธนบัตรเป็นอาชญากรรมร้ายแรงตามกฎหมายอินเดีย
    เข้าข่ายผิดตาม Bharatiya Nyaya Sanhita (BNS) มาตรา 176–179
    และผิดตาม IT Act มาตรา 66D และ 69A หากเผยแพร่ผ่านอินเทอร์เน็ต

    https://hackread.com/researchers-online-fake-currency-operation-in-india/
    💰 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “เงินปลอม” ถูกขายผ่าน Facebook แบบไม่ต้องหลบซ่อน ลองจินตนาการว่าคุณเลื่อนดู Instagram แล้วเจอโพสต์ขายธนบัตรปลอมแบบ “A1 quality” พร้อมวิดีโอโชว์กองเงินปลอม และยังมีบริการส่งถึงบ้านแบบเก็บเงินปลายทาง (COD)! นี่ไม่ใช่ฉากในหนังอาชญากรรม แต่เป็นเรื่องจริงที่เกิดขึ้นในอินเดีย ทีม STRIKE ของบริษัท CloudSEK ได้เปิดโปงขบวนการเงินปลอมมูลค่ากว่า ₹17.5 crore (ประมาณ 2 ล้านดอลลาร์) ที่ดำเนินการอย่างเปิดเผยผ่าน Facebook, Instagram, Telegram และ YouTube โดยใช้เทคนิค OSINT และ HUMINT เพื่อระบุตัวผู้กระทำผิด พร้อมส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินคดี ✅ ขบวนการเงินปลอมมูลค่า ₹17.5 crore ถูกเปิดโปงโดย CloudSEK ในช่วง 6 เดือน ➡️ ดำเนินการระหว่างธันวาคม 2024 ถึงมิถุนายน 2025 ➡️ ใช้แพลตฟอร์ม XVigil ตรวจจับโพสต์และบัญชีต้องสงสัย ✅ มีการตรวจพบโพสต์โปรโมทเงินปลอมกว่า 4,500 โพสต์ และบัญชีผู้ขายกว่า 750 บัญชี ➡️ พบเบอร์โทรศัพท์ที่เกี่ยวข้องกว่า 410 หมายเลข ➡️ ใช้ Meta Ads และโซเชียลมีเดียเพื่อเข้าถึงผู้ซื้อโดยตรง ✅ ผู้ขายใช้เทคนิคสร้างความน่าเชื่อถือ เช่น วิดีโอคอลโชว์เงินปลอม และภาพเขียนมือ ➡️ ใช้คำรหัสเช่น “A1 note” และ “second currency” เพื่อหลบการตรวจจับ ➡️ มีการใช้ WhatsApp เพื่อเจรจาและส่งภาพหลักฐาน ✅ การผลิตธนบัตรปลอมใช้เครื่องมือระดับมืออาชีพ ➡️ ใช้ Adobe Photoshop, เครื่องพิมพ์อุตสาหกรรม และกระดาษพิเศษที่มีลายน้ำ Mahatma Gandhi ➡️ ธนบัตรปลอมสามารถหลอกเครื่องตรวจจับได้ในบางกรณี ✅ ผู้ต้องสงสัยถูกระบุจากภาพใบหน้า, GPS, และบัญชีโซเชียลมีเดีย ➡️ พบการดำเนินการในหมู่บ้าน Jamade (Dhule, Maharashtra) และเมือง Pune ➡️ ผู้ต้องสงสัยใช้ชื่อปลอม เช่น Vivek Kumar, Karan Pawar, Sachin Deeva ✅ CloudSEK ส่งข้อมูลให้หน่วยงานรัฐเพื่อดำเนินการทางกฎหมาย ➡️ รวมถึงภาพใบหน้า, หมายเลขโทรศัพท์, ตำแหน่ง GPS และหลักฐานดิจิทัล ➡️ มีการแนะนำให้ Meta ตรวจสอบและลบโฆษณาที่เกี่ยวข้อง ‼️ การขายเงินปลอมผ่านโซเชียลมีเดียเป็นภัยต่อเศรษฐกิจและความมั่นคงของชาติ ⛔ อาจทำให้เกิดเงินเฟ้อและความไม่เชื่อมั่นในระบบการเงิน ⛔ ส่งผลกระทบต่อธุรกิจรายย่อยและประชาชนทั่วไป ‼️ แพลตฟอร์มโซเชียลมีเดียยังมีช่องโหว่ในการตรวจจับการฉ้อโกงทางการเงิน ⛔ โฆษณาเงินปลอมสามารถหลุดรอดการตรวจสอบได้ ⛔ การใช้แฮชแท็กและคำรหัสช่วยให้ผู้ขายหลบเลี่ยงการแบน ‼️ การซื้อขายเงินปลอมอาจนำไปสู่การถูกหลอกหรือถูกปล้น ⛔ มีรายงานว่าผู้ซื้อบางรายถูกโกงหรือถูกข่มขู่ ⛔ การทำธุรกรรมแบบพบตัวอาจเสี่ยงต่ออาชญากรรม ‼️ การปลอมแปลงธนบัตรเป็นอาชญากรรมร้ายแรงตามกฎหมายอินเดีย ⛔ เข้าข่ายผิดตาม Bharatiya Nyaya Sanhita (BNS) มาตรา 176–179 ⛔ และผิดตาม IT Act มาตรา 66D และ 69A หากเผยแพร่ผ่านอินเทอร์เน็ต https://hackread.com/researchers-online-fake-currency-operation-in-india/
    HACKREAD.COM
    Researchers Expose Massive Online Fake Currency Operation in India
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก จ.นครศรีธรรมราช
    เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก ต.ควนชะลิก​ อ.หัวไทร จ.นครศรีธรรมราช // เหรียญดีพิธีขลัง !! เหรียญเดิมๆ เก่าเก็บนานๆจะพบเจอสักเหรียญ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณเด่นด้านคงกระพันชาตรี หนังเหนียว ยิงไม่เข้า รวมถึง ส่งเสริมหน้าที่การงานให้ได้เลื่อนยศ เลื่อนตำแหน่ง มีความก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ และแคล้วคลาดปลอดภัย >>

