• เรื่องเล่าจากรางรถไฟ: ช่องโหว่ที่ถูกละเลยในระบบสื่อสารรถไฟสหรัฐฯ

    ย้อนกลับไปปี 2012 นักวิจัยอิสระ Neil Smith ค้นพบช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ (Head-of-Train และ End-of-Train Remote Linking Protocol) ซึ่งใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ เช่น คำสั่งเบรก

    Smith พบว่าแฮกเกอร์สามารถใช้เครื่องมือราคาถูก เช่น โมเด็มแบบ frequency shift keying และอุปกรณ์พกพาเล็ก ๆ เพื่อดักฟังและส่งคำสั่งปลอมไปยังระบบรถไฟได้ หากอยู่ในระยะไม่กี่ร้อยฟุต หรือแม้แต่จากเครื่องบินที่บินสูงก็ยังสามารถส่งสัญญาณได้ไกลถึง 150 ไมล์

    แม้จะมีการแจ้งเตือนต่อสมาคมรถไฟอเมริกัน (AAR) แต่กลับถูกเพิกเฉย โดยอ้างว่า “ต้องมีการพิสูจน์ในสถานการณ์จริง” จึงจะยอมรับว่าเป็นช่องโหว่

    จนกระทั่งปี 2016 ที่บทความใน Boston Review ทำให้เรื่องนี้ได้รับความสนใจอีกครั้ง แต่ AAR ก็ยังลดทอนความรุนแรงของปัญหา และจนถึงปัจจุบันก็ยังไม่มีแผนแก้ไขที่ชัดเจน

    หน่วยงาน CISA ยอมรับว่าช่องโหว่นี้ “เป็นที่เข้าใจและถูกติดตามมานาน” แต่มองว่าการโจมตีต้องใช้ความรู้เฉพาะและการเข้าถึงทางกายภาพ จึงไม่น่าจะเกิดการโจมตีในวงกว้างได้ง่าย

    อย่างไรก็ตาม Smith โต้แย้งว่า ช่องโหว่นี้มี “ความซับซ้อนต่ำ” และ AI ก็สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่บนอินเทอร์เน็ต เขายังวิจารณ์ว่าอุตสาหกรรมรถไฟใช้แนวทาง “delay, deny, defend” เหมือนบริษัทประกันภัยในการรับมือกับปัญหาความปลอดภัย

    ช่องโหว่ถูกค้นพบตั้งแต่ปี 2012 โดย Neil Smith
    เป็นช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ

    ใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ
    เช่น คำสั่งเบรกและข้อมูลการทำงาน

    สามารถโจมตีได้ด้วยอุปกรณ์ราคาถูกและความรู้พื้นฐาน
    เช่น โมเด็ม FSK และการดักฟังสัญญาณในระยะไม่กี่ร้อยฟุต

    สมาคมรถไฟอเมริกัน (AAR) ปฏิเสธที่จะยอมรับช่องโหว่
    อ้างว่าต้องพิสูจน์ในสถานการณ์จริงก่อน

    CISA ยอมรับว่าช่องโหว่นี้เป็นที่รู้จักในวงการมานาน
    กำลังร่วมมือกับอุตสาหกรรมเพื่อปรับปรุงโปรโตคอล

    Smith ระบุว่า AI สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่
    ทำให้ความเสี่ยงเพิ่มขึ้นในยุคปัญญาประดิษฐ์

    ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างเป็นรูปธรรม
    AAR ไม่ได้ให้ timeline สำหรับการอัปเดตระบบ

    การโจมตีสามารถเกิดขึ้นได้จากระยะไกลด้วยอุปกรณ์พลังสูง
    เช่น จากเครื่องบินที่บินสูงถึง 30,000 ฟุต

    การเพิกเฉยต่อปัญหาความปลอดภัยอาจนำไปสู่เหตุการณ์ร้ายแรง
    โดยเฉพาะในระบบขนส่งที่มีผู้โดยสารจำนวนมาก

    การพึ่งพาเทคโนโลยีเก่าที่ไม่มีการเข้ารหัสเป็นความเสี่ยง
    ระบบนี้ถูกออกแบบตั้งแต่ยุค 1980 และยังใช้งานอยู่ในปัจจุบัน

    https://www.techspot.com/news/108675-us-rail-industry-exposed-decade-old-hacking-threat.html
    🎙️ เรื่องเล่าจากรางรถไฟ: ช่องโหว่ที่ถูกละเลยในระบบสื่อสารรถไฟสหรัฐฯ ย้อนกลับไปปี 2012 นักวิจัยอิสระ Neil Smith ค้นพบช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ (Head-of-Train และ End-of-Train Remote Linking Protocol) ซึ่งใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ เช่น คำสั่งเบรก Smith พบว่าแฮกเกอร์สามารถใช้เครื่องมือราคาถูก เช่น โมเด็มแบบ frequency shift keying และอุปกรณ์พกพาเล็ก ๆ เพื่อดักฟังและส่งคำสั่งปลอมไปยังระบบรถไฟได้ หากอยู่ในระยะไม่กี่ร้อยฟุต หรือแม้แต่จากเครื่องบินที่บินสูงก็ยังสามารถส่งสัญญาณได้ไกลถึง 150 ไมล์ แม้จะมีการแจ้งเตือนต่อสมาคมรถไฟอเมริกัน (AAR) แต่กลับถูกเพิกเฉย โดยอ้างว่า “ต้องมีการพิสูจน์ในสถานการณ์จริง” จึงจะยอมรับว่าเป็นช่องโหว่ จนกระทั่งปี 2016 ที่บทความใน Boston Review ทำให้เรื่องนี้ได้รับความสนใจอีกครั้ง แต่ AAR ก็ยังลดทอนความรุนแรงของปัญหา และจนถึงปัจจุบันก็ยังไม่มีแผนแก้ไขที่ชัดเจน หน่วยงาน CISA ยอมรับว่าช่องโหว่นี้ “เป็นที่เข้าใจและถูกติดตามมานาน” แต่มองว่าการโจมตีต้องใช้ความรู้เฉพาะและการเข้าถึงทางกายภาพ จึงไม่น่าจะเกิดการโจมตีในวงกว้างได้ง่าย อย่างไรก็ตาม Smith โต้แย้งว่า ช่องโหว่นี้มี “ความซับซ้อนต่ำ” และ AI ก็สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่บนอินเทอร์เน็ต เขายังวิจารณ์ว่าอุตสาหกรรมรถไฟใช้แนวทาง “delay, deny, defend” เหมือนบริษัทประกันภัยในการรับมือกับปัญหาความปลอดภัย ✅ ช่องโหว่ถูกค้นพบตั้งแต่ปี 2012 โดย Neil Smith ➡️ เป็นช่องโหว่ในระบบสื่อสารระหว่างหัวและท้ายขบวนรถไฟ ✅ ใช้คลื่นวิทยุแบบไม่เข้ารหัสในการส่งข้อมูลสำคัญ ➡️ เช่น คำสั่งเบรกและข้อมูลการทำงาน ✅ สามารถโจมตีได้ด้วยอุปกรณ์ราคาถูกและความรู้พื้นฐาน ➡️ เช่น โมเด็ม FSK และการดักฟังสัญญาณในระยะไม่กี่ร้อยฟุต ✅ สมาคมรถไฟอเมริกัน (AAR) ปฏิเสธที่จะยอมรับช่องโหว่ ➡️ อ้างว่าต้องพิสูจน์ในสถานการณ์จริงก่อน ✅ CISA ยอมรับว่าช่องโหว่นี้เป็นที่รู้จักในวงการมานาน ➡️ กำลังร่วมมือกับอุตสาหกรรมเพื่อปรับปรุงโปรโตคอล ✅ Smith ระบุว่า AI สามารถสร้างโค้ดโจมตีได้จากข้อมูลที่มีอยู่ ➡️ ทำให้ความเสี่ยงเพิ่มขึ้นในยุคปัญญาประดิษฐ์ ‼️ ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างเป็นรูปธรรม ⛔ AAR ไม่ได้ให้ timeline สำหรับการอัปเดตระบบ ‼️ การโจมตีสามารถเกิดขึ้นได้จากระยะไกลด้วยอุปกรณ์พลังสูง ⛔ เช่น จากเครื่องบินที่บินสูงถึง 30,000 ฟุต ‼️ การเพิกเฉยต่อปัญหาความปลอดภัยอาจนำไปสู่เหตุการณ์ร้ายแรง ⛔ โดยเฉพาะในระบบขนส่งที่มีผู้โดยสารจำนวนมาก ‼️ การพึ่งพาเทคโนโลยีเก่าที่ไม่มีการเข้ารหัสเป็นความเสี่ยง ⛔ ระบบนี้ถูกออกแบบตั้งแต่ยุค 1980 และยังใช้งานอยู่ในปัจจุบัน https://www.techspot.com/news/108675-us-rail-industry-exposed-decade-old-hacking-threat.html
    WWW.TECHSPOT.COM
    US rail industry still exposed to decade-old hacking threat, experts warn
    The vulnerability was discovered in 2012 by independent researcher Neil Smith, who found that the communication protocol linking the front and rear of freight trains – technically...
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • BYD เปิดตัวฟีเจอร์เชื่อมต่อรถกับสมาร์ตโฟน – ขับรถยุคใหม่ต้องไม่ขาดมือถือ

    BYD ประกาศเปิดตัวฟีเจอร์ “smartphone-car connectivity” ที่สามารถเชื่อมต่อสมาร์ตโฟนกับรถยนต์ได้โดยตรง โดยไม่ต้องใช้สายหรืออุปกรณ์เสริมเพิ่มเติม รองรับแบรนด์สมาร์ตโฟนยอดนิยมในจีน ได้แก่ Huawei, Xiaomi, Oppo และ Vivo

    ฟีเจอร์นี้จะถูกติดตั้งในรถยนต์ทุกรุ่นของ BYD และช่วยให้ผู้ใช้สามารถ:
    - ควบคุมฟังก์ชันของรถผ่านแอปบนมือถือ
    - ใช้มือถือเป็นกุญแจดิจิทัล
    - สั่งงานระบบนำทาง, เพลง, และการตั้งค่ารถจากระยะไกล
    - รับการแจ้งเตือนสถานะรถ เช่น แบตเตอรี่, ระบบความปลอดภัย, หรือการบำรุงรักษา

    การเปิดตัวครั้งนี้สะท้อนแนวโน้มของอุตสาหกรรมรถยนต์ที่กำลังเปลี่ยนจาก “เครื่องยนต์” ไปสู่ “แพลตฟอร์มดิจิทัล” โดยเฉพาะในจีนที่มีการใช้งานสมาร์ตโฟนอย่างแพร่หลาย และผู้บริโภคคาดหวังให้รถยนต์ทำงานร่วมกับอุปกรณ์ส่วนตัวได้อย่างไร้รอยต่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/15/chinese-carmaker-byd-launches-smartphone-car-connectivity-feature
    BYD เปิดตัวฟีเจอร์เชื่อมต่อรถกับสมาร์ตโฟน – ขับรถยุคใหม่ต้องไม่ขาดมือถือ BYD ประกาศเปิดตัวฟีเจอร์ “smartphone-car connectivity” ที่สามารถเชื่อมต่อสมาร์ตโฟนกับรถยนต์ได้โดยตรง โดยไม่ต้องใช้สายหรืออุปกรณ์เสริมเพิ่มเติม รองรับแบรนด์สมาร์ตโฟนยอดนิยมในจีน ได้แก่ Huawei, Xiaomi, Oppo และ Vivo ฟีเจอร์นี้จะถูกติดตั้งในรถยนต์ทุกรุ่นของ BYD และช่วยให้ผู้ใช้สามารถ: - ควบคุมฟังก์ชันของรถผ่านแอปบนมือถือ - ใช้มือถือเป็นกุญแจดิจิทัล - สั่งงานระบบนำทาง, เพลง, และการตั้งค่ารถจากระยะไกล - รับการแจ้งเตือนสถานะรถ เช่น แบตเตอรี่, ระบบความปลอดภัย, หรือการบำรุงรักษา การเปิดตัวครั้งนี้สะท้อนแนวโน้มของอุตสาหกรรมรถยนต์ที่กำลังเปลี่ยนจาก “เครื่องยนต์” ไปสู่ “แพลตฟอร์มดิจิทัล” โดยเฉพาะในจีนที่มีการใช้งานสมาร์ตโฟนอย่างแพร่หลาย และผู้บริโภคคาดหวังให้รถยนต์ทำงานร่วมกับอุปกรณ์ส่วนตัวได้อย่างไร้รอยต่อ https://www.thestar.com.my/tech/tech-news/2025/07/15/chinese-carmaker-byd-launches-smartphone-car-connectivity-feature
    WWW.THESTAR.COM.MY
    Chinese carmaker BYD launches smartphone-car connectivity feature
    BEIJING (Reuters) -Chinese carmaker BYD said on Tuesday it had launched a smartphone-car connectivity feature across its lineup, compatible with phone brands including Huawei, Xiaomi, Oppo and Vivo.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • ในยุคที่อุปกรณ์อิเล็กทรอนิกส์ฝังในร่างกายและใช้งานใต้น้ำมีมากขึ้น การชาร์จแบตเตอรี่กลายเป็นเรื่องท้าทาย เพราะเทคโนโลยีไร้สายแบบเดิม เช่น RF หรือแม่เหล็กไฟฟ้า มีข้อจำกัดด้านระยะทางและการรบกวนสัญญาณ

    นักวิจัยจาก Korea Institute of Science and Technology (KIST) และ Korea University จึงพัฒนาเทคโนโลยีใหม่โดยใช้คลื่นเสียง (ultrasound) ซึ่งสามารถทะลุผ่านน้ำและเนื้อเยื่อมนุษย์ได้ดีกว่า RF และไม่รบกวนอุปกรณ์อื่น

    ทีมงานนำโดย Dr. Sunghoon Hur และ Prof. Hyun-Cheol Song สร้างตัวรับคลื่นเสียงแบบยืดหยุ่นจากวัสดุ piezoelectric ที่สามารถติดกับผิวหนังหรือพื้นผิวโค้งได้ และสามารถส่งพลังงานได้ถึง:

    - 20 มิลลิวัตต์ผ่านน้ำลึก 3 ซม.
    - 7 มิลลิวัตต์ผ่านผิวหนังลึก 3 ซม.

