• Anna’s Archive ถอดรหัส Spotify: โปรเจกต์อนุรักษ์เพลงครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัล

    การประกาศของ Anna’s Archive ว่าสามารถ “แบ็กอัป Spotify” ได้สำเร็จ ถือเป็นเหตุการณ์ที่เขย่าวงการข้อมูลดิจิทัลอย่างแท้จริง เพราะนี่ไม่ใช่แค่การเก็บเพลง แต่เป็นการสร้าง คลังอนุรักษ์วัฒนธรรมดนตรีมนุษย์ ที่ใหญ่ที่สุดเท่าที่เคยมีมา ด้วยข้อมูลกว่า 256 ล้านแทร็ก, 186 ล้าน ISRC, และไฟล์เพลงกว่า 86 ล้านไฟล์ รวมขนาดราว 300TB ทั้งหมดถูกจัดเรียงตามความนิยมและเผยแพร่ผ่านทอร์เรนต์แบบเปิดให้ทุกคนสามารถมิเรอร์ได้อย่างอิสระ

    โปรเจกต์นี้เกิดขึ้นจากความเชื่อว่าดนตรีคือส่วนหนึ่งของมรดกมนุษยชาติที่ไม่ควรถูกผูกขาดโดยแพลตฟอร์มใดแพลตฟอร์มหนึ่ง แม้ Spotify จะเป็นบริการสตรีมมิงที่ใหญ่ที่สุด แต่ก็มีข้อจำกัด เช่น เพลงที่ถูกลบเพราะลิขสิทธิ์หมดอายุ การเปลี่ยนแปลงแคตตาล็อก หรือการที่ผู้ใช้ไม่สามารถเข้าถึงไฟล์ต้นฉบับได้จริง Anna’s Archive จึงมองว่าการเก็บข้อมูลเหล่านี้คือการ “กันไว้ก่อนที่จะหายไป” คล้ายกับที่พวกเขาทำกับหนังสือและงานวิชาการมาก่อน

    สิ่งที่น่าสนใจคือ วิธีการเก็บข้อมูลไม่ได้เน้นคุณภาพสูงสุดแบบนักออดิโอไฟล์ แต่เน้น ความครอบคลุมของวัฒนธรรม โดยใช้ไฟล์ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ OGG Opus 75kbps สำหรับเพลงที่ไม่มีคนฟังมากนัก เพื่อให้สามารถเก็บข้อมูลได้มากที่สุดในพื้นที่จำกัด นอกจากนี้ยังมีการสร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ทำให้สามารถวิเคราะห์แนวโน้มเพลง ความนิยม ศิลปิน และข้อมูลเชิงลึกอื่นๆ ได้ในระดับที่ Spotify เองยังไม่เปิดเผยทั้งหมด

    โปรเจกต์นี้ยังเผยให้เห็นความจริงที่น่าตกใจ เช่น มากกว่า 70% ของเพลงบน Spotify มีคนฟังน้อยกว่า 1,000 ครั้ง, เพลงยอดนิยมเพียงไม่กี่เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว และจำนวนเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเนื้อหาที่มนุษย์สร้างจริงๆ นี่คือภาพสะท้อนของอุตสาหกรรมดนตรีสมัยใหม่ที่กำลังเปลี่ยนไปอย่างรวดเร็ว และการเก็บข้อมูลเหล่านี้ไว้คือการเก็บ “หลักฐานทางวัฒนธรรม” ของยุคสตรีมมิงไว้ให้คนรุ่นหลัง

    สรุปประเด็นสำคัญ
    โปรเจกต์อนุรักษ์ Spotify ของ Anna’s Archive
    เก็บ metadata ครอบคลุม 99.9% ของแทร็กทั้งหมด
    เก็บไฟล์เพลงกว่า 86 ล้านไฟล์ คิดเป็น 99.6% ของการฟังทั้งหมด
    ขนาดรวมราว 300TB และเผยแพร่ผ่านทอร์เรนต์แบบเปิด

    เหตุผลและความสำคัญ
    ป้องกันการสูญหายของเพลงจากลิขสิทธิ์หมดอายุหรือการลบออกจากแพลตฟอร์ม
    สร้างฐานข้อมูลวัฒนธรรมดนตรีที่ใหญ่ที่สุดในประวัติศาสตร์
    เปิดให้ทุกคนสามารถมิเรอร์และศึกษาข้อมูลได้

    วิธีการและเทคนิคที่ใช้
    จัดลำดับการเก็บตาม “ความนิยม” ของ Spotify
    ใช้ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ Opus 75kbps สำหรับเพลงท้ายแถว
    สร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย

    ข้อมูลเชิงลึกที่ค้นพบ
    มากกว่า 70% ของเพลงมีคนฟังน้อยกว่า 1,000 ครั้ง
    เพลงยอดนิยม 3 เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว
    ปริมาณเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเพลงมนุษย์

    ประเด็นที่ต้องระวัง
    ข้อมูลบางส่วนอาจไม่สมบูรณ์หลังเดือนกรกฎาคม 2025
    เพลงที่มี popularity = 0 มี error bar สูงและอาจไม่แม่นยำ
    การเผยแพร่ไฟล์จำนวนมากอาจถูกมองว่าเสี่ยงด้านลิขสิทธิ์ในบางประเทศ

    https://annas-archive.li/blog/backing-up-spotify.html
    🎵 Anna’s Archive ถอดรหัส Spotify: โปรเจกต์อนุรักษ์เพลงครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัล การประกาศของ Anna’s Archive ว่าสามารถ “แบ็กอัป Spotify” ได้สำเร็จ ถือเป็นเหตุการณ์ที่เขย่าวงการข้อมูลดิจิทัลอย่างแท้จริง เพราะนี่ไม่ใช่แค่การเก็บเพลง แต่เป็นการสร้าง คลังอนุรักษ์วัฒนธรรมดนตรีมนุษย์ ที่ใหญ่ที่สุดเท่าที่เคยมีมา ด้วยข้อมูลกว่า 256 ล้านแทร็ก, 186 ล้าน ISRC, และไฟล์เพลงกว่า 86 ล้านไฟล์ รวมขนาดราว 300TB ทั้งหมดถูกจัดเรียงตามความนิยมและเผยแพร่ผ่านทอร์เรนต์แบบเปิดให้ทุกคนสามารถมิเรอร์ได้อย่างอิสระ โปรเจกต์นี้เกิดขึ้นจากความเชื่อว่าดนตรีคือส่วนหนึ่งของมรดกมนุษยชาติที่ไม่ควรถูกผูกขาดโดยแพลตฟอร์มใดแพลตฟอร์มหนึ่ง แม้ Spotify จะเป็นบริการสตรีมมิงที่ใหญ่ที่สุด แต่ก็มีข้อจำกัด เช่น เพลงที่ถูกลบเพราะลิขสิทธิ์หมดอายุ การเปลี่ยนแปลงแคตตาล็อก หรือการที่ผู้ใช้ไม่สามารถเข้าถึงไฟล์ต้นฉบับได้จริง Anna’s Archive จึงมองว่าการเก็บข้อมูลเหล่านี้คือการ “กันไว้ก่อนที่จะหายไป” คล้ายกับที่พวกเขาทำกับหนังสือและงานวิชาการมาก่อน สิ่งที่น่าสนใจคือ วิธีการเก็บข้อมูลไม่ได้เน้นคุณภาพสูงสุดแบบนักออดิโอไฟล์ แต่เน้น ความครอบคลุมของวัฒนธรรม โดยใช้ไฟล์ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ OGG Opus 75kbps สำหรับเพลงที่ไม่มีคนฟังมากนัก เพื่อให้สามารถเก็บข้อมูลได้มากที่สุดในพื้นที่จำกัด นอกจากนี้ยังมีการสร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ทำให้สามารถวิเคราะห์แนวโน้มเพลง ความนิยม ศิลปิน และข้อมูลเชิงลึกอื่นๆ ได้ในระดับที่ Spotify เองยังไม่เปิดเผยทั้งหมด โปรเจกต์นี้ยังเผยให้เห็นความจริงที่น่าตกใจ เช่น มากกว่า 70% ของเพลงบน Spotify มีคนฟังน้อยกว่า 1,000 ครั้ง, เพลงยอดนิยมเพียงไม่กี่เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว และจำนวนเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเนื้อหาที่มนุษย์สร้างจริงๆ นี่คือภาพสะท้อนของอุตสาหกรรมดนตรีสมัยใหม่ที่กำลังเปลี่ยนไปอย่างรวดเร็ว และการเก็บข้อมูลเหล่านี้ไว้คือการเก็บ “หลักฐานทางวัฒนธรรม” ของยุคสตรีมมิงไว้ให้คนรุ่นหลัง 📌 สรุปประเด็นสำคัญ ✅ โปรเจกต์อนุรักษ์ Spotify ของ Anna’s Archive ➡️ เก็บ metadata ครอบคลุม 99.9% ของแทร็กทั้งหมด ➡️ เก็บไฟล์เพลงกว่า 86 ล้านไฟล์ คิดเป็น 99.6% ของการฟังทั้งหมด ➡️ ขนาดรวมราว 300TB และเผยแพร่ผ่านทอร์เรนต์แบบเปิด ✅ เหตุผลและความสำคัญ ➡️ ป้องกันการสูญหายของเพลงจากลิขสิทธิ์หมดอายุหรือการลบออกจากแพลตฟอร์ม ➡️ สร้างฐานข้อมูลวัฒนธรรมดนตรีที่ใหญ่ที่สุดในประวัติศาสตร์ ➡️ เปิดให้ทุกคนสามารถมิเรอร์และศึกษาข้อมูลได้ ✅ วิธีการและเทคนิคที่ใช้ ➡️ จัดลำดับการเก็บตาม “ความนิยม” ของ Spotify ➡️ ใช้ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ Opus 75kbps สำหรับเพลงท้ายแถว ➡️ สร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ✅ ข้อมูลเชิงลึกที่ค้นพบ ➡️ มากกว่า 70% ของเพลงมีคนฟังน้อยกว่า 1,000 ครั้ง ➡️ เพลงยอดนิยม 3 เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว ➡️ ปริมาณเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเพลงมนุษย์ ‼️ ประเด็นที่ต้องระวัง ⛔ ข้อมูลบางส่วนอาจไม่สมบูรณ์หลังเดือนกรกฎาคม 2025 ⛔ เพลงที่มี popularity = 0 มี error bar สูงและอาจไม่แม่นยำ ⛔ การเผยแพร่ไฟล์จำนวนมากอาจถูกมองว่าเสี่ยงด้านลิขสิทธิ์ในบางประเทศ https://annas-archive.li/blog/backing-up-spotify.html
    ANNAS-ARCHIVE.LI
    Backing up Spotify
    We backed up Spotify (metadata and music files). It’s distributed in bulk torrents (~300TB). It’s the world’s first “preservation archive” for music which is fully open (meaning it can easily be mirrored by anyone with enough disk space), with 86 million music files, representing around 99.6% of listens.
    0 Comments 0 Shares 103 Views 0 Reviews
  • PRAGMATA PC Demo ถูกลองรันบน Snapdragon 8 Gen 2 — เปิดไม่ติดตามคาด แต่ความพยายามได้คะแนนเต็ม

    มีผู้ใช้ Reddit พยายามนำ PRAGMATA PC Demo ซึ่งเป็นเกมระดับ AAA ของ Capcom ไปรันบนสมาร์ตโฟนที่ใช้ Snapdragon 8 Gen 2 ผ่านวิธีการที่ไม่ได้ออกแบบมาให้รองรับโดยตรง ผลลัพธ์คือ เกมไม่สามารถเปิดได้ และขึ้น error ที่เกี่ยวข้องกับ ไดรเวอร์ที่ล้าสมัย ซึ่งเป็นพฤติกรรมที่คาดเดาได้อยู่แล้ว เนื่องจาก:
    Snapdragon 8 Gen 2 เป็นชิปมือถือ ไม่ได้ออกแบบมาสำหรับเกม PC
    ไดรเวอร์ GPU บน Android ไม่รองรับ API และฟีเจอร์ระดับเดียวกับ PC
    PRAGMATA เป็นเกมที่ใช้เทคโนโลยีใหม่และต้องการสเปกสูง

    สรุปประเด็นสำคัญจากแท็บนี้
    PRAGMATA PC Demo ไม่สามารถรันบน Snapdragon 8 Gen 2 ได้
    ขึ้น error ด้านไดรเวอร์
    ไม่รองรับฟีเจอร์กราฟิกระดับ PC

    เป็นการทดลองที่ “คาดเดาผลได้” แต่ก็ยังน่าสนใจ
    ชุมชนชื่นชมความพยายาม
    แสดงให้เห็นความอยากลองของผู้ใช้

    Snapdragon 8 Gen 2 ถูกมองว่าเริ่มเก่าแล้ว
    ไม่เหมาะกับเกม AAA รุ่นใหม่
    ขาดฟีเจอร์ระดับ PC ที่เกมต้องการ

    https://wccftech.com/pragmata-pc-demo-attempted-on-snapdragon-8-gen-2-smartphone-game-failed-to-launch/
    📱💥 PRAGMATA PC Demo ถูกลองรันบน Snapdragon 8 Gen 2 — เปิดไม่ติดตามคาด แต่ความพยายามได้คะแนนเต็ม มีผู้ใช้ Reddit พยายามนำ PRAGMATA PC Demo ซึ่งเป็นเกมระดับ AAA ของ Capcom ไปรันบนสมาร์ตโฟนที่ใช้ Snapdragon 8 Gen 2 ผ่านวิธีการที่ไม่ได้ออกแบบมาให้รองรับโดยตรง ผลลัพธ์คือ เกมไม่สามารถเปิดได้ และขึ้น error ที่เกี่ยวข้องกับ ไดรเวอร์ที่ล้าสมัย ซึ่งเป็นพฤติกรรมที่คาดเดาได้อยู่แล้ว เนื่องจาก: ❗ Snapdragon 8 Gen 2 เป็นชิปมือถือ ไม่ได้ออกแบบมาสำหรับเกม PC ❗ ไดรเวอร์ GPU บน Android ไม่รองรับ API และฟีเจอร์ระดับเดียวกับ PC ❗ PRAGMATA เป็นเกมที่ใช้เทคโนโลยีใหม่และต้องการสเปกสูง 📌 สรุปประเด็นสำคัญจากแท็บนี้ ✅ PRAGMATA PC Demo ไม่สามารถรันบน Snapdragon 8 Gen 2 ได้ ➡️ ขึ้น error ด้านไดรเวอร์ ➡️ ไม่รองรับฟีเจอร์กราฟิกระดับ PC ✅ เป็นการทดลองที่ “คาดเดาผลได้” แต่ก็ยังน่าสนใจ ➡️ ชุมชนชื่นชมความพยายาม ➡️ แสดงให้เห็นความอยากลองของผู้ใช้ ✅ Snapdragon 8 Gen 2 ถูกมองว่าเริ่มเก่าแล้ว ➡️ ไม่เหมาะกับเกม AAA รุ่นใหม่ ➡️ ขาดฟีเจอร์ระดับ PC ที่เกมต้องการ https://wccftech.com/pragmata-pc-demo-attempted-on-snapdragon-8-gen-2-smartphone-game-failed-to-launch/
    WCCFTECH.COM
    Capcom’s PRAGMATA PC Demo Was Attempted On A Smartphone Equipped With Qualcomm’s Older Snapdragon 8 Gen 2, So It Shouldn’t Be Surprising Why It Failed To Launch
    A Galaxy S23 Ultra owner tried to launch the PRAGMATA demo on his Snapdragon 8 Gen 2 smartphone, and unsurprisingly, it failed to launch
    0 Comments 0 Shares 120 Views 0 Reviews
  • ช่องโหว่เมนบอร์ดเปิดทางโกงเกม