    ** หลวงพ่อเลื่อน อุปสมบท อายุ​ ๒๐​ ปี​ ได้อุปสมบทเป็น​พระภิกษุ​เมื่อวันเสาร์​ที่​ ๒ มิถุนายน พ.ศ.๒๔๖๐ ณ พัทธสีมาวัดเบิก ต.ระวะ อ.ระโนด จ.สงขลา โดย​มีพระอธิการ​หนู​ เจ้าอาวาส​วัด​หัวระวะ​ ต.ระวะ​ อ.ระโนด​ จ.สงขลา​ เป็น​พระ​อุปัชฌาย์​ พระอธิการแก้ว ชินปุตฺโต​ เป็นพระกรรมวาจาจารย์​ พระมหารักษ์ มหามุนี วัดหัวระวะ​ เป็นพระอนุสาวนาจารย์ ได้ขนานนาม​เป็น​ภาษา​มคธว่า "ธมฺมทินฺโน" หลวงพ่อเลื่อน ท่านเป็นที่เคารพศรัทธาของชาวบ้านในพื้นที่ และเหรียญของท่านก็เป็นที่นิยมบูชาเพื่อความเป็นสิริมงคล ปัจจุบันร่างขององค์ท่านนอนสงบนิ่งในโลงแก้ว ณ วัดผาสุการาม ร่างของท่านเป็นอมตะ ไม่เน่า ไม่เปื่อย ผมและเล็บงอกเงยเหมือนบุคคลธรรมดาทั่วไป เมื่อเข้ากราบไห้ว บนบาน องค์ท่านรับหมด >>


