• เอาให้ชัด รบ.เกาหลี รบ.ไทย ประเทศไหนที่ไม่ปกติ! (25/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #รัฐบาลเกาหลี #รัฐบาลไทย #เกาหลีใต้ #การเมืองไทย #ข่าวต่างประเทศ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    เอาให้ชัด รบ.เกาหลี รบ.ไทย ประเทศไหนที่ไม่ปกติ! (25/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #รัฐบาลเกาหลี #รัฐบาลไทย #เกาหลีใต้ #การเมืองไทย #ข่าวต่างประเทศ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 0 รีวิว
  • กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน

    กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle)

    ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ

    เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา

    กลยุทธ์ “DreamJob” ของ Lazarus
    สร้างบริษัทและตำแหน่งงานปลอม
    เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ
    หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์
    ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง

    เป้าหมายของการโจมตี
    บริษัทผลิตโดรนในยุโรปตะวันออก
    ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน
    สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ
    ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี

    ความเชื่อมโยงกับสถานการณ์โลก
    เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk
    การโจมตีเกิดขึ้นช่วงปลายปี 2024
    บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่

    https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    🎯 กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือใช้กลยุทธ์ “DreamJob” หลอกบริษัทโดรนในยุโรป – ขโมยข้อมูล UAV ที่ใช้ในสงครามยูเครน กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ได้ใช้กลยุทธ์หลอกลวงผ่าน “DreamJob” เพื่อเจาะระบบบริษัทด้านการผลิตโดรนในยุโรปตะวันออก โดยแสร้งเป็นบริษัทต่างชาติที่เสนองานให้ผู้เชี่ยวชาญด้านเทคโนโลยี UAV (Unmanned Aerial Vehicle) ผู้ที่หลงเชื่อจะถูกเชิญให้เข้าร่วมการสัมภาษณ์หลายรอบ และถูกขอให้ดาวน์โหลดไฟล์ PDF หรือโปรแกรมที่แฝงมัลแวร์ ซึ่งจะติดตั้ง Remote Access Trojan (RAT) ชื่อ ScoringMathTea เพื่อให้แฮกเกอร์ควบคุมเครื่องได้เต็มรูปแบบ เป้าหมายของการโจมตีคือการขโมยข้อมูลการออกแบบและการผลิตโดรนที่ใช้ในสงครามยูเครน ซึ่งเกาหลีเหนือกำลังพัฒนาเทคโนโลยี UAV ของตนเอง และต้องการข้อมูลจากสนามรบจริงเพื่อเร่งการพัฒนา ✅ กลยุทธ์ “DreamJob” ของ Lazarus ➡️ สร้างบริษัทและตำแหน่งงานปลอม ➡️ เชิญเป้าหมายเข้าสัมภาษณ์หลายรอบ ➡️ หลอกให้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์ ➡️ ติดตั้ง RAT ชื่อ ScoringMathTea เพื่อควบคุมเครื่อง ✅ เป้าหมายของการโจมตี ➡️ บริษัทผลิตโดรนในยุโรปตะวันออก ➡️ ขโมยข้อมูลการออกแบบ UAV ที่ใช้ในสงครามยูเครน ➡️ สนับสนุนการพัฒนาโดรนของเกาหลีเหนือ ➡️ ใช้ข้อมูลจากสนามรบจริงเพื่อปรับปรุงเทคโนโลยี ✅ ความเชื่อมโยงกับสถานการณ์โลก ➡️ เกาหลีเหนือส่งทหารไปช่วยรัสเซียในภูมิภาค Kursk ➡️ การโจมตีเกิดขึ้นช่วงปลายปี 2024 ➡️ บริษัทที่ถูกเจาะระบบผลิตโดรนแบบ single-rotor ซึ่งเกาหลีเหนือกำลังพัฒนาอยู่ https://www.techradar.com/pro/security/north-korean-hackers-target-european-defense-firms-with-dream-job-scam
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • ไทยเราได้เพื่อนเกาหลีมาร่วมชะตากรรมแล้ว หลังโซเชียลกัมพูชาขยายวงด้อยค่าไปสู่ Don't Korea to me หลังรัฐบาลเกาหลีประกาศลุยช่วยเหยื่อแก๊งคอลเซนเตอร์ สแกมเมอร์ในเขมร
    #คิงส์โพธิ์แดง
    ไทยเราได้เพื่อนเกาหลีมาร่วมชะตากรรมแล้ว หลังโซเชียลกัมพูชาขยายวงด้อยค่าไปสู่ Don't Korea to me หลังรัฐบาลเกาหลีประกาศลุยช่วยเหยื่อแก๊งคอลเซนเตอร์ สแกมเมอร์ในเขมร #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • เพจ “CSI LA" เปิดเรื่องช็อก! นศ.เกาหลีวัยเพียง 22 ปี ถูกอุ้มฆ่าในกัมพูชา หลังมาพักผ่อนช่วงปิดเทอม ทางครอบครัวผู้เสียชีวิตโดนเรียกค่าไถ่ 1.3 ล้านบาท รัฐบาลเกาหลีประท้วงเรียกความยุติธรรม

    อ่านต่อ..https://news1live.com/detail/9680000097251

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    เพจ “CSI LA" เปิดเรื่องช็อก! นศ.เกาหลีวัยเพียง 22 ปี ถูกอุ้มฆ่าในกัมพูชา หลังมาพักผ่อนช่วงปิดเทอม ทางครอบครัวผู้เสียชีวิตโดนเรียกค่าไถ่ 1.3 ล้านบาท รัฐบาลเกาหลีประท้วงเรียกความยุติธรรม อ่านต่อ..https://news1live.com/detail/9680000097251 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Haha
    4
    0 ความคิดเห็น 0 การแบ่งปัน 378 มุมมอง 0 รีวิว
  • “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง”

    เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย

    G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์

    เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น

    เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025
    ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง
    G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน
    บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน
    ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์
    เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป
    ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน
    เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก

    ข้อมูลเสริมจากภายนอก
    แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด
    เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก
    การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ
    ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ
    การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์

    คำเตือนและข้อจำกัด
    การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ
    การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง
    การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน
    การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน
    ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่

    https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    🔥 “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง” เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง ➡️ G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน ➡️ บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน ➡️ ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ ➡️ เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป ➡️ ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน ➡️ เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก ✅ ข้อมูลเสริมจากภายนอก ➡️ แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด ➡️ เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก ➡️ การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ ➡️ ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ ➡️ การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์ ‼️ คำเตือนและข้อจำกัด ⛔ การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ ⛔ การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง ⛔ การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน ⛔ การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน ⛔ ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่ https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • “ไฟไหม้ศูนย์ข้อมูล NIRS ทำลายระบบคลาวด์ G-Drive ของรัฐบาลเกาหลีใต้ — ข้อมูลข้าราชการกว่า 750,000 คนสูญหายถาวร”

    เมื่อวันที่ 27 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ณ เมืองแทจอน ประเทศเกาหลีใต้ ซึ่งส่งผลให้ระบบคลาวด์ G-Drive ที่ใช้เก็บเอกสารงานของข้าราชการกว่า 750,000 คนถูกทำลายทั้งหมด โดยไม่มีการสำรองข้อมูลภายนอก ทำให้ข้อมูลสูญหายอย่างถาวร

    G-Drive เป็นระบบที่รัฐบาลเกาหลีใต้ใช้มาตั้งแต่ปี 2018 เพื่อให้ข้าราชการจัดเก็บเอกสารงานในคลาวด์แทนการเก็บไว้ในเครื่องคอมพิวเตอร์ส่วนตัว โดยให้พื้นที่เก็บข้อมูลประมาณ 30GB ต่อคน และมีการบังคับใช้ในหลายหน่วยงาน โดยเฉพาะกระทรวงบริหารบุคคลที่ได้รับผลกระทบหนักที่สุดจากเหตุการณ์นี้

    ไฟไหม้ครั้งนี้ทำลายระบบสำคัญถึง 96 ระบบ รวมถึง G-Drive ซึ่งมีโครงสร้างแบบ “ความจุสูงแต่ประสิทธิภาพต่ำ” ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ และแม้จะมีการสำรองข้อมูลภายในศูนย์ข้อมูลเดียวกัน แต่ก็ถูกไฟเผาเสียหายทั้งหมด

    ขณะนี้หน่วยงานต่าง ๆ กำลังพยายามกู้คืนข้อมูลจากแหล่งอื่น เช่น ไฟล์ที่เก็บไว้ในเครื่องส่วนตัว อีเมล เอกสารทางราชการ และระบบ Onnara ซึ่งใช้เก็บเอกสารที่ผ่านการอนุมัติอย่างเป็นทางการ โดยหวังว่าจะสามารถกู้คืนข้อมูลบางส่วนได้เมื่อระบบ Onnara กลับมาใช้งานได้

    เหตุการณ์นี้สร้างความเสียหายอย่างหนักต่อการดำเนินงานของภาครัฐ และจุดกระแสวิพากษ์วิจารณ์เรื่องการจัดการข้อมูลของรัฐบาลอย่างรุนแรง โดยเฉพาะการออกแบบระบบที่ไม่มีการสำรองข้อมูลภายนอกสำหรับระบบสำคัญเช่น G-Drive

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS เมืองแทจอน เมื่อวันที่ 27 กันยายน 2025
    ระบบ G-Drive ถูกทำลายทั้งหมด ไม่มีการสำรองข้อมูลภายนอก
    ข้อมูลของข้าราชการกว่า 750,000 คนสูญหายถาวร
    G-Drive ให้พื้นที่เก็บข้อมูล 30GB ต่อคน และใช้แทนการเก็บในเครื่องส่วนตัว
    กระทรวงบริหารบุคคลได้รับผลกระทบหนักที่สุด
    ระบบสำคัญ 96 ระบบถูกทำลายจากเหตุไฟไหม้
    ข้อมูลบางส่วนอาจกู้คืนได้จากระบบ Onnara และไฟล์ในเครื่องส่วนตัว
    ระบบ G-Drive มีโครงสร้างแบบความจุสูงแต่ประสิทธิภาพต่ำ ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้

    ข้อมูลเสริมจากภายนอก
    G-Drive ถูกออกแบบมาเพื่อให้ข้าราชการทำงานจากระยะไกลและแชร์เอกสารได้สะดวก
    ข้อมูลใน G-Drive มีขนาดรวมกว่า 858TB เทียบเท่ากระดาษ A4 กว่า 274.6 พันล้านแผ่น
    เหตุไฟไหม้เกิดจากแบตเตอรี่ลิเธียมระเบิดระหว่างการเปลี่ยนในห้องเซิร์ฟเวอร์
    รัฐบาลเกาหลีใต้ตั้งศูนย์บัญชาการฟื้นฟูระบบที่เมืองแทกูเพื่อย้ายระบบที่เสียหาย
    มีการฟื้นฟูระบบออนไลน์แล้ว 15.6% และตั้งบริการทดแทนสำหรับระบบที่ยังไม่ฟื้น

    https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936
    🔥 “ไฟไหม้ศูนย์ข้อมูล NIRS ทำลายระบบคลาวด์ G-Drive ของรัฐบาลเกาหลีใต้ — ข้อมูลข้าราชการกว่า 750,000 คนสูญหายถาวร” เมื่อวันที่ 27 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ณ เมืองแทจอน ประเทศเกาหลีใต้ ซึ่งส่งผลให้ระบบคลาวด์ G-Drive ที่ใช้เก็บเอกสารงานของข้าราชการกว่า 750,000 คนถูกทำลายทั้งหมด โดยไม่มีการสำรองข้อมูลภายนอก ทำให้ข้อมูลสูญหายอย่างถาวร G-Drive เป็นระบบที่รัฐบาลเกาหลีใต้ใช้มาตั้งแต่ปี 2018 เพื่อให้ข้าราชการจัดเก็บเอกสารงานในคลาวด์แทนการเก็บไว้ในเครื่องคอมพิวเตอร์ส่วนตัว โดยให้พื้นที่เก็บข้อมูลประมาณ 30GB ต่อคน และมีการบังคับใช้ในหลายหน่วยงาน โดยเฉพาะกระทรวงบริหารบุคคลที่ได้รับผลกระทบหนักที่สุดจากเหตุการณ์นี้ ไฟไหม้ครั้งนี้ทำลายระบบสำคัญถึง 96 ระบบ รวมถึง G-Drive ซึ่งมีโครงสร้างแบบ “ความจุสูงแต่ประสิทธิภาพต่ำ” ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ และแม้จะมีการสำรองข้อมูลภายในศูนย์ข้อมูลเดียวกัน แต่ก็ถูกไฟเผาเสียหายทั้งหมด ขณะนี้หน่วยงานต่าง ๆ กำลังพยายามกู้คืนข้อมูลจากแหล่งอื่น เช่น ไฟล์ที่เก็บไว้ในเครื่องส่วนตัว อีเมล เอกสารทางราชการ และระบบ Onnara ซึ่งใช้เก็บเอกสารที่ผ่านการอนุมัติอย่างเป็นทางการ โดยหวังว่าจะสามารถกู้คืนข้อมูลบางส่วนได้เมื่อระบบ Onnara กลับมาใช้งานได้ เหตุการณ์นี้สร้างความเสียหายอย่างหนักต่อการดำเนินงานของภาครัฐ และจุดกระแสวิพากษ์วิจารณ์เรื่องการจัดการข้อมูลของรัฐบาลอย่างรุนแรง โดยเฉพาะการออกแบบระบบที่ไม่มีการสำรองข้อมูลภายนอกสำหรับระบบสำคัญเช่น G-Drive ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS เมืองแทจอน เมื่อวันที่ 27 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายทั้งหมด ไม่มีการสำรองข้อมูลภายนอก ➡️ ข้อมูลของข้าราชการกว่า 750,000 คนสูญหายถาวร ➡️ G-Drive ให้พื้นที่เก็บข้อมูล 30GB ต่อคน และใช้แทนการเก็บในเครื่องส่วนตัว ➡️ กระทรวงบริหารบุคคลได้รับผลกระทบหนักที่สุด ➡️ ระบบสำคัญ 96 ระบบถูกทำลายจากเหตุไฟไหม้ ➡️ ข้อมูลบางส่วนอาจกู้คืนได้จากระบบ Onnara และไฟล์ในเครื่องส่วนตัว ➡️ ระบบ G-Drive มีโครงสร้างแบบความจุสูงแต่ประสิทธิภาพต่ำ ทำให้ไม่สามารถสำรองข้อมูลภายนอกได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ G-Drive ถูกออกแบบมาเพื่อให้ข้าราชการทำงานจากระยะไกลและแชร์เอกสารได้สะดวก ➡️ ข้อมูลใน G-Drive มีขนาดรวมกว่า 858TB เทียบเท่ากระดาษ A4 กว่า 274.6 พันล้านแผ่น ➡️ เหตุไฟไหม้เกิดจากแบตเตอรี่ลิเธียมระเบิดระหว่างการเปลี่ยนในห้องเซิร์ฟเวอร์ ➡️ รัฐบาลเกาหลีใต้ตั้งศูนย์บัญชาการฟื้นฟูระบบที่เมืองแทกูเพื่อย้ายระบบที่เสียหาย ➡️ มีการฟื้นฟูระบบออนไลน์แล้ว 15.6% และตั้งบริการทดแทนสำหรับระบบที่ยังไม่ฟื้น https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936
    KOREAJOONGANGDAILY.JOINS.COM
    NIRS fire destroys government's cloud storage system, no backups available
    A fire at the National Information Resources Service (NIRS) Daejeon headquarters destroyed the government’s G-Drive cloud storage system, erasing work files saved individually by some 750,000 civil servants.
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 0 รีวิว
  • “ไฟจากแบตเตอรี่เดียวลามทำลายศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — บทเรียนราคาแพงของโครงสร้างพื้นฐานดิจิทัล”

    เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ในเมืองแทจอน ประเทศเกาหลีใต้ ซึ่งเป็นศูนย์กลางระบบดิจิทัลของรัฐบาล ส่งผลให้ระบบออนไลน์ของหน่วยงานรัฐกว่า 647 ระบบต้องหยุดชะงักทันที รวมถึงบริการสำคัญอย่าง Government24, Korea Post, ระบบร้องเรียนออนไลน์ และระบบยืนยันตัวตนสำหรับธนาคาร

    ต้นเหตุของไฟไหม้มาจากแบตเตอรี่ลิเธียมไอออนในระบบสำรองไฟ (UPS) ที่เกิดการลัดวงจรระหว่างการย้ายอุปกรณ์ลงไปยังชั้นใต้ดิน แม้จะมีการตัดไฟแล้ว แต่เกิดประกายไฟขึ้นภายหลัง ทำให้เกิด “thermal runaway” ลุกลามไปยังแบตเตอรี่กว่า 384 ก้อน อุณหภูมิภายในห้องเซิร์ฟเวอร์พุ่งสูงถึง 160°C และใช้เวลากว่า 22 ชั่วโมงในการควบคุมเพลิง

    การดับไฟเป็นไปอย่างยากลำบาก เพราะไม่สามารถใช้น้ำจำนวนมากได้เนื่องจากต้องปกป้องเซิร์ฟเวอร์ที่เก็บข้อมูลระดับชาติ เจ้าหน้าที่ต้องใช้วิธีระบายอากาศและฉีดน้ำแบบจำกัด รวมถึงการแช่แบตเตอรี่ในน้ำเพื่อป้องกันการลุกไหม้ซ้ำ

    ผลกระทบลุกลามไปถึงภาคการเงิน เพราะระบบยืนยันตัวตน เช่น บัตรประชาชน หนังสือเดินทาง และทะเบียนคนต่างชาติไม่สามารถใช้งานได้ ทำให้ธนาคารต้องใช้แผนฉุกเฉินในการให้บริการ โดยเฉพาะในช่วงก่อนเทศกาลชูซอกที่มีการใช้งานสูง

    รัฐบาลเกาหลีใต้และประธานาธิบดีลี แจ-มยองออกมาขอโทษประชาชน พร้อมสั่งเร่งฟื้นฟูระบบ โดยจะย้ายระบบที่เสียหายไปยังคลาวด์ในเมืองแทกู และคาดว่าการฟื้นฟูทั้งหมดจะใช้เวลาราว 4 สัปดาห์

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS ในเมืองแทจอน เมื่อวันที่ 26 กันยายน 2025
    ต้นเหตุคือแบตเตอรี่ลิเธียมไอออนในระบบ UPS ที่เกิดประกายไฟระหว่างการย้าย
    ไฟลุกลามไปยังแบตเตอรี่กว่า 384 ก้อน ทำให้อุณหภูมิพุ่งถึง 160°C
    ใช้เวลากว่า 22 ชั่วโมงในการควบคุมเพลิง โดยต้องใช้การระบายอากาศและแช่แบตเตอรี่
    ระบบออนไลน์ของรัฐบาล 647 ระบบหยุดชะงัก โดย 96 ระบบเสียหายโดยตรง
    บริการที่ได้รับผลกระทบรวมถึง Government24, Korea Post, ระบบร้องเรียน และระบบยืนยันตัวตน
    ธนาคารหลายแห่ง เช่น Shinhan, KB, Woori ต้องใช้แผนฉุกเฉินในการให้บริการ
    รัฐบาลเตรียมย้ายระบบที่เสียหายไปยังคลาวด์ในเมืองแทกู และคาดว่าจะใช้เวลาฟื้นฟู 4 สัปดาห์

    ข้อมูลเสริมจากภายนอก
    แบตเตอรี่ที่ใช้ผลิตโดย LG Energy Solution และมีอายุการใช้งานเกิน 10 ปี
    ระยะห่างระหว่างแบตเตอรี่กับเซิร์ฟเวอร์เพียง 60 ซม. ต่ำกว่ามาตรฐานสหรัฐฯ ที่กำหนดไว้ 90 ซม.
    UPS มีระบบความปลอดภัยต่ำกว่าระบบ ESS ที่ใช้ในโรงไฟฟ้าหรือโครงสร้างขนาดใหญ่
    การจัดวางแบตเตอรี่ในห้องเดียวกับเซิร์ฟเวอร์เป็นความเสี่ยงที่ควรหลีกเลี่ยง
    การใช้ระบบสำรองไฟแบบ rack-mounted ต้องมีการตรวจสอบความชื้น ความร้อน และการระบายอากาศอย่างเข้มงวด

    https://www.techradar.com/pro/hundreds-of-south-korean-government-services-go-offline-following-data-center-fire
    🔥 “ไฟจากแบตเตอรี่เดียวลามทำลายศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — บทเรียนราคาแพงของโครงสร้างพื้นฐานดิจิทัล” เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูลของ National Information Resources Service (NIRS) ในเมืองแทจอน ประเทศเกาหลีใต้ ซึ่งเป็นศูนย์กลางระบบดิจิทัลของรัฐบาล ส่งผลให้ระบบออนไลน์ของหน่วยงานรัฐกว่า 647 ระบบต้องหยุดชะงักทันที รวมถึงบริการสำคัญอย่าง Government24, Korea Post, ระบบร้องเรียนออนไลน์ และระบบยืนยันตัวตนสำหรับธนาคาร ต้นเหตุของไฟไหม้มาจากแบตเตอรี่ลิเธียมไอออนในระบบสำรองไฟ (UPS) ที่เกิดการลัดวงจรระหว่างการย้ายอุปกรณ์ลงไปยังชั้นใต้ดิน แม้จะมีการตัดไฟแล้ว แต่เกิดประกายไฟขึ้นภายหลัง ทำให้เกิด “thermal runaway” ลุกลามไปยังแบตเตอรี่กว่า 384 ก้อน อุณหภูมิภายในห้องเซิร์ฟเวอร์พุ่งสูงถึง 160°C และใช้เวลากว่า 22 ชั่วโมงในการควบคุมเพลิง การดับไฟเป็นไปอย่างยากลำบาก เพราะไม่สามารถใช้น้ำจำนวนมากได้เนื่องจากต้องปกป้องเซิร์ฟเวอร์ที่เก็บข้อมูลระดับชาติ เจ้าหน้าที่ต้องใช้วิธีระบายอากาศและฉีดน้ำแบบจำกัด รวมถึงการแช่แบตเตอรี่ในน้ำเพื่อป้องกันการลุกไหม้ซ้ำ ผลกระทบลุกลามไปถึงภาคการเงิน เพราะระบบยืนยันตัวตน เช่น บัตรประชาชน หนังสือเดินทาง และทะเบียนคนต่างชาติไม่สามารถใช้งานได้ ทำให้ธนาคารต้องใช้แผนฉุกเฉินในการให้บริการ โดยเฉพาะในช่วงก่อนเทศกาลชูซอกที่มีการใช้งานสูง รัฐบาลเกาหลีใต้และประธานาธิบดีลี แจ-มยองออกมาขอโทษประชาชน พร้อมสั่งเร่งฟื้นฟูระบบ โดยจะย้ายระบบที่เสียหายไปยังคลาวด์ในเมืองแทกู และคาดว่าการฟื้นฟูทั้งหมดจะใช้เวลาราว 4 สัปดาห์ ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ที่ศูนย์ข้อมูล NIRS ในเมืองแทจอน เมื่อวันที่ 26 กันยายน 2025 ➡️ ต้นเหตุคือแบตเตอรี่ลิเธียมไอออนในระบบ UPS ที่เกิดประกายไฟระหว่างการย้าย ➡️ ไฟลุกลามไปยังแบตเตอรี่กว่า 384 ก้อน ทำให้อุณหภูมิพุ่งถึง 160°C ➡️ ใช้เวลากว่า 22 ชั่วโมงในการควบคุมเพลิง โดยต้องใช้การระบายอากาศและแช่แบตเตอรี่ ➡️ ระบบออนไลน์ของรัฐบาล 647 ระบบหยุดชะงัก โดย 96 ระบบเสียหายโดยตรง ➡️ บริการที่ได้รับผลกระทบรวมถึง Government24, Korea Post, ระบบร้องเรียน และระบบยืนยันตัวตน ➡️ ธนาคารหลายแห่ง เช่น Shinhan, KB, Woori ต้องใช้แผนฉุกเฉินในการให้บริการ ➡️ รัฐบาลเตรียมย้ายระบบที่เสียหายไปยังคลาวด์ในเมืองแทกู และคาดว่าจะใช้เวลาฟื้นฟู 4 สัปดาห์ ✅ ข้อมูลเสริมจากภายนอก ➡️ แบตเตอรี่ที่ใช้ผลิตโดย LG Energy Solution และมีอายุการใช้งานเกิน 10 ปี ➡️ ระยะห่างระหว่างแบตเตอรี่กับเซิร์ฟเวอร์เพียง 60 ซม. ต่ำกว่ามาตรฐานสหรัฐฯ ที่กำหนดไว้ 90 ซม. ➡️ UPS มีระบบความปลอดภัยต่ำกว่าระบบ ESS ที่ใช้ในโรงไฟฟ้าหรือโครงสร้างขนาดใหญ่ ➡️ การจัดวางแบตเตอรี่ในห้องเดียวกับเซิร์ฟเวอร์เป็นความเสี่ยงที่ควรหลีกเลี่ยง ➡️ การใช้ระบบสำรองไฟแบบ rack-mounted ต้องมีการตรวจสอบความชื้น ความร้อน และการระบายอากาศอย่างเข้มงวด https://www.techradar.com/pro/hundreds-of-south-korean-government-services-go-offline-following-data-center-fire
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ

    การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน

    ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ

    แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม

    นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ

    ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ

    สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน

    เป้าหมายหลักของ Kimsuky
    ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้
    ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN
    เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์

    เครื่องมือและเทคนิคที่ใช้
    ใช้ NASM ในการเขียน shellcode สำหรับ Windows
    ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel
    ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr

    โครงสร้างพื้นฐานและพฤติกรรม
    ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus
    ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง
    ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC

    การเจาะระบบของไต้หวัน
    เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com
    ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119
    พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain

    https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    🎙️ เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน ✅ เป้าหมายหลักของ Kimsuky ➡️ ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้ ➡️ ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN ➡️ เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์ ✅ เครื่องมือและเทคนิคที่ใช้ ➡️ ใช้ NASM ในการเขียน shellcode สำหรับ Windows ➡️ ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel ➡️ ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr ✅ โครงสร้างพื้นฐานและพฤติกรรม ➡️ ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus ➡️ ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง ➡️ ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC ✅ การเจาะระบบของไต้หวัน ➡️ เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com ➡️ ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119 ➡️ พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    DTI.DOMAINTOOLS.COM
    Inside the Kimsuky Leak: How the “Kim” Dump Exposed North Korea’s Credential Theft Playbook - DomainTools Investigations | DTI
    A rare and revealing breach attributed to a North Korean-affiliated actor, known only as “Kim” as named by the hackers who dumped the data, has delivered a new insight into Kimsuky (APT43) tactics, techniques, and infrastructure. This actor's operational profile showcases credential-focused intrusions targeting South Korean and Taiwanese networks, with a blending of Chinese-language tooling, infrastructure, and possible logistical support. The “Kim” dump, which includes bash histories, phishing domains, OCR workflows, compiled stagers, and rootkit evidence, reflects a hybrid operation situated between DPRK attribution and Chinese resource utilization.
    0 ความคิดเห็น 0 การแบ่งปัน 382 มุมมอง 0 รีวิว
  • เมื่อเงินช่วยเหลือกลายเป็นหุ้น – สหรัฐฯ กับแนวคิดถือหุ้นใน Samsung และ Intel

    ในช่วงกลางเดือนสิงหาคม 2025 โลกเทคโนโลยีต้องสะเทือน เมื่อมีข่าวว่ารัฐบาลสหรัฐฯ กำลังเจรจากับ Intel เพื่อแลกเงินสนับสนุนจาก CHIPS Act เป็นหุ้น 10% ในบริษัท ซึ่งถือเป็นแนวทางใหม่ที่ไม่เคยเกิดขึ้นมาก่อนในนโยบายอุตสาหกรรมของสหรัฐฯ

    ข่าวลือเริ่มลุกลามไปถึง Samsung ซึ่งเป็นหนึ่งในบริษัทที่ได้รับเงินสนับสนุนกว่า 4.75 พันล้านดอลลาร์จาก CHIPS Act เพื่อสร้างโรงงานในเท็กซัส แม้รัฐบาลเกาหลีใต้จะออกมาปฏิเสธทันทีว่าไม่มีแผนให้สหรัฐฯ เข้าถือหุ้นใน Samsung แต่ความกังวลในแวดวงธุรกิจและการเมืองก็ยังคงอยู่

    แนวคิดนี้มาจากรัฐมนตรีพาณิชย์ Howard Lutnick ซึ่งเสนอว่าหากรัฐบาลสหรัฐฯ ให้เงินสนับสนุนบริษัทเอกชน ก็ควรได้รับผลตอบแทนในรูปแบบหุ้น โดยไม่จำเป็นต้องมีสิทธิบริหาร แต่สามารถรับเงินปันผลหรือมีสิทธิ์ยับยั้งการตัดสินใจเชิงยุทธศาสตร์ เช่น การปิดโรงงานหรือการย้ายฐานผลิต

    แม้จะดูเหมือนเป็นการลงทุนเพื่อความมั่นคงทางเศรษฐกิจและความมั่นคงแห่งชาติ แต่ก็มีคำถามตามมามากมาย เช่น หากรัฐบาลเปลี่ยนชุดบริหาร จะมีผลต่อการถือหุ้นหรือไม่? และจะกระทบต่อความเป็นอิสระของบริษัทหรือเปล่า?