    พลังงานนี้เพียงพอสำหรับอุปกรณ์ขนาดเล็ก เช่น เซ็นเซอร์สวมใส่หรืออุปกรณ์ฝังในร่างกาย และยังสามารถชาร์จแบตเตอรี่ได้ด้วย

    อีกทีมวิจัยยังพัฒนา US-TENGDF-B ซึ่งเป็น triboelectric nanogenerator ที่ใช้ ultrasound เพื่อผลิตไฟฟ้าได้มากขึ้นจากระยะไกล โดยสามารถสร้างแรงดัน 26 โวลต์ และจ่ายพลังงาน 6.7 มิลลิวัตต์จากระยะ 35 มม. แม้จะอยู่ในสภาพโค้งงอ

    เทคโนโลยีเหล่านี้เปิดทางให้กับอุปกรณ์ฝังในร่างกาย เช่น pacemaker, neurostimulator หรือแม้แต่โดรนใต้น้ำ ที่สามารถทำงานได้นานขึ้นโดยไม่ต้องผ่าตัดเปลี่ยนแบตเตอรี่หรือชาร์จบ่อย ๆ

    https://www.neowin.net/news/scientists-summon-ultrasonic-tech-that-charges-devices-through-water-and-even-skin/
    ในยุคที่อุปกรณ์อิเล็กทรอนิกส์ฝังในร่างกายและใช้งานใต้น้ำมีมากขึ้น การชาร์จแบตเตอรี่กลายเป็นเรื่องท้าทาย เพราะเทคโนโลยีไร้สายแบบเดิม เช่น RF หรือแม่เหล็กไฟฟ้า มีข้อจำกัดด้านระยะทางและการรบกวนสัญญาณ นักวิจัยจาก Korea Institute of Science and Technology (KIST) และ Korea University จึงพัฒนาเทคโนโลยีใหม่โดยใช้คลื่นเสียง (ultrasound) ซึ่งสามารถทะลุผ่านน้ำและเนื้อเยื่อมนุษย์ได้ดีกว่า RF และไม่รบกวนอุปกรณ์อื่น ทีมงานนำโดย Dr. Sunghoon Hur และ Prof. Hyun-Cheol Song สร้างตัวรับคลื่นเสียงแบบยืดหยุ่นจากวัสดุ piezoelectric ที่สามารถติดกับผิวหนังหรือพื้นผิวโค้งได้ และสามารถส่งพลังงานได้ถึง: - 20 มิลลิวัตต์ผ่านน้ำลึก 3 ซม. - 7 มิลลิวัตต์ผ่านผิวหนังลึก 3 ซม. พลังงานนี้เพียงพอสำหรับอุปกรณ์ขนาดเล็ก เช่น เซ็นเซอร์สวมใส่หรืออุปกรณ์ฝังในร่างกาย และยังสามารถชาร์จแบตเตอรี่ได้ด้วย อีกทีมวิจัยยังพัฒนา US-TENGDF-B ซึ่งเป็น triboelectric nanogenerator ที่ใช้ ultrasound เพื่อผลิตไฟฟ้าได้มากขึ้นจากระยะไกล โดยสามารถสร้างแรงดัน 26 โวลต์ และจ่ายพลังงาน 6.7 มิลลิวัตต์จากระยะ 35 มม. แม้จะอยู่ในสภาพโค้งงอ เทคโนโลยีเหล่านี้เปิดทางให้กับอุปกรณ์ฝังในร่างกาย เช่น pacemaker, neurostimulator หรือแม้แต่โดรนใต้น้ำ ที่สามารถทำงานได้นานขึ้นโดยไม่ต้องผ่าตัดเปลี่ยนแบตเตอรี่หรือชาร์จบ่อย ๆ https://www.neowin.net/news/scientists-summon-ultrasonic-tech-that-charges-devices-through-water-and-even-skin/
    WWW.NEOWIN.NET
    Scientists summon ultrasonic tech that charges devices through water and even skin
    Thanks to new research, an ultrasonic tech has been developed that sneaks through skin and water to wirelessly charge devices.
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง!

    มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus

    เว็บปลอมที่พบ เช่น
    - updaterputty[.]com
    - zephyrhype[.]com
    - putty[.]bet
    - puttyy[.]org
    - และ putty[.]run

    งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน

    กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search  
    • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)  
    • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster

    Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก  
    • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที  
    • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ

    ใช้เทคนิคหลบการตรวจจับ เช่น:  
    • process injection, obfuscation, C2 ผ่าน HTTPS  
    • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น

    Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต

    https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง! มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus เว็บปลอมที่พบ เช่น - updaterputty[.]com - zephyrhype[.]com - putty[.]bet - puttyy[.]org - และ putty[.]run งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน ✅ กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search   • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)   • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster ✅ Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก   • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที   • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ ✅ ใช้เทคนิคหลบการตรวจจับ เช่น:   • process injection, obfuscation, C2 ผ่าน HTTPS   • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น ✅ Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว


  • อนาคตถ้าเรามีนายกฯใหม่ที่ดีที่เก่งเฉลียวฉลาด,ด้วยสมบัติทรัพยากรไทยธรรมชาติที่ไม่แพ้ชาติใดๆในโลกตลอดวัตถุดิบที่มากมายหลากหลายที่ซ่อนอยู่อีกมาก,เราสามารถวิวัฒนาการตนเองพัฒนาบุคลากรภายในประเทศเยาวชนเราคนรุ่นต่อไปพร้อมก้าวรับการเปลี่ยนแปลงของโลกยุคสมัยใหม่ได้สบาย, อาทิ เป็นฮับสร้างยานบินภายในประเทศ ภายในโลกหรือยานบินอวกาศแบบยานufoได้อย่างเปิดเผยโดยขนส่งวัตถุดิบการผลิตจากทุกๆมุมโลกได้สบายผ่านทางทะเลทางเรือในคลองคอดกระเราที่อาจขุดคลองด้วย สร้างแลนด์บริดจ์คู่ขนานคลองด้วยอรรถประโยชน์สูงสุดเลย,สร้างเครื่องบินก็ได้ส่งออกทั่วโลก,สร้างยานบินอวกาศก็ได้ส่งออกทั่วโลกหรือจักรวาล,สร้างเรือบรรทุกขนาดเล็ก ขนาดกลางขนาดใหญ่ก็ได้ เป็นฮับสาระพัดบนบริเวณพื้นที่บริหารจัดการสากลนี้ซึ่งเป็นของไทยเรา100%จึงนายกฯคนใหม่ต้องระดมแจกหุ้นฟรีๆให้คนไทยถือครองเป็นเจ้าของร่วมกันจริงจับต้องได้เป็นรูปธรรม มิใช่อ้างว่ารัฐบาลเป็นเจ้าของตัวแทนให้แล้วไง จะเรียกร้องอะไรอีก มันมิใช่การเรียกร้องแต่คืออธิปไตยคุณประโยชน์จริงแก่สิทธิของคนไทยทุกๆคนร่วมกันบนแผ่นดินไทยเรานี้ มิใช่รัฐบาลไปฮั่วผลประโยชน์กันเองทั้งแก่กิจการบริษัททุนเอกชนภายในเองและถึงขั้นยกสิทธิขาดแก่เอกชนนายทุนต่างชาติก็เคยทำมาแล้วแบบสัมปทานบ่อปิโตรเลียมสุดท้ายคนไทยทั้งประเทศได้จ่ายค่าน้ำมันราคาแพงค่าครองชีพแพงสาระพัดค่าใช้จ่ายแพงเป็นการตอบแทนคืนมาและยิ่งปตท.เข้าsetอีกยิ่งอนาถโคตรๆกว่าก่อนจะเข้าตลาดหุ้นอีก,นี้คือการปกครองบริหารจัดการที่ไม่ชอบต่อคนไทยทั้งประเทศและไม่ยอมทุบทิ้งกฎหมายที่ทำร้ายทำลายคนไทยจริงจังอะไรด้วย,ปฏิวัตการปกครองล้างระบบเก่าโมฆะระบบทาสเก่าจึงสมควรจริงๆ,ถ้านายกฯใหม่มาจริงก็จะติดกับดักหมากในกระดานมันกรอบมันจึงต้องทำลายกรอบซาตานนีัจึงอิสระเสรีก้าวรุ่งโรจน์ต่อไปได้จริง,
    ..ประเทศไทยถ้าเอาเฉพาะผลิตเครื่องบินรบหรือขับไล่ เราสามารถทำได้แน่นอน เตรียมคนไทยบุคลากรเรารอรับหน้างานก็ทันกาลด้วย,อนาคตต้องเข้าร่วมสภากาแล็กติกจักรวาลอยู่แล้วต้องชัดเจนเปิดตัวให้คนไทยพร้อมมุ่งหมายไปด้วยกันให้เต็มที่ในรอบมิติรอบด้านต่างๆนั้น,ขีปนาวุธยิงระยะไกลสำคัญที่สุดในยุคนี้,ทำลายชัดเจนแบบอิหร่านยิงระเบิดอิสราเอลนั้นล่ะ,เครื่องบินแทบไร้ประโยชน์ไร้ค่า,ดาวเทียมตัวพ่อล็อกเป้าแล้วบนโลกต้องมีเป็นของตัวเอง,ตลอดดาวเทียมยิงจากอวกาศลงสู่พื้นโลกด้วยยิ่งตัวเทพ,ปืนดาวเทียมความถี่สูงปล่อยคลื่นทำลายโดรนทุกๆชนิดทางสงครามแก่ศัตรูก็ได้,เครื่องบินเจออาจตกง่ายๆทุกรุ่นทุกเครื่องล่ะที่แน่ๆจะบินถึง2-3มัคพื้นๆหรือ6-10มัคกลางๆหรือยานบินufoมากว่า10มัคก็ไม่รอด,ยิ่งยานบินต่างดาวใช้จิตบังคับ คลื่นความถี่ยิงใส่สมองต่างดาวมีรวนอาจตกดับอนาถอย่างหลายๆที่ที่พบยานตกก็ได้นอกจากยิงกันเองก็ว่า,ปืนดาวเทียมลักษณะนี้อันตรายมาก สามารถยิงควบคุมได้ตกผิวโลกก็ได้ กำหนดชั้นบรรยากาศก็ได้อีก ห่างจากผิวโลกแค่10เมตรนับจากผิวดินขึ้นมา,อะไรเกินสูงกว่า10เมตรกระทบคลื่นนี้มีอักเสบหมด,คือกำหนดการทำลายล้างได้สาระพัดรูปแบบ ยิงทัังทวีปก็ได้ ยิงครอบคลุมตามอาณาเขตประเทศที่ขีดเป็นเส้นคตเคียวได้หมด,คืออาการหนักหากโดน โดยเฉพาะเครื่องบินมีตกดับอนาถแน่นอน,เราคนไทยสามารถพัฒนาเทคโนโลยีนี้สบายแลกเปลี่ยนกับจักรวาลอื่นได้แน่นอนผ่านจิตวิญญาณทะลุจักรวาลอื่นนั้นล่ะ,เพราะคนไทยหลายคนบรรลุไปแล้วไม่น้อยแต่จะมาชี้แนะหรือเปล่าแค่นั้นหรือปลีกวิเวกทางธรรมสถานะเดียวก็ว่า,แต่อนาคตคนไทยจะเป็นผู้นำทางจิตวิญญาณโดยมาก,จึงสบายแน่นอน,ย่อมาปัจจุบัน เราร่ำรวยอยู่แล้วจริงๆ จึงสามารถซื้อหรือผลิตเครื่องบินได้หมดล่ะ,แต่จะทำมั้ย,เพื่อป้องกันตนเอง ป้องกันอาเชียน ป้องกันเอเชีย ผลิตป้องกันพิทักษ์โลกเข้าร่วมกับกองกำลังพิทักษ์โลกมีพร้อมรับหากยานอวกาศต่างดาวจากโลกอื่นมารุกรานเรา,นี้มิใช่จะไม่เกิด แต่จะเกิดแน่นอนในเวลาอันใกล้นี้ เพราะทั่วจักรวาลรับรู้นานแล้วว่าที่โลกเรามีทรัพยากรสำคัญที่ช่วยเหลือโลกเขาได้ในแต่ละแร่ธาตุนัันๆบางคนมาปล้นโลกเราเพื่อยึดไปขายทั่วจักรวาลก็มี,ชาวโลกเราจึงต้องเตรียมความพร้อมตลอดเวลา,สงครามจักรวาลมีแน่เกิดแน่นอน,ยิ่งหากเราช้าเข้าร่วมสภากาแล็กติกอีกจะตายเดียวทันที,ไทยเราต้องร่วมมือกับมิตรสหายดีจริงๆ เพราะสุดท้ายเรานี้ล่ะจะเป็นผู้ถ่ายทอดเทคโนโลยีล้ำๆนั้นแก่หลายๆประเทศมิตรสหายเรานั้นแทน,นายกฯคนใหม่หรือผู้ปกครองประเทศไทยเราจะผิดพลาดอีกไม่ได้จริงๆห้ามพวกกากๆกระจอก บ้าบอทางการเมืองเล่นการเมืองหมายแดกหมายโกงห้ามเข้ามาเด็ดขาดเพราะโลกในอนาคตภายหน้ายุคต่อไปนี้ ไม่ใช่ของเล่นๆแล้ว,พังพินาศคือพังจริงๆ,คือชื่อประเทศและประชากรอาจไม่หลงเหลือเลย,คัดออกจากโลกใบนี้จริงๆ.คือทุกๆคนในประเทศนั้นล่ะ,จะผู้นำผู้ปกครองหรือประชาชนก็ไปหมด,แบบเรามองหมากัดกันนั้นล่ะ,เราคือต่างจักรวาลอารยะธรรมสูงกว่าเขาเบื่อหน่ายคนบนโลกนี้เขาลงมติระเบิดทิ้งมันจบเลยนะ,เขามองว่าเราคือสัตว์ตัวหนึ่ง หมาสีดำ หมาสีขวา หมาด่อนหมาลายหมาแดงหมาเผือกหมาเหลืองหมาใดๆมันมองเราคือหมากัดกันนะ หมาในโลกนี้ไร้อารยะธรรมเอาแต่กัดกันมันว่า,มันไม่สนใจว่าหมาเหลืองถูก หมาขาวกัดก่อนนะ,มันไม่สนใจ มันทำลายบ้านหมานี้ทิ้ง ไล่หนีฆ่าทิ้งก็ได้นะคือระเบิดทิ้งนั้นล่ะ,กลัวโรคหมาบ้าไปติดคนจักรวาลมันก็ว่าหรือข้ามกำแพงน้ำแข็งไปก็ได้หรือระเบิดนิวเคลียร์ทำลายโลกซวยคือสมดุลจักรวาลพังไปด้วย มันกลัวตายด้วยเลยลงมากำจัดเราเสียทั้งหมดก็ได้,นี้มโนนะ,
    ..ประเทศไทยเราจริงๆถึงเวลาสร้างเครื่องบินรบเป็นของตนเองได้แล้วเพื่อทดลองมือเพิ่มทักษะในอนาคตต่อการสร้างยานบินอวกาศได้ ตลอดเตรียมบุคลากรคนไทยไว้รองรับขับยานบินได้ทุกๆคนด้วย หรือเครื่องบินรบจอดอยู่คนไทยคนไหนก็ขับออกไปสู้รบได้ทันทีนั้นเอง,เราต้องสร้างสิ่งนี้ลักษณะนี้จริงๆ ผู้นำไหนตายลง เราผลักดันผู้นำคนดีคนใหม่พร้อมนำทัพได้ทันทีนั้นล่ะ,ต้องเลิกมักใหญ่ใฝ่กอดตำแหน่งเก้าอี้ตนเองไว้ได้แล้ว,ขาดคุณสมบัติถีบออกทันทีเป็นต้น.