    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก จ.นครศรีธรรมราช เหรียญพระอาจารย์เลื่อน รุ่นแรก วัดดอนผาสุก ต.ควนชะลิก​ อ.หัวไทร จ.นครศรีธรรมราช // เหรียญดีพิธีขลัง !! เหรียญเดิมๆ เก่าเก็บนานๆจะพบเจอสักเหรียญ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณเด่นด้านคงกระพันชาตรี หนังเหนียว ยิงไม่เข้า รวมถึง ส่งเสริมหน้าที่การงานให้ได้เลื่อนยศ เลื่อนตำแหน่ง มีความก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม โชคลาภ และแคล้วคลาดปลอดภัย >> ** หลวงพ่อเลื่อน อุปสมบท อายุ​ ๒๐​ ปี​ ได้อุปสมบทเป็น​พระภิกษุ​เมื่อวันเสาร์​ที่​ ๒ มิถุนายน พ.ศ.๒๔๖๐ ณ พัทธสีมาวัดเบิก ต.ระวะ อ.ระโนด จ.สงขลา โดย​มีพระอธิการ​หนู​ เจ้าอาวาส​วัด​หัวระวะ​ ต.ระวะ​ อ.ระโนด​ จ.สงขลา​ เป็น​พระ​อุปัชฌาย์​ พระอธิการแก้ว ชินปุตฺโต​ เป็นพระกรรมวาจาจารย์​ พระมหารักษ์ มหามุนี วัดหัวระวะ​ เป็นพระอนุสาวนาจารย์ ได้ขนานนาม​เป็น​ภาษา​มคธว่า "ธมฺมทินฺโน" หลวงพ่อเลื่อน ท่านเป็นที่เคารพศรัทธาของชาวบ้านในพื้นที่ และเหรียญของท่านก็เป็นที่นิยมบูชาเพื่อความเป็นสิริมงคล ปัจจุบันร่างขององค์ท่านนอนสงบนิ่งในโลงแก้ว ณ วัดผาสุการาม ร่างของท่านเป็นอมตะ ไม่เน่า ไม่เปื่อย ผมและเล็บงอกเงยเหมือนบุคคลธรรมดาทั่วไป เมื่อเข้ากราบไห้ว บนบาน องค์ท่านรับหมด >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ

    ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้

    Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน

    ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ

    ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล

    Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส
    อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK
    พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal

    WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน
    เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง

    รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้
    มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ

    รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ
    โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI

    กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า
    เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย

    https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    🎙️ เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้ Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล ✅ Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส ➡️ อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก ✅ Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK ➡️ พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal ✅ WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน ➡️ เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง ✅ รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้ ➡️ มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ ✅ รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ ➡️ โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI ✅ กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า ➡️ เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    ARSTECHNICA.COM
    UK backing down on Apple encryption backdoor after pressure from US
    UK officials fear their insistence on backdoor endangers tech deals with US.
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด

    ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า:
    - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025)
    - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้
    - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session
    - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM

    แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น:
    - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload
    - การสร้างผู้ใช้งานใหม่ในระบบ
    - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น

    มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้”

    ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน
    ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session

    โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file
    ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows

    นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload
    พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่

    Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF
    ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน

    แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025
    แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว

    นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session
    เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที

    ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path
    แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ

    https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    🎙️ เรื่องเล่าจากช่องโหว่เดียว: โจมตีเซิร์ฟเวอร์ระดับโลกได้ด้วย 1 บรรทัด ช่องโหว่นี้มีชื่อว่า CVE-2025-47812 และเปิดเผยแบบ public บน GitHub เมื่อ 30 มิถุนายน 2025 — แต่เพียงหนึ่งวันหลังจากนั้น ก็มีการโจมตีจริงเกิดขึ้นทันที โดยนักวิจัยจาก Huntress พบว่า: - ช่องโหว่นี้อยู่ใน Wing FTP เวอร์ชันก่อน 7.4.4 (แพตช์ออก 14 พ.ค. 2025) - อาศัยการ ฉีด null byte เข้าในฟิลด์ชื่อผู้ใช้ - ทำให้ bypass authentication แล้วแนบโค้ด Lua ลงในไฟล์ session - เมื่อเซิร์ฟเวอร์ deserialize ไฟล์ session เหล่านั้น จะรันโค้ดในระดับ root/SYSTEM แม้การโจมตีบางครั้งถูกสกัดโดย Defender ของ Microsoft แต่พบพฤติกรรมหลายอย่าง เช่น: - การพยายามใช้ certutil และ cmd.exe เพื่อดาวน์โหลด payload - การสร้างผู้ใช้งานใหม่ในระบบ - การสแกน directory เพื่อหาช่องทางเข้าถึงอื่น มีเคสหนึ่งที่แฮกเกอร์ ต้องค้นหาวิธีใช้ curl แบบสด ๆ ระหว่างโจมตี แสดงให้เห็นว่าส่วนหนึ่งของผู้โจมตียังไม่ได้มีความเชี่ยวชาญเต็มที่ — แต่ช่องโหว่นั้นร้ายแรงมากจน “ต่อให้โจมตีไม่เก่งก็ยังสำเร็จได้” ✅ ช่องโหว่ CVE-2025-47812 ทำให้เกิดการรันโค้ดจากระยะไกลแบบไม่ต้องล็อกอิน ➡️ ใช้การฉีด null byte ในฟิลด์ username แล้วแนบโค้ด Lua ลงในไฟล์ session ✅ โค้ด Lua ที่ถูกแทรกจะถูกรันเมื่อเซิร์ฟเวอร์ deserialize session file ➡️ ทำงานในระดับ root บน Linux หรือ SYSTEM บน Windows ✅ นักวิจัยพบว่าแฮกเกอร์ใช้คำสั่งผ่าน cmd.exe และ certutil เพื่อดึง payload ➡️ พฤติกรรมคล้ายการเจาะระบบเพื่อฝัง backdoor และสร้างผู้ใช้ใหม่ ✅ Wing FTP Server ถูกใช้ในองค์กรระดับโลก เช่น Airbus และ USAF ➡️ ช่องโหว่นี้อาจกระทบระบบ sensitive และเครือข่ายภายใน ✅ แพตช์แก้ไขอยู่ในเวอร์ชัน 7.4.4 ซึ่งปล่อยตั้งแต่ 14 พฤษภาคม 2025 ➡️ แต่หลายองค์กรยังใช้เวอร์ชันก่อนหน้านั้น แม้ช่องโหว่ถูกเปิดเผยแล้ว ✅ นักวิจัยแนะนำให้ปิดการเข้าถึงผ่าน HTTP/S, ปิด anonymous login และตรวจ log session ➡️ เป็นมาตรการเบื้องต้นหากยังไม่สามารถอัปเดตเวอร์ชันได้ทันที ✅ ยังมีช่องโหว่อื่นอีก 3 ตัวที่พบ เช่นการดูด password ผ่าน JavaScript และการอ่านระบบ path ➡️ แต่ CVE-2025-47812 ถูกจัดว่า “รุนแรงที่สุด” เพราะสามารถเจาะระบบได้ครบทุกระดับ https://www.techradar.com/pro/security/hackers-are-exploiting-a-critical-rce-flaw-in-a-popular-ftp-server-heres-what-you-need-to-know
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 ความคิดเห็น 0 การแบ่งปัน 697 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน

    Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์

    เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน

    กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077)

    นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก

    Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก
    ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp

    เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน
    รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน

    ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์
    เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร

    เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark
    เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล

    กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี
    เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา

    การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี
    โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน

    การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร
    พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง

    มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก
    อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ

    การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ
    อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน

    การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป
    ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์ เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077) นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ✅ Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก ➡️ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ✅ เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน ➡️ รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน ✅ ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์ ➡️ เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร ✅ เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark ➡️ เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล ✅ กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี ➡️ เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา ✅ การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน ‼️ การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร ⛔ พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง ‼️ มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก ⛔ อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ ‼️ การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ ⛔ อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน ‼️ การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป ⛔ ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    0 ความคิดเห็น 0 การแบ่งปัน 370 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 ความคิดเห็น 0 การแบ่งปัน 308 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกหน่วยความจำ: DDR4 ยังไม่ตาย! Samsung และ SK Hynix ยืดเวลาผลิตต่อ