    สรุปเนื้อหาเป็นหัวข้อ
    รัฐบาลสหรัฐฯ กำลังเจรจากับ Intel เพื่อแลกเงินสนับสนุนจาก CHIPS Act เป็นหุ้น 10%
    Samsung ได้รับเงินสนับสนุนกว่า $4.75 พันล้านจาก CHIPS Act เพื่อสร้างโรงงานในเท็กซัส
    รัฐบาลเกาหลีใต้ปฏิเสธข่าวลือเรื่องการถือหุ้นของสหรัฐฯ ใน Samsung
    แนวคิดถือหุ้นมาจากรัฐมนตรี Lutnick เพื่อให้เงินสนับสนุนมีผลตอบแทน
    การถือหุ้นอาจไม่มีสิทธิบริหาร แต่สามารถรับเงินปันผลหรือมีสิทธิ์ยับยั้งบางการตัดสินใจ
    CHIPS Act มีงบประมาณรวม $52.7 พันล้านเพื่อสนับสนุนการผลิตเซมิคอนดักเตอร์ในสหรัฐฯ
    Intel เป็นผู้รับเงินสนับสนุนรายใหญ่ที่สุด และอาจกลายเป็นบริษัทที่รัฐบาลถือหุ้นมากที่สุด
    การถือหุ้นในบริษัทเทคโนโลยีเป็นแนวทางใหม่ของสหรัฐฯ ที่ไม่เคยใช้มาก่อน
    รัฐบาลเคยถือหุ้นในบริษัทช่วงวิกฤตปี 2008 เช่น General Motors เพื่อฟื้นฟูเศรษฐกิจ
    การถือหุ้นอาจช่วยให้บริษัทเข้าถึงตลาดสหรัฐฯ ได้ง่ายขึ้น และลดภาษีนำเข้า

    ข้อมูลเสริมจากภายนอก
    SoftBank ลงทุน $2 พันล้านใน Intel โดยไม่ขอสิทธิบริหาร
    รัฐบาลสหรัฐฯ เคยเจรจา “golden share” กับ Nippon Steel เพื่อควบคุมการปิดโรงงาน
    CHIPS Act ถูกผลักดันหลัง COVID-19 และสงครามเทคโนโลยีสหรัฐ–จีน
    Intel ประสบปัญหาการแข่งขันจาก TSMC และ Samsung ในด้านเทคโนโลยี
    การถือหุ้นอาจเป็นกลยุทธ์เพื่อเสริมความมั่นคงด้าน AI และการทหาร

    https://www.tomshardware.com/tech-industry/south-korea-says-there-are-no-plans-for-the-u-s-to-acquire-samsung-shares-denial-comes-amid-talks-about-washington-acquiring-a-10-percent-equity-stake-in-intel-for-chips-act-funds
    🎙️ เมื่อเงินช่วยเหลือกลายเป็นหุ้น – สหรัฐฯ กับแนวคิดถือหุ้นใน Samsung และ Intel ในช่วงกลางเดือนสิงหาคม 2025 โลกเทคโนโลยีต้องสะเทือน เมื่อมีข่าวว่ารัฐบาลสหรัฐฯ กำลังเจรจากับ Intel เพื่อแลกเงินสนับสนุนจาก CHIPS Act เป็นหุ้น 10% ในบริษัท ซึ่งถือเป็นแนวทางใหม่ที่ไม่เคยเกิดขึ้นมาก่อนในนโยบายอุตสาหกรรมของสหรัฐฯ ข่าวลือเริ่มลุกลามไปถึง Samsung ซึ่งเป็นหนึ่งในบริษัทที่ได้รับเงินสนับสนุนกว่า 4.75 พันล้านดอลลาร์จาก CHIPS Act เพื่อสร้างโรงงานในเท็กซัส แม้รัฐบาลเกาหลีใต้จะออกมาปฏิเสธทันทีว่าไม่มีแผนให้สหรัฐฯ เข้าถือหุ้นใน Samsung แต่ความกังวลในแวดวงธุรกิจและการเมืองก็ยังคงอยู่ แนวคิดนี้มาจากรัฐมนตรีพาณิชย์ Howard Lutnick ซึ่งเสนอว่าหากรัฐบาลสหรัฐฯ ให้เงินสนับสนุนบริษัทเอกชน ก็ควรได้รับผลตอบแทนในรูปแบบหุ้น โดยไม่จำเป็นต้องมีสิทธิบริหาร แต่สามารถรับเงินปันผลหรือมีสิทธิ์ยับยั้งการตัดสินใจเชิงยุทธศาสตร์ เช่น การปิดโรงงานหรือการย้ายฐานผลิต แม้จะดูเหมือนเป็นการลงทุนเพื่อความมั่นคงทางเศรษฐกิจและความมั่นคงแห่งชาติ แต่ก็มีคำถามตามมามากมาย เช่น หากรัฐบาลเปลี่ยนชุดบริหาร จะมีผลต่อการถือหุ้นหรือไม่? และจะกระทบต่อความเป็นอิสระของบริษัทหรือเปล่า? 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัฐบาลสหรัฐฯ กำลังเจรจากับ Intel เพื่อแลกเงินสนับสนุนจาก CHIPS Act เป็นหุ้น 10% ➡️ Samsung ได้รับเงินสนับสนุนกว่า $4.75 พันล้านจาก CHIPS Act เพื่อสร้างโรงงานในเท็กซัส ➡️ รัฐบาลเกาหลีใต้ปฏิเสธข่าวลือเรื่องการถือหุ้นของสหรัฐฯ ใน Samsung ➡️ แนวคิดถือหุ้นมาจากรัฐมนตรี Lutnick เพื่อให้เงินสนับสนุนมีผลตอบแทน ➡️ การถือหุ้นอาจไม่มีสิทธิบริหาร แต่สามารถรับเงินปันผลหรือมีสิทธิ์ยับยั้งบางการตัดสินใจ ➡️ CHIPS Act มีงบประมาณรวม $52.7 พันล้านเพื่อสนับสนุนการผลิตเซมิคอนดักเตอร์ในสหรัฐฯ ➡️ Intel เป็นผู้รับเงินสนับสนุนรายใหญ่ที่สุด และอาจกลายเป็นบริษัทที่รัฐบาลถือหุ้นมากที่สุด ➡️ การถือหุ้นในบริษัทเทคโนโลยีเป็นแนวทางใหม่ของสหรัฐฯ ที่ไม่เคยใช้มาก่อน ➡️ รัฐบาลเคยถือหุ้นในบริษัทช่วงวิกฤตปี 2008 เช่น General Motors เพื่อฟื้นฟูเศรษฐกิจ ➡️ การถือหุ้นอาจช่วยให้บริษัทเข้าถึงตลาดสหรัฐฯ ได้ง่ายขึ้น และลดภาษีนำเข้า ✅ ข้อมูลเสริมจากภายนอก ➡️ SoftBank ลงทุน $2 พันล้านใน Intel โดยไม่ขอสิทธิบริหาร ➡️ รัฐบาลสหรัฐฯ เคยเจรจา “golden share” กับ Nippon Steel เพื่อควบคุมการปิดโรงงาน ➡️ CHIPS Act ถูกผลักดันหลัง COVID-19 และสงครามเทคโนโลยีสหรัฐ–จีน ➡️ Intel ประสบปัญหาการแข่งขันจาก TSMC และ Samsung ในด้านเทคโนโลยี ➡️ การถือหุ้นอาจเป็นกลยุทธ์เพื่อเสริมความมั่นคงด้าน AI และการทหาร https://www.tomshardware.com/tech-industry/south-korea-says-there-are-no-plans-for-the-u-s-to-acquire-samsung-shares-denial-comes-amid-talks-about-washington-acquiring-a-10-percent-equity-stake-in-intel-for-chips-act-funds
    0 ความคิดเห็น 0 การแบ่งปัน 416 มุมมอง 0 รีวิว
  • Samsung จับมือ Intel – เกมการเมืองระดับโลกในสนามเซมิคอนดักเตอร์

    ในช่วงที่อุตสาหกรรมเซมิคอนดักเตอร์กำลังกลายเป็นสมรภูมิทางเศรษฐกิจและความมั่นคงระดับชาติ Samsung กำลังพิจารณาลงทุนใน Intel เพื่อสร้างความสัมพันธ์เชิงยุทธศาสตร์กับรัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดี Trump

    หลังจาก SoftBank ประกาศลงทุน $2 พันล้านใน Intel เพื่อสนับสนุนการผลิตชิปในสหรัฐฯ Samsung ก็ถูกเปิดเผยว่ากำลังพิจารณาทำแบบเดียวกัน โดยหวังว่าจะได้รับความสนับสนุนจากรัฐบาลสหรัฐฯ ในโครงการโรงงานและการผลิตชิปในประเทศ

    Intel กลายเป็นศูนย์กลางของนโยบาย CHIPS Act ที่รัฐบาล Trump กำลังปรับเปลี่ยนจาก “เงินสนับสนุน” เป็น “การถือหุ้น” โดยมีแผนจะเปลี่ยนเงินช่วยเหลือมูลค่ากว่า $10.9 พันล้านให้กลายเป็นหุ้น 10% ใน Intel ซึ่งจะทำให้รัฐบาลกลายเป็นผู้ถือหุ้นรายใหญ่ที่สุด

    Samsung ซึ่งได้รับเงินสนับสนุน $4.75 พันล้านจาก CHIPS Act ก็อาจถูกเสนอให้แลกเงินนั้นกับการถือหุ้นเช่นกัน ซึ่งอาจกระทบต่อความสัมพันธ์ระหว่างรัฐบาลเกาหลีใต้กับสหรัฐฯ และยุทธศาสตร์การผลิตของ Samsung ในระดับโลก

    นอกจากนี้ Samsung ยังพิจารณาร่วมมือกับบริษัท Amkor ในด้านการแพ็กเกจชิป ซึ่งเป็นจุดอ่อนของ Samsung เมื่อเทียบกับ TSMC ที่มีโรงงานแพ็กเกจในสหรัฐฯ แล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    Samsung กำลังพิจารณาลงทุนใน Intel เพื่อสร้างความสัมพันธ์กับรัฐบาล Trump
    Intel ได้รับเงินสนับสนุน $10.9 พันล้านจาก CHIPS Act และอาจถูกเปลี่ยนเป็นหุ้น 10%
    SoftBank ลงทุน $2 พันล้านใน Intel เพื่อสนับสนุนการผลิตชิปในสหรัฐฯ
    Samsung ได้รับเงินสนับสนุน $4.75 พันล้านจาก CHIPS Act
    รัฐบาลสหรัฐฯ กำลังเปลี่ยนแนวทางจาก “เงินช่วยเหลือ” เป็น “การถือหุ้น”
    Samsung พิจารณาร่วมมือกับ Amkor เพื่อเสริมความสามารถด้านการแพ็กเกจชิป
    Samsung มีข้อตกลงผลิตชิป AI ให้ Tesla มูลค่า $16.5 พันล้านในรัฐเท็กซัส
    TSMC ประกาศลงทุนเพิ่ม $100 พันล้านในสหรัฐฯ ผ่านการสนับสนุนจากทำเนียบขาว
    การลงทุนใน Intel ถูกมองว่าเป็นการแสดงความจงรักภักดีต่อนโยบายของรัฐบาล Trump
    Samsung หวังใช้การลงทุนนี้เพื่อเสริมบทบาทในตลาดสหรัฐฯ และลดผลกระทบจากภาษี

    ข้อมูลเสริมจากภายนอก
    รัฐบาลสหรัฐฯ กำลังพิจารณาถือหุ้นใน TSMC, Micron และ Samsung เช่นเดียวกับ Intel
    การถือหุ้นโดยรัฐเป็นแนวทางที่ใช้ในจีน, เกาหลีใต้ และไต้หวัน เพื่อเสริมความมั่นคงด้านเทคโนโลยี Samsung ลงทุน $37 พันล้านในโรงงานและศูนย์วิจัยในสหรัฐฯ ภายในปี 2030
    SK hynix ก็ได้รับเงินสนับสนุนจาก CHIPS Act และอาจถูกเสนอให้แลกเป็นหุ้นเช่นกัน
    การถือหุ้นของรัฐบาลอาจไม่ให้สิทธิ์บริหาร แต่มีผลต่อยุทธศาสตร์และความมั่นคง