    https://youtu.be/YEKK-Qutymo?si=7IwCsCHZAMWOAaOa
    อนาคตถ้าเรามีนายกฯใหม่ที่ดีที่เก่งเฉลียวฉลาด,ด้วยสมบัติทรัพยากรไทยธรรมชาติที่ไม่แพ้ชาติใดๆในโลกตลอดวัตถุดิบที่มากมายหลากหลายที่ซ่อนอยู่อีกมาก,เราสามารถวิวัฒนาการตนเองพัฒนาบุคลากรภายในประเทศเยาวชนเราคนรุ่นต่อไปพร้อมก้าวรับการเปลี่ยนแปลงของโลกยุคสมัยใหม่ได้สบาย, อาทิ เป็นฮับสร้างยานบินภายในประเทศ ภายในโลกหรือยานบินอวกาศแบบยานufoได้อย่างเปิดเผยโดยขนส่งวัตถุดิบการผลิตจากทุกๆมุมโลกได้สบายผ่านทางทะเลทางเรือในคลองคอดกระเราที่อาจขุดคลองด้วย สร้างแลนด์บริดจ์คู่ขนานคลองด้วยอรรถประโยชน์สูงสุดเลย,สร้างเครื่องบินก็ได้ส่งออกทั่วโลก,สร้างยานบินอวกาศก็ได้ส่งออกทั่วโลกหรือจักรวาล,สร้างเรือบรรทุกขนาดเล็ก ขนาดกลางขนาดใหญ่ก็ได้ เป็นฮับสาระพัดบนบริเวณพื้นที่บริหารจัดการสากลนี้ซึ่งเป็นของไทยเรา100%จึงนายกฯคนใหม่ต้องระดมแจกหุ้นฟรีๆให้คนไทยถือครองเป็นเจ้าของร่วมกันจริงจับต้องได้เป็นรูปธรรม มิใช่อ้างว่ารัฐบาลเป็นเจ้าของตัวแทนให้แล้วไง จะเรียกร้องอะไรอีก มันมิใช่การเรียกร้องแต่คืออธิปไตยคุณประโยชน์จริงแก่สิทธิของคนไทยทุกๆคนร่วมกันบนแผ่นดินไทยเรานี้ มิใช่รัฐบาลไปฮั่วผลประโยชน์กันเองทั้งแก่กิจการบริษัททุนเอกชนภายในเองและถึงขั้นยกสิทธิขาดแก่เอกชนนายทุนต่างชาติก็เคยทำมาแล้วแบบสัมปทานบ่อปิโตรเลียมสุดท้ายคนไทยทั้งประเทศได้จ่ายค่าน้ำมันราคาแพงค่าครองชีพแพงสาระพัดค่าใช้จ่ายแพงเป็นการตอบแทนคืนมาและยิ่งปตท.เข้าsetอีกยิ่งอนาถโคตรๆกว่าก่อนจะเข้าตลาดหุ้นอีก,นี้คือการปกครองบริหารจัดการที่ไม่ชอบต่อคนไทยทั้งประเทศและไม่ยอมทุบทิ้งกฎหมายที่ทำร้ายทำลายคนไทยจริงจังอะไรด้วย,ปฏิวัตการปกครองล้างระบบเก่าโมฆะระบบทาสเก่าจึงสมควรจริงๆ,ถ้านายกฯใหม่มาจริงก็จะติดกับดักหมากในกระดานมันกรอบมันจึงต้องทำลายกรอบซาตานนีัจึงอิสระเสรีก้าวรุ่งโรจน์ต่อไปได้จริง, ..ประเทศไทยถ้าเอาเฉพาะผลิตเครื่องบินรบหรือขับไล่ เราสามารถทำได้แน่นอน เตรียมคนไทยบุคลากรเรารอรับหน้างานก็ทันกาลด้วย,อนาคตต้องเข้าร่วมสภากาแล็กติกจักรวาลอยู่แล้วต้องชัดเจนเปิดตัวให้คนไทยพร้อมมุ่งหมายไปด้วยกันให้เต็มที่ในรอบมิติรอบด้านต่างๆนั้น,ขีปนาวุธยิงระยะไกลสำคัญที่สุดในยุคนี้,ทำลายชัดเจนแบบอิหร่านยิงระเบิดอิสราเอลนั้นล่ะ,เครื่องบินแทบไร้ประโยชน์ไร้ค่า,ดาวเทียมตัวพ่อล็อกเป้าแล้วบนโลกต้องมีเป็นของตัวเอง,ตลอดดาวเทียมยิงจากอวกาศลงสู่พื้นโลกด้วยยิ่งตัวเทพ,ปืนดาวเทียมความถี่สูงปล่อยคลื่นทำลายโดรนทุกๆชนิดทางสงครามแก่ศัตรูก็ได้,เครื่องบินเจออาจตกง่ายๆทุกรุ่นทุกเครื่องล่ะที่แน่ๆจะบินถึง2-3มัคพื้นๆหรือ6-10มัคกลางๆหรือยานบินufoมากว่า10มัคก็ไม่รอด,ยิ่งยานบินต่างดาวใช้จิตบังคับ คลื่นความถี่ยิงใส่สมองต่างดาวมีรวนอาจตกดับอนาถอย่างหลายๆที่ที่พบยานตกก็ได้นอกจากยิงกันเองก็ว่า,ปืนดาวเทียมลักษณะนี้อันตรายมาก สามารถยิงควบคุมได้ตกผิวโลกก็ได้ กำหนดชั้นบรรยากาศก็ได้อีก ห่างจากผิวโลกแค่10เมตรนับจากผิวดินขึ้นมา,อะไรเกินสูงกว่า10เมตรกระทบคลื่นนี้มีอักเสบหมด,คือกำหนดการทำลายล้างได้สาระพัดรูปแบบ ยิงทัังทวีปก็ได้ ยิงครอบคลุมตามอาณาเขตประเทศที่ขีดเป็นเส้นคตเคียวได้หมด,คืออาการหนักหากโดน โดยเฉพาะเครื่องบินมีตกดับอนาถแน่นอน,เราคนไทยสามารถพัฒนาเทคโนโลยีนี้สบายแลกเปลี่ยนกับจักรวาลอื่นได้แน่นอนผ่านจิตวิญญาณทะลุจักรวาลอื่นนั้นล่ะ,เพราะคนไทยหลายคนบรรลุไปแล้วไม่น้อยแต่จะมาชี้แนะหรือเปล่าแค่นั้นหรือปลีกวิเวกทางธรรมสถานะเดียวก็ว่า,แต่อนาคตคนไทยจะเป็นผู้นำทางจิตวิญญาณโดยมาก,จึงสบายแน่นอน,ย่อมาปัจจุบัน เราร่ำรวยอยู่แล้วจริงๆ จึงสามารถซื้อหรือผลิตเครื่องบินได้หมดล่ะ,แต่จะทำมั้ย,เพื่อป้องกันตนเอง ป้องกันอาเชียน ป้องกันเอเชีย ผลิตป้องกันพิทักษ์โลกเข้าร่วมกับกองกำลังพิทักษ์โลกมีพร้อมรับหากยานอวกาศต่างดาวจากโลกอื่นมารุกรานเรา,นี้มิใช่จะไม่เกิด แต่จะเกิดแน่นอนในเวลาอันใกล้นี้ เพราะทั่วจักรวาลรับรู้นานแล้วว่าที่โลกเรามีทรัพยากรสำคัญที่ช่วยเหลือโลกเขาได้ในแต่ละแร่ธาตุนัันๆบางคนมาปล้นโลกเราเพื่อยึดไปขายทั่วจักรวาลก็มี,ชาวโลกเราจึงต้องเตรียมความพร้อมตลอดเวลา,สงครามจักรวาลมีแน่เกิดแน่นอน,ยิ่งหากเราช้าเข้าร่วมสภากาแล็กติกอีกจะตายเดียวทันที,ไทยเราต้องร่วมมือกับมิตรสหายดีจริงๆ เพราะสุดท้ายเรานี้ล่ะจะเป็นผู้ถ่ายทอดเทคโนโลยีล้ำๆนั้นแก่หลายๆประเทศมิตรสหายเรานั้นแทน,นายกฯคนใหม่หรือผู้ปกครองประเทศไทยเราจะผิดพลาดอีกไม่ได้จริงๆห้ามพวกกากๆกระจอก บ้าบอทางการเมืองเล่นการเมืองหมายแดกหมายโกงห้ามเข้ามาเด็ดขาดเพราะโลกในอนาคตภายหน้ายุคต่อไปนี้ ไม่ใช่ของเล่นๆแล้ว,พังพินาศคือพังจริงๆ,คือชื่อประเทศและประชากรอาจไม่หลงเหลือเลย,คัดออกจากโลกใบนี้จริงๆ.คือทุกๆคนในประเทศนั้นล่ะ,จะผู้นำผู้ปกครองหรือประชาชนก็ไปหมด,แบบเรามองหมากัดกันนั้นล่ะ,เราคือต่างจักรวาลอารยะธรรมสูงกว่าเขาเบื่อหน่ายคนบนโลกนี้เขาลงมติระเบิดทิ้งมันจบเลยนะ,เขามองว่าเราคือสัตว์ตัวหนึ่ง หมาสีดำ หมาสีขวา หมาด่อนหมาลายหมาแดงหมาเผือกหมาเหลืองหมาใดๆมันมองเราคือหมากัดกันนะ หมาในโลกนี้ไร้อารยะธรรมเอาแต่กัดกันมันว่า,มันไม่สนใจว่าหมาเหลืองถูก หมาขาวกัดก่อนนะ,มันไม่สนใจ มันทำลายบ้านหมานี้ทิ้ง ไล่หนีฆ่าทิ้งก็ได้นะคือระเบิดทิ้งนั้นล่ะ,กลัวโรคหมาบ้าไปติดคนจักรวาลมันก็ว่าหรือข้ามกำแพงน้ำแข็งไปก็ได้หรือระเบิดนิวเคลียร์ทำลายโลกซวยคือสมดุลจักรวาลพังไปด้วย มันกลัวตายด้วยเลยลงมากำจัดเราเสียทั้งหมดก็ได้,นี้มโนนะ, ..ประเทศไทยเราจริงๆถึงเวลาสร้างเครื่องบินรบเป็นของตนเองได้แล้วเพื่อทดลองมือเพิ่มทักษะในอนาคตต่อการสร้างยานบินอวกาศได้ ตลอดเตรียมบุคลากรคนไทยไว้รองรับขับยานบินได้ทุกๆคนด้วย หรือเครื่องบินรบจอดอยู่คนไทยคนไหนก็ขับออกไปสู้รบได้ทันทีนั้นเอง,เราต้องสร้างสิ่งนี้ลักษณะนี้จริงๆ ผู้นำไหนตายลง เราผลักดันผู้นำคนดีคนใหม่พร้อมนำทัพได้ทันทีนั้นล่ะ,ต้องเลิกมักใหญ่ใฝ่กอดตำแหน่งเก้าอี้ตนเองไว้ได้แล้ว,ขาดคุณสมบัติถีบออกทันทีเป็นต้น. https://youtu.be/YEKK-Qutymo?si=7IwCsCHZAMWOAaOa
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • ยุคก่อนหน้านี้ กลุ่มค้ายาจากโคลอมเบีย (ซึ่งขึ้นชื่อว่าเป็นแหล่งผลิตโคเคนอันดับต้น) มักใช้ “เรือดำน้ำกึ่งจม” มีคนขับเพื่อขนยาไปยังชายฝั่งสหรัฐฯ → ปัญหาคือ ถ้าโดนจับ คนขับก็โดนจับด้วย → แต่พอเทคโนโลยีพัฒนา...ตอนนี้ใช้เรือไร้คนขับแล้ว!

    ล่าสุด กองทัพเรือโคลอมเบียยึดเรือไร้คนขับขนาดใหญ่ได้อีกลำหนึ่ง → ยังไม่มียาเสพติดอยู่ในลำ (น่าจะกำลังทดสอบระบบก่อน) → แต่พบจานรับสัญญาณ Starlink ติดอยู่บนเรือ → หมายความว่าคนที่บังคับมันอยู่ “ไกลแค่ไหนก็ได้” ถ้ามีอินเทอร์เน็ตดีพอ

    Starlink ใช้ดาวเทียมวงโคจรต่ำ (LEO) ทำให้สามารถส่งข้อมูลเร็วและหน่วงต่ำ (low latency) → ซึ่งเหมาะกับการควบคุมวัตถุระยะไกลแบบเรียลไทม์ เช่น เรือดำน้ำหรือโดรน → โดยยังไม่ชัดว่าใช้จานรุ่นบ้านหรือรุ่นมือโปร (เพราะภาพหลักฐานจาก AFP ค่อนข้างเบลอ)

    และแม้ว่า Starlink จะมีข้อกำหนดว่าห้ามใช้ในกิจกรรมผิดกฎหมาย → แต่ในทางปฏิบัติ หากสมัครแบบ oaming และเปิดสัญญาณในจุดที่ไม่มีใครรู้ตัวตน ก็ยากต่อการตรวจจับ

    กองทัพเรือโคลอมเบียยึด “เรือกึ่งจมไร้คนขับ” ที่ติดจาน Starlink ได้ 1 ลำ  
    • เรือสามารถบรรทุกโคเคนได้ถึง 1.5 ตัน  
    • ยังไม่มีการขนยาจริง → คาดว่าเป็นการทดสอบระบบ

    การใช้ Starlink เพื่อควบคุมเรือไร้คนขับเกิดขึ้นจริงแล้วในภาคอาชญากรรม  
    • ใช้ความเร็วและความหน่วงต่ำจากดาวเทียม LEO  
    • ทำให้สามารถสั่งการจากระยะไกลได้แบบ real-time

    Colombian Navy ระบุว่ายึดเรือประเภทนี้ได้รวมแล้ว 10 ลำในปี 2025

    Starlink มี “Terms of Service” ห้ามใช้ในกิจกรรมผิดกฎหมาย  
    • มีสิทธิ์ระงับบัญชีหรือบริการหากพบการใช้งานผิด  
    • แต่ในทางปฏิบัติอาจตรวจสอบได้ยาก

    Starlink roaming ช่วยให้ใช้งานระหว่างเดินทางได้ครอบคลุมทั่วโลก

    https://wccftech.com/spacexs-starlink-used-by-drug-smugglers-to-remotely-pilot-unscrewed-semi-submersible/
    ยุคก่อนหน้านี้ กลุ่มค้ายาจากโคลอมเบีย (ซึ่งขึ้นชื่อว่าเป็นแหล่งผลิตโคเคนอันดับต้น) มักใช้ “เรือดำน้ำกึ่งจม” มีคนขับเพื่อขนยาไปยังชายฝั่งสหรัฐฯ → ปัญหาคือ ถ้าโดนจับ คนขับก็โดนจับด้วย → แต่พอเทคโนโลยีพัฒนา...ตอนนี้ใช้เรือไร้คนขับแล้ว! ล่าสุด กองทัพเรือโคลอมเบียยึดเรือไร้คนขับขนาดใหญ่ได้อีกลำหนึ่ง → ยังไม่มียาเสพติดอยู่ในลำ (น่าจะกำลังทดสอบระบบก่อน) → แต่พบจานรับสัญญาณ Starlink ติดอยู่บนเรือ → หมายความว่าคนที่บังคับมันอยู่ “ไกลแค่ไหนก็ได้” ถ้ามีอินเทอร์เน็ตดีพอ Starlink ใช้ดาวเทียมวงโคจรต่ำ (LEO) ทำให้สามารถส่งข้อมูลเร็วและหน่วงต่ำ (low latency) → ซึ่งเหมาะกับการควบคุมวัตถุระยะไกลแบบเรียลไทม์ เช่น เรือดำน้ำหรือโดรน → โดยยังไม่ชัดว่าใช้จานรุ่นบ้านหรือรุ่นมือโปร (เพราะภาพหลักฐานจาก AFP ค่อนข้างเบลอ) และแม้ว่า Starlink จะมีข้อกำหนดว่าห้ามใช้ในกิจกรรมผิดกฎหมาย → แต่ในทางปฏิบัติ หากสมัครแบบ oaming และเปิดสัญญาณในจุดที่ไม่มีใครรู้ตัวตน ก็ยากต่อการตรวจจับ ✅ กองทัพเรือโคลอมเบียยึด “เรือกึ่งจมไร้คนขับ” ที่ติดจาน Starlink ได้ 1 ลำ   • เรือสามารถบรรทุกโคเคนได้ถึง 1.5 ตัน   • ยังไม่มีการขนยาจริง → คาดว่าเป็นการทดสอบระบบ ✅ การใช้ Starlink เพื่อควบคุมเรือไร้คนขับเกิดขึ้นจริงแล้วในภาคอาชญากรรม   • ใช้ความเร็วและความหน่วงต่ำจากดาวเทียม LEO   • ทำให้สามารถสั่งการจากระยะไกลได้แบบ real-time ✅ Colombian Navy ระบุว่ายึดเรือประเภทนี้ได้รวมแล้ว 10 ลำในปี 2025 ✅ Starlink มี “Terms of Service” ห้ามใช้ในกิจกรรมผิดกฎหมาย   • มีสิทธิ์ระงับบัญชีหรือบริการหากพบการใช้งานผิด   • แต่ในทางปฏิบัติอาจตรวจสอบได้ยาก ✅ Starlink roaming ช่วยให้ใช้งานระหว่างเดินทางได้ครอบคลุมทั่วโลก https://wccftech.com/spacexs-starlink-used-by-drug-smugglers-to-remotely-pilot-unscrewed-semi-submersible/
    WCCFTECH.COM
    SpaceX's Starlink Used By Drug Smugglers To Remotely Pilot Uncrewed Semi-Submersible
    SpaceX's Starlink internet was being used by drug cartels in Colombia to operate their drone ships or naval vessel.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • KLIA Aerotrain รถไฟฟ้าสนามบินเคแอลกลับมาแล้ว

    ท่าอากาศยานนานาชาติกัวลาลัมเปอร์ (KUL) ประเทศมาเลเซีย ได้กลับมาเปิดให้บริการระบบขนส่งผู้โดยสารอัตโนมัติที่ชื่อว่า KLIA Aerotrain อีกครั้งเมื่อวันที่ 1 ก.ค. 2568 เชื่อมระหว่างอาคาร 1 (Terminal 1) กับอาคารผู้โดยสารรอง (Sattlelite) ซึ่งมีเที่ยวบินเส้นทางระยะไกลจำนวนมาก หลังบริษัท มาเลเซีย แอร์พอร์ต โฮลดิ้ง เบอร์ฮัด (MAHB) ผู้บริหารสนามบินตัดสินใจปิดปรับปรุงยาวนานกว่า 28 เดือน ทำให้ผู้โดยสารที่เดินทางระหว่างสองอาคาร ต้องไปขึ้นรถบัสที่ทางสนามบินจัดเตรียมไว้ให้ และเสียเวลาเดินทางมากกว่าปกติ