    แม้ DDR5 จะเป็นมาตรฐานใหม่ที่ได้รับการสนับสนุนจากซีพียูรุ่นล่าสุดของ Intel และ AMD แต่ DDR4 ซึ่งเปิดตัวมาตั้งแต่ปี 2015 ยังคงมีฐานผู้ใช้งานจำนวนมาก โดยเฉพาะในกลุ่มผู้ใช้แพลตฟอร์ม AM4 และ Intel Gen 6–14 ที่ยังใช้ DDR4 อยู่

    เมื่อเดือนมิถุนายน 2025 มีรายงานว่าราคาสปอตของ DDR4 พุ่งขึ้นอย่างไม่คาดคิด ทำให้ Samsung และ SK Hynix ต้องชะลอแผนการเลิกผลิต DDR4 ที่เคยประกาศไว้ก่อนหน้านี้ โดยจะยังคงผลิตต่อไปจนกว่าราคาจะลดลงต่ำกว่า DDR5 อย่างชัดเจน

    ทั้งสองบริษัทต้องเดินเกมอย่างระมัดระวัง เพื่อไม่ให้เกิดปัญหาสต็อกล้นตลาด ขณะเดียวกันก็ต้องรองรับความต้องการจากผู้ใช้ที่ยังอัปเกรดเครื่องเก่า หรือประกอบเครื่องใหม่ในงบจำกัด

    https://www.techpowerup.com/339012/samsung-and-sk-hynix-delay-ddr4-memory-phase-out-amidst-unexpected-demand
    🎙️ เรื่องเล่าจากโลกหน่วยความจำ: DDR4 ยังไม่ตาย! Samsung และ SK Hynix ยืดเวลาผลิตต่อ แม้ DDR5 จะเป็นมาตรฐานใหม่ที่ได้รับการสนับสนุนจากซีพียูรุ่นล่าสุดของ Intel และ AMD แต่ DDR4 ซึ่งเปิดตัวมาตั้งแต่ปี 2015 ยังคงมีฐานผู้ใช้งานจำนวนมาก โดยเฉพาะในกลุ่มผู้ใช้แพลตฟอร์ม AM4 และ Intel Gen 6–14 ที่ยังใช้ DDR4 อยู่ เมื่อเดือนมิถุนายน 2025 มีรายงานว่าราคาสปอตของ DDR4 พุ่งขึ้นอย่างไม่คาดคิด ทำให้ Samsung และ SK Hynix ต้องชะลอแผนการเลิกผลิต DDR4 ที่เคยประกาศไว้ก่อนหน้านี้ โดยจะยังคงผลิตต่อไปจนกว่าราคาจะลดลงต่ำกว่า DDR5 อย่างชัดเจน ทั้งสองบริษัทต้องเดินเกมอย่างระมัดระวัง เพื่อไม่ให้เกิดปัญหาสต็อกล้นตลาด ขณะเดียวกันก็ต้องรองรับความต้องการจากผู้ใช้ที่ยังอัปเกรดเครื่องเก่า หรือประกอบเครื่องใหม่ในงบจำกัด https://www.techpowerup.com/339012/samsung-and-sk-hynix-delay-ddr4-memory-phase-out-amidst-unexpected-demand
    WWW.TECHPOWERUP.COM
    Samsung and SK Hynix Delay DDR4 Memory Phase-out Amidst Unexpected Demand
    Late last month, we reported an unexpected surge in DDR4 DRAM chip spot-pricing, just as leading memory chipmakers in Taiwan and South Korea announced plans to phase out the standard, leaving behind residual inventories to deal with leftover demand. It turns out that the nearly 1 decade-long market ...
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
Pages Boosts