    https://wccftech.com/samsung-seeking-to-woo-trump-administration-by-investing-in-intel-after-softbank-says-report/
    🎙️ Samsung จับมือ Intel – เกมการเมืองระดับโลกในสนามเซมิคอนดักเตอร์ ในช่วงที่อุตสาหกรรมเซมิคอนดักเตอร์กำลังกลายเป็นสมรภูมิทางเศรษฐกิจและความมั่นคงระดับชาติ Samsung กำลังพิจารณาลงทุนใน Intel เพื่อสร้างความสัมพันธ์เชิงยุทธศาสตร์กับรัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดี Trump หลังจาก SoftBank ประกาศลงทุน $2 พันล้านใน Intel เพื่อสนับสนุนการผลิตชิปในสหรัฐฯ Samsung ก็ถูกเปิดเผยว่ากำลังพิจารณาทำแบบเดียวกัน โดยหวังว่าจะได้รับความสนับสนุนจากรัฐบาลสหรัฐฯ ในโครงการโรงงานและการผลิตชิปในประเทศ Intel กลายเป็นศูนย์กลางของนโยบาย CHIPS Act ที่รัฐบาล Trump กำลังปรับเปลี่ยนจาก “เงินสนับสนุน” เป็น “การถือหุ้น” โดยมีแผนจะเปลี่ยนเงินช่วยเหลือมูลค่ากว่า $10.9 พันล้านให้กลายเป็นหุ้น 10% ใน Intel ซึ่งจะทำให้รัฐบาลกลายเป็นผู้ถือหุ้นรายใหญ่ที่สุด Samsung ซึ่งได้รับเงินสนับสนุน $4.75 พันล้านจาก CHIPS Act ก็อาจถูกเสนอให้แลกเงินนั้นกับการถือหุ้นเช่นกัน ซึ่งอาจกระทบต่อความสัมพันธ์ระหว่างรัฐบาลเกาหลีใต้กับสหรัฐฯ และยุทธศาสตร์การผลิตของ Samsung ในระดับโลก นอกจากนี้ Samsung ยังพิจารณาร่วมมือกับบริษัท Amkor ในด้านการแพ็กเกจชิป ซึ่งเป็นจุดอ่อนของ Samsung เมื่อเทียบกับ TSMC ที่มีโรงงานแพ็กเกจในสหรัฐฯ แล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Samsung กำลังพิจารณาลงทุนใน Intel เพื่อสร้างความสัมพันธ์กับรัฐบาล Trump ➡️ Intel ได้รับเงินสนับสนุน $10.9 พันล้านจาก CHIPS Act และอาจถูกเปลี่ยนเป็นหุ้น 10% ➡️ SoftBank ลงทุน $2 พันล้านใน Intel เพื่อสนับสนุนการผลิตชิปในสหรัฐฯ ➡️ Samsung ได้รับเงินสนับสนุน $4.75 พันล้านจาก CHIPS Act ➡️ รัฐบาลสหรัฐฯ กำลังเปลี่ยนแนวทางจาก “เงินช่วยเหลือ” เป็น “การถือหุ้น” ➡️ Samsung พิจารณาร่วมมือกับ Amkor เพื่อเสริมความสามารถด้านการแพ็กเกจชิป ➡️ Samsung มีข้อตกลงผลิตชิป AI ให้ Tesla มูลค่า $16.5 พันล้านในรัฐเท็กซัส ➡️ TSMC ประกาศลงทุนเพิ่ม $100 พันล้านในสหรัฐฯ ผ่านการสนับสนุนจากทำเนียบขาว ➡️ การลงทุนใน Intel ถูกมองว่าเป็นการแสดงความจงรักภักดีต่อนโยบายของรัฐบาล Trump ➡️ Samsung หวังใช้การลงทุนนี้เพื่อเสริมบทบาทในตลาดสหรัฐฯ และลดผลกระทบจากภาษี ✅ ข้อมูลเสริมจากภายนอก ➡️ รัฐบาลสหรัฐฯ กำลังพิจารณาถือหุ้นใน TSMC, Micron และ Samsung เช่นเดียวกับ Intel ➡️ การถือหุ้นโดยรัฐเป็นแนวทางที่ใช้ในจีน, เกาหลีใต้ และไต้หวัน เพื่อเสริมความมั่นคงด้านเทคโนโลยี ➡️ Samsung ลงทุน $37 พันล้านในโรงงานและศูนย์วิจัยในสหรัฐฯ ภายในปี 2030 ➡️ SK hynix ก็ได้รับเงินสนับสนุนจาก CHIPS Act และอาจถูกเสนอให้แลกเป็นหุ้นเช่นกัน ➡️ การถือหุ้นของรัฐบาลอาจไม่ให้สิทธิ์บริหาร แต่มีผลต่อยุทธศาสตร์และความมั่นคง https://wccftech.com/samsung-seeking-to-woo-trump-administration-by-investing-in-intel-after-softbank-says-report/
    WCCFTECH.COM
    Samsung Seeking To Woo Trump Administration By Investing In Intel After Softbank, Says Report
    Samsung is considering investing in Intel to support U.S. chip production after Softbank's $2 billion investment.
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่

    ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน

    การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ

    ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ

    นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์

    ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD
    เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม

    การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK
    ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์

    มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่
    และ backdoor NubSpy ที่เขียนด้วยภาษา Rust

    NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ
    ทำให้ตรวจจับได้ยาก

    VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่
    มีทั้งภาษาอังกฤษและเกาหลี

    นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน
    ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น

    https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: ScarCruft จากสายลับสู่โจรเรียกค่าไถ่ ScarCruft กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ เคยเป็นที่รู้จักในฐานะสายลับไซเบอร์ที่เน้นการขโมยข้อมูลจากหน่วยงานรัฐบาลและบุคคลสำคัญในเกาหลีใต้ ญี่ปุ่น และรัสเซีย แต่ในเดือนกรกฎาคม 2025 พวกเขาเปลี่ยนแนวทางครั้งใหญ่ โดยหันมาใช้มัลแวร์เรียกค่าไถ่ (ransomware) ชื่อว่า VCD เพื่อโจมตีแบบหวังผลทางการเงิน การโจมตีครั้งนี้ดำเนินการโดยกลุ่มย่อยชื่อ ChinopuNK ผ่านอีเมลฟิชชิ่งที่แนบไฟล์ปลอมซึ่งแอบอ้างว่าเป็นการอัปเดตรหัสไปรษณีย์ เมื่อเหยื่อเปิดไฟล์จะถูกติดตั้งมัลแวร์มากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่, LightPeek, FadeStealer และ NubSpy ซึ่งเป็น backdoor ที่เขียนด้วยภาษา Rust และใช้บริการ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนทราฟฟิกปกติ ที่น่าตกใจคือ VCD ransomware ไม่เพียงเข้ารหัสไฟล์ของเหยื่อ แต่ยังแสดงข้อความเรียกค่าไถ่ทั้งภาษาอังกฤษและเกาหลี สะท้อนว่าพวกเขาเตรียมพร้อมโจมตีทั้งในประเทศและต่างประเทศ นักวิเคราะห์จาก DeepTempo เตือนว่า การใช้ ransomware อาจไม่ใช่แค่การหาเงิน แต่เป็นการเบี่ยงเบนความสนใจจากการขโมยข้อมูล หรือใช้กดดันทางการเมือง ซึ่งเป็นแนวโน้มใหม่ของกลุ่ม APT ที่ผสมผสานการจารกรรมกับอาชญากรรมไซเบอร์ ✅ ScarCruft เปลี่ยนจากการจารกรรมมาใช้ ransomware ชื่อ VCD ➡️ เป็นการโจมตีแบบหวังผลทางการเงินครั้งแรกของกลุ่ม ✅ การโจมตีดำเนินการโดยกลุ่มย่อย ChinopuNK ➡️ ใช้อีเมลฟิชชิ่งปลอมเป็นไฟล์อัปเดตรหัสไปรษณีย์ ✅ มัลแวร์ที่ใช้มีมากกว่า 9 ชนิด รวมถึง ChillyChino รุ่นใหม่ ➡️ และ backdoor NubSpy ที่เขียนด้วยภาษา Rust ✅ NubSpy ใช้ PubNub เพื่อซ่อนการสื่อสารให้ดูเหมือนปกติ ➡️ ทำให้ตรวจจับได้ยาก ✅ VCD ransomware เข้ารหัสไฟล์และแสดงข้อความเรียกค่าไถ่ ➡️ มีทั้งภาษาอังกฤษและเกาหลี ✅ นักวิเคราะห์ชี้ว่า ransomware อาจใช้เป็นเครื่องมือเบี่ยงเบนหรือกดดัน ➡️ ไม่ใช่แค่การหาเงิน แต่เป็นยุทธศาสตร์หลายชั้น https://hackread.com/north-korean-group-scarcruft-spying-ransomware-attacks/
    HACKREAD.COM
    North Korean Group ScarCruft Expands From Spying to Ransomware Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 413 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้สั่งปรับและตำหนิ SK Telecom บริษัทมือถือเบอร์หนึ่งของประเทศ หลังปล่อยให้ข้อมูลผู้ใช้งานกว่า 26.96 ล้านรายการรั่วไหล เพราะถูกมัลแวร์เล่นงาน

    เรื่องเกิดขึ้นตั้งแต่เดือนเมษายน 2025 ที่ผ่านมา เมื่อ SK Telecom ออกมายอมรับว่า ข้อมูลลูกค้าหลายสิบล้านชิ้นถูกโจมตี ผ่านมัลแวร์ และล่าสุดรัฐบาลเกาหลีใต้ก็สรุปผลสอบสวนว่า → “บริษัทละเลยหน้าที่ในการดูแลความปลอดภัยของข้อมูลอย่างร้ายแรง” → โดยเฉพาะข้อมูลจาก “USIM” ซึ่งก็คือชิประบุตัวตนที่อยู่ในมือถือทุกเครื่อง

    รัฐบาลจึงออกคำสั่งลงโทษหลายข้อ เช่น
    - ปรับเงินสูงสุด 30 ล้านวอน (~22,000 ดอลลาร์)
    - บังคับให้เพิ่มการตรวจสอบความปลอดภัยรายไตรมาส
    - ให้ CEO ดูแล data governance ด้วยตนเอง
    - ต้องเพิ่มทีมงานและงบลงทุนด้าน Cybersecurity

    ทาง SK Telecom ยอมรับความผิด และประกาศมาตรการชดเชย เช่น → แจก ส่วนลดค่าบริการ 50% ตลอดเดือนสิงหาคม ให้ลูกค้า 24 ล้านคน → แจก ซิม USIM ใหม่ฟรีให้กับลูกค้าทั้งหมด 23 ล้านคน (ณ สิ้น มิ.ย. มี 9.39 ล้านคนมาเปลี่ยนแล้ว) → ทุ่มงบ 700 พันล้านวอน (~513 ล้านดอลลาร์) ในช่วง 5 ปีเพื่อปรับปรุงระบบความปลอดภัย → ลดเป้ารายได้ปี 2025 ลงไป 800 พันล้านวอน เพื่อสะท้อนต้นทุนที่ใช้ในการชดเชยและระบบป้องกันใหม่

    ประธานกลุ่ม SK ยังออกมาขอโทษต่อสังคม และรัฐมนตรีวิทยาศาสตร์เกาหลีก็ย้ำว่า

    “เหตุการณ์นี้คือ wake-up call ด้านความมั่นคงไซเบอร์ของทั้งอุตสาหกรรมโทรคมนาคม”

    https://www.thestar.com.my/tech/tech-news/2025/07/04/south-korea-penalises-039negligent039-sk-telecom-over-major-data-leak
    รัฐบาลเกาหลีใต้สั่งปรับและตำหนิ SK Telecom บริษัทมือถือเบอร์หนึ่งของประเทศ หลังปล่อยให้ข้อมูลผู้ใช้งานกว่า 26.96 ล้านรายการรั่วไหล เพราะถูกมัลแวร์เล่นงาน เรื่องเกิดขึ้นตั้งแต่เดือนเมษายน 2025 ที่ผ่านมา เมื่อ SK Telecom ออกมายอมรับว่า ข้อมูลลูกค้าหลายสิบล้านชิ้นถูกโจมตี ผ่านมัลแวร์ และล่าสุดรัฐบาลเกาหลีใต้ก็สรุปผลสอบสวนว่า → “บริษัทละเลยหน้าที่ในการดูแลความปลอดภัยของข้อมูลอย่างร้ายแรง” → โดยเฉพาะข้อมูลจาก “USIM” ซึ่งก็คือชิประบุตัวตนที่อยู่ในมือถือทุกเครื่อง 📌 รัฐบาลจึงออกคำสั่งลงโทษหลายข้อ เช่น - ปรับเงินสูงสุด 30 ล้านวอน (~22,000 ดอลลาร์) - บังคับให้เพิ่มการตรวจสอบความปลอดภัยรายไตรมาส - ให้ CEO ดูแล data governance ด้วยตนเอง - ต้องเพิ่มทีมงานและงบลงทุนด้าน Cybersecurity ทาง SK Telecom ยอมรับความผิด และประกาศมาตรการชดเชย เช่น → แจก ส่วนลดค่าบริการ 50% ตลอดเดือนสิงหาคม ให้ลูกค้า 24 ล้านคน → แจก ซิม USIM ใหม่ฟรีให้กับลูกค้าทั้งหมด 23 ล้านคน (ณ สิ้น มิ.ย. มี 9.39 ล้านคนมาเปลี่ยนแล้ว) → ทุ่มงบ 700 พันล้านวอน (~513 ล้านดอลลาร์) ในช่วง 5 ปีเพื่อปรับปรุงระบบความปลอดภัย → ลดเป้ารายได้ปี 2025 ลงไป 800 พันล้านวอน เพื่อสะท้อนต้นทุนที่ใช้ในการชดเชยและระบบป้องกันใหม่ ประธานกลุ่ม SK ยังออกมาขอโทษต่อสังคม และรัฐมนตรีวิทยาศาสตร์เกาหลีก็ย้ำว่า “เหตุการณ์นี้คือ wake-up call ด้านความมั่นคงไซเบอร์ของทั้งอุตสาหกรรมโทรคมนาคม” https://www.thestar.com.my/tech/tech-news/2025/07/04/south-korea-penalises-039negligent039-sk-telecom-over-major-data-leak
    WWW.THESTAR.COM.MY
    South Korea penalises 'negligent' SK Telecom over major data leak
    SEOUL (Reuters) -South Korean authorities ordered on Friday SK Telecom to strengthen data security and imposed a fine after the country's biggest mobile carrier was hit by a cyberattack that caused the leak of 26.96 million pieces of user data.
    0 ความคิดเห็น 0 การแบ่งปัน 360 มุมมอง 0 รีวิว
  • สมาร์ทโฟนในเกาหลีเหนือ: เครื่องมือเฝ้าระวังของรัฐบาล
    สมาร์ทโฟนที่ถูกลักลอบนำออกจาก เกาหลีเหนือ เผยให้เห็นถึง ระบบเฝ้าระวังที่เข้มงวด ซึ่งรัฐบาลใช้ในการควบคุมประชาชน โดยโทรศัพท์เหล่านี้ จับภาพหน้าจอทุก 5 นาที และบันทึกข้อมูลในโฟลเดอร์ที่ผู้ใช้ไม่สามารถเข้าถึงได้

    แม้สมาร์ทโฟนเหล่านี้จะมีรูปลักษณ์คล้ายกับ Huawei หรือ Honor แต่ซอฟต์แวร์ภายในถูก ปรับแต่งโดยรัฐบาล เพื่อจำกัดการใช้งานและเพิ่มการตรวจสอบ

    หนึ่งในฟีเจอร์ที่น่าตกใจคือ ระบบเซ็นเซอร์อัตโนมัติ ที่เปลี่ยนคำบางคำให้สอดคล้องกับ อุดมการณ์ของรัฐ เช่น
    - คำว่า "Oppa" ซึ่งเป็นคำเรียกพี่ชายหรือแฟนในเกาหลีใต้ ถูกเปลี่ยนเป็น "Comrade"
    - คำว่า "South Korea" ถูกแทนที่ด้วย "Puppet State" ตามภาษาทางการของรัฐบาล

    นอกจากนี้ โทรศัพท์ไม่สามารถเชื่อมต่ออินเทอร์เน็ตทั่วโลก และถูกตรวจสอบโดย หน่วยงานพิเศษที่คอยค้นหาสื่อจากต่างประเทศ