    KLIA Aerotrain เปิดให้บริการครั้งแรกเมื่อปี 2541 พร้อมกับการย้ายสนามบิน จากท่าอากาศยานสุลต่านอับดุลอาซิซชาห์ (SZB) โดยใช้ขบวนรถไฟฟ้าแบบไร้คนขับแอดทรานซ์ (Adtranz) รุ่น CX-100 จำนวน 3 คัน แนวเส้นทางจะลอดทางขับเครื่องบิน (แท็กซี่เวย์) ระยะทาง 1.2 กิโลเมตร แต่ที่ผ่านมาประสบปัญหาขัดข้องบ่อยครั้ง หนักที่สุดคือวันที่ 1 มี.ค. 2566 ขบวนรถขัดข้อง มีผู้โดยสาร 114 คนติดค้าง ทำให้ MAHB ตัดสินใจหยุดให้บริการชั่วคราวเป็นต้นมา

    MAHB ปรับปรุง KLIA Aerotrain ใหม่ ด้วยงบลงทุน 456 ล้านริงกิต เปลี่ยนมาใช้ขบวนรถไฟฟ้าแบบไร้คนขับ อัลสตอม (Alstom) รุ่นอินโนเวีย เอพีเอ็ม 300 อาร์ (Innovia APM 300R) มีทั้งหมด 3 คัน รองรับผู้โดยสารได้สูงสุด 270 คนต่อเที่ยว เดินรถด้วยความเร็ว 56 กิโลเมตรต่อชั่วโมง ใช้เวลาเดินทางระหว่างสองอาคารเหลือเพียง 3 นาที ผ่านการทดสอบและได้รับอนุญาตจากหน่วยงานที่เกี่ยวข้อง คาดหวังว่าจะทำให้เป็นศูนย์กลางการบินระดับภูมิภาคชั้นนำในอนาคต ซึ่งปัจจุบันมีผู้โดยสารใช้บริการมากกว่า 100,000 คนต่อวัน และต้อนรับปีการท่องเที่ยวมาเลเซีย หรือ Visit Malaysia 2026

    ข้อมูลจาก CAPA Centre for Aviation พบว่าในปี 2567 ท่าอากาศยานนานาชาติกัวลาลัมเปอร์ มีผู้โดยสารรวมทั้งสิ้น 57.1 ล้านคน ข้อมูลจาก Flightradar 24 พบว่ามีเที่ยวบินต่อสัปดาห์ไปยังสิงคโปร์ (SIN) มากที่สุดถึง 270 เที่ยวบิน ตามมาด้วยจาการ์ตา (CGK) 184 เที่ยวบิน โกตากินาบาลู (BKI) 172 เที่ยวบิน กูชิง (KCH) 152 เที่ยวบิน ปีนัง (PEN) 143 เที่ยวบิน ลังกาวี (LGK) 132 เที่ยวบิน บาหลี (DPS) 105 เที่ยวบิน ยะโฮร์บาห์รู (JHB) 87 เที่ยวบิน กว่างโจว (CAN) 83 เที่ยวบินและโกตาบาห์รู (KBR) 80 เที่ยวบิน

    อนึ่ง ในภูมิภาคอาเซียนมี 4 ประเทศที่มีระบบขนส่งผู้โดยสารภายในสนามบิน ได้แก่ ท่าอากาศยานชางงี สิงคโปร์ ท่าอากาศยานกัวลาลัมเปอร์ มาเลเซีย ท่าอากาศยานซูการ์โน-ฮัตตา อินโดนีเซีย และท่าอากาศยานสุวรรณภูมิ ประเทศไทย

    #Newskit
    KLIA Aerotrain รถไฟฟ้าสนามบินเคแอลกลับมาแล้ว ท่าอากาศยานนานาชาติกัวลาลัมเปอร์ (KUL) ประเทศมาเลเซีย ได้กลับมาเปิดให้บริการระบบขนส่งผู้โดยสารอัตโนมัติที่ชื่อว่า KLIA Aerotrain อีกครั้งเมื่อวันที่ 1 ก.ค. 2568 เชื่อมระหว่างอาคาร 1 (Terminal 1) กับอาคารผู้โดยสารรอง (Sattlelite) ซึ่งมีเที่ยวบินเส้นทางระยะไกลจำนวนมาก หลังบริษัท มาเลเซีย แอร์พอร์ต โฮลดิ้ง เบอร์ฮัด (MAHB) ผู้บริหารสนามบินตัดสินใจปิดปรับปรุงยาวนานกว่า 28 เดือน ทำให้ผู้โดยสารที่เดินทางระหว่างสองอาคาร ต้องไปขึ้นรถบัสที่ทางสนามบินจัดเตรียมไว้ให้ และเสียเวลาเดินทางมากกว่าปกติ KLIA Aerotrain เปิดให้บริการครั้งแรกเมื่อปี 2541 พร้อมกับการย้ายสนามบิน จากท่าอากาศยานสุลต่านอับดุลอาซิซชาห์ (SZB) โดยใช้ขบวนรถไฟฟ้าแบบไร้คนขับแอดทรานซ์ (Adtranz) รุ่น CX-100 จำนวน 3 คัน แนวเส้นทางจะลอดทางขับเครื่องบิน (แท็กซี่เวย์) ระยะทาง 1.2 กิโลเมตร แต่ที่ผ่านมาประสบปัญหาขัดข้องบ่อยครั้ง หนักที่สุดคือวันที่ 1 มี.ค. 2566 ขบวนรถขัดข้อง มีผู้โดยสาร 114 คนติดค้าง ทำให้ MAHB ตัดสินใจหยุดให้บริการชั่วคราวเป็นต้นมา MAHB ปรับปรุง KLIA Aerotrain ใหม่ ด้วยงบลงทุน 456 ล้านริงกิต เปลี่ยนมาใช้ขบวนรถไฟฟ้าแบบไร้คนขับ อัลสตอม (Alstom) รุ่นอินโนเวีย เอพีเอ็ม 300 อาร์ (Innovia APM 300R) มีทั้งหมด 3 คัน รองรับผู้โดยสารได้สูงสุด 270 คนต่อเที่ยว เดินรถด้วยความเร็ว 56 กิโลเมตรต่อชั่วโมง ใช้เวลาเดินทางระหว่างสองอาคารเหลือเพียง 3 นาที ผ่านการทดสอบและได้รับอนุญาตจากหน่วยงานที่เกี่ยวข้อง คาดหวังว่าจะทำให้เป็นศูนย์กลางการบินระดับภูมิภาคชั้นนำในอนาคต ซึ่งปัจจุบันมีผู้โดยสารใช้บริการมากกว่า 100,000 คนต่อวัน และต้อนรับปีการท่องเที่ยวมาเลเซีย หรือ Visit Malaysia 2026 ข้อมูลจาก CAPA Centre for Aviation พบว่าในปี 2567 ท่าอากาศยานนานาชาติกัวลาลัมเปอร์ มีผู้โดยสารรวมทั้งสิ้น 57.1 ล้านคน ข้อมูลจาก Flightradar 24 พบว่ามีเที่ยวบินต่อสัปดาห์ไปยังสิงคโปร์ (SIN) มากที่สุดถึง 270 เที่ยวบิน ตามมาด้วยจาการ์ตา (CGK) 184 เที่ยวบิน โกตากินาบาลู (BKI) 172 เที่ยวบิน กูชิง (KCH) 152 เที่ยวบิน ปีนัง (PEN) 143 เที่ยวบิน ลังกาวี (LGK) 132 เที่ยวบิน บาหลี (DPS) 105 เที่ยวบิน ยะโฮร์บาห์รู (JHB) 87 เที่ยวบิน กว่างโจว (CAN) 83 เที่ยวบินและโกตาบาห์รู (KBR) 80 เที่ยวบิน อนึ่ง ในภูมิภาคอาเซียนมี 4 ประเทศที่มีระบบขนส่งผู้โดยสารภายในสนามบิน ได้แก่ ท่าอากาศยานชางงี สิงคโปร์ ท่าอากาศยานกัวลาลัมเปอร์ มาเลเซีย ท่าอากาศยานซูการ์โน-ฮัตตา อินโดนีเซีย และท่าอากาศยานสุวรรณภูมิ ประเทศไทย #Newskit
    0 ความคิดเห็น 0 การแบ่งปัน 300 มุมมอง 0 รีวิว
  • ซาอุดีอาระเบียเพิ่งได้รับระบบป้องกันภัยทางอากาศ THAAD (Terminal High Altitude Area Defense) ระบบแรก จากสหรัฐอเมริกา ซึ่งเป็นส่วนหนึ่งของข้อตกลงมูลค่า 15,000 ล้านดอลลาร์ ที่ตกลงสัญญาซื้อตั้งแต่ทรัมป์ดำรงตำแหน่งสมัยแรก

    ข้อตกลงดังกล่าวของซาอุดีอาระเบียในการสั่งซื้อประกอบด้วยระบบ THAAD จำนวน 6 ระบบ 44 เครื่องยิง 360 ลำกล้อง (1 ระบบ ประกอบด้วยเครื่องยิง 6 - 9 เครื่องยิง แต่ละเครื่องยิงมี 8 ลำกล้อง) และยังรวมไปถึงสถานีควบคุมการยิง และระบบเรดาร์

    ระบบ THAAD ถือเป็นระบบที่สามารถป้องกันพื้นที่ได้กว้างกว่า Patriot โดยสามารถโจมตีเป้าหมายในระยะไกล 150-200 กิโลเมตร (93-124 ไมล์) และมีความเร็วอยู่ในระดับ มัค 8+ (มากกว่า 9,800 กม./ชม.)

    บริษัท ล็อกฮีด มาร์ติน เป็นคู่สัญญาหลักที่รับหน้าที่ผลิตและพัฒนา THAAD และได้ เรย์ธีออน เทคโนโลยีส์ (Raytheon Technologies) เข้ามาช่วยในเรื่องการติดตั้งประจำการ ระบบนี้ถูกออกแบบมาเพื่อทำลายขีปนาวุธพิสัยใกล้, กลาง และกลางกึ่งไกล (intermediate-range) โดยจะยิงขีปนาวุธสกัดกั้นขึ้นไปทำลายเป้าหมายในบรรยากาศระดับสูง หรือในอวกาศ
    ซาอุดีอาระเบียเพิ่งได้รับระบบป้องกันภัยทางอากาศ THAAD (Terminal High Altitude Area Defense) ระบบแรก จากสหรัฐอเมริกา ซึ่งเป็นส่วนหนึ่งของข้อตกลงมูลค่า 15,000 ล้านดอลลาร์ ที่ตกลงสัญญาซื้อตั้งแต่ทรัมป์ดำรงตำแหน่งสมัยแรก 👉ข้อตกลงดังกล่าวของซาอุดีอาระเบียในการสั่งซื้อประกอบด้วยระบบ THAAD จำนวน 6 ระบบ 44 เครื่องยิง 360 ลำกล้อง (1 ระบบ ประกอบด้วยเครื่องยิง 6 - 9 เครื่องยิง แต่ละเครื่องยิงมี 8 ลำกล้อง) และยังรวมไปถึงสถานีควบคุมการยิง และระบบเรดาร์ 👉ระบบ THAAD ถือเป็นระบบที่สามารถป้องกันพื้นที่ได้กว้างกว่า Patriot โดยสามารถโจมตีเป้าหมายในระยะไกล 150-200 กิโลเมตร (93-124 ไมล์) และมีความเร็วอยู่ในระดับ มัค 8+ (มากกว่า 9,800 กม./ชม.) 👉บริษัท ล็อกฮีด มาร์ติน เป็นคู่สัญญาหลักที่รับหน้าที่ผลิตและพัฒนา THAAD และได้ เรย์ธีออน เทคโนโลยีส์ (Raytheon Technologies) เข้ามาช่วยในเรื่องการติดตั้งประจำการ ระบบนี้ถูกออกแบบมาเพื่อทำลายขีปนาวุธพิสัยใกล้, กลาง และกลางกึ่งไกล (intermediate-range) โดยจะยิงขีปนาวุธสกัดกั้นขึ้นไปทำลายเป้าหมายในบรรยากาศระดับสูง หรือในอวกาศ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • นักวิจัยจาก Rapid7 รายงานว่า แฮกเกอร์สามารถถอดรหัส “รหัสผ่านเริ่มต้น” ของอุปกรณ์ Brother, Toshiba และ Konica Minolta ได้ง่าย ๆ แค่รู้หมายเลขเครื่อง (serial number) เพราะบริษัทใช้สูตรคำนวณที่ predictable ซึ่งตอนนี้ถูกเปิดเผยออกมาแล้ว

    ปัญหาคือ Brother ไม่สามารถ patch ช่องโหว่นี้ได้แบบซอฟต์แวร์ เพราะมันถูกฝังมาตั้งแต่กระบวนการผลิต ทำให้ เครื่องรุ่นที่ผลิตก่อนมี.ค. 2025 มีความเสี่ยงทั้งหมด

    นอกจากนี้ Rapid7 ยังเผยว่าเจอช่องโหว่อื่นอีก 7 จุด ซึ่งเปิดทางให้แฮกเกอร์ทำสิ่งเหล่านี้ได้:
    - เข้าควบคุมเครื่องจากระยะไกล
    - ดึงข้อมูลสำคัญ
    - สั่งให้เครื่อง crash หรือหยุดทำงานทันที

    บางช่องโหว่ร้ายแรงถึงขั้นแค่ต่อพอร์ต TCP 9100 ก็ทำเครื่องล่มได้แล้ว (CVE-2024-51982)

    ข่าวดีคือ Brother และแบรนด์อื่นได้ปล่อยเฟิร์มแวร์อัปเดตสำหรับปิดรูรั่วแล้วครับ — แต่ข่าวร้ายคือ มีผู้ใช้จำนวนมากที่ยังไม่รู้และไม่ได้อัปเดต!