    Riot Games ตรวจพบว่ามีบั๊กในระบบ IOMMU (Input-Output Memory Management Unit) ของเมนบอร์ดจาก Asus, Gigabyte, MSI และ ASRock ที่ไม่ถูกเปิดใช้งานเต็มที่ตั้งแต่บูตเครื่อง แม้ BIOS จะแสดงว่ามีการเปิด Pre-Boot DMA Protection แต่จริง ๆ แล้วระบบยังไม่ถูกป้องกันเต็มรูปแบบ ทำให้ผู้ไม่หวังดีสามารถใช้ DMA devices แทรกโค้ดเข้าไปใน RAM ได้โดยตรง และหลบเลี่ยงระบบ anti-cheat ของเกม Valorant

    วิธีการโกงที่ซับซ้อน
    DMA devices เป็นอุปกรณ์ที่เสียบเข้ากับ PCIe slot และสามารถเข้าถึงหน่วยความจำโดยตรงโดยไม่ผ่านระบบปฏิบัติการหรือซีพียู เทคนิคนี้ไม่ใช่สิ่งที่ผู้เล่นทั่วไปใช้ แต่เป็นวิธีการของผู้เล่นระดับแข่งขันที่ต้องการความได้เปรียบใน eSports โดยเฉพาะเมื่อมีเงินรางวัลเข้ามาเกี่ยวข้อง การใช้ช่องโหว่นี้ทำให้สามารถแก้ไขข้อมูลเกมได้โดยไม่ถูกตรวจจับ

    การตอบสนองของ Riot และผู้ผลิต
    เมื่อพบช่องโหว่ Riot Games ได้ร่วมมือกับผู้ผลิตเมนบอร์ดเพื่อออก BIOS update ปิดช่องโหว่ดังกล่าวทันที หากผู้เล่นไม่อัปเดต BIOS จะถูกบล็อกไม่ให้เข้าเกม Valorant โดย Riot แนะนำให้เปิดใช้งานฟีเจอร์ความปลอดภัย เช่น Secure Boot, VBS และ IOMMU ให้ทำงานอย่างถูกต้อง เพื่อป้องกันการถูก exploit

    ผลกระทบและคำเตือน
    แม้การอัปเดต BIOS อาจไม่ใช่เรื่องที่ผู้ใช้ทั่วไปให้ความสำคัญ แต่ในกรณีนี้ถือเป็นสิ่งจำเป็นเพื่อป้องกันการโกงและรักษาความยุติธรรมในเกม การละเลยอัปเดตอาจทำให้ผู้เล่นถูกบล็อกจากเกม และยังเสี่ยงต่อการถูกโจมตีจากมัลแวร์ที่ใช้ช่องโหว่เดียวกัน

    สรุปเป็นหัวข้อ
    ช่องโหว่ที่ค้นพบ
    IOMMU ไม่ถูกเปิดใช้งานเต็มที่ตั้งแต่บูตเครื่อง
    เปิดทางให้ DMA devices เข้าถึง RAM โดยตรง

    ผลกระทบต่อเกม Valorant
    ผู้เล่นสามารถโกงโดยไม่ถูกตรวจจับจาก anti-cheat
    Riot บังคับให้อัปเดต BIOS ก่อนเข้าเกม

    การแก้ไขจากผู้ผลิต
    Asus, Gigabyte, MSI และ ASRock ออก BIOS update
    Riot แนะนำเปิด Secure Boot, VBS และ IOMMU

    https://www.tomshardware.com/video-games/pc-gaming/critical-motherboard-flaw-allows-game-cheats-riot-games-blocks-valorant-players-that-dont-update-bios-security-patches-pushed-live-by-all-major-motherboard-vendors
    🎮 ช่องโหว่เมนบอร์ดเปิดทางโกงเกม Riot Games ตรวจพบว่ามีบั๊กในระบบ IOMMU (Input-Output Memory Management Unit) ของเมนบอร์ดจาก Asus, Gigabyte, MSI และ ASRock ที่ไม่ถูกเปิดใช้งานเต็มที่ตั้งแต่บูตเครื่อง แม้ BIOS จะแสดงว่ามีการเปิด Pre-Boot DMA Protection แต่จริง ๆ แล้วระบบยังไม่ถูกป้องกันเต็มรูปแบบ ทำให้ผู้ไม่หวังดีสามารถใช้ DMA devices แทรกโค้ดเข้าไปใน RAM ได้โดยตรง และหลบเลี่ยงระบบ anti-cheat ของเกม Valorant ⚡ วิธีการโกงที่ซับซ้อน DMA devices เป็นอุปกรณ์ที่เสียบเข้ากับ PCIe slot และสามารถเข้าถึงหน่วยความจำโดยตรงโดยไม่ผ่านระบบปฏิบัติการหรือซีพียู เทคนิคนี้ไม่ใช่สิ่งที่ผู้เล่นทั่วไปใช้ แต่เป็นวิธีการของผู้เล่นระดับแข่งขันที่ต้องการความได้เปรียบใน eSports โดยเฉพาะเมื่อมีเงินรางวัลเข้ามาเกี่ยวข้อง การใช้ช่องโหว่นี้ทำให้สามารถแก้ไขข้อมูลเกมได้โดยไม่ถูกตรวจจับ 🛡️ การตอบสนองของ Riot และผู้ผลิต เมื่อพบช่องโหว่ Riot Games ได้ร่วมมือกับผู้ผลิตเมนบอร์ดเพื่อออก BIOS update ปิดช่องโหว่ดังกล่าวทันที หากผู้เล่นไม่อัปเดต BIOS จะถูกบล็อกไม่ให้เข้าเกม Valorant โดย Riot แนะนำให้เปิดใช้งานฟีเจอร์ความปลอดภัย เช่น Secure Boot, VBS และ IOMMU ให้ทำงานอย่างถูกต้อง เพื่อป้องกันการถูก exploit ⚠️ ผลกระทบและคำเตือน แม้การอัปเดต BIOS อาจไม่ใช่เรื่องที่ผู้ใช้ทั่วไปให้ความสำคัญ แต่ในกรณีนี้ถือเป็นสิ่งจำเป็นเพื่อป้องกันการโกงและรักษาความยุติธรรมในเกม การละเลยอัปเดตอาจทำให้ผู้เล่นถูกบล็อกจากเกม และยังเสี่ยงต่อการถูกโจมตีจากมัลแวร์ที่ใช้ช่องโหว่เดียวกัน 📌 สรุปเป็นหัวข้อ ✅ ช่องโหว่ที่ค้นพบ ➡️ IOMMU ไม่ถูกเปิดใช้งานเต็มที่ตั้งแต่บูตเครื่อง ➡️ เปิดทางให้ DMA devices เข้าถึง RAM โดยตรง ✅ ผลกระทบต่อเกม Valorant ➡️ ผู้เล่นสามารถโกงโดยไม่ถูกตรวจจับจาก anti-cheat ➡️ Riot บังคับให้อัปเดต BIOS ก่อนเข้าเกม ✅ การแก้ไขจากผู้ผลิต ➡️ Asus, Gigabyte, MSI และ ASRock ออก BIOS update ➡️ Riot แนะนำเปิด Secure Boot, VBS และ IOMMU https://www.tomshardware.com/video-games/pc-gaming/critical-motherboard-flaw-allows-game-cheats-riot-games-blocks-valorant-players-that-dont-update-bios-security-patches-pushed-live-by-all-major-motherboard-vendors
    0 Comments 0 Shares 170 Views 0 Reviews
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 1

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย ( มี 5 ตอน)
    ตอนสุดท้าย 1
    ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร
    ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ
    ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน
    ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น
    ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า
    และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง
    คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร
    จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน
    เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน
    เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง)
    สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ
    มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้
    รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี
    กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป
    ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah
    การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย
    คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 1 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย ( มี 5 ตอน) ตอนสุดท้าย 1 ตกลงข่าวเรื่องกษัตริย์ซาลมานป่วยหนัก รวมทั้งข่าวปฏิวัติในซาอุดิอารเบีย ที่ออกมาเมื่อช่วงต้นเดือนตุลาคมนี้ มันเป็นข่าวลือ ข่าวลวง โดยใคร และ หวังผลอะไร ข่าวที่ว่ากษัตริย์ป่วยหนัก ถึงขนาดไม่รู้ตัว ความจำเสื่อม ทำร้ายตัวเอง จนต้องเอาเข้าไปรักษาตัวในโรง พยาบาล น่าจะเป็นข่าวลือแบบโคมลอย จากผู้ที่ไม่ประสงค์ดี ต่อทั้งตัวกษัตริย์เอง ราชวงศ์ และประเทศซาอุดิอารเบีย เพราะจริงๆแล้ว เมื่อ 2 วันนี้เอง มีข่าวว่ากษัตริย์ซาลมานเพิ่งพูดโทรศัพท์กับคุณพี่ปูตินของรัสเซีย เกี่ยวกับเรื่องซีเรีย และอื่นๆ ใครล่ะ ที่จะได้ประโยชน์จากข่าวลือทำนองนี้ ก็เป็นได้ทั้งจากภายในซาอุเอง จากฝ่ายที่เสียประโยชน์เสียอำนาจ ที่มีตั้งแต่พวกราชวงศ์ด้วยกัน และ ไม่ใช่พวกราชวงศ์ แต่เคยมีอำนาจและเสียอำนาจ จากคำสั่งของกษัตริย์ซาลมาน ที่เปลี่ยนแปลงผู้มีหน้าที่สำคัญหลายคน ทั้งในเดือนมกราคม และเดือนเมษายน ส่วนจากภายนอกประเทศ อเมริกาคงไม่แคล้วตกเป็นจำเลย ตัวการให้ปล่อยข่าว เพราะสื่อที่ลงข่าวลือ รายแรกคืออิสราเอล ตามมาด้วยสื่อในตะวันออกกลางและสื่ออังกฤษ ก็เป็นพรรคพวกของของอเมริการะดับชั้นต่างๆ ทั้งนั้น ถ้าอเมริกาให้ปล่อยข่าวลือ หรือข่าวลวงนี้ แปลว่า อเมริกาต้องมีความไม่พอใจหรือ ต้องการกดดัน ซาอุดิอารเบีย ถ้าพิจารณาจาก บทความของคุณซีไอเอเขี้ยวยาวแล้ว คงพอเห็นอาการเฟืองขัดเกลียวบิ่น ระหว่างซาอุดิ อารเบียกับอเมริกา ค่อนข้างชัดเจน แม้คำชม หรือคำบอกเล่า ก็ยังมีการแฝงหลายนัย เกินกว่าที่จะแปลว่า เขารักกันจริง คงเป็นแค่ ยังทิ้งกันไม่ได้มากกว่า และถ้ามีความไม่พอใจ อเมริกาไม่พอใจซาอุดิอารเบีย เกี่ยวกับการเรื่องราชวงศ์ หรือไม่พอใจ ที่ซาอุดิอารเบีย ไปถล่มเยเมน หรืออเมริกาไม่พอใจ ทั้ง 2 เรื่อง คงต้องทำความเข้าใจ กับวิธีการคิดของอเมริกาเสียก่อน อเมริกาไม่ได้สนใจการเปลี่ยนแปลงในซาอุดิอารเบียว่า จะดีหรือไม่ดีกับซาอุดิอารเบียอย่างไร อเมริกามองกลับทางว่า การเปลี่ยนแปลงนั้น กระทบกับผลประโยชน์ตัวเองหรือไม่ อย่างไร มากกว่า และด้วยความคิดอย่างนี้ อเมริกาจึงให้ความ “สนใจ” กับความเปลี่ยนแปลงเกี่ยวกับราชวงศ์ ซาอุดิอารเบียในระดับสูงมาก เพราะราชวงศ์ซาอูด คือ “อำนาจ” ของซาอุดิอารเบีย และอเมริกา กับซาอุดิอารเบีย ก็มีเรื่องเกี่ยวพันกันมากมาย การเปลี่ยนแปลงของ “อำนาจ” ในซาอุดิอารเบีย จึงอาจจะกระทบกับอเมริกามาก มันไม่ใช่เรื่องอเมริกา ชอบ ไม่ชอบใคร จะว่าไป อเมริกาก็สนใจมองความเปลี่ยนแปลง ในทุกเรื่อง โดยเฉพาะเกี่ยวกับ “อำนาจ” ของทุกประเทศ ในวิธีคิดอย่างนี้แหละ สนใจมากน้อย ก็แล้วแต่ “ประโยชน์” ที่อเมริกาจะได้จะเสียในประเทศนั้น มีมากน้อยแค่ไหน และถ้าเราไม่ทำความเข้าใจในความคิดนี้ หรือ “สันดาน” ที่แท้จริงของอเมริกาว่าเป็นอย่างนี้ เราก็คงจะสับสน ไม่เข้าใจพฤติกรรมของอเมริกา และเรื่องราวที่เกี่ยวข้อง และที่สำคัญ ถ้าเรื่องนั้นมาเกี่ยวกับบ้านเรา และเราสับสนในพฤติกรรมและสันดานของอเมริกาแล้ว เราก็ไม่แคล้ว ที่จะตกเป็นเหยื่อ หรือ ถูกใช้เป็นพรมเช็ดเท้าของอเมริกา อย่างที่เป็นๆกัน เริ่มที่ผู้ปกครองคนใหม่ของซาอุดิอารเบีย ไม่ว่าบทความจะเขียนโดยใคร จากถังขยะความคิด หรือหน่วยงานใดของรัฐบาลอเมริกัน สิ่งที่สรุปได้ คือ อเมริกาอยากรู้ว่า จะพูดกับคนที่มาใหม่รู้เรื่องไหม คนมาใหม่ เชื่อฟังอเมริกาแค่ไหน นโยบายใหม่ของคนใหม่ สอดคล้องกับความต้องการของอเมริกาไหม หรือเอาให้ชัดๆ อเมริกา จะ “สั่ง” หรือ “กำกับ” คนปกครองใหม่ ได้มากน้อยแค่ไหน เมื่อขึ้นครองราชย์ในเดือนมกราคม ต้นปี ค.ศ.2015 กษัตริย์ซาลมานอายุ 79 ปีแล้ว อเมริกาจึงมองไปที่มงกุฏราชกุมาร อันดับ 1 และอันดับ 2 กับตำแหน่งสำคัญๆ เช่น รองนายกรัฐมนตรี รัฐมนตรีต่างประเทศ ผู้ที่คุมความมั่นคง และผู้ที่คุมนโยบายน้ำมันของซาอุดิอารเบีย เพราะตำแหน่งเหล่านี้ มีผลกระทบกับผลประโยชน์ของอเมริกา ทั้งในซาอุดิอารเบีย และในอเมริกาเองด้วย (หมายเหตุ: ตามธรรมเนียม กษัตริย์ซาอุดิอารเบียจะดำรงตำแหน่งนายกรัฐมนตรีเอง) สำหรับเจ้าชายมุคริน อายุ 70 ปี มงกุฏราชกุมาร ลำดับที่ 1 อเมริกาคุ้นเคยดี และเห็นว่า “คุย” กันได้ น่าจะมีแนวคิดปฏิรูป ตามที่อเมริกาต้องการ มงกุฏราชกุมาร ลำดับที่ 2 เจ้าชาย บิน นาเยฟ อายุ 55 ปี อเมริกาก็คุ้นเคยอีก แม้จะไม่ชอบพ่อ แต่คิดว่า คุยกับลูกได้ รัฐมนตรีส่วนใหญ่ไม่มีเปลี่ยนแปลง มีเพียงด้านความมั่นคง ที่กษัตริย์ซาลมาน แต่งตั้งให้ลูกชาย คือ เจ้าชาย บิน ซาลมาน คุมด้านความมั่นคง อเมริกาบอก เป็นไก่อ่อน ไม่รู้เรื่องอะไรเลย แต่อเมริกาก็ยังไม่ขยับอะไร เพราะอาจสั่งไก่อ่อนซ้ายหัน ขวาหันง่ายดี กษัตริย์ใหม่ครองราชย์ยังไม่ถึง 3 เดือนดี ปลายเดือนมีนาคม ค.ศ.2015 ซาอุดิอารเบีย ก็สั่งรวมพล พรรคพวก มีอียิปต์ มอรอคโค จอร์แดน อามิเรต คูเวต การ์ตา บาห์เรน รวมไปถึงซูดาน เพื่อโจมตีพวกฮูตติ ที่ยึดครองเยเมนได้ จากสงครามกลางเมืองในเยเมนที่ยืดเยื้อมาปีกว่า และไล่รัฐบาลเยเมน ที่ซาอุสนับสนุนกระเจิงออกไป ซาอุดิอารเบีย ยอมให้พวกฮูตติครอบครองเยเมนไม่ได้ เพราะพวกฮูตตินี้ ได้รับการสนับสนุนจากอิหร่าน คู่แข่งสำคัญของซาอุดิ และเยเมนก็อยู่ติดกับซาอุดิอารเบีย ขนาดมองเห็นขนจมูกกัน วันที่ 26 มีนาคม ซาอุอารเบีย จึงสั่งยิงจรวดใส่ฐานทัพอากาศของฮูตติ ที่เมือง Taiz และเมือง Sa’dah การยิงจรวดถล่มเยเมน รายการดังกล่าว อเมริการู้เรื่องดี เพราะเป็นคนให้ข้อมูลข่าวกรอง และบอกสภาพพื้นที่แก่ซาอุดิอารเบีย อย่างนี้น่าจะไม่เป็นการละเมิดสิทธิมนุษยชน ส่วนเรื่องเป็นประชาธิปไตย ไม่ต้องพูด เพราะพวกราชวงศ์ซาอูดบอกแล้วว่า ยังไม่อยากเป็นเหมือนควีนเอลิ ซาเบธของอังกฤษ รัฐธรรมนูญก็ยังไม่รู้จัก แต่ก็ไม่เป็นไร มีน้ำมันแยะแบบนี้ จะทำอะไรก็ได้ อเมริกาไม่สั่งคว่ำบาตร ไม่ตัดสัมพันธ์ ไม่เดินสายให้นานาชาติช่วยกันด่า แน่นอน รักกันฉิบหายเลย คุณทหารช่วยจำไว้นะครับ เคลื่อนทัพคราวหน้า อย่าทำแค่ปฏิวัติ ปิดช่องแคบมะละกามันด้วยเลย หมดเรื่อง สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 Comments 0 Shares 262 Views 0 Reviews
  • ♣ ทัพเรือพบบันทึกการฝึกวางทุ่นระเบิดของฝ่ายกัมพูชา รายละเอียดครบถ้วน ทั้งวิธีการวาง การเก็บกู้ จึงมิใช่เรื่องบังเอิญ แต่เป็นการจงใจวางแผนลอบทำร้ายทหารไทยไว้อย่างเป็นระบบ
    #7ดอกจิก
    ♣ ทัพเรือพบบันทึกการฝึกวางทุ่นระเบิดของฝ่ายกัมพูชา รายละเอียดครบถ้วน ทั้งวิธีการวาง การเก็บกู้ จึงมิใช่เรื่องบังเอิญ แต่เป็นการจงใจวางแผนลอบทำร้ายทหารไทยไว้อย่างเป็นระบบ #7ดอกจิก
    0 Comments 0 Shares 111 Views 0 Reviews
  • Amazon จับได้พนักงานปลอมจากเกาหลีเหนือด้วย Keystroke Lag