    ข้อมูลจากข่าว
    - สมาร์ทโฟนในเกาหลีเหนือจับภาพหน้าจอทุก 5 นาที และบันทึกข้อมูลในโฟลเดอร์ที่ผู้ใช้เข้าถึงไม่ได้
    - ซอฟต์แวร์ถูกปรับแต่งโดยรัฐบาลเพื่อจำกัดการใช้งานและเพิ่มการตรวจสอบ
    - ระบบเซ็นเซอร์อัตโนมัติเปลี่ยนคำบางคำให้สอดคล้องกับอุดมการณ์ของรัฐ
    - โทรศัพท์ไม่สามารถเชื่อมต่ออินเทอร์เน็ตทั่วโลก
    - หน่วยงานพิเศษตรวจสอบโทรศัพท์เพื่อค้นหาสื่อจากต่างประเทศ

    คำเตือนที่ควรพิจารณา
    - ประชาชนในเกาหลีเหนือไม่มีอิสระในการใช้เทคโนโลยี และถูกตรวจสอบอย่างเข้มงวด
    - การใช้คำผิดอาจนำไปสู่การสอบสวนหรือบทลงโทษจากรัฐบาล
    - การลักลอบนำสื่อจากต่างประเทศเข้าไปในประเทศมีความเสี่ยงสูง
    - ต้องติดตามว่ารัฐบาลเกาหลีเหนือจะเพิ่มมาตรการเฝ้าระวังมากขึ้นในอนาคตหรือไม่

    เทคโนโลยีที่ควรเป็นเครื่องมือในการเชื่อมต่อโลกกลับกลายเป็น เครื่องมือเฝ้าระวังของรัฐบาล ซึ่งทำให้ประชาชน ไม่มีอิสระในการสื่อสารและรับข้อมูลจากภายนอก อย่างไรก็ตาม ยังมีความพยายามในการลักลอบนำสื่อจากต่างประเทศเข้าไปในประเทศ

    https://www.techspot.com/news/108156-north-korean-smartphone-secretly-takes-screenshot-every-5.html
    📱 สมาร์ทโฟนในเกาหลีเหนือ: เครื่องมือเฝ้าระวังของรัฐบาล สมาร์ทโฟนที่ถูกลักลอบนำออกจาก เกาหลีเหนือ เผยให้เห็นถึง ระบบเฝ้าระวังที่เข้มงวด ซึ่งรัฐบาลใช้ในการควบคุมประชาชน โดยโทรศัพท์เหล่านี้ จับภาพหน้าจอทุก 5 นาที และบันทึกข้อมูลในโฟลเดอร์ที่ผู้ใช้ไม่สามารถเข้าถึงได้ แม้สมาร์ทโฟนเหล่านี้จะมีรูปลักษณ์คล้ายกับ Huawei หรือ Honor แต่ซอฟต์แวร์ภายในถูก ปรับแต่งโดยรัฐบาล เพื่อจำกัดการใช้งานและเพิ่มการตรวจสอบ หนึ่งในฟีเจอร์ที่น่าตกใจคือ ระบบเซ็นเซอร์อัตโนมัติ ที่เปลี่ยนคำบางคำให้สอดคล้องกับ อุดมการณ์ของรัฐ เช่น - คำว่า "Oppa" ซึ่งเป็นคำเรียกพี่ชายหรือแฟนในเกาหลีใต้ ถูกเปลี่ยนเป็น "Comrade" - คำว่า "South Korea" ถูกแทนที่ด้วย "Puppet State" ตามภาษาทางการของรัฐบาล นอกจากนี้ โทรศัพท์ไม่สามารถเชื่อมต่ออินเทอร์เน็ตทั่วโลก และถูกตรวจสอบโดย หน่วยงานพิเศษที่คอยค้นหาสื่อจากต่างประเทศ ✅ ข้อมูลจากข่าว - สมาร์ทโฟนในเกาหลีเหนือจับภาพหน้าจอทุก 5 นาที และบันทึกข้อมูลในโฟลเดอร์ที่ผู้ใช้เข้าถึงไม่ได้ - ซอฟต์แวร์ถูกปรับแต่งโดยรัฐบาลเพื่อจำกัดการใช้งานและเพิ่มการตรวจสอบ - ระบบเซ็นเซอร์อัตโนมัติเปลี่ยนคำบางคำให้สอดคล้องกับอุดมการณ์ของรัฐ - โทรศัพท์ไม่สามารถเชื่อมต่ออินเทอร์เน็ตทั่วโลก - หน่วยงานพิเศษตรวจสอบโทรศัพท์เพื่อค้นหาสื่อจากต่างประเทศ ‼️ คำเตือนที่ควรพิจารณา - ประชาชนในเกาหลีเหนือไม่มีอิสระในการใช้เทคโนโลยี และถูกตรวจสอบอย่างเข้มงวด - การใช้คำผิดอาจนำไปสู่การสอบสวนหรือบทลงโทษจากรัฐบาล - การลักลอบนำสื่อจากต่างประเทศเข้าไปในประเทศมีความเสี่ยงสูง - ต้องติดตามว่ารัฐบาลเกาหลีเหนือจะเพิ่มมาตรการเฝ้าระวังมากขึ้นในอนาคตหรือไม่ เทคโนโลยีที่ควรเป็นเครื่องมือในการเชื่อมต่อโลกกลับกลายเป็น เครื่องมือเฝ้าระวังของรัฐบาล ซึ่งทำให้ประชาชน ไม่มีอิสระในการสื่อสารและรับข้อมูลจากภายนอก อย่างไรก็ตาม ยังมีความพยายามในการลักลอบนำสื่อจากต่างประเทศเข้าไปในประเทศ https://www.techspot.com/news/108156-north-korean-smartphone-secretly-takes-screenshot-every-5.html
    WWW.TECHSPOT.COM
    In North Korea, your phone secretly takes screenshots every 5 minutes for government surveillance
    The phone was featured in a BBC video, which showed it powering on with an animated North Korean flag waving across the screen. While the report did...
    0 ความคิดเห็น 0 การแบ่งปัน 492 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก

    ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร

    แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล
    - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ
    - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์

    เทคนิคการปลอมตัวที่ซับซ้อน
    - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง
    - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร

    เป้าหมายของแฮกเกอร์
    - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย
    - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ

    แนวทางป้องกันที่แนะนำ
    - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร
    - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์ ✅ เทคนิคการปลอมตัวที่ซับซ้อน - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร ✅ เป้าหมายของแฮกเกอร์ - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ ✅ แนวทางป้องกันที่แนะนำ - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • Greenpeace ได้ออกคำเตือนเกี่ยวกับผลกระทบด้านสิ่งแวดล้อมจากการผลิตชิป AI ซึ่งคาดว่าจะเพิ่มขึ้นอย่างมหาศาลภายในปี 2030 โดยการใช้พลังงานในกระบวนการผลิตชิป AI มีแนวโน้มที่จะเพิ่มขึ้นถึงระดับที่สูงกว่าการใช้พลังงานของประเทศไอร์แลนด์

    == ข้อมูลสำคัญในข่าว ==
    การใช้พลังงานที่เพิ่มขึ้น:
    - ในปี 2023 การผลิตชิป AI ใช้พลังงาน 218 GWh ทั่วโลก
    - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 984 GWh และคาดว่าจะเพิ่มขึ้นถึง 37,238 GWh ภายในปี 2030

    การพึ่งพาพลังงานฟอสซิล:
    - รัฐบาลเกาหลีใต้อนุมัติโครงการพลังงาน LNG ขนาด 1.05 GW และ 3 GW เพื่อรองรับความต้องการพลังงานของ SK hynix และ Samsung
    - อุตสาหกรรมในไต้หวันกำลังผลักดันการใช้พลังงาน LNG และพลังงานนิวเคลียร์

    ข้อเสนอของ Greenpeace:
    - เรียกร้องให้บริษัทเทคโนโลยี เช่น Nvidia และ AMD ใช้พลังงานหมุนเวียนในกระบวนการผลิต
    - แนะนำให้ลงทุนในโครงการพลังงานหมุนเวียน เช่น การสร้างโรงไฟฟ้าพลังงานลมและแสงอาทิตย์

    == ข้อเสนอแนะและคำเตือน ==
    ความจำเป็นในการเปลี่ยนแปลง:
    - บริษัทเทคโนโลยีควรเร่งเปลี่ยนไปใช้พลังงานหมุนเวียนเพื่อลดผลกระทบต่อสิ่งแวดล้อม
    - การพึ่งพาพลังงานฟอสซิลอาจสร้างความเสียหายต่อภาพลักษณ์ของบริษัทในระยะยาว

    การสร้างความร่วมมือ:
    - บริษัท AI ควรร่วมมือกับผู้ผลิตชิปในการพัฒนาโครงการพลังงานหมุนเวียนและลงนามในสัญญาซื้อขายพลังงานระยะยาว (PPA)

    https://www.neowin.net/news/your-demand-for-ai-is-set-to-cause-massive-emissions-in-chip-manufacturing-industry/
    Greenpeace ได้ออกคำเตือนเกี่ยวกับผลกระทบด้านสิ่งแวดล้อมจากการผลิตชิป AI ซึ่งคาดว่าจะเพิ่มขึ้นอย่างมหาศาลภายในปี 2030 โดยการใช้พลังงานในกระบวนการผลิตชิป AI มีแนวโน้มที่จะเพิ่มขึ้นถึงระดับที่สูงกว่าการใช้พลังงานของประเทศไอร์แลนด์ == ข้อมูลสำคัญในข่าว == ✅ การใช้พลังงานที่เพิ่มขึ้น: - ในปี 2023 การผลิตชิป AI ใช้พลังงาน 218 GWh ทั่วโลก - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 984 GWh และคาดว่าจะเพิ่มขึ้นถึง 37,238 GWh ภายในปี 2030 ✅ การพึ่งพาพลังงานฟอสซิล: - รัฐบาลเกาหลีใต้อนุมัติโครงการพลังงาน LNG ขนาด 1.05 GW และ 3 GW เพื่อรองรับความต้องการพลังงานของ SK hynix และ Samsung - อุตสาหกรรมในไต้หวันกำลังผลักดันการใช้พลังงาน LNG และพลังงานนิวเคลียร์ ✅ ข้อเสนอของ Greenpeace: - เรียกร้องให้บริษัทเทคโนโลยี เช่น Nvidia และ AMD ใช้พลังงานหมุนเวียนในกระบวนการผลิต - แนะนำให้ลงทุนในโครงการพลังงานหมุนเวียน เช่น การสร้างโรงไฟฟ้าพลังงานลมและแสงอาทิตย์ == ข้อเสนอแนะและคำเตือน == ⚠️ ความจำเป็นในการเปลี่ยนแปลง: - บริษัทเทคโนโลยีควรเร่งเปลี่ยนไปใช้พลังงานหมุนเวียนเพื่อลดผลกระทบต่อสิ่งแวดล้อม - การพึ่งพาพลังงานฟอสซิลอาจสร้างความเสียหายต่อภาพลักษณ์ของบริษัทในระยะยาว ⚠️ การสร้างความร่วมมือ: - บริษัท AI ควรร่วมมือกับผู้ผลิตชิปในการพัฒนาโครงการพลังงานหมุนเวียนและลงนามในสัญญาซื้อขายพลังงานระยะยาว (PPA) https://www.neowin.net/news/your-demand-for-ai-is-set-to-cause-massive-emissions-in-chip-manufacturing-industry/
    WWW.NEOWIN.NET
    Your demand for AI is set to cause massive emissions in chip manufacturing industry
    By 2030, the AI chip manufacturing sector is going to see a massive rise in its emissions, a Greenpeace report says. It's calling on firms to clean up their acts.
    0 ความคิดเห็น 0 การแบ่งปัน 317 มุมมอง 0 รีวิว
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 ความคิดเห็น 0 การแบ่งปัน 692 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้ประกาศสถานการณ์ฉุกเฉินหลังเกิดไฟป่าลุกลามหลายสิบจุดทางตอนใต้ของประเทศ โดยล่าสุดมีรายงานผู้เสียชีวิตแล้วอย่างน้อย 4 ราย และยังมีชาวบ้านที่ต้องทิ้งบ้านเรือนอพยพหนีตายอีกกว่า 1,500 คน

    เมื่อวานนี้ (23 มี.ค.) เจ้าหน้าที่ดับเพลิงเกาหลีใต้ยังคงต้องใช้ความพยายามอย่างหนักในการควบคุมไฟป่าที่ปะทุขึ้นในเทศมณฑลซันชอง (Sancheong) ตั้งแต่วันที่ 21 มี.ค. ท่ามกลางสภาพอากาศที่มีลมแรง รวมไปถึงไฟป่าจุดอื่นๆ ในอีกอย่างน้อย 3 ภูมิภาคทางตอนใต้ของประเทศ

    สำนักข่าวยอนฮัปรายงานว่า มีผู้เสียชีวิตจากไฟป่าแล้วอย่างน้อย 4 ราย โดยเป็นเจ้าหน้าที่ดับเพลิง 3 นาย และลูกจ้างรัฐอีก 1 คน

    ทางการได้ระดมเจ้าหน้าที่มากกว่า 9,000 คน และเฮลิคอปเตอร์อีก 105 ลำเพื่อช่วยควบคุมไฟป่าที่เผาผลาญบ้านเรือนประชาชนและวัดวาอารามไปแล้วหลายแห่ง

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000027783

    #MGROnline #รัฐบาลเกาหลีใต้ #สถานการณ์ฉุกเฉิน #ไฟป่า
    รัฐบาลเกาหลีใต้ประกาศสถานการณ์ฉุกเฉินหลังเกิดไฟป่าลุกลามหลายสิบจุดทางตอนใต้ของประเทศ โดยล่าสุดมีรายงานผู้เสียชีวิตแล้วอย่างน้อย 4 ราย และยังมีชาวบ้านที่ต้องทิ้งบ้านเรือนอพยพหนีตายอีกกว่า 1,500 คน • เมื่อวานนี้ (23 มี.ค.) เจ้าหน้าที่ดับเพลิงเกาหลีใต้ยังคงต้องใช้ความพยายามอย่างหนักในการควบคุมไฟป่าที่ปะทุขึ้นในเทศมณฑลซันชอง (Sancheong) ตั้งแต่วันที่ 21 มี.ค. ท่ามกลางสภาพอากาศที่มีลมแรง รวมไปถึงไฟป่าจุดอื่นๆ ในอีกอย่างน้อย 3 ภูมิภาคทางตอนใต้ของประเทศ • สำนักข่าวยอนฮัปรายงานว่า มีผู้เสียชีวิตจากไฟป่าแล้วอย่างน้อย 4 ราย โดยเป็นเจ้าหน้าที่ดับเพลิง 3 นาย และลูกจ้างรัฐอีก 1 คน • ทางการได้ระดมเจ้าหน้าที่มากกว่า 9,000 คน และเฮลิคอปเตอร์อีก 105 ลำเพื่อช่วยควบคุมไฟป่าที่เผาผลาญบ้านเรือนประชาชนและวัดวาอารามไปแล้วหลายแห่ง • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000027783 • #MGROnline #รัฐบาลเกาหลีใต้ #สถานการณ์ฉุกเฉิน #ไฟป่า
    0 ความคิดเห็น 0 การแบ่งปัน 492 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้