    ช่องโหว่ร้ายแรง CVE-2024-51978 เปิดให้แฮกเกอร์เดารหัสผ่านเริ่มต้นจากหมายเลขเครื่องได้  
    • ส่งผลกับอุปกรณ์ Brother, Toshiba และ Konica Minolta  
    • Brother แก้ไม่ได้ในระดับเฟิร์มแวร์ เพราะฝังไว้ในกระบวนการผลิต  
    • เครื่องที่ผลิตหลังมี.ค. 2025 จะปลอดภัยขึ้นเพราะใช้ระบบรหัสใหม่

    นักวิจัยพบช่องโหว่อื่นรวม 8 จุด ครอบคลุมกว่า 689 รุ่นของเครื่องพิมพ์–สแกน–ทำป้ายจากหลายแบรนด์  
    • รุ่นจาก Fujifilm, Ricoh, Toshiba และ Konica Minolta ก็ได้รับผลกระทบ

    Brother ออกเฟิร์มแวร์อัปเดตเพื่อแก้บั๊กที่เหลือแล้ว พร้อม security advisory บนเว็บไซต์ทางการ  
    • ระบุวิธีปิด WSD, ปิด TFTP, และเปลี่ยนรหัสผ่าน admin

    ผู้ใช้งานควรเข้าเว็บไซต์ผู้ผลิตเพื่อตรวจสอบว่าอุปกรณ์ตนเองอยู่ในกลุ่มเสี่ยงหรือไม่  
    • Brother มีลิสต์รุ่นที่ได้รับผลกระทบบนเว็บ support

    การเปลี่ยนรหัสผ่าน admin เริ่มต้น ถือเป็นแนวทางป้องกันเบื้องต้นที่สำคัญที่สุด

    https://www.techspot.com/news/108484-brother-printer-owners-stop-using-default-password-asap.html
    นักวิจัยจาก Rapid7 รายงานว่า แฮกเกอร์สามารถถอดรหัส “รหัสผ่านเริ่มต้น” ของอุปกรณ์ Brother, Toshiba และ Konica Minolta ได้ง่าย ๆ แค่รู้หมายเลขเครื่อง (serial number) เพราะบริษัทใช้สูตรคำนวณที่ predictable ซึ่งตอนนี้ถูกเปิดเผยออกมาแล้ว ปัญหาคือ Brother ไม่สามารถ patch ช่องโหว่นี้ได้แบบซอฟต์แวร์ เพราะมันถูกฝังมาตั้งแต่กระบวนการผลิต ทำให้ เครื่องรุ่นที่ผลิตก่อนมี.ค. 2025 มีความเสี่ยงทั้งหมด นอกจากนี้ Rapid7 ยังเผยว่าเจอช่องโหว่อื่นอีก 7 จุด ซึ่งเปิดทางให้แฮกเกอร์ทำสิ่งเหล่านี้ได้: - เข้าควบคุมเครื่องจากระยะไกล - ดึงข้อมูลสำคัญ - สั่งให้เครื่อง crash หรือหยุดทำงานทันที บางช่องโหว่ร้ายแรงถึงขั้นแค่ต่อพอร์ต TCP 9100 ก็ทำเครื่องล่มได้แล้ว (CVE-2024-51982) ข่าวดีคือ Brother และแบรนด์อื่นได้ปล่อยเฟิร์มแวร์อัปเดตสำหรับปิดรูรั่วแล้วครับ — แต่ข่าวร้ายคือ มีผู้ใช้จำนวนมากที่ยังไม่รู้และไม่ได้อัปเดต! ✅ ช่องโหว่ร้ายแรง CVE-2024-51978 เปิดให้แฮกเกอร์เดารหัสผ่านเริ่มต้นจากหมายเลขเครื่องได้   • ส่งผลกับอุปกรณ์ Brother, Toshiba และ Konica Minolta   • Brother แก้ไม่ได้ในระดับเฟิร์มแวร์ เพราะฝังไว้ในกระบวนการผลิต   • เครื่องที่ผลิตหลังมี.ค. 2025 จะปลอดภัยขึ้นเพราะใช้ระบบรหัสใหม่ ✅ นักวิจัยพบช่องโหว่อื่นรวม 8 จุด ครอบคลุมกว่า 689 รุ่นของเครื่องพิมพ์–สแกน–ทำป้ายจากหลายแบรนด์   • รุ่นจาก Fujifilm, Ricoh, Toshiba และ Konica Minolta ก็ได้รับผลกระทบ ✅ Brother ออกเฟิร์มแวร์อัปเดตเพื่อแก้บั๊กที่เหลือแล้ว พร้อม security advisory บนเว็บไซต์ทางการ   • ระบุวิธีปิด WSD, ปิด TFTP, และเปลี่ยนรหัสผ่าน admin ✅ ผู้ใช้งานควรเข้าเว็บไซต์ผู้ผลิตเพื่อตรวจสอบว่าอุปกรณ์ตนเองอยู่ในกลุ่มเสี่ยงหรือไม่   • Brother มีลิสต์รุ่นที่ได้รับผลกระทบบนเว็บ support ✅ การเปลี่ยนรหัสผ่าน admin เริ่มต้น ถือเป็นแนวทางป้องกันเบื้องต้นที่สำคัญที่สุด https://www.techspot.com/news/108484-brother-printer-owners-stop-using-default-password-asap.html
    WWW.TECHSPOT.COM
    Brother printer hack puts thousands of users at risk of remote takeover
    Security researchers at Rapid7 recently reported eight vulnerabilities affecting over 689 printers, scanners, and label makers manufactured by Brother. Several models from Fujifilm, Ricoh, Toshiba, and Konica...
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • ช่วงสงคราม 12 วัน อิสราเอลใช้ขีปนาวุธของระบบป้องกันภัยทางอากาศ THAAD ไปทั้งหมด 80 ลูก นั่นทำให้สต็อก THAAD ของสหรัฐฯ หายไป 20% เฉพาะในสงครามอิสราเอล-อิหร่าน


    ขีปนาวุธของระบบ THAAD มีราคาประมาณ 12-15 ล้านดอลลาร์ นั่นทำให้อิสราเอลหมดเงินไปกับ THAAD เพียงอย่างเดียว 800 ล้านดอลลาร์ถึง 1,200 ล้านดอลลาร์

    กองทัพสหรัฐมี THAAD ใช้งานอยู่เพียง 7 ระบบทั่วโลกเท่านั้น นอกจากอิสราเอลทีมีอยู่แล้ว 1 ระบบตั้งแต่ปี 2019 (ช่วงตุลาคม 2024 สหรัฐยืนยันว่าจะส่งระบบ THAAD ให้อิสราเอลเพิ่มอีก 1 ระบบ รวมเป็น 2 ระบบ) นอกจากนี้ยังมีติดตั้งอยู่ในสหรัฐอาหรับเอมิเรตส์(UAE) โรมาเนีย และเกาหลีใต้

    ทำให้สหรัฐเหลือ THAAD เพียง 3 ระบบ เพื่อใช้ปกป้องฐานทัพอากาศที่มีเครื่องทิ้งระเบิด B-2, F-35 และฐานทัพที่สำคัญอื่นๆอีกเพียงบางแห่ง

    นี่ยังไม่รวมค่าใช้จ่ายจาก Iron dome, Arrow-3, Arrow-2, โดยเฉพาะอย่างยิงขีปนาวุธ SM-3 (Standard Missile-3) ของกองทัพเรือสหรัฐ ซึ่งมีราคาตั้งแต่ 10 ล้านดอลลาร์สำหรับรุ่นราคาต่ำสุด ไปจนถึงเกือบ 30 ล้านดอลลาร์สำหรับรุ่นราคาสูงสุด

    .

    เกี่ยวกับระบบป้องกันขีปนาวุธพิสัยไกล BMD (Ballistic Missile Defence) THAAD :

    THAAD 1 ระบบมาตรฐานต้องใช้เจ้าหน้าที่ควบคุมประมาณ 95 นาย มีเครื่องยิง 6 - 9 เครื่องยิง แต่ละเครื่องยิงมี 8 ลำกล้อง รวมทั้งหมดยิงขีปนาวุธได้ 48 - 72 ลูก

    ระบบ THAAD ถือเป็นระบบที่ทำงานเอื้อกันกับระบบ Patriot แต่ THAAD สามารถป้องกันพื้นที่ได้กว้างกว่า โดยสามารถโจมตีเป้าหมายในระยะไกล 150-200 กิโลเมตร (93-124 ไมล์) และมีความเร็วอยู่ในระดับ มัค 8+ (มากกว่า 9,800 กม./ชม.)
    ช่วงสงคราม 12 วัน อิสราเอลใช้ขีปนาวุธของระบบป้องกันภัยทางอากาศ THAAD ไปทั้งหมด 80 ลูก นั่นทำให้สต็อก THAAD ของสหรัฐฯ หายไป 20% เฉพาะในสงครามอิสราเอล-อิหร่าน 👉ขีปนาวุธของระบบ THAAD มีราคาประมาณ 12-15 ล้านดอลลาร์ นั่นทำให้อิสราเอลหมดเงินไปกับ THAAD เพียงอย่างเดียว 800 ล้านดอลลาร์ถึง 1,200 ล้านดอลลาร์ 👉กองทัพสหรัฐมี THAAD ใช้งานอยู่เพียง 7 ระบบทั่วโลกเท่านั้น นอกจากอิสราเอลทีมีอยู่แล้ว 1 ระบบตั้งแต่ปี 2019 (ช่วงตุลาคม 2024 สหรัฐยืนยันว่าจะส่งระบบ THAAD ให้อิสราเอลเพิ่มอีก 1 ระบบ รวมเป็น 2 ระบบ) นอกจากนี้ยังมีติดตั้งอยู่ในสหรัฐอาหรับเอมิเรตส์(UAE) โรมาเนีย และเกาหลีใต้ 👉ทำให้สหรัฐเหลือ THAAD เพียง 3 ระบบ เพื่อใช้ปกป้องฐานทัพอากาศที่มีเครื่องทิ้งระเบิด B-2, F-35 และฐานทัพที่สำคัญอื่นๆอีกเพียงบางแห่ง 👉นี่ยังไม่รวมค่าใช้จ่ายจาก Iron dome, Arrow-3, Arrow-2, โดยเฉพาะอย่างยิงขีปนาวุธ SM-3 (Standard Missile-3) ของกองทัพเรือสหรัฐ ซึ่งมีราคาตั้งแต่ 10 ล้านดอลลาร์สำหรับรุ่นราคาต่ำสุด ไปจนถึงเกือบ 30 ล้านดอลลาร์สำหรับรุ่นราคาสูงสุด . เกี่ยวกับระบบป้องกันขีปนาวุธพิสัยไกล BMD (Ballistic Missile Defence) THAAD : 👉THAAD 1 ระบบมาตรฐานต้องใช้เจ้าหน้าที่ควบคุมประมาณ 95 นาย มีเครื่องยิง 6 - 9 เครื่องยิง แต่ละเครื่องยิงมี 8 ลำกล้อง รวมทั้งหมดยิงขีปนาวุธได้ 48 - 72 ลูก 👉ระบบ THAAD ถือเป็นระบบที่ทำงานเอื้อกันกับระบบ Patriot แต่ THAAD สามารถป้องกันพื้นที่ได้กว้างกว่า โดยสามารถโจมตีเป้าหมายในระยะไกล 150-200 กิโลเมตร (93-124 ไมล์) และมีความเร็วอยู่ในระดับ มัค 8+ (มากกว่า 9,800 กม./ชม.)
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • นอกจากเครื่องบินรบ J-10C แล้ว มีรายงานว่าอิหร่านยังสนใจระบบขีปนาวุธต่อต้านอากาศยาน HQ-16 ของจีนอีกด้วย

    ระบบขีปนาวุธต่อต้านอากาศยานพิสัยกลาง HQ-16 (HongQi-16 "Red Banner-16") ออกแบบมาเพื่อโจมตีเครื่องบินข้าศึก ขีปนาวุธร่อน เฮลิคอปเตอร์ และยานบินไร้คนขับในระยะไกลถึง 40 กม. ทั้งกลางวันและกลางคืน ในทุกสภาพอากาศ
    นอกจากเครื่องบินรบ J-10C แล้ว มีรายงานว่าอิหร่านยังสนใจระบบขีปนาวุธต่อต้านอากาศยาน HQ-16 ของจีนอีกด้วย ระบบขีปนาวุธต่อต้านอากาศยานพิสัยกลาง HQ-16 (HongQi-16 "Red Banner-16") ออกแบบมาเพื่อโจมตีเครื่องบินข้าศึก ขีปนาวุธร่อน เฮลิคอปเตอร์ และยานบินไร้คนขับในระยะไกลถึง 40 กม. ทั้งกลางวันและกลางคืน ในทุกสภาพอากาศ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • เรื่องนี้ถูกเปิดเผยโดยทีมนักวิจัยด้านความปลอดภัยจากงาน Black Hat Asia ซึ่งโชว์ว่าเพียงแค่ “ล่อให้เจ้าของรถเข้าเมนูตั้งค่าบลูทูธ” ด้วยการรบกวนสัญญาณเล็กน้อย ก็เปิดทางให้แฮกเกอร์ แทรกตัวเข้าระบบ Infotainment และ “ยึดระบบ” ทั้งหมดของรถได้เลย

    เทคนิคที่ใช้ซับซ้อนมาก ประกอบด้วยช่องโหว่หลายรายการที่เปิดทางให้รันโค้ดในระบบปฏิบัติการรถ, ข้ามระบบป้องกันขโมย, และเข้าถึงเครือข่ายภายในของรถที่เชื่อมกับ CAN bus (วงจรที่ควบคุมระบบสำคัญของรถ)

    ถึงแม้เป้าหมายจะเป็น Leaf รุ่น 2020 เท่านั้น และ Nissan ได้รับแจ้งก่อนงานเปิดเผยแล้ว พร้อมออกอัปเดตเพื่ออุดช่องโหว่บางส่วน — แต่เหตุการณ์นี้เป็นสัญญาณเตือนว่า “รถรุ่นใหม่ = อุปกรณ์อัจฉริยะเคลื่อนที่ที่แฮกได้”

    นักวิจัยจากงาน Black Hat Asia พบช่องโหว่กว่า 10 รายการใน Nissan Leaf รุ่น 2020  
    • รวมถึงการข้ามระบบกันขโมย, stack overflow, และช่องโหว่การตรวจสอบลายเซ็นเคอร์เนล

    แฮกเกอร์สามารถควบคุมจากระยะไกลได้ทั้ง:  
    • พวงมาลัย, เบรก, กระจก, ที่ปัดน้ำฝน, ไฟหน้า ฯลฯ  
    • รวมถึงบันทึกเสียงในห้องโดยสาร และติดตามตำแหน่ง GPS

    วิธีเจาะระบบคือใช้เทคนิค Denial-of-Bluetooth:  
    • ส่งคลื่นรบกวน 2.4GHz ให้รถแสดงข้อความว่า “เชื่อมต่อบลูทูธล้มเหลว”  
    • ทำให้เจ้าของรถเปิดเมนูตั้งค่าเครือข่าย — ซึ่งเป็นช่องทางให้แฮกเกอร์ฝังโค้ด

    ทีมวิจัยรับผิดชอบโดยแจ้ง Nissan ล่วงหน้า และเผยแพร่ต่อสาธารณะหลังมีแพตช์  
    • มีการออกอัปเดตเฟิร์มแวร์เพื่ออุดบางช่องโหว่

    นักวิจัยเตือนว่าการควบคุมรถจากระยะไกลอาจไม่คุ้มในเชิงโจรกรรม แต่  
    • การฟังเสียง/ติดตามตำแหน่ง = มีค่าสูงในเชิงข่าวกรองหรือสืบข้อมูลส่วนตัว

    https://www.techspot.com/news/108454-hackers-can-fully-control-2020-nissan-leaf-remotely.html
    เรื่องนี้ถูกเปิดเผยโดยทีมนักวิจัยด้านความปลอดภัยจากงาน Black Hat Asia ซึ่งโชว์ว่าเพียงแค่ “ล่อให้เจ้าของรถเข้าเมนูตั้งค่าบลูทูธ” ด้วยการรบกวนสัญญาณเล็กน้อย ก็เปิดทางให้แฮกเกอร์ แทรกตัวเข้าระบบ Infotainment และ “ยึดระบบ” ทั้งหมดของรถได้เลย เทคนิคที่ใช้ซับซ้อนมาก ประกอบด้วยช่องโหว่หลายรายการที่เปิดทางให้รันโค้ดในระบบปฏิบัติการรถ, ข้ามระบบป้องกันขโมย, และเข้าถึงเครือข่ายภายในของรถที่เชื่อมกับ CAN bus (วงจรที่ควบคุมระบบสำคัญของรถ) ถึงแม้เป้าหมายจะเป็น Leaf รุ่น 2020 เท่านั้น และ Nissan ได้รับแจ้งก่อนงานเปิดเผยแล้ว พร้อมออกอัปเดตเพื่ออุดช่องโหว่บางส่วน — แต่เหตุการณ์นี้เป็นสัญญาณเตือนว่า “รถรุ่นใหม่ = อุปกรณ์อัจฉริยะเคลื่อนที่ที่แฮกได้” ✅ นักวิจัยจากงาน Black Hat Asia พบช่องโหว่กว่า 10 รายการใน Nissan Leaf รุ่น 2020   • รวมถึงการข้ามระบบกันขโมย, stack overflow, และช่องโหว่การตรวจสอบลายเซ็นเคอร์เนล ✅ แฮกเกอร์สามารถควบคุมจากระยะไกลได้ทั้ง:   • พวงมาลัย, เบรก, กระจก, ที่ปัดน้ำฝน, ไฟหน้า ฯลฯ   • รวมถึงบันทึกเสียงในห้องโดยสาร และติดตามตำแหน่ง GPS ✅ วิธีเจาะระบบคือใช้เทคนิค Denial-of-Bluetooth:   • ส่งคลื่นรบกวน 2.4GHz ให้รถแสดงข้อความว่า “เชื่อมต่อบลูทูธล้มเหลว”   • ทำให้เจ้าของรถเปิดเมนูตั้งค่าเครือข่าย — ซึ่งเป็นช่องทางให้แฮกเกอร์ฝังโค้ด ✅ ทีมวิจัยรับผิดชอบโดยแจ้ง Nissan ล่วงหน้า และเผยแพร่ต่อสาธารณะหลังมีแพตช์   • มีการออกอัปเดตเฟิร์มแวร์เพื่ออุดบางช่องโหว่ ✅ นักวิจัยเตือนว่าการควบคุมรถจากระยะไกลอาจไม่คุ้มในเชิงโจรกรรม แต่   • การฟังเสียง/ติดตามตำแหน่ง = มีค่าสูงในเชิงข่าวกรองหรือสืบข้อมูลส่วนตัว https://www.techspot.com/news/108454-hackers-can-fully-control-2020-nissan-leaf-remotely.html
    WWW.TECHSPOT.COM
    Hackers show how they can fully control your 2020 Nissan Leaf remotely
    Security researchers at the Black Hat conference in Asia have disclosed an exploit in 2020 Nissan Leaf electric vehicles that hijacks the entire computer system. Thanks to...
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์

    แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ”

    สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64)

    ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    เดิมทีสหรัฐออกกฎห้ามส่งออกชิป AI ระดับสูง เช่น H100 และ A100 ไปยังจีนมาตั้งแต่ปี 2022 เพราะกลัวว่าจะถูกนำไปใช้ในงานด้านทหารหรือข่าวกรอง โดยเฉพาะในช่วงที่จีนเร่งพัฒนา AI และ supercomputer สำหรับงานยุทธศาสตร์ แต่ล่าสุดมีรายงานจากเจ้าหน้าที่ระดับสูงของกระทรวงต่างประเทศสหรัฐที่บอกว่า “DeepSeek สนับสนุนงานด้านทหาร-ข่าวกรองของจีนอย่างเต็มตัว และอาจ หาทางหลบเลี่ยงข้อจำกัดการส่งออกโดยใช้บริษัทในเอเชียตะวันออกเฉียงใต้เป็นฉากบังหน้า เพื่อเข้าถึงชิป Nvidia อย่างผิดกฎ” สิ่งที่น่าตกใจคือมี “ความเป็นไปได้ว่า DeepSeek ได้ชิป H100 หลังจากสหรัฐแบนไปแล้ว” — แม้ Nvidia จะออกมาปฏิเสธเสียงแข็งว่า DeepSeek ใช้เฉพาะ H800 ซึ่งเป็นเวอร์ชัน “ลดความสามารถ” สำหรับจีนโดยเฉพาะ (ลดแบนด์วิธ NVLink, ไม่มี FP64) ที่ผ่านมาเคยมีรายงานว่า “บริษัทจีนขนฮาร์ดดิสก์ในกระเป๋าเดินทางไปเช่ารันเซิร์ฟเวอร์ที่มาเลเซีย” เพื่อฝึกโมเดล AI แบบเลี่ยงแบน และตอนนี้ DeepSeek เองก็อาจกำลังใช้วิธีคล้าย ๆ กัน โดยเจาะเข้า ศูนย์ข้อมูลในเอเชียตะวันออกเฉียงใต้เพื่อเข้าถึงชิปในระยะไกล โดยไม่ต้องนำเข้าทางตรง https://www.tomshardware.com/tech-industry/semiconductors/chinese-ai-firm-deepseek-reportedly-using-shell-companies-to-try-and-evade-u-s-chip-restrictions-allegedly-procured-unknown-number-of-h100-ai-gpus-after-ban-but-nvidia-denies-the-claim
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!

    แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)

    ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่

    CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย

    พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า  
    • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)  
    • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ

    รุ่นที่ได้รับผลกระทบ ได้แก่:  
    • TL-WR940N V2/V4  
    • TL-WR841N V8/V10  
    • TL-WR740N V1/V2

    เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)  
    • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป

    CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)  
    • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”  
    • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025

    ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก  
    • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก

    รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว  
    • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN

    ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”  
    • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround

    แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้  
    • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต

    เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”  
    • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์

    อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย  
    • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์

    https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ! แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก) ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่ CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า   • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)   • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:   • TL-WR940N V2/V4   • TL-WR841N V8/V10   • TL-WR740N V1/V2 ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)   • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)   • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”   • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025 ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก   • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว   • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”   • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้   • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”   • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์ ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย   • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์ https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ

    ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว

    แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง

    ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่

    กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย  
    • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง  
    • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้

    มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย  
    • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว  
    • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน

    มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ  
    • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย  
    • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ

    หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง  
    • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%”

    บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง  
    • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง

    ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง  
    • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต

    มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”  
    • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI

    ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน  
    • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ

    กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี  
    • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม”

    https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    หลังจากสหรัฐฯ ออกข้อจำกัดไม่ให้ Nvidia ขายการ์ด AI ระดับสูง (เช่น H100, H200, B200) ให้กับจีนโดยตรง บริษัทจีนหลายแห่งก็พยายาม “หาทางอ้อม” เพื่อใช้งาน GPU เหล่านี้ต่อ ล่าสุด มีรายงานว่า ชาวจีน 4 คนบินจากปักกิ่งมามาเลเซีย พร้อมนำฮาร์ดดิสก์ที่บรรจุข้อมูลหลายสิบเทราไบต์ ทั้งวิดีโอ ภาพ และ spreadsheet เพื่อ “ฝึก AI” บนเซิร์ฟเวอร์ที่เช่าผ่าน data center ในมาเลเซีย ที่มี GPU ของ Nvidia ติดตั้งอยู่ราว 2,400 ตัว แม้จะฟังดูไม่ใช่คลัสเตอร์ขนาดใหญ่เท่า supercomputer แต่ก็เพียงพอสำหรับ training model ได้สบาย ๆ—ที่สำคัญคือ “เป็นวิธีที่ช่วยให้บริษัทจีนยังคงเข้าถึงเทคโนโลยีที่สหรัฐฯ ห้ามขาย” ได้โดยไม่ซื้อโดยตรง ประเด็นนี้ทำให้กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) ต้องออกมายืนยันว่ากำลังสอบสวนร่วมกับหน่วยงานอื่น ๆ เพื่อดูว่าเข้าข่ายละเมิดกฎหมายหรือไม่ ✅ กระทรวงการค้าและการลงทุนของมาเลเซีย (MITI) กำลังสอบสวนกรณีบริษัทจีนใช้ GPU Nvidia ผ่าน data center ในมาเลเซีย   • เป็นการเช่าเซิร์ฟเวอร์เพื่อ train AI โดยไม่ได้ครอบครองฮาร์ดแวร์โดยตรง   • ยังไม่พบการละเมิดกฎหมายในประเทศ ณ เวลานี้ ✅ มีรายงานว่าชาวจีน 4 คนขน HDD หลายสิบเทราไบต์เข้าเครื่องที่เช่าไว้ในมาเลเซีย   • ฝึกโมเดล AI บนเซิร์ฟเวอร์ที่ใช้ Nvidia GPU ~2,400 ตัว   • GPU เหล่านี้น่าจะเป็น H100 หรือรุ่นที่สหรัฐห้ามส่งออกไปยังจีน ✅ มาเลเซียไม่ได้อยู่ภายใต้มาตรการควบคุมการส่งออกของสหรัฐ   • ทำให้บริษัทในประเทศสามารถนำเข้า GPU ได้อย่างถูกกฎหมาย   • แต่ถ้ามีการ “นำ GPU ไปให้จีนใช้ทางอ้อม” ก็อาจละเมิดกฎของสหรัฐฯ ✅ หน่วยงานด้านการค้าในสหรัฐฯ เคยร้องขอให้มาเลเซียตรวจสอบทุก shipment ที่อาจเกี่ยวข้องกับ GPU ขั้นสูง   • หลังพบว่าในปี 2025 การนำเข้าเซิร์ฟเวอร์ AI จากไต้หวันไปยังมาเลเซีย “พุ่งขึ้นถึง 3,400%” ✅ บริษัทจีนที่ใช้บริการเช่าระยะไกลแบบนี้ อาจเลี่ยงข้อห้ามสหรัฐฯ ได้ชั่วคราวโดยไม่ซื้อตรง   • เรียกว่าใช้ “compute-as-a-service” แบบหลบเลี่ยง ‼️ ยังไม่แน่ชัดว่ากรณีนี้จะเข้าข่าย “ละเมิดมาตรการของสหรัฐฯ” หรือไม่ เพราะไม่ได้ส่งมอบฮาร์ดแวร์ไปจีนโดยตรง   • หากสหรัฐมองว่า “การให้คนจีนเข้าถึง compute” ถือว่าเข้าข่าย ก็อาจสร้างแรงกดดันต่อมาเลเซียในอนาคต ‼️ มาเลเซียอาจถูกจับตาจากรัฐบาลสหรัฐฯ หากพบว่าเป็นจุดผ่านของการ “ลักลอบใช้ GPU ที่ควบคุมอยู่”   • ส่งผลต่อภาพลักษณ์ด้านความร่วมมือระหว่างประเทศในเทคโนโลยี AI ‼️ ผู้ให้บริการ data center ในภูมิภาคอาเซียนอาจต้องเผชิญแรงกดดันเช่นเดียวกัน   • หากไม่มีระบบ “ตรวจสอบแหล่งข้อมูลลูกค้า” อาจกลายเป็นช่องโหว่ให้ฝ่ายต่าง ๆ ใช้หลบมาตรการ ‼️ กรณีนี้สะท้อนว่าแม้มาตรการควบคุม GPU จะรุนแรง แต่จีนยังคงหาวิธีเข้าถึงทรัพยากร AI ได้อยู่ดี   • เช่นเดียวกับกรณีก่อนหน้านี้ที่มีข่าวลอบขน GPU ผ่าน “กุ้ง” และ “ซิลิโคนหน้าท้องปลอม” https://www.tomshardware.com/tech-industry/artificial-intelligence/malaysia-investigates-chinese-use-of-nvidia-powered-servers-in-the-country-trade-minister-verifying-reports-of-possible-regulation-breach-following-reports-of-smuggled-hard-drives-and-server-rentals
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • กองทัพอากาศอิสราเอลเผยแพร่ภาพฝูงบินที่ 120 เติมน้ำมันกลางอากาศขณะเครื่องบินขับไล่โจมตีอย่างหนักในดินแดนอิหร่าน

    กองทัพอิสราเอลเผยว่าได้ดำเนินการเติมน้ำมันมากกว่า 600 ครั้งเพื่อสนับสนุนการโจมตีระยะไกลกว่าพันกิโลเมตรอย่างต่อเนื่อง
    กองทัพอากาศอิสราเอลเผยแพร่ภาพฝูงบินที่ 120 เติมน้ำมันกลางอากาศขณะเครื่องบินขับไล่โจมตีอย่างหนักในดินแดนอิหร่าน กองทัพอิสราเอลเผยว่าได้ดำเนินการเติมน้ำมันมากกว่า 600 ครั้งเพื่อสนับสนุนการโจมตีระยะไกลกว่าพันกิโลเมตรอย่างต่อเนื่อง
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • สื่ออิหร่านจากช่อง IRIB ที่เพิ่งถูกอิสราเอลโจมตีอาคารสถานีไปเมื่อสองวันก่อน กำลังรายงานและเผยภาพซากโดรน Hermes-900 ของอิสราเอลที่เพิ่งถูกยิงตกเหนือเมืองวารามิน (Varamin) ซึ่งอยู่ทางใต้เตหะราน

    โดรน Hermes 900 ของอิสราเอล เป็นโดรนที่ทันสมัยที่สุดรุ่นหนึ่งของโลก โดดเด่นด้านการสอดแนมระยะไกล ออกแบบมาสำหรับภารกิจทางยุทธวิธี

    โดรนลำดังกล่าวมีราคาตั้งแต่ประมาณ 5.83 ล้านดอลลาร์ถึง 20 ล้านดอลลาร์ต่อลำ ราคาขึ้นอยู่กับอุปกรณ์ที่ติดตั้งเพิ่มเติม

    เมื่อวานนี้ประธานาธิบดีทรัมป์ เพิ่งประกาศว่าอิสราเอลสามารถครองน่านฟ้าอิหร่านได้โดยสมบูเครณ์แล้ว
    สื่ออิหร่านจากช่อง IRIB ที่เพิ่งถูกอิสราเอลโจมตีอาคารสถานีไปเมื่อสองวันก่อน กำลังรายงานและเผยภาพซากโดรน Hermes-900 ของอิสราเอลที่เพิ่งถูกยิงตกเหนือเมืองวารามิน (Varamin) ซึ่งอยู่ทางใต้เตหะราน โดรน Hermes 900 ของอิสราเอล เป็นโดรนที่ทันสมัยที่สุดรุ่นหนึ่งของโลก โดดเด่นด้านการสอดแนมระยะไกล ออกแบบมาสำหรับภารกิจทางยุทธวิธี โดรนลำดังกล่าวมีราคาตั้งแต่ประมาณ 5.83 ล้านดอลลาร์ถึง 20 ล้านดอลลาร์ต่อลำ ราคาขึ้นอยู่กับอุปกรณ์ที่ติดตั้งเพิ่มเติม 👉เมื่อวานนี้ประธานาธิบดีทรัมป์ เพิ่งประกาศว่าอิสราเอลสามารถครองน่านฟ้าอิหร่านได้โดยสมบูเครณ์แล้ว
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • ทำไม Android Tablet รุ่นใหม่ถึงไม่นิยมใส่ SIM Card อีกต่อไป

    ในยุคที่เทคโนโลยีพัฒนาอย่างรวดเร็ว อุปกรณ์อย่างแท็บเล็ต (Tablet) ได้กลายเป็นเครื่องมือสำคัญสำหรับการทำงาน ความบันเทิง และการเรียนรู้ โดยเฉพาะ Android Tablet ที่ได้รับความนิยมจากความหลากหลายและราคาที่เข้าถึงได้ อย่างไรก็ตาม หากสังเกตดี ๆ จะพบว่าแท็บเล็ตรุ่นใหม่ ๆ ในปัจจุบันมักไม่ค่อยมีช่องใส่ SIM Card เพื่อเชื่อมต่อเครือข่ายมือถือเหมือนในอดีต ซึ่งเคยเป็นฟีเจอร์ยอดนิยมสำหรับผู้ที่ต้องการเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ทุกเวลาโดยไม่ต้องพึ่ง Wi-Fi แล้วอะไรคือสาเหตุที่ทำให้ผู้ผลิตเลือกตัดฟีเจอร์นี้ออก? บทความนี้จะพาคุณไปสำรวจเหตุผลหลัก ๆ ที่อยู่เบื้องหลังการเปลี่ยนแปลงนี้ เพื่อให้เข้าใจภาพรวมของเทรนด์และพฤติกรรมการใช้งานในยุคปัจจุบัน

    1️⃣. การเปลี่ยนแปลงของพฤติกรรมผู้ใช้

    ในอดีต แท็บเล็ตที่รองรับ SIM Card เป็นที่นิยมอย่างมาก เพราะช่วยให้ผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ โดยเฉพาะในสถานที่ที่ไม่มี Wi-Fi อย่างไรก็ตาม ในปัจจุบัน สมาร์ทโฟนได้พัฒนาไปไกลจนสามารถทดแทนการใช้งานของแท็บเล็ตได้ในหลายด้าน ด้วยหน้าจอที่ใหญ่ขึ้นและประสิทธิภาพที่สูงขึ้น ผู้ใช้จำนวนมากจึงมองว่าสมาร์ทโฟนเพียงเครื่องเดียวก็เพียงพอต่อความต้องการ โดยเฉพาะเมื่อสมาร์ทโฟนสามารถแชร์อินเทอร์เน็ตผ่านฟีเจอร์ Hotspot ได้อย่างง่ายดายและรวดเร็ว การมี SIM Card บนแท็บเล็ตจึงกลายเป็นสิ่งที่ไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่