    Amazon เปิดเผยกรณีการตรวจจับพนักงานปลอมจากเกาหลีเหนือที่พยายามแฝงตัวเข้ามาทำงานในฝ่าย IT ของบริษัทในสหรัฐฯ โดยใช้วิธีการ Remote Control ผ่านเครื่องคอมพิวเตอร์ที่ตั้งอยู่ในอเมริกา แต่จริง ๆ แล้วถูกควบคุมจากต่างประเทศ ความผิดปกติที่นำไปสู่การจับได้คือ ความหน่วงในการพิมพ์ (Keystroke Lag) ที่มากกว่า 110 มิลลิวินาที ซึ่งสูงกว่าค่าปกติของผู้ใช้ในสหรัฐฯ ที่มักอยู่ในระดับไม่กี่สิบมิลลิวินาที

    Stephen Schmidt, Chief Security Officer ของ Amazon ระบุว่า บริษัทได้สกัดกั้นความพยายามแฝงตัวของเกาหลีเหนือมากกว่า 1,800 ครั้งตั้งแต่ปี 2024 และจำนวนความพยายามยังคงเพิ่มขึ้นกว่า 27% ต่อไตรมาส การแฝงตัวเหล่านี้มีเป้าหมายเพื่อสร้างรายได้ให้กับรัฐบาลเกาหลีเหนือ รวมถึงอาจใช้เพื่อการจารกรรมหรือก่อวินาศกรรม

    การตรวจจับครั้งนี้เกิดขึ้นจากระบบเฝ้าระวังที่แจ้งเตือนพฤติกรรมผิดปกติของพนักงานใหม่ ทำให้ทีมรักษาความปลอดภัยตรวจสอบและพบว่าเครื่องคอมพิวเตอร์ในสหรัฐฯ ถูกควบคุมจากระยะไกลโดยบุคคลในเกาหลีเหนือ นอกจากนี้ยังพบผู้หญิงชาวอเมริกันที่ช่วยจัดหางานให้กับแรงงานเกาหลีเหนือถูกตัดสินจำคุกไปก่อนหน้านี้

    กรณีนี้สะท้อนให้เห็นถึงความซับซ้อนของการแฝงตัวในองค์กรขนาดใหญ่ และความสำคัญของการตรวจสอบพฤติกรรมดิจิทัลที่ละเอียดอ่อน เช่น ความหน่วงของการพิมพ์ หรือการใช้ภาษาและสำนวนที่ไม่เป็นธรรมชาติ ซึ่งสามารถเป็นเบาะแสสำคัญในการตรวจจับผู้แฝงตัว

    สรุปสาระสำคัญและคำเตือน
    การตรวจจับด้วย Keystroke Lag
    พบความหน่วงมากกว่า 110 มิลลิวินาที ซึ่งผิดปกติสำหรับผู้ใช้ในสหรัฐฯ

    จำนวนความพยายามแฝงตัว
    Amazon สกัดกั้นได้มากกว่า 1,800 ครั้งตั้งแต่ปี 2024 และยังเพิ่มขึ้น 27% ต่อไตรมาส

    เป้าหมายของการแฝงตัว
    เพื่อสร้างรายได้ให้รัฐบาลเกาหลีเหนือ และอาจใช้เพื่อจารกรรมหรือก่อวินาศกรรม

    การดำเนินคดีที่เกี่ยวข้อง
    ผู้หญิงชาวอเมริกันที่ช่วยจัดหางานให้แรงงานเกาหลีเหนือถูกตัดสินจำคุกแล้ว

    คำเตือนด้านความปลอดภัยองค์กร
    การแฝงตัวอาจเกิดขึ้นได้แม้ในบริษัทขนาดใหญ่ที่มีระบบรักษาความปลอดภัยเข้มงวด
    พฤติกรรมดิจิทัลเล็ก ๆ เช่น ความหน่วงของการพิมพ์ หรือการใช้ภาษา อาจเป็นสัญญาณที่ไม่ควรมองข้าม

    https://www.tomshardware.com/tech-industry/cyber-security/north-korean-infiltrator-caught-working-in-amazon-it-department-thanks-to-lag-110ms-keystroke-input-raises-red-flags-over-true-location
    🛡️ Amazon จับได้พนักงานปลอมจากเกาหลีเหนือด้วย Keystroke Lag Amazon เปิดเผยกรณีการตรวจจับพนักงานปลอมจากเกาหลีเหนือที่พยายามแฝงตัวเข้ามาทำงานในฝ่าย IT ของบริษัทในสหรัฐฯ โดยใช้วิธีการ Remote Control ผ่านเครื่องคอมพิวเตอร์ที่ตั้งอยู่ในอเมริกา แต่จริง ๆ แล้วถูกควบคุมจากต่างประเทศ ความผิดปกติที่นำไปสู่การจับได้คือ ความหน่วงในการพิมพ์ (Keystroke Lag) ที่มากกว่า 110 มิลลิวินาที ซึ่งสูงกว่าค่าปกติของผู้ใช้ในสหรัฐฯ ที่มักอยู่ในระดับไม่กี่สิบมิลลิวินาที Stephen Schmidt, Chief Security Officer ของ Amazon ระบุว่า บริษัทได้สกัดกั้นความพยายามแฝงตัวของเกาหลีเหนือมากกว่า 1,800 ครั้งตั้งแต่ปี 2024 และจำนวนความพยายามยังคงเพิ่มขึ้นกว่า 27% ต่อไตรมาส การแฝงตัวเหล่านี้มีเป้าหมายเพื่อสร้างรายได้ให้กับรัฐบาลเกาหลีเหนือ รวมถึงอาจใช้เพื่อการจารกรรมหรือก่อวินาศกรรม การตรวจจับครั้งนี้เกิดขึ้นจากระบบเฝ้าระวังที่แจ้งเตือนพฤติกรรมผิดปกติของพนักงานใหม่ ทำให้ทีมรักษาความปลอดภัยตรวจสอบและพบว่าเครื่องคอมพิวเตอร์ในสหรัฐฯ ถูกควบคุมจากระยะไกลโดยบุคคลในเกาหลีเหนือ นอกจากนี้ยังพบผู้หญิงชาวอเมริกันที่ช่วยจัดหางานให้กับแรงงานเกาหลีเหนือถูกตัดสินจำคุกไปก่อนหน้านี้ กรณีนี้สะท้อนให้เห็นถึงความซับซ้อนของการแฝงตัวในองค์กรขนาดใหญ่ และความสำคัญของการตรวจสอบพฤติกรรมดิจิทัลที่ละเอียดอ่อน เช่น ความหน่วงของการพิมพ์ หรือการใช้ภาษาและสำนวนที่ไม่เป็นธรรมชาติ ซึ่งสามารถเป็นเบาะแสสำคัญในการตรวจจับผู้แฝงตัว 📌 สรุปสาระสำคัญและคำเตือน ✅ การตรวจจับด้วย Keystroke Lag ➡️ พบความหน่วงมากกว่า 110 มิลลิวินาที ซึ่งผิดปกติสำหรับผู้ใช้ในสหรัฐฯ ✅ จำนวนความพยายามแฝงตัว ➡️ Amazon สกัดกั้นได้มากกว่า 1,800 ครั้งตั้งแต่ปี 2024 และยังเพิ่มขึ้น 27% ต่อไตรมาส ✅ เป้าหมายของการแฝงตัว ➡️ เพื่อสร้างรายได้ให้รัฐบาลเกาหลีเหนือ และอาจใช้เพื่อจารกรรมหรือก่อวินาศกรรม ✅ การดำเนินคดีที่เกี่ยวข้อง ➡️ ผู้หญิงชาวอเมริกันที่ช่วยจัดหางานให้แรงงานเกาหลีเหนือถูกตัดสินจำคุกแล้ว ‼️ คำเตือนด้านความปลอดภัยองค์กร ⛔ การแฝงตัวอาจเกิดขึ้นได้แม้ในบริษัทขนาดใหญ่ที่มีระบบรักษาความปลอดภัยเข้มงวด ⛔ พฤติกรรมดิจิทัลเล็ก ๆ เช่น ความหน่วงของการพิมพ์ หรือการใช้ภาษา อาจเป็นสัญญาณที่ไม่ควรมองข้าม https://www.tomshardware.com/tech-industry/cyber-security/north-korean-infiltrator-caught-working-in-amazon-it-department-thanks-to-lag-110ms-keystroke-input-raises-red-flags-over-true-location
    0 Comments 0 Shares 225 Views 0 Reviews
  • ข่าวลือ ข่าวลวง ตอนที่ 7