    == การเคลื่อนไหวของ Moonstone Sleet ==
    ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น:
    - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง
    - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล

    == Qilin Ransomware และผลกระทบ ==
    Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่:
    - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์
    - Lee Enterprises, บริษัทสื่อสหรัฐฯ
    - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง

    ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์

    Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ

    https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้ == การเคลื่อนไหวของ Moonstone Sleet == ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น: - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล == Qilin Ransomware และผลกระทบ == Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่: - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์ - Lee Enterprises, บริษัทสื่อสหรัฐฯ - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์ Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft: North Korean hackers join Qilin ransomware gang
    Microsoft says a North Korean hacking group tracked as Moonstone Sleet has deployed Qilin ransomware payloads in a limited number of attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 831 มุมมอง 0 รีวิว
  • ทีมนักวิจัยจาก Nisos ได้เผยแพร่รายงานที่น่าตกใจเกี่ยวกับเครือข่ายของแฮกเกอร์จากเกาหลีเหนือที่กำลังปลอมแปลงตัวตนเพื่อสมัครงานในบริษัทพัฒนาซอฟต์แวร์ทั้งในเอเชียและตะวันตก การกระทำนี้มุ่งเน้นหารายได้เพื่อสนับสนุนโครงการพัฒนาอาวุธนิวเคลียร์และขีปนาวุธของรัฐบาลเกาหลีเหนือ

    วิธีการที่แฮกเกอร์ใช้
    1) สร้างตัวตนปลอม: แฮกเกอร์ใช้ GitHub และเนื้อหาผลงานจากบัญชีเก่าเพื่อสร้างโปรไฟล์ที่ดูเหมือนจริง
    2) เทคนิคการปลอมแปลง: ใช้รูปภาพที่ผ่านการตัดต่อ (Photoshop) และโปรไฟล์ที่ไม่มีบัญชีโซเชียลมีเดีย ซึ่งเป็นสัญญาณที่น่าสงสัย
    3) การสมัครงานในบริษัทเล็ก: เป้าหมายคือบริษัทที่มีพนักงานน้อยกว่า 50 คน ทำให้ง่ายต่อการแทรกซึมข้อมูล

    การจ้างงานช่วยให้แฮกเกอร์เข้าถึงระบบภายในของบริษัท เป้าหมายไม่เพียงแค่ขโมยข้อมูลที่สำคัญ แต่ยังรวมถึงเงินทุน โดยเฉพาะอย่างยิ่ง แฮกเกอร์กลุ่มนี้มุ่งเน้นบริษัทที่เกี่ยวข้องกับบล็อกเชนและคริปโตเคอเรนซี ซึ่งก่อนหน้านี้เคยมีประวัติการโจรกรรมครั้งใหญ่ในวงการนี้

    แม้จะไม่สามารถระบุตัวตนได้แน่นอน แต่พฤติกรรมและรูปแบบการโจมตีที่แสดงออกมามีลักษณะใกล้เคียงกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ และเคยเกี่ยวข้องกับการโจมตีด้วยมัลแวร์และการสร้างบริษัทปลอมเพื่อหลอกลวงนักพัฒนาซอฟต์แวร์

    การป้องกันและข้อควรรู้
    ผู้ว่าจ้างควรระวังข้อมูลที่ดูผิดปกติในโปรไฟล์ผู้สมัคร เช่น:
    - การใช้รูปภาพที่ดูไม่สมจริง
    - ไม่มีบัญชีโซเชียลมีเดีย หรืออีเมลที่คล้ายคลึงกันทั้งหมด
    - พิจารณาการตรวจสอบประวัติผู้สมัครอย่างละเอียด

    เรื่องนี้ไม่เพียงแค่สะท้อนถึงความซับซ้อนในโลกไซเบอร์ แต่ยังเตือนให้บริษัทในวงการเทคโนโลยีเพิ่มการตรวจสอบและตื่นตัวกับภัยคุกคามที่อาจเกิดขึ้นได้ในทุกเมื่อ