    2️⃣. การเข้าถึง Wi-Fi ที่แพร่หลายมากขึ้น

    ในยุคที่ Wi-Fi มีอยู่เกือบทุกหนแห่ง ไม่ว่าจะเป็นที่บ้าน สถานที่ทำงาน ร้านกาแฟ ห้างสรรพสินค้า หรือแม้แต่ในที่สาธารณะอย่างรถไฟฟ้าและสนามบิน การเชื่อมต่ออินเทอร์เน็ตผ่าน Wi-Fi กลายเป็นเรื่องสะดวกและประหยัดกว่าการใช้เครือข่ายมือถือ ผู้ใช้แท็บเล็ตส่วนใหญ่จึงเลือกเชื่อมต่อผ่าน Wi-Fi แทนการสมัครแพ็กเกจอินเทอร์เน็ตเพิ่มเติมสำหรับแท็บเล็ต ซึ่งช่วยลดค่าใช้จ่ายและทำให้การใช้งานมีความยืดหยุ่นมากขึ้น โดยเฉพาะในกลุ่มนักเรียน นักศึกษา และวัยทำงานที่มักอยู่ในสภาพแวดล้อมที่มี Wi-Fi ให้บริการอยู่แล้ว

    3️⃣. การลดต้นทุนการผลิตเพื่อราคาที่เข้าถึงได้

    การผลิตแท็บเล็ตที่รองรับ SIM Card ต้องใช้ชิ้นส่วนเพิ่มเติม เช่น ชิปโมเด็มสำหรับเชื่อมต่อ LTE หรือ 5G และช่องใส่ SIM Card ซึ่งทั้งหมดนี้เพิ่มต้นทุนการผลิตให้สูงขึ้น ในเมื่อความต้องการฟีเจอร์นี้ในตลาดลดลง ผู้ผลิตจึงเลือกตัดส่วนนี้ออกเพื่อลดต้นทุนและสามารถวางจำหน่ายแท็บเล็ตในราคาที่แข่งขันได้ ส่งผลให้ผู้บริโภคได้รับอุปกรณ์ที่มีประสิทธิภาพสูงในราคาที่เข้าถึงได้ง่ายขึ้น โดยเฉพาะในกลุ่มผู้ใช้ที่มองหาแท็บเล็ตเพื่อการใช้งานทั่วไป เช่น ดูวิดีโอ อ่านหนังสือ หรือทำงานเบื้องต้น

    4️⃣. การออกแบบที่บางและเบาเพื่อความคล่องตัว

    ดีไซน์ของแท็บเล็ตในปัจจุบันเน้นความบางและเบาเพื่อให้พกพาสะดวกและตอบโจทย์ไลฟ์สไตล์ที่ต้องการความคล่องตัว การเพิ่มช่องใส่ SIM Card และชิปโมเด็มอาจทำให้ต้องเสียพื้นที่ภายในตัวเครื่อง ซึ่งส่งผลต่อความบางและน้ำหนักของอุปกรณ์ ผู้ผลิตจึงเลือกตัดฟีเจอร์นี้ออกเพื่อให้แท็บเล็ตมีดีไซน์ที่สวยงามและพกพาง่ายยิ่งขึ้น ซึ่งเป็นสิ่งที่ผู้บริโภคในยุคนี้ให้ความสำคัญมากขึ้น โดยเฉพาะกลุ่มวัยรุ่นและนักเรียนที่ต้องการอุปกรณ์ที่ทั้งทันสมัยและสะดวกต่อการใช้งานในชีวิตประจำวัน

    5️⃣. บริการอินเทอร์เน็ตยุคใหม่ที่ตอบโจทย์มากขึ้น

    เทคโนโลยีเครือข่ายในปัจจุบันได้พัฒนาไปอย่างก้าวกระโดด แพ็กเกจอินเทอร์เน็ตบนสมาร์ทโฟนในยุคนี้มีความเร็วสูงและมีความยืดหยุ่นมากขึ้น ไม่ว่าจะเป็นการรองรับ eSIM, เครือข่าย 5G หรือแพ็กเกจแบบ Unlimited Data Plan ที่อนุญาตให้แชร์ข้อมูลไปยังอุปกรณ์อื่นได้โดยไม่มีข้อจำกัดมากนัก การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนไปยังแท็บเล็ตจึงเป็นทางเลือกที่สะดวกและประหยัดกว่าการใช้ SIM Card แยกสำหรับแท็บเล็ต ทำให้ความจำเป็นในการมีช่องใส่ SIM Card บนแท็บเล็ตลดลงอย่างมาก

    อนาคตของแท็บเล็ตในยุคดิจิทัล

    ถึงแม้ว่าแท็บเล็ตที่รองรับ SIM Card จะยังคงมีอยู่ในตลาด แต่จำนวนรุ่นที่ออกใหม่นั้นลดลงอย่างเห็นได้ชัดเมื่อเทียบกับสมัยก่อน ผู้ผลิตมุ่งเน้นไปที่การพัฒนาแท็บเล็ตที่มีประสิทธิภาพสูง ตอบโจทย์การใช้งานที่หลากหลาย เช่น การเรียนออนไลน์ การทำงานจากระยะไกล หรือความบันเทิงในรูปแบบต่าง ๆ มากกว่าการเพิ่มฟีเจอร์ที่อาจไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ การเลือกซื้อแท็บเล็ตในปัจจุบันจึงควรพิจารณาจากความต้องการใช้งานเป็นหลัก เช่น ขนาดหน้าจอ ความจุแบตเตอรี่ หรือซอฟต์แวร์ที่เหมาะสม มากกว่าการมองหาฟีเจอร์อย่างการรองรับ SIM Card

    สรุป

    การที่ Android Tablet รุ่นใหม่ ๆ ไม่นิยมใส่ช่อง SIM Card อีกต่อไปเป็นผลมาจากการเปลี่ยนแปลงทั้งในด้านพฤติกรรมผู้ใช้ เทคโนโลยีที่พัฒนาขึ้น และกลยุทธ์ของผู้ผลิตที่ต้องการตอบโจทย์ความต้องการของตลาดอย่างมีประสิทธิภาพ การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนที่ง่ายและสะดวก รวมถึงการเข้าถึง Wi-Fi ที่แพร่หลาย ทำให้แท็บเล็ตที่เน้นการเชื่อมต่อผ่าน Wi-Fi กลายเป็นตัวเลือกที่ได้รับความนิยมมากขึ้น สำหรับนักเรียนและผู้ที่สนใจเลือกซื้อแท็บเล็ต การทำความเข้าใจถึงการเปลี่ยนแปลงนี้จะช่วยให้เลือกอุปกรณ์ที่เหมาะสมกับการใช้งานและงบประมาณได้ดียิ่งขึ้น

    #ลุงเขียนหลานอ่าน
    ทำไม Android Tablet รุ่นใหม่ถึงไม่นิยมใส่ SIM Card อีกต่อไป 🗒️ ในยุคที่เทคโนโลยีพัฒนาอย่างรวดเร็ว อุปกรณ์อย่างแท็บเล็ต (Tablet) ได้กลายเป็นเครื่องมือสำคัญสำหรับการทำงาน ความบันเทิง และการเรียนรู้ โดยเฉพาะ Android Tablet ที่ได้รับความนิยมจากความหลากหลายและราคาที่เข้าถึงได้ อย่างไรก็ตาม หากสังเกตดี ๆ จะพบว่าแท็บเล็ตรุ่นใหม่ ๆ ในปัจจุบันมักไม่ค่อยมีช่องใส่ SIM Card เพื่อเชื่อมต่อเครือข่ายมือถือเหมือนในอดีต ซึ่งเคยเป็นฟีเจอร์ยอดนิยมสำหรับผู้ที่ต้องการเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ทุกเวลาโดยไม่ต้องพึ่ง Wi-Fi แล้วอะไรคือสาเหตุที่ทำให้ผู้ผลิตเลือกตัดฟีเจอร์นี้ออก? บทความนี้จะพาคุณไปสำรวจเหตุผลหลัก ๆ ที่อยู่เบื้องหลังการเปลี่ยนแปลงนี้ เพื่อให้เข้าใจภาพรวมของเทรนด์และพฤติกรรมการใช้งานในยุคปัจจุบัน 1️⃣. การเปลี่ยนแปลงของพฤติกรรมผู้ใช้ ในอดีต แท็บเล็ตที่รองรับ SIM Card เป็นที่นิยมอย่างมาก เพราะช่วยให้ผู้ใช้สามารถเชื่อมต่ออินเทอร์เน็ตได้ทุกที่ โดยเฉพาะในสถานที่ที่ไม่มี Wi-Fi อย่างไรก็ตาม ในปัจจุบัน สมาร์ทโฟนได้พัฒนาไปไกลจนสามารถทดแทนการใช้งานของแท็บเล็ตได้ในหลายด้าน ด้วยหน้าจอที่ใหญ่ขึ้นและประสิทธิภาพที่สูงขึ้น ผู้ใช้จำนวนมากจึงมองว่าสมาร์ทโฟนเพียงเครื่องเดียวก็เพียงพอต่อความต้องการ โดยเฉพาะเมื่อสมาร์ทโฟนสามารถแชร์อินเทอร์เน็ตผ่านฟีเจอร์ Hotspot ได้อย่างง่ายดายและรวดเร็ว การมี SIM Card บนแท็บเล็ตจึงกลายเป็นสิ่งที่ไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ 2️⃣. การเข้าถึง Wi-Fi ที่แพร่หลายมากขึ้น ในยุคที่ Wi-Fi มีอยู่เกือบทุกหนแห่ง ไม่ว่าจะเป็นที่บ้าน สถานที่ทำงาน ร้านกาแฟ ห้างสรรพสินค้า หรือแม้แต่ในที่สาธารณะอย่างรถไฟฟ้าและสนามบิน การเชื่อมต่ออินเทอร์เน็ตผ่าน Wi-Fi กลายเป็นเรื่องสะดวกและประหยัดกว่าการใช้เครือข่ายมือถือ ผู้ใช้แท็บเล็ตส่วนใหญ่จึงเลือกเชื่อมต่อผ่าน Wi-Fi แทนการสมัครแพ็กเกจอินเทอร์เน็ตเพิ่มเติมสำหรับแท็บเล็ต ซึ่งช่วยลดค่าใช้จ่ายและทำให้การใช้งานมีความยืดหยุ่นมากขึ้น โดยเฉพาะในกลุ่มนักเรียน นักศึกษา และวัยทำงานที่มักอยู่ในสภาพแวดล้อมที่มี Wi-Fi ให้บริการอยู่แล้ว 3️⃣. การลดต้นทุนการผลิตเพื่อราคาที่เข้าถึงได้ การผลิตแท็บเล็ตที่รองรับ SIM Card ต้องใช้ชิ้นส่วนเพิ่มเติม เช่น ชิปโมเด็มสำหรับเชื่อมต่อ LTE หรือ 5G และช่องใส่ SIM Card ซึ่งทั้งหมดนี้เพิ่มต้นทุนการผลิตให้สูงขึ้น ในเมื่อความต้องการฟีเจอร์นี้ในตลาดลดลง ผู้ผลิตจึงเลือกตัดส่วนนี้ออกเพื่อลดต้นทุนและสามารถวางจำหน่ายแท็บเล็ตในราคาที่แข่งขันได้ ส่งผลให้ผู้บริโภคได้รับอุปกรณ์ที่มีประสิทธิภาพสูงในราคาที่เข้าถึงได้ง่ายขึ้น โดยเฉพาะในกลุ่มผู้ใช้ที่มองหาแท็บเล็ตเพื่อการใช้งานทั่วไป เช่น ดูวิดีโอ อ่านหนังสือ หรือทำงานเบื้องต้น 4️⃣. การออกแบบที่บางและเบาเพื่อความคล่องตัว ดีไซน์ของแท็บเล็ตในปัจจุบันเน้นความบางและเบาเพื่อให้พกพาสะดวกและตอบโจทย์ไลฟ์สไตล์ที่ต้องการความคล่องตัว การเพิ่มช่องใส่ SIM Card และชิปโมเด็มอาจทำให้ต้องเสียพื้นที่ภายในตัวเครื่อง ซึ่งส่งผลต่อความบางและน้ำหนักของอุปกรณ์ ผู้ผลิตจึงเลือกตัดฟีเจอร์นี้ออกเพื่อให้แท็บเล็ตมีดีไซน์ที่สวยงามและพกพาง่ายยิ่งขึ้น ซึ่งเป็นสิ่งที่ผู้บริโภคในยุคนี้ให้ความสำคัญมากขึ้น โดยเฉพาะกลุ่มวัยรุ่นและนักเรียนที่ต้องการอุปกรณ์ที่ทั้งทันสมัยและสะดวกต่อการใช้งานในชีวิตประจำวัน 5️⃣. บริการอินเทอร์เน็ตยุคใหม่ที่ตอบโจทย์มากขึ้น เทคโนโลยีเครือข่ายในปัจจุบันได้พัฒนาไปอย่างก้าวกระโดด แพ็กเกจอินเทอร์เน็ตบนสมาร์ทโฟนในยุคนี้มีความเร็วสูงและมีความยืดหยุ่นมากขึ้น ไม่ว่าจะเป็นการรองรับ eSIM, เครือข่าย 5G หรือแพ็กเกจแบบ Unlimited Data Plan ที่อนุญาตให้แชร์ข้อมูลไปยังอุปกรณ์อื่นได้โดยไม่มีข้อจำกัดมากนัก การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนไปยังแท็บเล็ตจึงเป็นทางเลือกที่สะดวกและประหยัดกว่าการใช้ SIM Card แยกสำหรับแท็บเล็ต ทำให้ความจำเป็นในการมีช่องใส่ SIM Card บนแท็บเล็ตลดลงอย่างมาก 🔮 อนาคตของแท็บเล็ตในยุคดิจิทัล ถึงแม้ว่าแท็บเล็ตที่รองรับ SIM Card จะยังคงมีอยู่ในตลาด แต่จำนวนรุ่นที่ออกใหม่นั้นลดลงอย่างเห็นได้ชัดเมื่อเทียบกับสมัยก่อน ผู้ผลิตมุ่งเน้นไปที่การพัฒนาแท็บเล็ตที่มีประสิทธิภาพสูง ตอบโจทย์การใช้งานที่หลากหลาย เช่น การเรียนออนไลน์ การทำงานจากระยะไกล หรือความบันเทิงในรูปแบบต่าง ๆ มากกว่าการเพิ่มฟีเจอร์ที่อาจไม่จำเป็นสำหรับผู้ใช้ส่วนใหญ่ การเลือกซื้อแท็บเล็ตในปัจจุบันจึงควรพิจารณาจากความต้องการใช้งานเป็นหลัก เช่น ขนาดหน้าจอ ความจุแบตเตอรี่ หรือซอฟต์แวร์ที่เหมาะสม มากกว่าการมองหาฟีเจอร์อย่างการรองรับ SIM Card ℹ️ℹ️ สรุป ℹ️ℹ️ การที่ Android Tablet รุ่นใหม่ ๆ ไม่นิยมใส่ช่อง SIM Card อีกต่อไปเป็นผลมาจากการเปลี่ยนแปลงทั้งในด้านพฤติกรรมผู้ใช้ เทคโนโลยีที่พัฒนาขึ้น และกลยุทธ์ของผู้ผลิตที่ต้องการตอบโจทย์ความต้องการของตลาดอย่างมีประสิทธิภาพ การแชร์อินเทอร์เน็ตจากสมาร์ทโฟนที่ง่ายและสะดวก รวมถึงการเข้าถึง Wi-Fi ที่แพร่หลาย ทำให้แท็บเล็ตที่เน้นการเชื่อมต่อผ่าน Wi-Fi กลายเป็นตัวเลือกที่ได้รับความนิยมมากขึ้น สำหรับนักเรียนและผู้ที่สนใจเลือกซื้อแท็บเล็ต การทำความเข้าใจถึงการเปลี่ยนแปลงนี้จะช่วยให้เลือกอุปกรณ์ที่เหมาะสมกับการใช้งานและงบประมาณได้ดียิ่งขึ้น #ลุงเขียนหลานอ่าน
    0 ความคิดเห็น 0 การแบ่งปัน 378 มุมมอง 0 รีวิว
  • ภาพการระเบิดอย่างรุนแรงมองเห็นได้ในระยะไกลซึ่งเป็นทิศทางโรงงานนิวเคลียร์และขีปนาวุธในปาร์ชินและโคจิร์ ทางตะวันออกของกรุงเตหะราน ประเทศอิหร่าน
    ภาพการระเบิดอย่างรุนแรงมองเห็นได้ในระยะไกลซึ่งเป็นทิศทางโรงงานนิวเคลียร์และขีปนาวุธในปาร์ชินและโคจิร์ ทางตะวันออกของกรุงเตหะราน ประเทศอิหร่าน
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • ในระหว่างการสัมภาษณ์เมื่อช่วงเช้าวันนี้ทางสถานี Merit TV เกี่ยวกับสงครามที่ยังคงดำเนินอยู่ระหว่างอิสราเอลและอิหร่าน เอกอัครราชทูตอิสราเอลประจำสหรัฐอเมริกา Yechiel Leiter กล่าวข้อความที่น่าสนใจว่า