    “ข่าวลือ ข่าวลวง”
    ตอน 7
    อเมริกาบอกว่า อิสลามกลุ่มวะฮาบีของซาอุดิอารเบีย เป็นอิสลามนิกายสุนนี ที่เคร่งครัดที่สุดในภูมิภาค แต่บัดนี้ กลับมีพวกเคร่งศาสนาอย่างสุดขั้ว ที่ไม่ยอมรับและเกลียดชาวต่างชาติ รุนแรงกว่าพวกวะฮาบี โผล่ขึ้นมาอีก คือ พวกรัฐอิสลาม Islamic State หรือที่เรารู้จักพวกเขาในชื่อ IS พวกนี้ก่อตัวขึ้นในอิรัค และซีเรียในช่วงปี ค.ศ.2014 เป็นกลุ่มใหม่ที่ออกมาท้าทายโลก และอเมริกาเหน็บว่า ดูเหมือนจะท้าทายโครงการฟื้นฟูผู้ก่อการร้ายของ เจ้าชาย บิน นาเยฟ เสียด้วยซ้ำ
    กลุ่ม IS นี้ มีรากมาจากพวกอัลไคดาในเมโสโปเตเมีย (อาณาจักรออโตมานเดิม) และดำดินแอบอยู่เมื่อตอนที่อเมริกาบุกอิรัค ในช่วงปี ค.ศ.2007 จนเมื่ออเมริกาถอยกองกำลังต่างชาติออกไป พวก IS จึงโผล่ขึ้นมาและมีประโคมข่าวการปรากฏตัวของพวกเขาน่าดู
    ในช่วงปี ค.ศ.2012- 2013 พวก IS บุกเข้าไปทลายคุกในอิรัก ที่พวกผู้ก่อการร้ายอัลไคดาถูกคุมขังอยู่ หลังจากคุกแตก ก็มีการรวมตัวมาสร้างฐานใหม่ ขยายออกมาทางซีเรีย
    ในช่วงหน้าร้อนของปี ค.ศ.2014 กลุ่ม IS บุกอย่างรวดเร็ว แบบสายฟ้าแลบ เข้าไปยึดเมืองโมซุล Mosul เมืองใหญ่อันดับ 2 ของอิรัคได้ และตั้งเป็นรัฐที่มีผู้นำทางศาสนาเป็นผู้ปกครอง caliphate เพื่อปกครองอิสลามทั้งปวง (และเมืองนี้ ก็เป็นเมืองที่มีน้ำมันมากที่สุดเมืองหนึ่งของอิรัค อันนี้ผมเพิ่มเติมให้ เพราะเห็นใบตองแห้งทำเป็นลืมใส่ เรื่องสำคัญ)
    ในเดือนพฤศจิกายน ค.ศ.2014 กลุ่ม IS ประกาศว่าพวกเขาจะยึดมัสยิดต่างๆ ในนครเมกกะและเมดินา และจะขับไล่พวกราชวงศ์ซาอูด ออกไปให้หมด
    หลังจากนั้น สื่อตะวันตกลงภาพวิหารกะบะห์ Kaaba ในนครเมกกะ ที่มีธงสีดำของกลุ่ม IS ที่โบกไสวอยู่ด้านบน กองกำลังของกลุ่ม IS ยังโจมตีด่านป้องกันของซาอุดิอารเบียมาตลอดแนวเขตแดนอิรัค และยังส่งนักรบพลีชีพเข้าไปโจมตีมัสยิดของพวกชีอะ ที่อยู่ในซาอุอิอารเบียอีกด้วย เพื่อให้ทั้ง 2 นิกายตีกันเองอีกต่อหนึ่ง
    บิน นาเยฟ ในฐานะรัฐมนตรีมหาดไทย ได้จับกุมกลุ่ม IS ได้หลายร้อยคน และเพื่อเป็นการป้องกันไม่ให้กลุ่ม IS บุกเข้ามาในซาอุดิอารเบีย บิน นาเยฟ ให้สร้างรั้วยาว 600 ไมล์ ตลอดแนวเขตแดน ระหว่างซาอุดิอารเบียกับอิรัค เช่นเดียวกับที่สร้างรั้วกั้นแนวเขต ระหว่างซาอุดิอารเบียกับเยเมน ยาว 1 พันไมล์ เพื่อกันให้อัลไคดาออกไปจากคาบสมุทรอารเบีย
    …อ่านเผินๆ เหมือน อเมริกาจะชมวิธีวิธีการปราบ IS ของซาอุดิอารเบีย แต่ อ่านอีกที น่าจะตรงข้ามกันมากกว่า….
    ระหว่างที่ยังครองราชย์ กษัตริย์อับดุลลาห์ (ที่สิ้นพระชนม์เมื่อเดือนมกราคม ต้นปี ค.ศ.2015) ได้ตั้งน้องต่างมารดา เป็นมงกุฎราชกุมารไป แล้ว 2 คน คือ เจ้าชายสุลต่าน และเจ้าชายนาเยฟ the Black Prince แต่ปรากฏว่า ทั้ง 2 คน กลับสิ้นพระชนม์ก่อนกษัตริย์อับดุลลาห์เสียอีก กษัตริย์ิอับดุลลาห์ จึงตั้งเจ้าชายมุคริน น้องต่าง มารดาอีกคน ขึ้นเป็นมงกุฏราชกุมาร ลำดับที่ 2 ในปี ค.ศ.2012 ต่อจากมงกุฏราชกุมารลำดับที่ 1 คือ เจ้าชายซาลมาน
    ในความเข้าใจของอเมริกา เจ้าชายมุคริน ค่อนข้างใกล้ชิดกับกษัตริยอับดุลลาห์ และเป็นแนวร่วมในการคิดปฏิรูปประเทศเช่นเดียวกัน
    เมื่อเจ้าชายซาลมาน ขึ้นครองราชย์เมื่อเดือนมกราคม ต้นปีนี้ (2015) ก็ตั้ง เจ้าชามุคริน เป็นมงกุฏราชกุมาร ลำดับที่ 1 และแต่งตั้งเจ้าชาย บิน นาเยฟ เป็นมงกุฏราชกุมารลำดับที่ 2 และมีตำแหน่งเป็นผู้ช่วยนายกรัฐมนตรี เป็นที่คาดหมายกันว่า เจ้าชายมุคริน ลูกชายคนที่ 35 ของ อิบน์ ซาอูด จะได้ขึ้นเป็นกษัตริย์ต่อไป และนำประเทศสู่ยุคใหม่ จากรุ่นลูก สู่รุ่นหลาน
    แต่แล้วก็มีข่าวเกี่ยวกับราชวงศ์ซาอูดเกิดขึ้น ที่ทำให้ทั้งในตะวันออกกลางและในตะวันตก โดยเฉพาะที่วอชิงตัน สั่นเสทือนอย่างไม่เคยมีมาก่อน
    เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมานประกาศปลดเจ้าชายมุคริน ออกจากตำแหน่งมงกุฏราชกุมารลำดับที่ 1 และแต่งตั้งให้เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับที่ 1 แทน และแต่งตั้งลูกชายตนเอง เจ้าชาย มูฮะหมัด บิน ซาลมาน เป็นมงกุฏราชกุมารลำดับที่ 2
    นี่เป็นครั้งแรก ที่มีการปลดมงกุฏราชกุมาร และโดยไม่มีการบอกเหตุผล
    อเมริกาให้ความสนใจรายการแต่งตั้งนี้มาก เพราะ บิน นาเยฟ มงกุฏราชกุมารลำดับที่ 1 ไม่มีลูกชาย มีแต่ลูกสาว 2 คน และ บิน ซาลมาน ก็อายุยังไม่ถึง 30 บิน ซาลมาน จึง มีโอกาสสูงมาก ที่จะเป็นกษัตริย์คนต่อไป และมีคนคาดการเอาไว้แล้วด้วยซ้ำว่า ไม่แน่หรอกว่า บิน นาเยฟ จะได้ขึ้นครองราชย์ แม้จะเป็นลำดับ 1 วันใดวันหนึ่งเขาก็อาจถูกปลดได้ เพื่อให้แน่ใจ บิน ซาลมาน จะได้ขึ้นมาครองราชย์แน่นอน … เสี้ยมล่วงหน้าเลยนะพี่..
    เจ้าชาย บิน ซาลมาน หรือที่อเมริกาเรียกว่า MBS ละอ่อนวัยไม่ถึง 30 ไม่เป็นที่ปลื้มของญาติพี่น้องด้วยกัน เพราะเขาว่ากันว่า มีนิสัยโหด ยะโส โอหัง นอกจากนี้ บินซาลมาน ยังได้รับมอบหมายให้เป็นผู้ดูแลนโยบายน้ำมัน ที่เขาไม่มีประสพการณ์เลย แค่นั้นก็ทำให้ญาติๆ และอเมริกา หรี่ตามองแล้ว กษัตริย์ซาลมานยังให้ บิน ซาลมาน คุมความมั่นคง คือดูแลกิจการพระราชวัง และเป็นรัฐมนตรีกลาโหมอีกด้วย
    แล้วรัฐมนตรีกลาโหมใหม่ ก็ฉลองตำแหน่งด้วยการสั่งถล่มเยเมน อย่างที่ซาอุดิ อารเบีย ไม่เคยทำมานานกว่า 70 ปีแล้ว ละอ่อนหนุ่มเลือดพลุ่งแรงจริง
    และสุ้มเสียงของอเมริกา ก็ดูเหมือนจะไม่ปลื้มละอ่อนหนุ่มเอาเสียเลย
    สวัสดีครับ
    คนเล่านิทาน
    23 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนที่ 7 “ข่าวลือ ข่าวลวง” ตอน 7 อเมริกาบอกว่า อิสลามกลุ่มวะฮาบีของซาอุดิอารเบีย เป็นอิสลามนิกายสุนนี ที่เคร่งครัดที่สุดในภูมิภาค แต่บัดนี้ กลับมีพวกเคร่งศาสนาอย่างสุดขั้ว ที่ไม่ยอมรับและเกลียดชาวต่างชาติ รุนแรงกว่าพวกวะฮาบี โผล่ขึ้นมาอีก คือ พวกรัฐอิสลาม Islamic State หรือที่เรารู้จักพวกเขาในชื่อ IS พวกนี้ก่อตัวขึ้นในอิรัค และซีเรียในช่วงปี ค.ศ.2014 เป็นกลุ่มใหม่ที่ออกมาท้าทายโลก และอเมริกาเหน็บว่า ดูเหมือนจะท้าทายโครงการฟื้นฟูผู้ก่อการร้ายของ เจ้าชาย บิน นาเยฟ เสียด้วยซ้ำ กลุ่ม IS นี้ มีรากมาจากพวกอัลไคดาในเมโสโปเตเมีย (อาณาจักรออโตมานเดิม) และดำดินแอบอยู่เมื่อตอนที่อเมริกาบุกอิรัค ในช่วงปี ค.ศ.2007 จนเมื่ออเมริกาถอยกองกำลังต่างชาติออกไป พวก IS จึงโผล่ขึ้นมาและมีประโคมข่าวการปรากฏตัวของพวกเขาน่าดู ในช่วงปี ค.ศ.2012- 2013 พวก IS บุกเข้าไปทลายคุกในอิรัก ที่พวกผู้ก่อการร้ายอัลไคดาถูกคุมขังอยู่ หลังจากคุกแตก ก็มีการรวมตัวมาสร้างฐานใหม่ ขยายออกมาทางซีเรีย ในช่วงหน้าร้อนของปี ค.ศ.2014 กลุ่ม IS บุกอย่างรวดเร็ว แบบสายฟ้าแลบ เข้าไปยึดเมืองโมซุล Mosul เมืองใหญ่อันดับ 2 ของอิรัคได้ และตั้งเป็นรัฐที่มีผู้นำทางศาสนาเป็นผู้ปกครอง caliphate เพื่อปกครองอิสลามทั้งปวง (และเมืองนี้ ก็เป็นเมืองที่มีน้ำมันมากที่สุดเมืองหนึ่งของอิรัค อันนี้ผมเพิ่มเติมให้ เพราะเห็นใบตองแห้งทำเป็นลืมใส่ เรื่องสำคัญ) ในเดือนพฤศจิกายน ค.ศ.2014 กลุ่ม IS ประกาศว่าพวกเขาจะยึดมัสยิดต่างๆ ในนครเมกกะและเมดินา และจะขับไล่พวกราชวงศ์ซาอูด ออกไปให้หมด หลังจากนั้น สื่อตะวันตกลงภาพวิหารกะบะห์ Kaaba ในนครเมกกะ ที่มีธงสีดำของกลุ่ม IS ที่โบกไสวอยู่ด้านบน กองกำลังของกลุ่ม IS ยังโจมตีด่านป้องกันของซาอุดิอารเบียมาตลอดแนวเขตแดนอิรัค และยังส่งนักรบพลีชีพเข้าไปโจมตีมัสยิดของพวกชีอะ ที่อยู่ในซาอุอิอารเบียอีกด้วย เพื่อให้ทั้ง 2 นิกายตีกันเองอีกต่อหนึ่ง บิน นาเยฟ ในฐานะรัฐมนตรีมหาดไทย ได้จับกุมกลุ่ม IS ได้หลายร้อยคน และเพื่อเป็นการป้องกันไม่ให้กลุ่ม IS บุกเข้ามาในซาอุดิอารเบีย บิน นาเยฟ ให้สร้างรั้วยาว 600 ไมล์ ตลอดแนวเขตแดน ระหว่างซาอุดิอารเบียกับอิรัค เช่นเดียวกับที่สร้างรั้วกั้นแนวเขต ระหว่างซาอุดิอารเบียกับเยเมน ยาว 1 พันไมล์ เพื่อกันให้อัลไคดาออกไปจากคาบสมุทรอารเบีย …อ่านเผินๆ เหมือน อเมริกาจะชมวิธีวิธีการปราบ IS ของซาอุดิอารเบีย แต่ อ่านอีกที น่าจะตรงข้ามกันมากกว่า…. ระหว่างที่ยังครองราชย์ กษัตริย์อับดุลลาห์ (ที่สิ้นพระชนม์เมื่อเดือนมกราคม ต้นปี ค.ศ.2015) ได้ตั้งน้องต่างมารดา เป็นมงกุฎราชกุมารไป แล้ว 2 คน คือ เจ้าชายสุลต่าน และเจ้าชายนาเยฟ the Black Prince แต่ปรากฏว่า ทั้ง 2 คน กลับสิ้นพระชนม์ก่อนกษัตริย์อับดุลลาห์เสียอีก กษัตริย์ิอับดุลลาห์ จึงตั้งเจ้าชายมุคริน น้องต่าง มารดาอีกคน ขึ้นเป็นมงกุฏราชกุมาร ลำดับที่ 2 ในปี ค.ศ.2012 ต่อจากมงกุฏราชกุมารลำดับที่ 1 คือ เจ้าชายซาลมาน ในความเข้าใจของอเมริกา เจ้าชายมุคริน ค่อนข้างใกล้ชิดกับกษัตริยอับดุลลาห์ และเป็นแนวร่วมในการคิดปฏิรูปประเทศเช่นเดียวกัน เมื่อเจ้าชายซาลมาน ขึ้นครองราชย์เมื่อเดือนมกราคม ต้นปีนี้ (2015) ก็ตั้ง เจ้าชามุคริน เป็นมงกุฏราชกุมาร ลำดับที่ 1 และแต่งตั้งเจ้าชาย บิน นาเยฟ เป็นมงกุฏราชกุมารลำดับที่ 2 และมีตำแหน่งเป็นผู้ช่วยนายกรัฐมนตรี เป็นที่คาดหมายกันว่า เจ้าชายมุคริน ลูกชายคนที่ 35 ของ อิบน์ ซาอูด จะได้ขึ้นเป็นกษัตริย์ต่อไป และนำประเทศสู่ยุคใหม่ จากรุ่นลูก สู่รุ่นหลาน แต่แล้วก็มีข่าวเกี่ยวกับราชวงศ์ซาอูดเกิดขึ้น ที่ทำให้ทั้งในตะวันออกกลางและในตะวันตก โดยเฉพาะที่วอชิงตัน สั่นเสทือนอย่างไม่เคยมีมาก่อน เช้ามืดของวันที่ 29 เมษายน ค.ศ.2015 กษัตริย์ซาลมานประกาศปลดเจ้าชายมุคริน ออกจากตำแหน่งมงกุฏราชกุมารลำดับที่ 1 และแต่งตั้งให้เจ้าชาย บิน นาเยฟ ขึ้นเป็นมงกุฏราชกุมารลำดับที่ 1 แทน และแต่งตั้งลูกชายตนเอง เจ้าชาย มูฮะหมัด บิน ซาลมาน เป็นมงกุฏราชกุมารลำดับที่ 2 นี่เป็นครั้งแรก ที่มีการปลดมงกุฏราชกุมาร และโดยไม่มีการบอกเหตุผล อเมริกาให้ความสนใจรายการแต่งตั้งนี้มาก เพราะ บิน นาเยฟ มงกุฏราชกุมารลำดับที่ 1 ไม่มีลูกชาย มีแต่ลูกสาว 2 คน และ บิน ซาลมาน ก็อายุยังไม่ถึง 30 บิน ซาลมาน จึง มีโอกาสสูงมาก ที่จะเป็นกษัตริย์คนต่อไป และมีคนคาดการเอาไว้แล้วด้วยซ้ำว่า ไม่แน่หรอกว่า บิน นาเยฟ จะได้ขึ้นครองราชย์ แม้จะเป็นลำดับ 1 วันใดวันหนึ่งเขาก็อาจถูกปลดได้ เพื่อให้แน่ใจ บิน ซาลมาน จะได้ขึ้นมาครองราชย์แน่นอน … เสี้ยมล่วงหน้าเลยนะพี่.. เจ้าชาย บิน ซาลมาน หรือที่อเมริกาเรียกว่า MBS ละอ่อนวัยไม่ถึง 30 ไม่เป็นที่ปลื้มของญาติพี่น้องด้วยกัน เพราะเขาว่ากันว่า มีนิสัยโหด ยะโส โอหัง นอกจากนี้ บินซาลมาน ยังได้รับมอบหมายให้เป็นผู้ดูแลนโยบายน้ำมัน ที่เขาไม่มีประสพการณ์เลย แค่นั้นก็ทำให้ญาติๆ และอเมริกา หรี่ตามองแล้ว กษัตริย์ซาลมานยังให้ บิน ซาลมาน คุมความมั่นคง คือดูแลกิจการพระราชวัง และเป็นรัฐมนตรีกลาโหมอีกด้วย แล้วรัฐมนตรีกลาโหมใหม่ ก็ฉลองตำแหน่งด้วยการสั่งถล่มเยเมน อย่างที่ซาอุดิ อารเบีย ไม่เคยทำมานานกว่า 70 ปีแล้ว ละอ่อนหนุ่มเลือดพลุ่งแรงจริง และสุ้มเสียงของอเมริกา ก็ดูเหมือนจะไม่ปลื้มละอ่อนหนุ่มเอาเสียเลย สวัสดีครับ คนเล่านิทาน 23 ต.ค. 2558
    0 Comments 0 Shares 264 Views 0 Reviews
  • ข่าวลือ ข่าวลวง ตอนที่ 6