    https://www.techradar.com/pro/security/north-korean-fake-job-hackers-are-going-the-extra-mile-to-make-sure-their-scams-seem-legit
    ทีมนักวิจัยจาก Nisos ได้เผยแพร่รายงานที่น่าตกใจเกี่ยวกับเครือข่ายของแฮกเกอร์จากเกาหลีเหนือที่กำลังปลอมแปลงตัวตนเพื่อสมัครงานในบริษัทพัฒนาซอฟต์แวร์ทั้งในเอเชียและตะวันตก การกระทำนี้มุ่งเน้นหารายได้เพื่อสนับสนุนโครงการพัฒนาอาวุธนิวเคลียร์และขีปนาวุธของรัฐบาลเกาหลีเหนือ วิธีการที่แฮกเกอร์ใช้ 1) สร้างตัวตนปลอม: แฮกเกอร์ใช้ GitHub และเนื้อหาผลงานจากบัญชีเก่าเพื่อสร้างโปรไฟล์ที่ดูเหมือนจริง 2) เทคนิคการปลอมแปลง: ใช้รูปภาพที่ผ่านการตัดต่อ (Photoshop) และโปรไฟล์ที่ไม่มีบัญชีโซเชียลมีเดีย ซึ่งเป็นสัญญาณที่น่าสงสัย 3) การสมัครงานในบริษัทเล็ก: เป้าหมายคือบริษัทที่มีพนักงานน้อยกว่า 50 คน ทำให้ง่ายต่อการแทรกซึมข้อมูล การจ้างงานช่วยให้แฮกเกอร์เข้าถึงระบบภายในของบริษัท เป้าหมายไม่เพียงแค่ขโมยข้อมูลที่สำคัญ แต่ยังรวมถึงเงินทุน โดยเฉพาะอย่างยิ่ง แฮกเกอร์กลุ่มนี้มุ่งเน้นบริษัทที่เกี่ยวข้องกับบล็อกเชนและคริปโตเคอเรนซี ซึ่งก่อนหน้านี้เคยมีประวัติการโจรกรรมครั้งใหญ่ในวงการนี้ แม้จะไม่สามารถระบุตัวตนได้แน่นอน แต่พฤติกรรมและรูปแบบการโจมตีที่แสดงออกมามีลักษณะใกล้เคียงกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ และเคยเกี่ยวข้องกับการโจมตีด้วยมัลแวร์และการสร้างบริษัทปลอมเพื่อหลอกลวงนักพัฒนาซอฟต์แวร์ การป้องกันและข้อควรรู้ ผู้ว่าจ้างควรระวังข้อมูลที่ดูผิดปกติในโปรไฟล์ผู้สมัคร เช่น: - การใช้รูปภาพที่ดูไม่สมจริง - ไม่มีบัญชีโซเชียลมีเดีย หรืออีเมลที่คล้ายคลึงกันทั้งหมด - พิจารณาการตรวจสอบประวัติผู้สมัครอย่างละเอียด เรื่องนี้ไม่เพียงแค่สะท้อนถึงความซับซ้อนในโลกไซเบอร์ แต่ยังเตือนให้บริษัทในวงการเทคโนโลยีเพิ่มการตรวจสอบและตื่นตัวกับภัยคุกคามที่อาจเกิดขึ้นได้ในทุกเมื่อ https://www.techradar.com/pro/security/north-korean-fake-job-hackers-are-going-the-extra-mile-to-make-sure-their-scams-seem-legit
    0 ความคิดเห็น 0 การแบ่งปัน 677 มุมมอง 0 รีวิว
  • เจ้าหน้าที่สอบสวนจากสำนักงานปราบปรามการทุจริตของเกาหลีใต้เตรียมขอขยายเวลาหมายจับ รวมทั้งขอให้ตำรวจเข้าจับกุมยุน ซอก-ยอล หลังจากประธานาธิบดีที่กำลังถูกสอบสวนเพื่อถอดถอนผู้นี้ขัดขวางการเข้าควบคุมตัวจากกรณีการประกาศกฎอัยการศึกมาตลอดหนึ่งสัปดาห์
    .
    ยุน อดีตอัยการดาวเด่น ปฏิเสธการไปให้ปากคำและกบดานอยู่ในที่พักประธานาธิบดีท่ามกลางการอารักขาของเจ้าหน้าที่รักษาความปลอดภัยนับร้อย
    .
    ลี แจ-ซอง รองผู้อำนวยการสำนักงานปราบปรามการทุจริต (ซีไอโอ) เผยว่า กำลังเตรียมยื่นคำร้องต่อศาลให้ขยายหมายจับที่กำลังจะหมดอายุเที่ยงคืนวันจันทร์ (6 ม.ค.) รวมทั้งขอให้ตำรวจเข้าดำเนินการจับกุมยุนแทน ขณะที่ทีมกฎหมายของยุนแย้งว่า ซีไอโอไม่มีอำนาจในการจับกุมประธานาธิบดี
    .
    สัปดาห์ที่แล้ว เจ้าหน้าที่ต้องล้มเลิกความพยายามเข้าจับกุมยุนด้วยเหตุผลด้านความปลอดภัย หลังเผชิญหน้ากับหน่วยรักษาความปลอดภัยประธานาธิบดีนับร้อยคนนานนับชั่วโมง
    .
    ทั้งนี้ หากถูกจับกุมและถูกตัดสินว่าผิด ยุนอาจถูกจำคุกหรือรับโทษประหาร จากกรณีการประกาศกฎอัยการศึกช่วงสั้นๆ เมื่อต้นเดือนธันวาคมและนำเกาหลีใต้เข้าสู่วิกฤตการเมืองครั้งเลวร้ายที่สุดในรอบหลายทศวรรษ ทว่า ทั้งยุน และผู้สนับสนุนยังคงต่อต้านการจับกุม
    .
    คิม ซู ยอง วัย 62 ปี หนึ่งในแกนนำการชุมนุม ประกาศว่า หน่วยอารักขาจะปกป้องประธานาธิบดี และผู้ชุมนุมจะปกป้องหน่วยอารักขาอีกทอดจนถึงเที่ยงคืนวันจันทร์ รวมทั้งยืนยันว่า ถ้ามีการออกหมายจับใหม่ก็จะมาชุมนุมกันอีก
    .
    นอกจากนั้น เมื่อเช้าวันจันทร์ยังมีสมาชิกสภาจากพรรคพลังประชาชน (พีพีพี) ของยุนไปปรากฏตัวหน้าที่พักประธานาธิบดี
    .
    ทางด้านตำรวจได้ปิดถนนเพื่อป้องกันผู้ประท้วงที่คาดว่าจะรวมพลังกันต่อในวันจันทร์ ขณะที่ผู้ชุมนุมทั้งฝ่ายสนับสนุนและต่อต้านยุนหลายสิบคนปักหลักค้างคืนในวันอาทิตย์ (5 ม.ค.) ท่ามกลางอุณหภูมิติดลบ
    .
    ทั้งนี้ เจ้าหน้าที่ขอออกหมายจับครั้งแรกเนื่องจากยุนไม่ยอมไปให้ปากคำเรื่องการประกาศกฎอัยการศึก ซึ่งทีมกฎหมายของยุนย้ำว่า หมายจับดังกล่าวผิดกฎหมายและจะดำเนินการทางกฎหมายเพื่อตอบโต้ ขณะที่หัวหน้าหน่วยอารักขาประธานาธิบดีประกาศเมื่อวันอาทิตย์ว่า จะไม่ยอมให้เจ้าหน้าที่สอบสวนเข้าจับกุมยุน
    .
    ขณะเดียวกัน แอนโทนี บลิงเคน รัฐมนตรีต่างประเทศสหรัฐฯ เดินทางถึงโซลเมื่อเช้าวันจันทร์เพื่อหารือกับเจ้าหน้าที่รัฐบาลเกาหลีใต้ที่รวมถึงชอย ซัง-ม็อก รัฐมนตรีคลังและรักษาการประธานาธิบดี
    .
    บลิงเคนไม่มีกำหนดพบกับยุนที่ถูกระงับการปฏิบัติหน้าที่ แต่แถลงข่าวร่วมกับโช แต-ยุล รัฐมนตรีต่างประเทศเกาหลีใต้ และความสนใจของบลิงเคนเปลี่ยนจากประเด็นการเมืองภายในของเกาหลีใต้ เนื่องจากก่อนแถลงข่าวไม่นาน เปียงยางได้ทดสอบยิงขีปนาวุธข้ามทวีป
    .
    อนึ่ง ศาลรัฐธรรมนูญเกาหลีใต้ระบุว่า จะเริ่มการพิจารณาคดีถอดถอนยุนในวันอังคารหน้า (14 ม.ค.) ไม่ว่ายุนจะไปปรากฏตัวในศาลหรือไม่ก็ตาม โดยศาลรัฐธรรมนูญมีเวลา 180 วันในการวินิจฉัยว่า จะถอดถอนหรือคืนตำแหน่งให้ยุน
    .
    เอเอฟพีรายงานโดยอ้างอิงจากรายงานของอัยการเกี่ยวกับอดีตรัฐมนตรีกลาโหมว่า ยุนเพิกเฉยต่อการคัดค้านของรัฐมนตรีสำคัญหลายคนก่อนที่จะประกาศกฎอัยการศึก ซึ่งรายงานนี้อาจเป็นหลักฐานที่ศาลรัฐธรรมนูญรับไว้พิจารณา
    .
    ตามรายงานดังกล่าว นายกรัฐมนตรี รัฐมนตรีต่างประเทศ และรัฐมนตรีคลังในขณะนั้น ต่างแสดงความคิดเห็นเกี่ยวกับผลกระทบทางเศรษฐกิจและการทูตที่อาจเกิดขึ้นระหว่างการประชุมคณะรัฐมนตรีในคืนที่ยุนประกาศกฎอัยการศึก
    .
    นอกจากนั้น พรรคประชาธิปไตยที่เป็นฝ่ายค้านสำคัญยังเรียกร้องให้ยุบหน่วยอารักขายุน
    .
    อย่างไรก็ดี ทีมกฎหมายของยุนยืนยันว่า จะใช้สิทธิดำเนินการตามกฎหมายกับผู้กระทำผิดกฎหมายเช่นเดียวกัน โดยเมื่อวันอาทิตย์ ยุน กั๊บ-กึน ทนายความคนหนึ่งในทีม เผยว่า จะยื่นคำร้องคัดค้านผู้อำนวยการซีไอโอที่พยายามเข้าจับกุมยุน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000001570
    ..............
    Sondhi X
    เจ้าหน้าที่สอบสวนจากสำนักงานปราบปรามการทุจริตของเกาหลีใต้เตรียมขอขยายเวลาหมายจับ รวมทั้งขอให้ตำรวจเข้าจับกุมยุน ซอก-ยอล หลังจากประธานาธิบดีที่กำลังถูกสอบสวนเพื่อถอดถอนผู้นี้ขัดขวางการเข้าควบคุมตัวจากกรณีการประกาศกฎอัยการศึกมาตลอดหนึ่งสัปดาห์ . ยุน อดีตอัยการดาวเด่น ปฏิเสธการไปให้ปากคำและกบดานอยู่ในที่พักประธานาธิบดีท่ามกลางการอารักขาของเจ้าหน้าที่รักษาความปลอดภัยนับร้อย . ลี แจ-ซอง รองผู้อำนวยการสำนักงานปราบปรามการทุจริต (ซีไอโอ) เผยว่า กำลังเตรียมยื่นคำร้องต่อศาลให้ขยายหมายจับที่กำลังจะหมดอายุเที่ยงคืนวันจันทร์ (6 ม.ค.) รวมทั้งขอให้ตำรวจเข้าดำเนินการจับกุมยุนแทน ขณะที่ทีมกฎหมายของยุนแย้งว่า ซีไอโอไม่มีอำนาจในการจับกุมประธานาธิบดี . สัปดาห์ที่แล้ว เจ้าหน้าที่ต้องล้มเลิกความพยายามเข้าจับกุมยุนด้วยเหตุผลด้านความปลอดภัย หลังเผชิญหน้ากับหน่วยรักษาความปลอดภัยประธานาธิบดีนับร้อยคนนานนับชั่วโมง . ทั้งนี้ หากถูกจับกุมและถูกตัดสินว่าผิด ยุนอาจถูกจำคุกหรือรับโทษประหาร จากกรณีการประกาศกฎอัยการศึกช่วงสั้นๆ เมื่อต้นเดือนธันวาคมและนำเกาหลีใต้เข้าสู่วิกฤตการเมืองครั้งเลวร้ายที่สุดในรอบหลายทศวรรษ ทว่า ทั้งยุน และผู้สนับสนุนยังคงต่อต้านการจับกุม . คิม ซู ยอง วัย 62 ปี หนึ่งในแกนนำการชุมนุม ประกาศว่า หน่วยอารักขาจะปกป้องประธานาธิบดี และผู้ชุมนุมจะปกป้องหน่วยอารักขาอีกทอดจนถึงเที่ยงคืนวันจันทร์ รวมทั้งยืนยันว่า ถ้ามีการออกหมายจับใหม่ก็จะมาชุมนุมกันอีก . นอกจากนั้น เมื่อเช้าวันจันทร์ยังมีสมาชิกสภาจากพรรคพลังประชาชน (พีพีพี) ของยุนไปปรากฏตัวหน้าที่พักประธานาธิบดี . ทางด้านตำรวจได้ปิดถนนเพื่อป้องกันผู้ประท้วงที่คาดว่าจะรวมพลังกันต่อในวันจันทร์ ขณะที่ผู้ชุมนุมทั้งฝ่ายสนับสนุนและต่อต้านยุนหลายสิบคนปักหลักค้างคืนในวันอาทิตย์ (5 ม.ค.) ท่ามกลางอุณหภูมิติดลบ . ทั้งนี้ เจ้าหน้าที่ขอออกหมายจับครั้งแรกเนื่องจากยุนไม่ยอมไปให้ปากคำเรื่องการประกาศกฎอัยการศึก ซึ่งทีมกฎหมายของยุนย้ำว่า หมายจับดังกล่าวผิดกฎหมายและจะดำเนินการทางกฎหมายเพื่อตอบโต้ ขณะที่หัวหน้าหน่วยอารักขาประธานาธิบดีประกาศเมื่อวันอาทิตย์ว่า จะไม่ยอมให้เจ้าหน้าที่สอบสวนเข้าจับกุมยุน . ขณะเดียวกัน แอนโทนี บลิงเคน รัฐมนตรีต่างประเทศสหรัฐฯ เดินทางถึงโซลเมื่อเช้าวันจันทร์เพื่อหารือกับเจ้าหน้าที่รัฐบาลเกาหลีใต้ที่รวมถึงชอย ซัง-ม็อก รัฐมนตรีคลังและรักษาการประธานาธิบดี . บลิงเคนไม่มีกำหนดพบกับยุนที่ถูกระงับการปฏิบัติหน้าที่ แต่แถลงข่าวร่วมกับโช แต-ยุล รัฐมนตรีต่างประเทศเกาหลีใต้ และความสนใจของบลิงเคนเปลี่ยนจากประเด็นการเมืองภายในของเกาหลีใต้ เนื่องจากก่อนแถลงข่าวไม่นาน เปียงยางได้ทดสอบยิงขีปนาวุธข้ามทวีป . อนึ่ง ศาลรัฐธรรมนูญเกาหลีใต้ระบุว่า จะเริ่มการพิจารณาคดีถอดถอนยุนในวันอังคารหน้า (14 ม.ค.) ไม่ว่ายุนจะไปปรากฏตัวในศาลหรือไม่ก็ตาม โดยศาลรัฐธรรมนูญมีเวลา 180 วันในการวินิจฉัยว่า จะถอดถอนหรือคืนตำแหน่งให้ยุน . เอเอฟพีรายงานโดยอ้างอิงจากรายงานของอัยการเกี่ยวกับอดีตรัฐมนตรีกลาโหมว่า ยุนเพิกเฉยต่อการคัดค้านของรัฐมนตรีสำคัญหลายคนก่อนที่จะประกาศกฎอัยการศึก ซึ่งรายงานนี้อาจเป็นหลักฐานที่ศาลรัฐธรรมนูญรับไว้พิจารณา . ตามรายงานดังกล่าว นายกรัฐมนตรี รัฐมนตรีต่างประเทศ และรัฐมนตรีคลังในขณะนั้น ต่างแสดงความคิดเห็นเกี่ยวกับผลกระทบทางเศรษฐกิจและการทูตที่อาจเกิดขึ้นระหว่างการประชุมคณะรัฐมนตรีในคืนที่ยุนประกาศกฎอัยการศึก . นอกจากนั้น พรรคประชาธิปไตยที่เป็นฝ่ายค้านสำคัญยังเรียกร้องให้ยุบหน่วยอารักขายุน . อย่างไรก็ดี ทีมกฎหมายของยุนยืนยันว่า จะใช้สิทธิดำเนินการตามกฎหมายกับผู้กระทำผิดกฎหมายเช่นเดียวกัน โดยเมื่อวันอาทิตย์ ยุน กั๊บ-กึน ทนายความคนหนึ่งในทีม เผยว่า จะยื่นคำร้องคัดค้านผู้อำนวยการซีไอโอที่พยายามเข้าจับกุมยุน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000001570 .............. Sondhi X
    Like
    Haha
    4
    0 ความคิดเห็น 0 การแบ่งปัน 1620 มุมมอง 0 รีวิว
  • เจ้าหน้าที่สอบสวนเกาหลีใต้ดึงข้อมูลจากกล่องบันทึกเสียงในห้องนักบินของเที่ยวบินสายการบินเชจู แอร์ ที่ประสบอุบัติเหตุช่วงสิ้นปีสำเร็จแล้ว และคาดว่าจะใช้เวลาราว 2 วันในการแปลงข้อมูลเป็นไฟล์เสียงเพื่อทำการตรวจสอบรายละเอียดต่อไป นอกจากนั้น ยังเตรียมส่งกล่องบันทึกข้อมูลการบินที่ได้รับความเสียหายไปให้คณะกรรมการความปลอดภัยในการขนส่งแห่งชาติของอเมริกา (เอ็นทีเอสบี) ร่วมวิเคราะห์
    .
    ผู้โดยสารทั้ง 175 คน และลูกเรือจำนวน 4 จาก 6 คนของสายการบินเชจู แอร์ เที่ยวบิน 2216 ที่ออกเดินทางจากท่าอากาศยานนานาชาติสุวรรณภูมิ ไปยังเกาหลีใต้เมื่อวันอาทิตย์ที่ผ่านมา (29 ธ.ค.) เสียชีวิตทั้งหมด โดยในจำนวนนี้เป็นผู้โดยสารชาวไทย 2 คน หลังจากที่เครื่องลงจอด ณ จุดหมายปลายทาง คือ ท่าอากาศยานนานาชาติมูอัน ทางภาคตะวันตกเฉียงเหนือของเกาหลีใต้ ในสภาพที่ล้อไม่กาง ทำให้เครื่องไถลไปชนกับแนวกั้นคอนกรีตที่สุดรันเวย์และเกิดการระเบิดไฟลุกไหม้ทั้งลำ
    .
    สำหรับลูกเรือ 2 คนที่รอดชีวิตนั้นถูกช่วยออกมาจากส่วนหางของเครื่องบินลำนี้ ซึ่งเป็นเครื่องโบอิ้ง 737-800
    .
    รัฐบาลเกาหลีใต้ประกาศไว้อาลัยทั่วประเทศจนถึงวันที่ 4 ม.ค. และลดระดับงานฉลองปีใหม่
    .
    ในวันพุธ (1 ม.ค.) กระทรวงคมนาคมแถลงว่า จาก “กล่องดำ” ประจำเครื่องบินทั้ง 2 กล่องซึ่งค้นพบแล้วนั้น เจ้าหน้าที่สอบสวนสามารถดึงข้อมูลออกจากกล่องบันทึกเสียงในห้องนักบินแล้วและจะแปลงเป็นไฟล์เสียงซึ่งคาดว่าอาจใช้เวลาราว 2 วัน พร้อมตั้งความหวังว่า ไฟล์เสียงดังกล่าวจะให้ข้อมูลสำคัญเกี่ยวกับช่วงไม่กี่นาทีสุดท้ายก่อนที่เครื่องจะประสบอุบัติเหตุ
    .
    สำหรับกล่องดำอีกกล่างหนึ่ง คือ กล่องบันทึกข้อมูลการบินนั้น ทีมสอบสวนลงความเห็นว่า มีความเสียหายจนไม่สามารถดึงข้อมูลออกมาได้ และวางแผนส่งกล่องดำนี้ไปยังอเมริกาเพื่อทำการวิเคราะห์ร่วมกับเอ็นทีเอสบี
    .
    จู จองวาน รัฐมนตรีช่วยกระทรวงคมนาคมฝ่ายการบินพลเรือน แถลงว่า เจ้าหน้าที่สหรัฐฯ อีก 2 คนเดินทางถึงเกาหลีใต้เมื่อคืนวันอังคาร (31 ธ.ค.) เพื่อทำงานร่วมกับทีมเจ้าหน้าที่สอบสวนกว่า 20 คน ซึ่งรวมถึงเจ้าหน้าที่จากเอ็นทีเอสบี สำนักงานการบินของรัฐบาลกลางสหรัฐฯ และโบอิ้ง ผู้ผลิตเครื่องบินของอเมริกา โดยขณะนี้กำลังวางแผนเพื่อเริ่มตรวจสอบซากเครื่องบินด้วยสายตา
    .
    แรกทีเดียวนั้นพวกเจ้าหน้าที่ระบุว่า การบินชนฝูงนกอาจเป็นสาเหตุของโศกนาฏกรรมครั้งนี้ แต่ต่อมาได้มีการเผยแพร่ความคิดเห็นเพิ่มเติมว่า จะจัดการสอบสวนแท่งคอนกรีตที่กั้นที่ปลายรันเวย์ซึ่งเครื่องบินพุ่งชนก่อนระเบิด รวมถึงความล้มเหลวของชุดฐานล้อเครื่องบิน หรือปัญหาจากระบบควบคุมอื่นๆ ตลอดจนจะสอบสวนกรณีที่นักบินเร่งรีบลงจอดทันทีหลังจากส่งสัญญาณเหตุฉุกเฉินไปยังหอบังคับการบิน
    .
    พวกผู้เชี่ยวชาญด้านความปลอดภัยทางอากาศยังตั้งคำถามว่า งานถมคันทางสนามบินที่ออกแบบมาเพื่อรองรับอุปกรณ์นำทางนั้น สร้างใกล้ปลายรันเวย์มากเกินไปหรือไม่
    .
    ขณะเดียวกัน ที่สนามบินมูอัน ผู้คนนับร้อยต่อคิวรอแสดงความเคารพผู้เสียชีวิตจากเหตุเครื่องบินเชจูที่แท่นพิธีที่จัดไว้ให้เมื่อวันพุธ ส่งผลให้เครือข่ายมือถือโอเวอร์โหลด
    .
    เจ้าหน้าที่ท้องถิ่นได้ประกาศเตือนความปลอดภัย และขอให้ผู้ที่ต้องการไว้อาลัยเดินทางไปยังสถานที่จัดพิธีรำลึกแห่งอื่นๆ ที่จัดเตรียมไว้ทั่วประเทศ
    .
    สำหรับภายในสนามบินที่ครอบครัวผู้เสียชีวิตไปปักหลักอยู่นับตั้งแต่เกิดอุบัติเหตุนั้น มีการจัดพื้นที่พยาบาลฉุกเฉินเพื่อให้น้ำเกลือ เนื่องจากญาติผู้เสียชีวิตหลายคนเครียดจนรับประทานอาหารไม่ได้
    .
    ก่อนหน้านี้ เจ้าหน้าที่เผยว่า ร่างผู้เสียชีวิตได้รับความเสียหาย ทำให้กระบวนการระบุตัวตนล่าช้าและยากลำบากมาก ขณะที่เจ้าหน้าที่สอบสวนยังคงพยายามป้องกันหลักฐานซึ่งอยู่ในที่เกิดเหตุ
    .
    อย่างไรก็ตาม ชอย ซังม็อก รักษาการประธานาธิบดีเกาหลีใต้ที่เข้าทำงานไม่ทันถึงหนึ่งสัปดาห์ ระบุระหว่างการประชุมหน่วยงานภายในเมื่อวันพุธว่า การระบุอัตลักษณ์ผู้เสียชีวิตอย่างเป็นทางการเสร็จสิ้นแล้ว และเจ้าหน้าที่ได้ทยอยส่งร่างผู้เสียชีวิตไปให้ครอบครัวจัดพิธีศพ
    .
    นอกจากนั้น ชอยยังเรียกร้องให้เจ้าหน้าที่สอบสวนสาเหตุของโศกนาฏกรรมครั้งนี้อย่างเป็นธรรม
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000000229
    ..............
    Sondhi X
    เจ้าหน้าที่สอบสวนเกาหลีใต้ดึงข้อมูลจากกล่องบันทึกเสียงในห้องนักบินของเที่ยวบินสายการบินเชจู แอร์ ที่ประสบอุบัติเหตุช่วงสิ้นปีสำเร็จแล้ว และคาดว่าจะใช้เวลาราว 2 วันในการแปลงข้อมูลเป็นไฟล์เสียงเพื่อทำการตรวจสอบรายละเอียดต่อไป นอกจากนั้น ยังเตรียมส่งกล่องบันทึกข้อมูลการบินที่ได้รับความเสียหายไปให้คณะกรรมการความปลอดภัยในการขนส่งแห่งชาติของอเมริกา (เอ็นทีเอสบี) ร่วมวิเคราะห์ . ผู้โดยสารทั้ง 175 คน และลูกเรือจำนวน 4 จาก 6 คนของสายการบินเชจู แอร์ เที่ยวบิน 2216 ที่ออกเดินทางจากท่าอากาศยานนานาชาติสุวรรณภูมิ ไปยังเกาหลีใต้เมื่อวันอาทิตย์ที่ผ่านมา (29 ธ.ค.) เสียชีวิตทั้งหมด โดยในจำนวนนี้เป็นผู้โดยสารชาวไทย 2 คน หลังจากที่เครื่องลงจอด ณ จุดหมายปลายทาง คือ ท่าอากาศยานนานาชาติมูอัน ทางภาคตะวันตกเฉียงเหนือของเกาหลีใต้ ในสภาพที่ล้อไม่กาง ทำให้เครื่องไถลไปชนกับแนวกั้นคอนกรีตที่สุดรันเวย์และเกิดการระเบิดไฟลุกไหม้ทั้งลำ . สำหรับลูกเรือ 2 คนที่รอดชีวิตนั้นถูกช่วยออกมาจากส่วนหางของเครื่องบินลำนี้ ซึ่งเป็นเครื่องโบอิ้ง 737-800 . รัฐบาลเกาหลีใต้ประกาศไว้อาลัยทั่วประเทศจนถึงวันที่ 4 ม.ค. และลดระดับงานฉลองปีใหม่ . ในวันพุธ (1 ม.ค.) กระทรวงคมนาคมแถลงว่า จาก “กล่องดำ” ประจำเครื่องบินทั้ง 2 กล่องซึ่งค้นพบแล้วนั้น เจ้าหน้าที่สอบสวนสามารถดึงข้อมูลออกจากกล่องบันทึกเสียงในห้องนักบินแล้วและจะแปลงเป็นไฟล์เสียงซึ่งคาดว่าอาจใช้เวลาราว 2 วัน พร้อมตั้งความหวังว่า ไฟล์เสียงดังกล่าวจะให้ข้อมูลสำคัญเกี่ยวกับช่วงไม่กี่นาทีสุดท้ายก่อนที่เครื่องจะประสบอุบัติเหตุ . สำหรับกล่องดำอีกกล่างหนึ่ง คือ กล่องบันทึกข้อมูลการบินนั้น ทีมสอบสวนลงความเห็นว่า มีความเสียหายจนไม่สามารถดึงข้อมูลออกมาได้ และวางแผนส่งกล่องดำนี้ไปยังอเมริกาเพื่อทำการวิเคราะห์ร่วมกับเอ็นทีเอสบี . จู จองวาน รัฐมนตรีช่วยกระทรวงคมนาคมฝ่ายการบินพลเรือน แถลงว่า เจ้าหน้าที่สหรัฐฯ อีก 2 คนเดินทางถึงเกาหลีใต้เมื่อคืนวันอังคาร (31 ธ.ค.) เพื่อทำงานร่วมกับทีมเจ้าหน้าที่สอบสวนกว่า 20 คน ซึ่งรวมถึงเจ้าหน้าที่จากเอ็นทีเอสบี สำนักงานการบินของรัฐบาลกลางสหรัฐฯ และโบอิ้ง ผู้ผลิตเครื่องบินของอเมริกา โดยขณะนี้กำลังวางแผนเพื่อเริ่มตรวจสอบซากเครื่องบินด้วยสายตา . แรกทีเดียวนั้นพวกเจ้าหน้าที่ระบุว่า การบินชนฝูงนกอาจเป็นสาเหตุของโศกนาฏกรรมครั้งนี้ แต่ต่อมาได้มีการเผยแพร่ความคิดเห็นเพิ่มเติมว่า จะจัดการสอบสวนแท่งคอนกรีตที่กั้นที่ปลายรันเวย์ซึ่งเครื่องบินพุ่งชนก่อนระเบิด รวมถึงความล้มเหลวของชุดฐานล้อเครื่องบิน หรือปัญหาจากระบบควบคุมอื่นๆ ตลอดจนจะสอบสวนกรณีที่นักบินเร่งรีบลงจอดทันทีหลังจากส่งสัญญาณเหตุฉุกเฉินไปยังหอบังคับการบิน . พวกผู้เชี่ยวชาญด้านความปลอดภัยทางอากาศยังตั้งคำถามว่า งานถมคันทางสนามบินที่ออกแบบมาเพื่อรองรับอุปกรณ์นำทางนั้น สร้างใกล้ปลายรันเวย์มากเกินไปหรือไม่ . ขณะเดียวกัน ที่สนามบินมูอัน ผู้คนนับร้อยต่อคิวรอแสดงความเคารพผู้เสียชีวิตจากเหตุเครื่องบินเชจูที่แท่นพิธีที่จัดไว้ให้เมื่อวันพุธ ส่งผลให้เครือข่ายมือถือโอเวอร์โหลด . เจ้าหน้าที่ท้องถิ่นได้ประกาศเตือนความปลอดภัย และขอให้ผู้ที่ต้องการไว้อาลัยเดินทางไปยังสถานที่จัดพิธีรำลึกแห่งอื่นๆ ที่จัดเตรียมไว้ทั่วประเทศ . สำหรับภายในสนามบินที่ครอบครัวผู้เสียชีวิตไปปักหลักอยู่นับตั้งแต่เกิดอุบัติเหตุนั้น มีการจัดพื้นที่พยาบาลฉุกเฉินเพื่อให้น้ำเกลือ เนื่องจากญาติผู้เสียชีวิตหลายคนเครียดจนรับประทานอาหารไม่ได้ . ก่อนหน้านี้ เจ้าหน้าที่เผยว่า ร่างผู้เสียชีวิตได้รับความเสียหาย ทำให้กระบวนการระบุตัวตนล่าช้าและยากลำบากมาก ขณะที่เจ้าหน้าที่สอบสวนยังคงพยายามป้องกันหลักฐานซึ่งอยู่ในที่เกิดเหตุ . อย่างไรก็ตาม ชอย ซังม็อก รักษาการประธานาธิบดีเกาหลีใต้ที่เข้าทำงานไม่ทันถึงหนึ่งสัปดาห์ ระบุระหว่างการประชุมหน่วยงานภายในเมื่อวันพุธว่า การระบุอัตลักษณ์ผู้เสียชีวิตอย่างเป็นทางการเสร็จสิ้นแล้ว และเจ้าหน้าที่ได้ทยอยส่งร่างผู้เสียชีวิตไปให้ครอบครัวจัดพิธีศพ . นอกจากนั้น ชอยยังเรียกร้องให้เจ้าหน้าที่สอบสวนสาเหตุของโศกนาฏกรรมครั้งนี้อย่างเป็นธรรม . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000000229 .............. Sondhi X
    Like
    Sad
    5
    0 ความคิดเห็น 0 การแบ่งปัน 1592 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้ได้อนุมัติโครงการ Yongin Semiconductor National Industrial Complex ซึ่งจะเป็นศูนย์กลางการผลิตเซมิคอนดักเตอร์ที่ใหญ่ที่สุดในโลกครับ