    "ที่ผ่านมาเราได้แสดงให้เห็นแล้วว่าได้สร้างความประหลาดใจหลายอย่าง หลังจากนั้นจะเห็นว่าสถานการณ์เริ่มดีขึ้น เรากำลังจะได้เห็นอีกความประหลาดใจบางอย่างในคืนวันพฤหัสบดีและวันศุกร์ ซึ่งจะทำให้ปฏิบัติการ "Beeper" กลายเป็นเรื่องเล็กๆไปเลย"

    ปฏิบัติการ "Beeper" คือปฏิบัติการของอิสราเอลในเลบานอนเมื่อปลายปี 2024 ซึ่งเป็นการซุกซ่อนระเบิดจิ๋วไว้ในเพจเจอร์ และสั่งระเบิดพร้อมๆกันจากระยะไกลหลายพันเครื่องในเวลาไล่เลี่ยกัน ทำให้สมาชิกฮิซบอลบอลเลาะห์ได้รับบาดเจ็บและเสียชีวิตจำนวนมาก

    ในระหว่างการสัมภาษณ์เมื่อช่วงเช้าวันนี้ทางสถานี Merit TV เกี่ยวกับสงครามที่ยังคงดำเนินอยู่ระหว่างอิสราเอลและอิหร่าน เอกอัครราชทูตอิสราเอลประจำสหรัฐอเมริกา Yechiel Leiter กล่าวข้อความที่น่าสนใจว่า "ที่ผ่านมาเราได้แสดงให้เห็นแล้วว่าได้สร้างความประหลาดใจหลายอย่าง หลังจากนั้นจะเห็นว่าสถานการณ์เริ่มดีขึ้น เรากำลังจะได้เห็นอีกความประหลาดใจบางอย่างในคืนวันพฤหัสบดีและวันศุกร์ ซึ่งจะทำให้ปฏิบัติการ "Beeper" กลายเป็นเรื่องเล็กๆไปเลย" 👉ปฏิบัติการ "Beeper" คือปฏิบัติการของอิสราเอลในเลบานอนเมื่อปลายปี 2024 ซึ่งเป็นการซุกซ่อนระเบิดจิ๋วไว้ในเพจเจอร์ และสั่งระเบิดพร้อมๆกันจากระยะไกลหลายพันเครื่องในเวลาไล่เลี่ยกัน ทำให้สมาชิกฮิซบอลบอลเลาะห์ได้รับบาดเจ็บและเสียชีวิตจำนวนมาก
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 29 0 รีวิว
  • อิหร่านอาวุธกำลังจะหมด.........อีกแล้ว!!!

    อิหร่านอาจใช้ขีปนาวุธไปแล้วถึง 1 ใน 3 ของขีปนาวุธที่ยิงถึงอิสราเอล

    Jennifer Griffin ผู้สื่อข่าวความมั่นคงแห่งชาติของ Fox News กล่าวว่าอิหร่านยิงขีปนาวุธพิสัยไกลใส่อิสราเอลไปแล้ว 370 ลูก

    จากแหล่งข่าวของเธอ อิหร่านมีขีปนาวุธที่สามารถยิงได้ไกลถึงอิสราเอลเพียง 750 ถึง 1,000 ลูกเท่านั้น

    นั่นเท่ากับว่าอาวุธในคลังแสงของอิหร่านหายไปแล้ว ถึง 1 ใน 3 จากทั้งหมดครึ่งหนึ่ง

    ทางด้านหน่วยข่าวกรองของสหรัฐฯ ระบุตรงกันว่าอิหร่านมีขีปนาวุธทั้งหมดประมาณ 3,000 ลูก แต่มีเพียง 1,000 ลูกเท่านั้นที่มีพิสัยโจมตีถึงเทลอาวีฟ

    ตอนนี้ไม่มีใครรู้ว่าเหลืออยู่เท่าไร แต่อาวุธอิหร่านกำลังจะหมดลงอย่างแน่นอน

    สิ่งที่ชัดเจนคือ เตหะรานทุ่มกำลังยิงระยะไกลจำนวนมากให้กับการต่อสู้ครั้งนี้
    อิหร่านอาวุธกำลังจะหมด.........อีกแล้ว!!! อิหร่านอาจใช้ขีปนาวุธไปแล้วถึง 1 ใน 3 ของขีปนาวุธที่ยิงถึงอิสราเอล Jennifer Griffin ผู้สื่อข่าวความมั่นคงแห่งชาติของ Fox News กล่าวว่าอิหร่านยิงขีปนาวุธพิสัยไกลใส่อิสราเอลไปแล้ว 370 ลูก จากแหล่งข่าวของเธอ อิหร่านมีขีปนาวุธที่สามารถยิงได้ไกลถึงอิสราเอลเพียง 750 ถึง 1,000 ลูกเท่านั้น นั่นเท่ากับว่าอาวุธในคลังแสงของอิหร่านหายไปแล้ว ถึง 1 ใน 3 จากทั้งหมดครึ่งหนึ่ง ทางด้านหน่วยข่าวกรองของสหรัฐฯ ระบุตรงกันว่าอิหร่านมีขีปนาวุธทั้งหมดประมาณ 3,000 ลูก แต่มีเพียง 1,000 ลูกเท่านั้นที่มีพิสัยโจมตีถึงเทลอาวีฟ ตอนนี้ไม่มีใครรู้ว่าเหลืออยู่เท่าไร แต่อาวุธอิหร่านกำลังจะหมดลงอย่างแน่นอน สิ่งที่ชัดเจนคือ เตหะรานทุ่มกำลังยิงระยะไกลจำนวนมากให้กับการต่อสู้ครั้งนี้
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง
    เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที

    ระบบป้องกันการโจรกรรมของ Apple
    - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน
    - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง
    - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง"
    - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้

    ข้อควรระวัง
    - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ
    - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ
    - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย

    มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม
    กฎหมายใหม่เพื่อควบคุมอาชญากรรม
    - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม
    - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง
    - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน

    ข้อควรระวังเกี่ยวกับกฎหมายใหม่
    - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย
    - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต
    - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป

    แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม
    การนำเทคโนโลยีมาใช้ในร้านค้าปลีก
    - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม
    - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย
    - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด

    ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม
    - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า
    - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว
    - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ

    https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที ✅ ระบบป้องกันการโจรกรรมของ Apple - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง" - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้ ‼️ ข้อควรระวัง - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย 🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่ - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป 🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    WWW.TECHSPOT.COM
    Stolen iPhones disabled by Apple's anti-theft tech after Los Angeles looting
    Apple's retail locations are equipped with advanced anti-theft technology that renders display devices useless once they leave the premises. The moment a demonstration iPhone is taken beyond...
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม
    PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต

    กรณีศึกษาการโจมตี
    - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา
    - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล
    - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง
    - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ

    ข้อควรระวัง
    - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน
    - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย
    - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล

    แนวทางป้องกัน
    การตั้งค่าการลดพื้นผิวการโจมตี
    - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล
    - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้
    - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง
    - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI

    ข้อควรระวังในการตั้งค่าความปลอดภัย
    - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด
    - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ

    การตั้งค่าการตรวจสอบ PowerShell
    การเปิดใช้งานการบันทึกคำสั่ง PowerShell
    - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging
    - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell
    - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย

    ข้อควรระวังในการตรวจสอบ
    - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้
    - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง

    https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    🖥️ การตรวจสอบ PowerShell เพื่อป้องกันภัยคุกคาม PowerShell เป็นเครื่องมือที่มีประโยชน์สำหรับผู้ดูแลระบบ แต่ก็เป็นช่องทางที่ผู้โจมตีใช้เพื่อหลีกเลี่ยงการตรวจจับและเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ กรณีศึกษาการโจมตี - ผู้โจมตีใช้ Alpha Agent และ Splashtop Streamer เพื่อเข้าถึงเครื่องของที่ปรึกษา - ใช้ WinGet ในการอัปเดตและติดตั้งซอฟต์แวร์ที่ช่วยให้สามารถควบคุมเครื่องจากระยะไกล - ติดตั้ง Atera Agent และ Screen Connect เพื่อเพิ่มช่องทางการเข้าถึง - การเชื่อมต่อมาจาก เครื่องเสมือนในศูนย์ข้อมูลสหรัฐฯ ทำให้ยากต่อการตรวจจับ ‼️ ข้อควรระวัง - การโจมตีสามารถเกิดขึ้นได้โดยไม่ต้องใช้มัลแวร์ แต่ใช้เครื่องมือที่มีอยู่ในระบบแทน - ต้องตรวจสอบกิจกรรม PowerShell อย่างสม่ำเสมอ เพื่อป้องกันการใช้คำสั่งที่น่าสงสัย - ควรมีมาตรการป้องกันการเข้าถึงจากระยะไกล เช่น การจำกัดการใช้เครื่องมือควบคุมระยะไกล 🔍 แนวทางป้องกัน ✅ การตั้งค่าการลดพื้นผิวการโจมตี - บล็อกการรันไฟล์ที่ดาวน์โหลดจากอีเมลและเว็บเมล - บล็อกการรันไฟล์ที่ไม่อยู่ในรายการที่เชื่อถือได้ - บล็อกการรันสคริปต์ที่มีการเข้ารหัสหรือซ่อนคำสั่ง - บล็อกการสร้างกระบวนการจากคำสั่ง PSExec และ WMI ‼️ ข้อควรระวังในการตั้งค่าความปลอดภัย - ต้องตรวจสอบการแจ้งเตือนจาก Microsoft Defender อย่างละเอียด เพราะอาจมีข้อมูลผิดพลาด - ควรมีระบบตรวจสอบการใช้เครื่องมือควบคุมระยะไกล เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต - ควรมีการบันทึกและตรวจสอบคำสั่ง PowerShell เพื่อค้นหาพฤติกรรมที่ผิดปกติ 🛡️ การตั้งค่าการตรวจสอบ PowerShell ✅ การเปิดใช้งานการบันทึกคำสั่ง PowerShell - ใช้ Group Policy เพื่อเปิดใช้งาน Script Block Logging - ใช้ Microsoft Intune เพื่อกำหนดค่าการบันทึกคำสั่ง PowerShell - ตรวจสอบ Event ID 4104 ในบันทึกเหตุการณ์เพื่อค้นหาคำสั่งที่น่าสงสัย ‼️ ข้อควรระวังในการตรวจสอบ - ต้องมีระบบกลางสำหรับจัดเก็บและวิเคราะห์ข้อมูล เพื่อให้สามารถตรวจสอบพฤติกรรมที่ผิดปกติได้ - ต้องมีการตรวจสอบคำสั่งที่พยายามเข้าถึง LSASS หรือใช้ Mimikatz เพื่อป้องกันการขโมยข้อมูลรับรอง https://www.csoonline.com/article/4006326/how-to-log-and-monitor-powershell-activity-for-suspicious-scripts-and-commands.html
    WWW.CSOONLINE.COM
    How to log and monitor PowerShell activity for suspicious scripts and commands
    Attackers are increasingly abusing sanctioned tools to subvert automated defenses. Tracking your Windows fleet’s PowerShell use — especially consultant workstations — can provide early indications of nefarious activity.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • ภาพหลักฐานอีกชิ้นหนึ่งที่แสดงให้เห็นว่า อิสราเอลติดตั้งระบบขีปนาวุธป้องกันภัยทางอากาศ Iron Dome ไว้ใจกลางเมืองที่เป็นแหล่งชุมชน

    ระบบขีปนาวุธเหล่านี้ มีรัศมีครอบคลุมระยะไกล พวกเขาสามารถติดตั้งไว้ในเขตนอกเมืองได้ ทำไมไม่ทำ!?!

    จะเห็นว่าสื่อหลักของตะวันตกนำเสนอข่าวมาตลอดสองวันว่าอิหร่านโจมตีทำลายที่พักพลเมือง รวมทั้งเนทันยาฮู และอิสราเอล แคทซ์ รัฐมนตรีกลาโหม ฟ้องคนทั้งโลกว่าอิหร่านโจมตีที่บ้านพักชาวอิสราเอล

    "ช่างไม่ต่างอะไรกับเซเลนสกีเลยจริงๆ!!"
    ภาพหลักฐานอีกชิ้นหนึ่งที่แสดงให้เห็นว่า อิสราเอลติดตั้งระบบขีปนาวุธป้องกันภัยทางอากาศ Iron Dome ไว้ใจกลางเมืองที่เป็นแหล่งชุมชน ระบบขีปนาวุธเหล่านี้ มีรัศมีครอบคลุมระยะไกล พวกเขาสามารถติดตั้งไว้ในเขตนอกเมืองได้ ทำไมไม่ทำ!?! จะเห็นว่าสื่อหลักของตะวันตกนำเสนอข่าวมาตลอดสองวันว่าอิหร่านโจมตีทำลายที่พักพลเมือง รวมทั้งเนทันยาฮู และอิสราเอล แคทซ์ รัฐมนตรีกลาโหม ฟ้องคนทั้งโลกว่าอิหร่านโจมตีที่บ้านพักชาวอิสราเอล "ช่างไม่ต่างอะไรกับเซเลนสกีเลยจริงๆ!!"
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 18 0 รีวิว
  • ผู้สื่อข่าวของ Al Mayadeen ในกรุงเตหะรานรายงานว่าอิหร่านได้ปล่อยโดรนโจมตี Arash-2 ไปยังเป้าหมายในอิสราเอล และโดรนเหล่านี้สามารถเจาะผ่านระบบป้องกันภัยทางอากาศเข้าสู่น่านฟ้าอิสราเอลและโจมตีเป้าหมายสำเร็จหลายเป้าหมาย

    "Arash-2" เป็นหนึ่งในโดรนโจมตีพลีชีพระยะไกลชั้นนำของอิหร่านที่มีระยะโจมตี 2,000 กม. มีความแม่นยำสูง และมีพลังทำลายล้างสูง สามารถติดหัวรบนิวเคลียร์ขนาด 150 กก. ได้ ถูกออกแบบและผลิตจากทีมผู้เชี่ยวชาญในอุตสาหกรรมป้องกันประเทศของอิหร่าน ประจำการในกองทัพอิหร่านตั้งแต่ปี 2020 ( IRGC ไม่มีใช้)

    นอกจากนี้ยังมีข้อมูลว่าเป็นโดรนอีกรุ่นหนึ่งที่รัสเซียให้ความสนใจอยากซื้อมาก
    ผู้สื่อข่าวของ Al Mayadeen ในกรุงเตหะรานรายงานว่าอิหร่านได้ปล่อยโดรนโจมตี Arash-2 ไปยังเป้าหมายในอิสราเอล และโดรนเหล่านี้สามารถเจาะผ่านระบบป้องกันภัยทางอากาศเข้าสู่น่านฟ้าอิสราเอลและโจมตีเป้าหมายสำเร็จหลายเป้าหมาย "Arash-2" เป็นหนึ่งในโดรนโจมตีพลีชีพระยะไกลชั้นนำของอิหร่านที่มีระยะโจมตี 2,000 กม. มีความแม่นยำสูง และมีพลังทำลายล้างสูง สามารถติดหัวรบนิวเคลียร์ขนาด 150 กก. ได้ ถูกออกแบบและผลิตจากทีมผู้เชี่ยวชาญในอุตสาหกรรมป้องกันประเทศของอิหร่าน ประจำการในกองทัพอิหร่านตั้งแต่ปี 2020 ( IRGC ไม่มีใช้) นอกจากนี้ยังมีข้อมูลว่าเป็นโดรนอีกรุ่นหนึ่งที่รัสเซียให้ความสนใจอยากซื้อมาก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
Pages Boosts