    “ข่างลือ ข่าวลวง”
    ตอน 6
    เมื่อเจ้าชาย บิน นาเยฟ ขึ้นมารับตำแหน่งรัฐมนตรีมหาดไทยแทนพ่อ เขาพยายามหาวิธีที่จะลดจำนวนผู้ก่อการร้าย โดยใช้นโยบายฟื้นฟูมากกว่า นโยบายลงโทษ
    ผู้ก่อการร้ายที่ถูกจับกุมมีประมาณ 3,500 คน และส่วนใหญ่เป็นพวกอัลไคดา ในระหว่างถูกคุมขัง “นักโทษ” จะได้รับการดูแลอย่างดี มีที่พักอาศัยที่ไม่เหมือนเป็นคุก มีญาติมาเยี่ยม ออกไปร่วมงานของครอบครัวได้ ส่วนญาติก็ได้รับการดูแลด้านที่อยู่อาศัย การกินอยู่ดีขึ้น ทั้งนี้ เพื่อให้ครอบครัวเป็นผู้กล่อมเกลาลูกหลานตัวเอง ให้กลับมาเห็นชอบจากการหลงผิด
    อเมริกาไม่ชอบวิธีการนี้เลย สื่ออเมริกาโจมตีนโยบายนี้อย่างรุนแรง
    แต่ในขณะเดียวกัน ในเรื่องเกี่ยวกับศาสนา บิน นาเยฟ ก็ไม่ต่างกับพ่อ เขาใช้นโยบาย เข้มงวด เช่นเดียวกับพ่อ โดย ถือว่าผู้ที่ไม่ปฏิบัติตามคำสอนของศาสนา คือผู้ก่อการร้ายต่อราชอาณาจักรซาอุดิอารเบีย
    ….เหมือนอเมริกากำลังบอกว่า กับ อัลไคดาที่เคร่งศาสนา แม้จะก่อการร้าย ซาอุดิอารเบีย ปฏิบัติอย่างหนึ่ง แต่กับ ผู้ที่ไม่เคร่งศาสนา ซาอุดิอารเบีย มองเป็นผู้ก่อการร้าย…
    อเมริกาบอกว่า เรื่องการเข้มงวดแบบนี้ กำลังเป็นประเด็นที่ทำให้อเมริกาและชาติตะวันตกที่เป็นประชาธิปไตยตั้งคำถามว่า การกดขี่ทางความคิด การกำจัดสิทธิในการแสดงความเห็นนั้น เหมาะสมหรือไม่ สำหรับผู้ที่อเมริกาจะนับเป็นเพื่อนด้วย …
    นอกจากนี้ หนังสือพิมพ์ the Economist ยังเรียกร้องให้อเมริกาเลิกทำธุรกิจกับซาอุดิอารเบียได้แล้ว และอเมริกาควรจะเอาจริงกับการเรียกร้องให้ซาอุดิอารเบีย มีความโปร่งใสในการบริหารบ้านเมืองด้วย ในบทบรรณาธิการของ the Economist ที่เขียนหลังจากที่กษัตริย์ ซาลมาน ขึ้นครองราชย์สดๆ ชื่อ ” An Unholy Pact” บอกว่า การโอบอุ้มพวกวะฮาบี อย่างที่ราชวงศ์ซาอูดกำลังทำอยู่ ไม่ใช่เป็นอันตรายต่อโลกภายนอกเท่านั้น แต่ยังเป็นอันตรายต่อราชวงศ์เองอีกด้วย
    ที่ไปส่งเสริมพวกหัวรุนแรงอย่างนั้น (extremism)
    …เรื่องนี้ คงไม่ต้องขยายกันมาก ผมว่า เราคุ้นเคยกันดี กับความกร่าง ความเสือก ของสื่ออเมริกา เวลาเขียนเรื่องเกี่ยวกับในบ้านคนอื่น อเมริกาไม่เคยให้เกียรติเพื่อน ไม่ว่าเพื่อนคนไหน …
    อเมริกาบอกว่า โอบามา สนับสนุนซาอุดิอารเบีย อย่างเต็มที่มาตลอด และเป็นประเทศแรกในตะวันออกกลางที่เขามาเยี่ยม หลังจากได้รับการแต่งตั้งเป็นประธานาธิบดี แต่โอบามาบอกว่า ขณะที่ซาอุดิอารเบียอ้างว่า กำลังถูกคุกคามจากเรื่องนอกบ้าน โดยเฉพาะเรื่องอิหร่าน แต่ดูเหมือนเรื่องคุกคามในบ้านอาจจะร้ายแรงกว่า และการที่ซาอุดิอารเบีย ไม่ให้ความสนใจกับวัยรุ่นในประเทศ ที่มีเป็นจำนวนมากและว่างงาน และมีความเชื่อที่จะนำไปสู่การทำลาย เป็นเรื่องที่อันตรายอย่างยิ่ง และเขาจะต้องพูดผู้นำประเทศอย่างจริงจังแล้ว เพื่อให้ซาอุดิอารเบีย มีนโยบายปกครองประเทศ ที่มีเสรีภาพมากกว่านี้
    ….เหมือนเป็นคำเตือนที่ดี ของเพื่อนที่หวังดี ต่อซาอุดิอารเบีย ….อเมริกา ดีอย่างนั้นเขียวหรือ….หรืออเมริกา กำลังคิดอะไร
    แต่กษัตริย์ซาลมาน ก็ดูเหมือนไม่ฟังอเมริกา และกลับยิ่งขยับเข้าไปใกล้กับ
    วะฮาบีมากขึ้น กษัตริย์ซาลมาน มีสัมพันธ์ที่ดีกับกลุ่มวะฮาบี มานานกว่า 50 ปี ในช่วงที่เขาเป็นผู้ว่าการนครริยาร์ด ตั้งแต่มีพลเมืองประมาณ 2 แสนคน บัดนี้ มีมากถึง 7 ล้านคน แต่นครริยาร์ด ก็ยังเป็นเมืองที่เคร่งศาสนาที่สุด อย่างไม่เปลี่ยนแปลง
    สวัสดีครับ
    คนเล่านิทาน
    22 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนที่ 6 “ข่างลือ ข่าวลวง” ตอน 6 เมื่อเจ้าชาย บิน นาเยฟ ขึ้นมารับตำแหน่งรัฐมนตรีมหาดไทยแทนพ่อ เขาพยายามหาวิธีที่จะลดจำนวนผู้ก่อการร้าย โดยใช้นโยบายฟื้นฟูมากกว่า นโยบายลงโทษ ผู้ก่อการร้ายที่ถูกจับกุมมีประมาณ 3,500 คน และส่วนใหญ่เป็นพวกอัลไคดา ในระหว่างถูกคุมขัง “นักโทษ” จะได้รับการดูแลอย่างดี มีที่พักอาศัยที่ไม่เหมือนเป็นคุก มีญาติมาเยี่ยม ออกไปร่วมงานของครอบครัวได้ ส่วนญาติก็ได้รับการดูแลด้านที่อยู่อาศัย การกินอยู่ดีขึ้น ทั้งนี้ เพื่อให้ครอบครัวเป็นผู้กล่อมเกลาลูกหลานตัวเอง ให้กลับมาเห็นชอบจากการหลงผิด อเมริกาไม่ชอบวิธีการนี้เลย สื่ออเมริกาโจมตีนโยบายนี้อย่างรุนแรง แต่ในขณะเดียวกัน ในเรื่องเกี่ยวกับศาสนา บิน นาเยฟ ก็ไม่ต่างกับพ่อ เขาใช้นโยบาย เข้มงวด เช่นเดียวกับพ่อ โดย ถือว่าผู้ที่ไม่ปฏิบัติตามคำสอนของศาสนา คือผู้ก่อการร้ายต่อราชอาณาจักรซาอุดิอารเบีย ….เหมือนอเมริกากำลังบอกว่า กับ อัลไคดาที่เคร่งศาสนา แม้จะก่อการร้าย ซาอุดิอารเบีย ปฏิบัติอย่างหนึ่ง แต่กับ ผู้ที่ไม่เคร่งศาสนา ซาอุดิอารเบีย มองเป็นผู้ก่อการร้าย… อเมริกาบอกว่า เรื่องการเข้มงวดแบบนี้ กำลังเป็นประเด็นที่ทำให้อเมริกาและชาติตะวันตกที่เป็นประชาธิปไตยตั้งคำถามว่า การกดขี่ทางความคิด การกำจัดสิทธิในการแสดงความเห็นนั้น เหมาะสมหรือไม่ สำหรับผู้ที่อเมริกาจะนับเป็นเพื่อนด้วย … นอกจากนี้ หนังสือพิมพ์ the Economist ยังเรียกร้องให้อเมริกาเลิกทำธุรกิจกับซาอุดิอารเบียได้แล้ว และอเมริกาควรจะเอาจริงกับการเรียกร้องให้ซาอุดิอารเบีย มีความโปร่งใสในการบริหารบ้านเมืองด้วย ในบทบรรณาธิการของ the Economist ที่เขียนหลังจากที่กษัตริย์ ซาลมาน ขึ้นครองราชย์สดๆ ชื่อ ” An Unholy Pact” บอกว่า การโอบอุ้มพวกวะฮาบี อย่างที่ราชวงศ์ซาอูดกำลังทำอยู่ ไม่ใช่เป็นอันตรายต่อโลกภายนอกเท่านั้น แต่ยังเป็นอันตรายต่อราชวงศ์เองอีกด้วย ที่ไปส่งเสริมพวกหัวรุนแรงอย่างนั้น (extremism) …เรื่องนี้ คงไม่ต้องขยายกันมาก ผมว่า เราคุ้นเคยกันดี กับความกร่าง ความเสือก ของสื่ออเมริกา เวลาเขียนเรื่องเกี่ยวกับในบ้านคนอื่น อเมริกาไม่เคยให้เกียรติเพื่อน ไม่ว่าเพื่อนคนไหน … อเมริกาบอกว่า โอบามา สนับสนุนซาอุดิอารเบีย อย่างเต็มที่มาตลอด และเป็นประเทศแรกในตะวันออกกลางที่เขามาเยี่ยม หลังจากได้รับการแต่งตั้งเป็นประธานาธิบดี แต่โอบามาบอกว่า ขณะที่ซาอุดิอารเบียอ้างว่า กำลังถูกคุกคามจากเรื่องนอกบ้าน โดยเฉพาะเรื่องอิหร่าน แต่ดูเหมือนเรื่องคุกคามในบ้านอาจจะร้ายแรงกว่า และการที่ซาอุดิอารเบีย ไม่ให้ความสนใจกับวัยรุ่นในประเทศ ที่มีเป็นจำนวนมากและว่างงาน และมีความเชื่อที่จะนำไปสู่การทำลาย เป็นเรื่องที่อันตรายอย่างยิ่ง และเขาจะต้องพูดผู้นำประเทศอย่างจริงจังแล้ว เพื่อให้ซาอุดิอารเบีย มีนโยบายปกครองประเทศ ที่มีเสรีภาพมากกว่านี้ ….เหมือนเป็นคำเตือนที่ดี ของเพื่อนที่หวังดี ต่อซาอุดิอารเบีย ….อเมริกา ดีอย่างนั้นเขียวหรือ….หรืออเมริกา กำลังคิดอะไร แต่กษัตริย์ซาลมาน ก็ดูเหมือนไม่ฟังอเมริกา และกลับยิ่งขยับเข้าไปใกล้กับ วะฮาบีมากขึ้น กษัตริย์ซาลมาน มีสัมพันธ์ที่ดีกับกลุ่มวะฮาบี มานานกว่า 50 ปี ในช่วงที่เขาเป็นผู้ว่าการนครริยาร์ด ตั้งแต่มีพลเมืองประมาณ 2 แสนคน บัดนี้ มีมากถึง 7 ล้านคน แต่นครริยาร์ด ก็ยังเป็นเมืองที่เคร่งศาสนาที่สุด อย่างไม่เปลี่ยนแปลง สวัสดีครับ คนเล่านิทาน 22 ต.ค. 2558
    0 Comments 0 Shares 245 Views 0 Reviews
  • “Arctic เปิดตัว MX-7 – Thermal Paste รุ่นใหม่ เย็นกว่าเดิม 3%”

    Arctic เป็นหนึ่งในแบรนด์ที่ได้รับความนิยมสูงในตลาด Thermal Paste โดยรุ่น MX-6 เคยถูกยกให้เป็นหนึ่งในซิลิโคนระบายความร้อนที่ดีที่สุดในตลาด ล่าสุดบริษัทได้เปิดตัว MX-7 ที่มาพร้อมสูตรใหม่เพื่อเพิ่มประสิทธิภาพการกระจายความร้อนและความทนทานในการใช้งาน

    จากการทดสอบภายในของ Arctic โดยใช้ CPU Intel Core Ultra 9 285K ที่ทำงานที่ 4.5GHz และกินไฟกว่า 284W ในอุณหภูมิห้อง 25°C พบว่า MX-7 สามารถทำงานได้เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ซึ่งถือเป็นการพัฒนาอย่างมีนัยสำคัญในตลาดที่แข่งขันสูง

    MX-7 มีคุณสมบัติเด่นคือ ความหนืดต่ำกว่า MX-6 ถึง 22% ทำให้กระจายตัวได้ง่ายขึ้น และมีความหนาแน่นมากกว่าเดิม 12% เพื่อเพิ่มความทนทานต่อการใช้งานระยะยาว Arctic ยังแนะนำให้ผู้ใช้ทาซิลิโคนในรูปแบบ “cross pattern” แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจายเนื้อซิลิโคนเอง ซึ่งจะให้ผลลัพธ์ที่ดีที่สุด

    นอกจากนี้ MX-7 ยังถูกออกแบบให้ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ทำให้ปลอดภัยต่อการใช้งานแม้ในระบบ Direct-Die Cooling ที่ซิลิโคนสัมผัสโดยตรงกับชิป โดยมีราคาจำหน่ายตั้งแต่ 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ และยังมีแพ็กเกจที่รวม MX-Cleaner wipes สำหรับทำความสะอาดซิลิโคนเก่าอีกด้วย

    สรุปประเด็นสำคัญ
    Arctic เปิดตัว MX-7 Thermal Paste รุ่นใหม่
    เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6%

    คุณสมบัติเด่นของ MX-7
    ความหนืดต่ำลง 22% และความหนาแน่นสูงขึ้น 12%
    ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ

    วิธีการใช้งานที่แนะนำ
    ทาแบบ cross pattern แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจาย

    ราคาจำหน่าย
    อยู่ระหว่าง 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ

    คำเตือนสำหรับผู้ใช้
    หากทาซิลิโคนผิดวิธี อาจทำให้การกระจายความร้อนไม่มีประสิทธิภาพ
    ควรซื้อจากร้านค้าที่เชื่อถือได้เพื่อหลีกเลี่ยงสินค้าลอกเลียนแบบ

    https://www.tomshardware.com/pc-components/thermal-paste/arctic-launches-its-best-thermal-paste-yet-for-chips-of-all-types-claims-new-mx-7-formulation-runs-3-percent-cooler-than-its-predecessor
    📰 “Arctic เปิดตัว MX-7 – Thermal Paste รุ่นใหม่ เย็นกว่าเดิม 3%” Arctic เป็นหนึ่งในแบรนด์ที่ได้รับความนิยมสูงในตลาด Thermal Paste โดยรุ่น MX-6 เคยถูกยกให้เป็นหนึ่งในซิลิโคนระบายความร้อนที่ดีที่สุดในตลาด ล่าสุดบริษัทได้เปิดตัว MX-7 ที่มาพร้อมสูตรใหม่เพื่อเพิ่มประสิทธิภาพการกระจายความร้อนและความทนทานในการใช้งาน จากการทดสอบภายในของ Arctic โดยใช้ CPU Intel Core Ultra 9 285K ที่ทำงานที่ 4.5GHz และกินไฟกว่า 284W ในอุณหภูมิห้อง 25°C พบว่า MX-7 สามารถทำงานได้เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ซึ่งถือเป็นการพัฒนาอย่างมีนัยสำคัญในตลาดที่แข่งขันสูง MX-7 มีคุณสมบัติเด่นคือ ความหนืดต่ำกว่า MX-6 ถึง 22% ทำให้กระจายตัวได้ง่ายขึ้น และมีความหนาแน่นมากกว่าเดิม 12% เพื่อเพิ่มความทนทานต่อการใช้งานระยะยาว Arctic ยังแนะนำให้ผู้ใช้ทาซิลิโคนในรูปแบบ “cross pattern” แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจายเนื้อซิลิโคนเอง ซึ่งจะให้ผลลัพธ์ที่ดีที่สุด นอกจากนี้ MX-7 ยังถูกออกแบบให้ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ทำให้ปลอดภัยต่อการใช้งานแม้ในระบบ Direct-Die Cooling ที่ซิลิโคนสัมผัสโดยตรงกับชิป โดยมีราคาจำหน่ายตั้งแต่ 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ และยังมีแพ็กเกจที่รวม MX-Cleaner wipes สำหรับทำความสะอาดซิลิโคนเก่าอีกด้วย 📌 สรุปประเด็นสำคัญ ✅ Arctic เปิดตัว MX-7 Thermal Paste รุ่นใหม่ ➡️ เย็นกว่า MX-6 ประมาณ 3% และเย็นกว่า MX-4 ถึง 6% ✅ คุณสมบัติเด่นของ MX-7 ➡️ ความหนืดต่ำลง 22% และความหนาแน่นสูงขึ้น 12% ➡️ ไม่เป็นสื่อนำไฟฟ้าและไม่เป็นตัวเก็บประจุ ✅ วิธีการใช้งานที่แนะนำ ➡️ ทาแบบ cross pattern แล้วปล่อยให้แรงกดจากฮีตซิงค์ช่วยกระจาย ✅ ราคาจำหน่าย ➡️ อยู่ระหว่าง 6–10 ดอลลาร์ ขึ้นอยู่กับขนาดบรรจุ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากทาซิลิโคนผิดวิธี อาจทำให้การกระจายความร้อนไม่มีประสิทธิภาพ ⛔ ควรซื้อจากร้านค้าที่เชื่อถือได้เพื่อหลีกเลี่ยงสินค้าลอกเลียนแบบ https://www.tomshardware.com/pc-components/thermal-paste/arctic-launches-its-best-thermal-paste-yet-for-chips-of-all-types-claims-new-mx-7-formulation-runs-3-percent-cooler-than-its-predecessor
    0 Comments 0 Shares 187 Views 0 Reviews
  • ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium

    เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม

    ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด

    Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน

    ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้

    สรุปประเด็นสำคัญ
    การโจมตีของ ShinyHunters
    อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium
    เรียกร้องค่าไถ่เป็น Bitcoin

    ข้อมูลที่ถูกเปิดเผย
    มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง
    ส่วนใหญ่เป็นข้อมูลเก่าหลายปี

    คำชี้แจงจาก Pornhub และ Mixpanel
    ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน
    Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน

    ประวัติของ ShinyHunters
    เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร
    ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่

    คำเตือนสำหรับผู้ใช้บริการออนไลน์
    ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ

    https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    🕵️‍♂️ ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้ 📌 สรุปประเด็นสำคัญ ✅ การโจมตีของ ShinyHunters ➡️ อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium ➡️ เรียกร้องค่าไถ่เป็น Bitcoin ✅ ข้อมูลที่ถูกเปิดเผย ➡️ มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง ➡️ ส่วนใหญ่เป็นข้อมูลเก่าหลายปี ✅ คำชี้แจงจาก Pornhub และ Mixpanel ➡️ ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน ➡️ Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน ✅ ประวัติของ ShinyHunters ➡️ เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร ➡️ ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ‼️ คำเตือนสำหรับผู้ใช้บริการออนไลน์ ⛔ ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    WWW.THESTAR.COM.MY
    Hacking group ‘ShinyHunters’ threatens to expose premium users of sex site Pornhub
    WASHINGTON, Dec 16 (Reuters) - The hacking group "ShinyHunters" said on Tuesday it has stolen data belonging to premium customers of the leading sex website Pornhub and is threatening to publish it.
    0 Comments 0 Shares 194 Views 0 Reviews
  • ส่วนขยาย VPN หลอกลวง – ขายข้อมูลสนทนา AI ของผู้ใช้

    การตรวจสอบโดยทีมวิจัยของ Koi Security พบว่า ส่วนขยาย Urban VPN Proxy ซึ่งมีผู้ใช้กว่า 6 ล้านคน และได้รับ “Featured Badge” จาก Google Chrome Web Store ได้แอบเก็บข้อมูลการสนทนาของผู้ใช้กับ AI หลายแพลตฟอร์ม เช่น ChatGPT, Claude, Gemini, Copilot และ Meta AI โดยไม่มีทางเลือกให้ผู้ใช้ปิดการทำงานนี้

    การทำงานของมันคือการ ฉีดสคริปต์ (script injection) เข้าไปในหน้าเว็บของแพลตฟอร์ม AI แล้วดักจับทุกคำถามและคำตอบที่ผู้ใช้แลกเปลี่ยนกับ AI จากนั้นส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Urban VPN โดยข้อมูลที่ถูกเก็บรวมถึง ข้อความสนทนา, เวลา, session metadata และชื่อแพลตฟอร์มที่ใช้

    สิ่งที่น่าตกใจคือการเก็บข้อมูลนี้ถูกเปิดใช้งานโดยอัตโนมัติใน เวอร์ชัน 5.5.0 ตั้งแต่เดือนกรกฎาคม 2025 โดยไม่มีการแจ้งเตือนชัดเจน ผู้ใช้ที่ติดตั้งไว้ก่อนหน้านั้นจึงถูกอัปเดตโดยอัตโนมัติและเริ่มถูกเก็บข้อมูลทันที

    การสืบสวนยังพบว่า บริษัท BiScience ซึ่งเป็น data broker อยู่เบื้องหลัง Urban VPN และส่วนขยายอื่น ๆ เช่น 1ClickVPN Proxy, Urban Browser Guard และ Urban Ad Blocker รวมแล้วมีผู้ใช้กว่า 8 ล้านคน ข้อมูลที่เก็บถูกนำไปขายต่อในเชิงพาณิชย์ภายใต้ชื่อผลิตภัณฑ์อย่าง AdClarity และ Clickstream OS

    สรุปประเด็นสำคัญ
    Urban VPN Proxy และส่วนขยายที่เกี่ยวข้อง
    มีผู้ใช้รวมกว่า 8 ล้านคน
    ได้รับ “Featured Badge” จาก Google และ Microsoft

    วิธีการเก็บข้อมูลสนทนา AI
    ใช้ script injection ดักจับทุกข้อความที่แลกเปลี่ยนกับ AI
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ Urban VPN โดยอัตโนมัติ

    ข้อมูลที่ถูกเก็บและขายต่อ
    ข้อความสนทนา, เวลา, session metadata
    ถูกขายให้บริษัท data broker ภายใต้ผลิตภัณฑ์ AdClarity และ Clickstream OS

    การเปิดใช้งานโดยอัตโนมัติ
    เริ่มตั้งแต่เวอร์ชัน 5.5.0 ในเดือนกรกฎาคม 2025
    ผู้ใช้ไม่มีทางเลือกปิดการทำงาน ยกเว้นถอนการติดตั้ง

    คำเตือนสำหรับผู้ใช้
    หากติดตั้ง Urban VPN หรือส่วนขยายที่เกี่ยวข้อง ควรถอนการติดตั้งทันที
    การสนทนากับ AI ตั้งแต่กรกฎาคม 2025 ถูกเก็บและแชร์ไปแล้ว

    https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
    🔒 ส่วนขยาย VPN หลอกลวง – ขายข้อมูลสนทนา AI ของผู้ใช้ การตรวจสอบโดยทีมวิจัยของ Koi Security พบว่า ส่วนขยาย Urban VPN Proxy ซึ่งมีผู้ใช้กว่า 6 ล้านคน และได้รับ “Featured Badge” จาก Google Chrome Web Store ได้แอบเก็บข้อมูลการสนทนาของผู้ใช้กับ AI หลายแพลตฟอร์ม เช่น ChatGPT, Claude, Gemini, Copilot และ Meta AI โดยไม่มีทางเลือกให้ผู้ใช้ปิดการทำงานนี้ การทำงานของมันคือการ ฉีดสคริปต์ (script injection) เข้าไปในหน้าเว็บของแพลตฟอร์ม AI แล้วดักจับทุกคำถามและคำตอบที่ผู้ใช้แลกเปลี่ยนกับ AI จากนั้นส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Urban VPN โดยข้อมูลที่ถูกเก็บรวมถึง ข้อความสนทนา, เวลา, session metadata และชื่อแพลตฟอร์มที่ใช้ สิ่งที่น่าตกใจคือการเก็บข้อมูลนี้ถูกเปิดใช้งานโดยอัตโนมัติใน เวอร์ชัน 5.5.0 ตั้งแต่เดือนกรกฎาคม 2025 โดยไม่มีการแจ้งเตือนชัดเจน ผู้ใช้ที่ติดตั้งไว้ก่อนหน้านั้นจึงถูกอัปเดตโดยอัตโนมัติและเริ่มถูกเก็บข้อมูลทันที การสืบสวนยังพบว่า บริษัท BiScience ซึ่งเป็น data broker อยู่เบื้องหลัง Urban VPN และส่วนขยายอื่น ๆ เช่น 1ClickVPN Proxy, Urban Browser Guard และ Urban Ad Blocker รวมแล้วมีผู้ใช้กว่า 8 ล้านคน ข้อมูลที่เก็บถูกนำไปขายต่อในเชิงพาณิชย์ภายใต้ชื่อผลิตภัณฑ์อย่าง AdClarity และ Clickstream OS 📌 สรุปประเด็นสำคัญ ✅ Urban VPN Proxy และส่วนขยายที่เกี่ยวข้อง ➡️ มีผู้ใช้รวมกว่า 8 ล้านคน ➡️ ได้รับ “Featured Badge” จาก Google และ Microsoft ✅ วิธีการเก็บข้อมูลสนทนา AI ➡️ ใช้ script injection ดักจับทุกข้อความที่แลกเปลี่ยนกับ AI ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ Urban VPN โดยอัตโนมัติ ✅ ข้อมูลที่ถูกเก็บและขายต่อ ➡️ ข้อความสนทนา, เวลา, session metadata ➡️ ถูกขายให้บริษัท data broker ภายใต้ผลิตภัณฑ์ AdClarity และ Clickstream OS ✅ การเปิดใช้งานโดยอัตโนมัติ ➡️ เริ่มตั้งแต่เวอร์ชัน 5.5.0 ในเดือนกรกฎาคม 2025 ➡️ ผู้ใช้ไม่มีทางเลือกปิดการทำงาน ยกเว้นถอนการติดตั้ง ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากติดตั้ง Urban VPN หรือส่วนขยายที่เกี่ยวข้อง ควรถอนการติดตั้งทันที ⛔ การสนทนากับ AI ตั้งแต่กรกฎาคม 2025 ถูกเก็บและแชร์ไปแล้ว https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
    0 Comments 0 Shares 187 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039)

    นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้

    วิธีการโจมตีและผลกระทบ
    เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud

    การตอบสนองและแนวทางแก้ไข
    ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น

    บทเรียนสำหรับผู้ดูแลระบบ
    ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-66039
    เกิดในโหมด Webserver Authentication ของ FreePBX
    ระดับความรุนแรง CVSS 9.8 (Critical)

    ผลกระทบที่อาจเกิดขึ้น
    การเข้ายึดระบบ PBX ทั้งหมด
    ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์
    การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud

    แนวทางแก้ไข
    อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที
    ปิด Webserver Auth Mode หากไม่จำเป็น
    ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA

    คำเตือนต่อผู้ดูแลระบบ
    หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด
    การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก

    https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    📞 ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039) นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้ ⚡ วิธีการโจมตีและผลกระทบ เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud 🔒 การตอบสนองและแนวทางแก้ไข ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น 🌐 บทเรียนสำหรับผู้ดูแลระบบ ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-66039 ➡️ เกิดในโหมด Webserver Authentication ของ FreePBX ➡️ ระดับความรุนแรง CVSS 9.8 (Critical) ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การเข้ายึดระบบ PBX ทั้งหมด ➡️ ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์ ➡️ การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud ✅ แนวทางแก้ไข ➡️ อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที ➡️ ปิด Webserver Auth Mode หากไม่จำเป็น ➡️ ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA ‼️ คำเตือนต่อผู้ดูแลระบบ ⛔ หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด ⛔ การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    SECURITYONLINE.INFO
    Critical FreePBX Flaw (CVE-2025-66039) Risks PBX Takeover via Authentication Bypass in 'webserver' Auth Mode
    A critical authentication bypass (CVSS 9.3) in FreePBX allows complete PBX takeover when the 'webserver' auth mode is enabled. Attackers can gain an admin session with a crafted HTTP header. Update immediately.
    0 Comments 0 Shares 166 Views 0 Reviews
  • ช่องโหว่ Windows Admin Center (CVE-2025-64669)

    นักวิจัยจาก Cymulate Research Labs พบช่องโหว่ร้ายแรงใน Windows Admin Center (WAC) ซึ่งเป็นเครื่องมือจัดการเซิร์ฟเวอร์ของ Microsoft โดยช่องโหว่นี้ถูกจัดอยู่ในระดับ High Severity (CVSS 7.8) และสามารถนำไปสู่การ Local Privilege Escalation (LPE) ได้ ช่องโหว่เกิดจากการตั้งค่าโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดให้ผู้ใช้ทั่วไปสามารถเขียนไฟล์ได้ ซึ่งถือเป็นการละเมิดหลักการความปลอดภัยขั้นพื้นฐาน

    วิธีการโจมตี: จาก Permission Error สู่ SYSTEM Access
    นักวิจัยพบว่าสามารถใช้วิธี DLL Hijacking กับโปรเซส WindowsAdminCenterUpdater.exe เพื่อรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM แม้ตัวโปรเซสจะตรวจสอบลายเซ็นดิจิทัล แต่ก็มีช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์หลังการตรวจสอบเสร็จสิ้นแต่ก่อนการรันจริง ผลลัพธ์คือไฟล์ DLL ที่แฝงมัลแวร์สามารถถูกโหลดและทำงานด้วยสิทธิ์สูงสุดบนเครื่อง