    โครงการนี้จะมีพื้นที่ 7.28 ตารางกิโลเมตร (ประมาณครึ่งหนึ่งของ Beverly Hills) และจะมีโรงงานผลิตเซมิคอนดักเตอร์ 6 แห่ง, โรงไฟฟ้า 3 แห่ง, และบริษัทขนาดเล็กและขนาดกลาง 60 แห่งที่เชี่ยวชาญด้านวัสดุ, ชิ้นส่วน, และอุปกรณ์ที่จำเป็นในการดำเนินงานโรงงาน

    โรงงานผลิตเซมิคอนดักเตอร์แห่งแรกใน Yongin คาดว่าจะเริ่มดำเนินการในปี 2030. โครงการนี้มีเป้าหมายที่จะดึงดูดการลงทุนภาคเอกชนรวม 300 ล้านล้านวอน (ประมาณ 203.75 พันล้านดอลลาร์) และสร้างงานประมาณ 1.6 ล้านตำแหน่ง การก่อสร้างโครงการนี้จะเริ่มในเดือนธันวาคม 2026 ซึ่งเร็วกว่ากำหนดการเดิมถึงสามปีครึ่ง รัฐบาลเกาหลีใต้ได้เร่งกระบวนการเวนคืนที่ดินและขยายโครงสร้างพื้นฐานที่สำคัญเช่น ถนน, น้ำ, และไฟฟ้า

    https://www.tomshardware.com/tech-industry/semiconductors/south-korea-greenlights-the-worlds-largest-semiconductor-hub-half-the-size-of-beverly-hills-to-house-six-fabs-three-power-plans-and-fab-suppliers
    รัฐบาลเกาหลีใต้ได้อนุมัติโครงการ Yongin Semiconductor National Industrial Complex ซึ่งจะเป็นศูนย์กลางการผลิตเซมิคอนดักเตอร์ที่ใหญ่ที่สุดในโลกครับ โครงการนี้จะมีพื้นที่ 7.28 ตารางกิโลเมตร (ประมาณครึ่งหนึ่งของ Beverly Hills) และจะมีโรงงานผลิตเซมิคอนดักเตอร์ 6 แห่ง, โรงไฟฟ้า 3 แห่ง, และบริษัทขนาดเล็กและขนาดกลาง 60 แห่งที่เชี่ยวชาญด้านวัสดุ, ชิ้นส่วน, และอุปกรณ์ที่จำเป็นในการดำเนินงานโรงงาน โรงงานผลิตเซมิคอนดักเตอร์แห่งแรกใน Yongin คาดว่าจะเริ่มดำเนินการในปี 2030. โครงการนี้มีเป้าหมายที่จะดึงดูดการลงทุนภาคเอกชนรวม 300 ล้านล้านวอน (ประมาณ 203.75 พันล้านดอลลาร์) และสร้างงานประมาณ 1.6 ล้านตำแหน่ง การก่อสร้างโครงการนี้จะเริ่มในเดือนธันวาคม 2026 ซึ่งเร็วกว่ากำหนดการเดิมถึงสามปีครึ่ง รัฐบาลเกาหลีใต้ได้เร่งกระบวนการเวนคืนที่ดินและขยายโครงสร้างพื้นฐานที่สำคัญเช่น ถนน, น้ำ, และไฟฟ้า https://www.tomshardware.com/tech-industry/semiconductors/south-korea-greenlights-the-worlds-largest-semiconductor-hub-half-the-size-of-beverly-hills-to-house-six-fabs-three-power-plans-and-fab-suppliers
    0 ความคิดเห็น 0 การแบ่งปัน 355 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้กำลังพิจารณาสร้างบริษัทผลิตชิปที่ได้รับการสนับสนุนจากรัฐบาลชื่อว่า Korea Semiconductor Manufacturing Company (KSMC) เพื่อแข่งขันกับ TSMC ของไต้หวัน

    การลงทุนที่คาดว่าจะใช้ในการสร้าง KSMC อยู่ที่ประมาณ 13.9 พันล้านดอลลาร์ ซึ่งคาดว่าจะสร้างผลกำไรทางเศรษฐกิจได้ถึง 208.7 พันล้านดอลลาร์ภายในปี 2045

    ความท้าทายที่สำคัญของอุตสาหกรรมเซมิคอนดักเตอร์ของเกาหลีใต้คือ ช่องว่างทางเทคโนโลยีที่กว้างขึ้นกับคู่แข่งเช่น TSMC และ Intel ซึ่งกำลังปฏิรูปบริษัทในอนาคต การขาดความน่าสนใจในการลงทุน การเติบโตที่อ่อนแอในบริษัท fabless การขาดแคลนบุคลากร และกฎระเบียบที่เข้มงวดของการจ้างงานเช่น ข้อบังคับที่เข้มงวดเกี่ยวกับชั่วโมงการทำงาน และการจ้างงานคนต่างชาติของเกาหลีเอง

    https://www.tomshardware.com/tech-industry/semiconductors/south-korea-mulls-creating-ksmc-contract-chipmaker-to-compete-with-tsmc-requires-a-usd13-9-billion-investment
    รัฐบาลเกาหลีใต้กำลังพิจารณาสร้างบริษัทผลิตชิปที่ได้รับการสนับสนุนจากรัฐบาลชื่อว่า Korea Semiconductor Manufacturing Company (KSMC) เพื่อแข่งขันกับ TSMC ของไต้หวัน การลงทุนที่คาดว่าจะใช้ในการสร้าง KSMC อยู่ที่ประมาณ 13.9 พันล้านดอลลาร์ ซึ่งคาดว่าจะสร้างผลกำไรทางเศรษฐกิจได้ถึง 208.7 พันล้านดอลลาร์ภายในปี 2045 ความท้าทายที่สำคัญของอุตสาหกรรมเซมิคอนดักเตอร์ของเกาหลีใต้คือ ช่องว่างทางเทคโนโลยีที่กว้างขึ้นกับคู่แข่งเช่น TSMC และ Intel ซึ่งกำลังปฏิรูปบริษัทในอนาคต การขาดความน่าสนใจในการลงทุน การเติบโตที่อ่อนแอในบริษัท fabless การขาดแคลนบุคลากร และกฎระเบียบที่เข้มงวดของการจ้างงานเช่น ข้อบังคับที่เข้มงวดเกี่ยวกับชั่วโมงการทำงาน และการจ้างงานคนต่างชาติของเกาหลีเอง https://www.tomshardware.com/tech-industry/semiconductors/south-korea-mulls-creating-ksmc-contract-chipmaker-to-compete-with-tsmc-requires-a-usd13-9-billion-investment
    0 ความคิดเห็น 0 การแบ่งปัน 466 มุมมอง 0 รีวิว
Pages Boosts