    การตอบสนองของ Microsoft
    Microsoft ได้ยืนยันช่องโหว่นี้และออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดต Windows Admin Center เป็นเวอร์ชัน 2411 หรือใหม่กว่า เพื่อปิดช่องโหว่ นอกจากนี้ยังได้มอบเงินรางวัล $5,000 ให้กับทีมวิจัยที่ค้นพบ ถือเป็นการตอกย้ำความสำคัญของการตรวจสอบสิทธิ์การเข้าถึงไฟล์และการจัดการโฟลเดอร์ที่ปลอดภัย

    ผลกระทบและบทเรียน
    ช่องโหว่นี้ชี้ให้เห็นว่าแม้การตั้งค่าที่ดูเล็กน้อย เช่น Permission ของโฟลเดอร์ ก็สามารถนำไปสู่การโจมตีขั้นรุนแรงได้ การตรวจสอบสิทธิ์การเข้าถึงไฟล์และการอัปเดตระบบอย่างสม่ำเสมอจึงเป็นสิ่งจำเป็นสำหรับผู้ดูแลระบบทุกคน

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-64669
    เกิดจากโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดสิทธิ์ให้ผู้ใช้ทั่วไปเขียนได้
    ระดับความรุนแรง CVSS 7.8 (High Severity)

    วิธีการโจมตี
    ใช้เทคนิค DLL Hijacking กับ WindowsAdminCenterUpdater.exe
    ช่องโหว่ TOCTOU ทำให้ไฟล์ถูกสลับหลังตรวจสอบลายเซ็น

    การแก้ไขจาก Microsoft
    อัปเดต WAC เป็นเวอร์ชัน 2411 หรือใหม่กว่า
    มอบเงินรางวัล $5,000 ให้ทีมวิจัย

    คำเตือนต่อผู้ดูแลระบบ
    หากไม่อัปเดต อาจถูกโจมตีและยกระดับสิทธิ์เป็น SYSTEM ได้
    การละเลยการตรวจสอบ Permission ของโฟลเดอร์ อาจเปิดช่องให้เกิดการโจมตีในอนาคต
    🖥️ ช่องโหว่ Windows Admin Center (CVE-2025-64669) นักวิจัยจาก Cymulate Research Labs พบช่องโหว่ร้ายแรงใน Windows Admin Center (WAC) ซึ่งเป็นเครื่องมือจัดการเซิร์ฟเวอร์ของ Microsoft โดยช่องโหว่นี้ถูกจัดอยู่ในระดับ High Severity (CVSS 7.8) และสามารถนำไปสู่การ Local Privilege Escalation (LPE) ได้ ช่องโหว่เกิดจากการตั้งค่าโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดให้ผู้ใช้ทั่วไปสามารถเขียนไฟล์ได้ ซึ่งถือเป็นการละเมิดหลักการความปลอดภัยขั้นพื้นฐาน ⚡ วิธีการโจมตี: จาก Permission Error สู่ SYSTEM Access นักวิจัยพบว่าสามารถใช้วิธี DLL Hijacking กับโปรเซส WindowsAdminCenterUpdater.exe เพื่อรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM แม้ตัวโปรเซสจะตรวจสอบลายเซ็นดิจิทัล แต่ก็มีช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์หลังการตรวจสอบเสร็จสิ้นแต่ก่อนการรันจริง ผลลัพธ์คือไฟล์ DLL ที่แฝงมัลแวร์สามารถถูกโหลดและทำงานด้วยสิทธิ์สูงสุดบนเครื่อง 🔒 การตอบสนองของ Microsoft Microsoft ได้ยืนยันช่องโหว่นี้และออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดต Windows Admin Center เป็นเวอร์ชัน 2411 หรือใหม่กว่า เพื่อปิดช่องโหว่ นอกจากนี้ยังได้มอบเงินรางวัล $5,000 ให้กับทีมวิจัยที่ค้นพบ ถือเป็นการตอกย้ำความสำคัญของการตรวจสอบสิทธิ์การเข้าถึงไฟล์และการจัดการโฟลเดอร์ที่ปลอดภัย 🌐 ผลกระทบและบทเรียน ช่องโหว่นี้ชี้ให้เห็นว่าแม้การตั้งค่าที่ดูเล็กน้อย เช่น Permission ของโฟลเดอร์ ก็สามารถนำไปสู่การโจมตีขั้นรุนแรงได้ การตรวจสอบสิทธิ์การเข้าถึงไฟล์และการอัปเดตระบบอย่างสม่ำเสมอจึงเป็นสิ่งจำเป็นสำหรับผู้ดูแลระบบทุกคน 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-64669 ➡️ เกิดจากโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดสิทธิ์ให้ผู้ใช้ทั่วไปเขียนได้ ➡️ ระดับความรุนแรง CVSS 7.8 (High Severity) ✅ วิธีการโจมตี ➡️ ใช้เทคนิค DLL Hijacking กับ WindowsAdminCenterUpdater.exe ➡️ ช่องโหว่ TOCTOU ทำให้ไฟล์ถูกสลับหลังตรวจสอบลายเซ็น ✅ การแก้ไขจาก Microsoft ➡️ อัปเดต WAC เป็นเวอร์ชัน 2411 หรือใหม่กว่า ➡️ มอบเงินรางวัล $5,000 ให้ทีมวิจัย ‼️ คำเตือนต่อผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจถูกโจมตีและยกระดับสิทธิ์เป็น SYSTEM ได้ ⛔ การละเลยการตรวจสอบ Permission ของโฟลเดอร์ อาจเปิดช่องให้เกิดการโจมตีในอนาคต
    0 Comments 0 Shares 129 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 Comments 0 Shares 598 Views 0 Reviews
  • ExtrudeX: เครื่องรีไซเคิลฟิลาเมนต์สำหรับบ้าน

    ExtrudeX ถูกออกแบบมาเพื่อแก้ปัญหาขยะพลาสติกจากงานพิมพ์ 3 มิติที่มักเกิดจาก supports, failed prints และเศษเหลือใช้ โดยผู้ใช้สามารถสร้างเครื่องนี้เองจากไฟล์ STL ที่ทีมงาน Creative3DP แจกให้ พร้อมซื้ออุปกรณ์เสริมเช่น มอเตอร์, ตัวควบคุมอุณหภูมิ และพัดลม ในราคาประมาณ 180–250 ดอลลาร์ ซึ่งถือว่าถูกกว่าการซื้อเครื่องรีไซเคิลเชิงพาณิชย์หลายเท่า.

    วิธีการทำงาน
    เครื่อง ExtrudeX มี hopper สำหรับใส่เม็ดพลาสติก (pellets) ที่ผสมจากพลาสติกใหม่ 60% และเศษรีไซเคิล 40% จากนั้นเม็ดจะถูกทำให้ร้อนและดันออกทางหัวฉีด ก่อนจะถูก puller ดึงออกเป็นเส้นฟิลาเมนต์ต่อเนื่อง มีพัดลมช่วยทำให้เส้นเย็นตัวเร็วและแข็งแรงขึ้น ผู้ใช้สามารถติดตั้ง gauge meter เพื่อตรวจสอบเส้นผ่านศูนย์กลางของฟิลาเมนต์แบบเรียลไทม์ได้.

    จุดเด่นและความเป็นมิตรต่อผู้ใช้
    เครื่องนี้ถูกออกแบบให้ พกพาได้ มีหูหิ้วสำหรับเคลื่อนย้าย และมีคู่มือการประกอบพร้อมวิดีโอสอนการใช้งาน ExtrudeX ไม่ได้ขายเป็นเครื่องสำเร็จ แต่ขายเป็น blueprint และไฟล์ STL ผ่าน Kickstarter โดยราคาเริ่มต้นที่ 49 ดอลลาร์สำหรับผู้สนับสนุนทั่วไป และ 109 ดอลลาร์สำหรับผู้ที่ต้องการสิทธิ์เชิงพาณิชย์.

    ผลกระทบต่อวงการ 3D Printing
    แม้ ExtrudeX จะยังไม่สามารถรีไซเคิลได้ 100% แต่ก็ถือเป็นก้าวสำคัญในการลดขยะพลาสติกในงานพิมพ์ 3 มิติ และช่วยให้ผู้ใช้ทั่วไปสามารถทดลองสร้างฟิลาเมนต์เองได้ที่บ้าน ถือเป็นการผสมผสานระหว่าง Maker Culture และการอนุรักษ์สิ่งแวดล้อมที่น่าสนใจ.

    สรุปประเด็นสำคัญ
    คุณสมบัติของ ExtrudeX
    สร้างได้เองจากไฟล์ STL และฮาร์ดแวร์ราคาประหยัด
    ใช้เม็ดพลาสติกผสม 60% ใหม่ + 40% รีไซเคิล
    มีระบบ puller และพัดลมช่วยให้เส้นฟิลาเมนต์แข็งแรง

    การทำงานและการใช้งาน
    Hopper ใส่เม็ดพลาสติก → barrel ทำให้ร้อน → nozzle ดันออก
    Puller ดึงเส้นต่อเนื่องและ gauge meter ตรวจสอบขนาด
    พกพาได้ มีหูหิ้วและคู่มือการประกอบ

    Kickstarter Campaign
    ราคาเริ่มต้น 49 ดอลลาร์สำหรับ blueprint
    109 ดอลลาร์สำหรับสิทธิ์เชิงพาณิชย์
    มีการสนับสนุนแบบ one-on-one และวิดีโอสอน

    ผลกระทบต่อวงการ
    ลดขยะพลาสติกจากงานพิมพ์ 3 มิติ
    เปิดโอกาสให้ Maker สร้างฟิลาเมนต์เองที่บ้าน
    เป็นแนวทางใหม่ในการรีไซเคิลที่เข้าถึงง่าย

    ข้อควรระวัง
    ไม่สามารถรีไซเคิลได้ 100% (ต้องผสมพลาสติกใหม่)
    คุณภาพฟิลาเมนต์อาจยังไม่เสถียรเท่าเชิงพาณิชย์
    ต้องบดเศษพลาสติกให้เป็นเม็ดก่อนใช้งาน

    https://www.tomshardware.com/3d-printing/the-extrudex-machine-wants-to-turn-your-3d-printing-waste-into-reusable-filament-all-at-home-this-kickstarter-project-is-itself-3d-printable-with-minimal-hardware-costs
    ♻️ ExtrudeX: เครื่องรีไซเคิลฟิลาเมนต์สำหรับบ้าน ExtrudeX ถูกออกแบบมาเพื่อแก้ปัญหาขยะพลาสติกจากงานพิมพ์ 3 มิติที่มักเกิดจาก supports, failed prints และเศษเหลือใช้ โดยผู้ใช้สามารถสร้างเครื่องนี้เองจากไฟล์ STL ที่ทีมงาน Creative3DP แจกให้ พร้อมซื้ออุปกรณ์เสริมเช่น มอเตอร์, ตัวควบคุมอุณหภูมิ และพัดลม ในราคาประมาณ 180–250 ดอลลาร์ ซึ่งถือว่าถูกกว่าการซื้อเครื่องรีไซเคิลเชิงพาณิชย์หลายเท่า. ⚙️ วิธีการทำงาน เครื่อง ExtrudeX มี hopper สำหรับใส่เม็ดพลาสติก (pellets) ที่ผสมจากพลาสติกใหม่ 60% และเศษรีไซเคิล 40% จากนั้นเม็ดจะถูกทำให้ร้อนและดันออกทางหัวฉีด ก่อนจะถูก puller ดึงออกเป็นเส้นฟิลาเมนต์ต่อเนื่อง มีพัดลมช่วยทำให้เส้นเย็นตัวเร็วและแข็งแรงขึ้น ผู้ใช้สามารถติดตั้ง gauge meter เพื่อตรวจสอบเส้นผ่านศูนย์กลางของฟิลาเมนต์แบบเรียลไทม์ได้. 💡 จุดเด่นและความเป็นมิตรต่อผู้ใช้ เครื่องนี้ถูกออกแบบให้ พกพาได้ มีหูหิ้วสำหรับเคลื่อนย้าย และมีคู่มือการประกอบพร้อมวิดีโอสอนการใช้งาน ExtrudeX ไม่ได้ขายเป็นเครื่องสำเร็จ แต่ขายเป็น blueprint และไฟล์ STL ผ่าน Kickstarter โดยราคาเริ่มต้นที่ 49 ดอลลาร์สำหรับผู้สนับสนุนทั่วไป และ 109 ดอลลาร์สำหรับผู้ที่ต้องการสิทธิ์เชิงพาณิชย์. 🌍 ผลกระทบต่อวงการ 3D Printing แม้ ExtrudeX จะยังไม่สามารถรีไซเคิลได้ 100% แต่ก็ถือเป็นก้าวสำคัญในการลดขยะพลาสติกในงานพิมพ์ 3 มิติ และช่วยให้ผู้ใช้ทั่วไปสามารถทดลองสร้างฟิลาเมนต์เองได้ที่บ้าน ถือเป็นการผสมผสานระหว่าง Maker Culture และการอนุรักษ์สิ่งแวดล้อมที่น่าสนใจ. 📌 สรุปประเด็นสำคัญ ✅ คุณสมบัติของ ExtrudeX ➡️ สร้างได้เองจากไฟล์ STL และฮาร์ดแวร์ราคาประหยัด ➡️ ใช้เม็ดพลาสติกผสม 60% ใหม่ + 40% รีไซเคิล ➡️ มีระบบ puller และพัดลมช่วยให้เส้นฟิลาเมนต์แข็งแรง ✅ การทำงานและการใช้งาน ➡️ Hopper ใส่เม็ดพลาสติก → barrel ทำให้ร้อน → nozzle ดันออก ➡️ Puller ดึงเส้นต่อเนื่องและ gauge meter ตรวจสอบขนาด ➡️ พกพาได้ มีหูหิ้วและคู่มือการประกอบ ✅ Kickstarter Campaign ➡️ ราคาเริ่มต้น 49 ดอลลาร์สำหรับ blueprint ➡️ 109 ดอลลาร์สำหรับสิทธิ์เชิงพาณิชย์ ➡️ มีการสนับสนุนแบบ one-on-one และวิดีโอสอน ✅ ผลกระทบต่อวงการ ➡️ ลดขยะพลาสติกจากงานพิมพ์ 3 มิติ ➡️ เปิดโอกาสให้ Maker สร้างฟิลาเมนต์เองที่บ้าน ➡️ เป็นแนวทางใหม่ในการรีไซเคิลที่เข้าถึงง่าย ‼️ ข้อควรระวัง ⛔ ไม่สามารถรีไซเคิลได้ 100% (ต้องผสมพลาสติกใหม่) ⛔ คุณภาพฟิลาเมนต์อาจยังไม่เสถียรเท่าเชิงพาณิชย์ ⛔ ต้องบดเศษพลาสติกให้เป็นเม็ดก่อนใช้งาน https://www.tomshardware.com/3d-printing/the-extrudex-machine-wants-to-turn-your-3d-printing-waste-into-reusable-filament-all-at-home-this-kickstarter-project-is-itself-3d-printable-with-minimal-hardware-costs
    0 Comments 0 Shares 236 Views 0 Reviews
  • วิกฤติสุขภาพในภาคเกษตรสหรัฐฯ

    มีรายงานว่าเกษตรกรหลายพันคนในสหรัฐฯ กำลังเผชิญกับโรคพาร์กินสัน และพวกเขาเชื่อว่าสาเหตุหลักมาจากการสัมผัสกับ สารกำจัดวัชพืช Paraquat ซึ่งถูกใช้แพร่หลายในไร่นามานานหลายสิบปี แม้จะมีการควบคุมการใช้งาน แต่สารนี้ยังคงถูกนำมาใช้ในหลายพื้นที่ เนื่องจากมีประสิทธิภาพสูงในการกำจัดวัชพืชที่ดื้อยา

    ความเชื่อมโยงระหว่าง Paraquat และโรคพาร์กินสัน
    งานวิจัยหลายชิ้นชี้ว่า Paraquat อาจมีความสัมพันธ์กับการเสื่อมของระบบประสาท โดยเฉพาะการทำลายเซลล์สมองที่ผลิต โดพามีน (Dopamine) ซึ่งเป็นสารสื่อประสาทสำคัญที่เกี่ยวข้องกับการเคลื่อนไหว การเสื่อมของเซลล์เหล่านี้เป็นสาเหตุหลักของโรคพาร์กินสัน แม้จะยังไม่มีข้อสรุปที่เป็นเอกฉันท์ แต่หลักฐานที่เพิ่มขึ้นเรื่อยๆ ทำให้เกิดการฟ้องร้องและการเรียกร้องให้ยกเลิกการใช้สารนี้

    การฟ้องร้องและผลกระทบทางกฎหมาย
    เกษตรกรจำนวนมากได้ยื่นฟ้องบริษัทผู้ผลิตสารเคมี โดยอ้างว่า Paraquat เป็นสาเหตุที่ทำให้พวกเขาป่วยพาร์กินสัน คดีเหล่านี้อาจนำไปสู่การเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมการเกษตร หากศาลตัดสินว่ามีความเชื่อมโยงจริง บริษัทเคมีอาจต้องรับผิดชอบค่าเสียหายมหาศาล และอาจถูกบังคับให้ยุติการผลิตหรือจำกัดการใช้สารนี้อย่างเข้มงวด

    ทางเลือกและมาตรการป้องกัน
    ผู้เชี่ยวชาญแนะนำให้เกษตรกรหันมาใช้วิธีการจัดการวัชพืชที่ปลอดภัยกว่า เช่น การใช้สารชีวภาพหรือการจัดการเชิงกลแทนสารเคมี นอกจากนี้ยังควรมีการตรวจสุขภาพประจำปีสำหรับผู้ที่ทำงานในพื้นที่ที่มีการใช้สารกำจัดวัชพืช เพื่อเฝ้าระวังอาการของโรคพาร์กินสันตั้งแต่ระยะเริ่มต้น

    สรุปสาระสำคัญ
    การค้นพบปัญหาสุขภาพในเกษตรกรสหรัฐฯ
    หลายพันคนป่วยพาร์กินสัน เชื่อว่าเกิดจากการสัมผัส Paraquat

    หลักฐานทางวิทยาศาสตร์
    Paraquat อาจทำลายเซลล์สมองที่ผลิตโดพามีน
    มีงานวิจัยที่ชี้ความเชื่อมโยงกับโรคพาร์กินสัน

    การฟ้องร้องทางกฎหมาย
    เกษตรกรยื่นฟ้องบริษัทผู้ผลิตสารเคมี
    อาจนำไปสู่การจำกัดหรือยุติการใช้ Paraquat

    คำเตือนด้านสุขภาพและความปลอดภัย
    การใช้ Paraquat อาจเพิ่มความเสี่ยงต่อโรคพาร์กินสัน
    เกษตรกรควรตรวจสุขภาพประจำปีและหันไปใช้วิธีจัดการวัชพืชที่ปลอดภัยกว่า

    https://www.mlive.com/news/2025/12/thousands-of-us-farmers-have-parkinsons-they-blame-a-deadly-pesticide.html
    🌾 วิกฤติสุขภาพในภาคเกษตรสหรัฐฯ มีรายงานว่าเกษตรกรหลายพันคนในสหรัฐฯ กำลังเผชิญกับโรคพาร์กินสัน และพวกเขาเชื่อว่าสาเหตุหลักมาจากการสัมผัสกับ สารกำจัดวัชพืช Paraquat ซึ่งถูกใช้แพร่หลายในไร่นามานานหลายสิบปี แม้จะมีการควบคุมการใช้งาน แต่สารนี้ยังคงถูกนำมาใช้ในหลายพื้นที่ เนื่องจากมีประสิทธิภาพสูงในการกำจัดวัชพืชที่ดื้อยา 🧪 ความเชื่อมโยงระหว่าง Paraquat และโรคพาร์กินสัน งานวิจัยหลายชิ้นชี้ว่า Paraquat อาจมีความสัมพันธ์กับการเสื่อมของระบบประสาท โดยเฉพาะการทำลายเซลล์สมองที่ผลิต โดพามีน (Dopamine) ซึ่งเป็นสารสื่อประสาทสำคัญที่เกี่ยวข้องกับการเคลื่อนไหว การเสื่อมของเซลล์เหล่านี้เป็นสาเหตุหลักของโรคพาร์กินสัน แม้จะยังไม่มีข้อสรุปที่เป็นเอกฉันท์ แต่หลักฐานที่เพิ่มขึ้นเรื่อยๆ ทำให้เกิดการฟ้องร้องและการเรียกร้องให้ยกเลิกการใช้สารนี้ ⚖️ การฟ้องร้องและผลกระทบทางกฎหมาย เกษตรกรจำนวนมากได้ยื่นฟ้องบริษัทผู้ผลิตสารเคมี โดยอ้างว่า Paraquat เป็นสาเหตุที่ทำให้พวกเขาป่วยพาร์กินสัน คดีเหล่านี้อาจนำไปสู่การเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมการเกษตร หากศาลตัดสินว่ามีความเชื่อมโยงจริง บริษัทเคมีอาจต้องรับผิดชอบค่าเสียหายมหาศาล และอาจถูกบังคับให้ยุติการผลิตหรือจำกัดการใช้สารนี้อย่างเข้มงวด 🛡️ ทางเลือกและมาตรการป้องกัน ผู้เชี่ยวชาญแนะนำให้เกษตรกรหันมาใช้วิธีการจัดการวัชพืชที่ปลอดภัยกว่า เช่น การใช้สารชีวภาพหรือการจัดการเชิงกลแทนสารเคมี นอกจากนี้ยังควรมีการตรวจสุขภาพประจำปีสำหรับผู้ที่ทำงานในพื้นที่ที่มีการใช้สารกำจัดวัชพืช เพื่อเฝ้าระวังอาการของโรคพาร์กินสันตั้งแต่ระยะเริ่มต้น 📌 สรุปสาระสำคัญ ✅ การค้นพบปัญหาสุขภาพในเกษตรกรสหรัฐฯ ➡️ หลายพันคนป่วยพาร์กินสัน เชื่อว่าเกิดจากการสัมผัส Paraquat ✅ หลักฐานทางวิทยาศาสตร์ ➡️ Paraquat อาจทำลายเซลล์สมองที่ผลิตโดพามีน ➡️ มีงานวิจัยที่ชี้ความเชื่อมโยงกับโรคพาร์กินสัน ✅ การฟ้องร้องทางกฎหมาย ➡️ เกษตรกรยื่นฟ้องบริษัทผู้ผลิตสารเคมี ➡️ อาจนำไปสู่การจำกัดหรือยุติการใช้ Paraquat ‼️ คำเตือนด้านสุขภาพและความปลอดภัย ⛔ การใช้ Paraquat อาจเพิ่มความเสี่ยงต่อโรคพาร์กินสัน ⛔ เกษตรกรควรตรวจสุขภาพประจำปีและหันไปใช้วิธีจัดการวัชพืชที่ปลอดภัยกว่า https://www.mlive.com/news/2025/12/thousands-of-us-farmers-have-parkinsons-they-blame-a-deadly-pesticide.html
    WWW.MLIVE.COM
    Thousands of U.S. farmers have Parkinson’s. They blame a deadly pesticide.
    Paraquat is banned in more than 70 countries, but still legal in the United States. Now, a growing number of U.S. farmers are blaming the toxic pesticide for their Parkinson's disease in a large lawsuit.
    0 Comments 0 Shares 186 Views 0 Reviews
  • เครื่องมือใหม่ SnapScope ตรวจสอบ Snap Packages

    Snap packages เป็นหัวข้อที่ถกเถียงกันในชุมชน Linux มานาน ทั้งเรื่องการเปิดโปรแกรมช้า การพึ่งพา Snap Store ที่เป็น proprietary และการที่ dependency ไม่ได้รับการอัปเดตทันเวลา ล่าสุด Alan Pope นักพัฒนาในชุมชน Ubuntu ได้สร้างเครื่องมือชื่อ SnapScope เพื่อแก้ปัญหาด้านความปลอดภัย โดยสามารถสแกนแพ็กเกจ Snap เพื่อหาช่องโหว่ที่มีการบันทึกไว้ในฐานข้อมูล CVE

    วิธีการทำงานของ SnapScope
    ผู้ใช้เพียงแค่ใส่ชื่อแพ็กเกจหรือ publisher ลงในช่องค้นหา SnapScope จะสแกนและแสดงผลช่องโหว่ที่พบ พร้อมแบ่งระดับความรุนแรงเป็น KEV, CRITICAL, HIGH, MEDIUM และ LOW ข้อมูลเหล่านี้ดึงมาจาก Grype ซึ่งเป็น open-source scanner สำหรับ container และ filesystem โดยปัจจุบันรองรับเฉพาะแพ็กเกจ x86_64 แต่มีแผนจะขยายไปยังแพลตฟอร์มอื่นในอนาคต

    ฟีเจอร์ที่น่าสนใจ
    หน้าแรกของ SnapScope ยังมีกราฟแสดงแพ็กเกจที่ถูกสแกนล่าสุด และแพ็กเกจที่มีจำนวนช่องโหว่มากที่สุด ทำให้ผู้ดูแลระบบสามารถติดตามแนวโน้มความเสี่ยงได้ง่ายขึ้น เครื่องมือนี้ถูกสร้างขึ้นในงาน Chainguard’s Vibelympics ซึ่งเป็นการแข่งขันที่นักพัฒนาสร้างโปรเจกต์สร้างสรรค์เพื่อการกุศล

    ใครควรใช้ SnapScope
    ผู้ดูแลระบบ (Sys Admins): ใช้ตรวจสอบ Snap ที่ติดตั้งในองค์กร
    นักพัฒนา: ตรวจสอบแพ็กเกจที่ดูแลว่ามี CVE ใดต้องแก้ไข
    ผู้ใช้ทั่วไปที่ใส่ใจความปลอดภัย: ตรวจสอบก่อนติดตั้ง Snap ใหม่ ๆ

    สรุปประเด็นสำคัญ
    SnapScope คือเครื่องมือสแกน Snap
    ตรวจสอบช่องโหว่จากฐานข้อมูล CVE
    แสดงผลตามระดับความรุนแรง

    ฟีเจอร์หลัก
    รองรับ x86_64 packages
    ใช้ข้อมูลจาก Grype scanner
    มีกราฟแสดงแพ็กเกจที่เสี่ยงสูงสุด

    กลุ่มผู้ใช้เป้าหมาย
    Sys Admins ที่ต้อง audit ระบบ
    นักพัฒนาที่ดูแล Snap packages
    ผู้ใช้ทั่วไปที่ต้องการความมั่นใจ

    คำเตือนด้านความปลอดภัย
    Snap ที่มี dependency ไม่อัปเดตอาจเสี่ยงต่อการโจมตี
    หากไม่ตรวจสอบก่อนติดตั้ง อาจนำช่องโหว่เข้าสู่ระบบโดยไม่รู้ตัว

    https://itsfoss.com/news/check-snap-packages-vulnerabilities/
    🔍 เครื่องมือใหม่ SnapScope ตรวจสอบ Snap Packages Snap packages เป็นหัวข้อที่ถกเถียงกันในชุมชน Linux มานาน ทั้งเรื่องการเปิดโปรแกรมช้า การพึ่งพา Snap Store ที่เป็น proprietary และการที่ dependency ไม่ได้รับการอัปเดตทันเวลา ล่าสุด Alan Pope นักพัฒนาในชุมชน Ubuntu ได้สร้างเครื่องมือชื่อ SnapScope เพื่อแก้ปัญหาด้านความปลอดภัย โดยสามารถสแกนแพ็กเกจ Snap เพื่อหาช่องโหว่ที่มีการบันทึกไว้ในฐานข้อมูล CVE ⚙️ วิธีการทำงานของ SnapScope ผู้ใช้เพียงแค่ใส่ชื่อแพ็กเกจหรือ publisher ลงในช่องค้นหา SnapScope จะสแกนและแสดงผลช่องโหว่ที่พบ พร้อมแบ่งระดับความรุนแรงเป็น KEV, CRITICAL, HIGH, MEDIUM และ LOW ข้อมูลเหล่านี้ดึงมาจาก Grype ซึ่งเป็น open-source scanner สำหรับ container และ filesystem โดยปัจจุบันรองรับเฉพาะแพ็กเกจ x86_64 แต่มีแผนจะขยายไปยังแพลตฟอร์มอื่นในอนาคต 📊 ฟีเจอร์ที่น่าสนใจ หน้าแรกของ SnapScope ยังมีกราฟแสดงแพ็กเกจที่ถูกสแกนล่าสุด และแพ็กเกจที่มีจำนวนช่องโหว่มากที่สุด ทำให้ผู้ดูแลระบบสามารถติดตามแนวโน้มความเสี่ยงได้ง่ายขึ้น เครื่องมือนี้ถูกสร้างขึ้นในงาน Chainguard’s Vibelympics ซึ่งเป็นการแข่งขันที่นักพัฒนาสร้างโปรเจกต์สร้างสรรค์เพื่อการกุศล 🌐 ใครควรใช้ SnapScope ผู้ดูแลระบบ (Sys Admins): ใช้ตรวจสอบ Snap ที่ติดตั้งในองค์กร นักพัฒนา: ตรวจสอบแพ็กเกจที่ดูแลว่ามี CVE ใดต้องแก้ไข ผู้ใช้ทั่วไปที่ใส่ใจความปลอดภัย: ตรวจสอบก่อนติดตั้ง Snap ใหม่ ๆ 📌 สรุปประเด็นสำคัญ ✅ SnapScope คือเครื่องมือสแกน Snap ➡️ ตรวจสอบช่องโหว่จากฐานข้อมูล CVE ➡️ แสดงผลตามระดับความรุนแรง ✅ ฟีเจอร์หลัก ➡️ รองรับ x86_64 packages ➡️ ใช้ข้อมูลจาก Grype scanner ➡️ มีกราฟแสดงแพ็กเกจที่เสี่ยงสูงสุด ✅ กลุ่มผู้ใช้เป้าหมาย ➡️ Sys Admins ที่ต้อง audit ระบบ ➡️ นักพัฒนาที่ดูแล Snap packages ➡️ ผู้ใช้ทั่วไปที่ต้องการความมั่นใจ ‼️ คำเตือนด้านความปลอดภัย ⛔ Snap ที่มี dependency ไม่อัปเดตอาจเสี่ยงต่อการโจมตี ⛔ หากไม่ตรวจสอบก่อนติดตั้ง อาจนำช่องโหว่เข้าสู่ระบบโดยไม่รู้ตัว https://itsfoss.com/news/check-snap-packages-vulnerabilities/
    ITSFOSS.COM
    Check Your Snap Packages for Vulnerabilities With This Vibe-Coded Tool
    Snapscope makes it easy to scan any Snap package for security issues.
    0 Comments 0 Shares 114 Views 0 Reviews
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 Comments 0 Shares 202 Views 0 Reviews
  • ## รัสเซีย ช่วย เขมร บินโดรน โจมตี ทหารไทย...??? ##
    ..
    ..
    สำหรับใครที่ยังเข้าใจผิดแบบนี้อยู่ อยากให้ลองอ่านดูครับ
    .
    1.เริ่มที่ ข้อสังเกตเกี่ยวกับยุทธวิธีการบิน โดรนพลีชีพ หรือ FPV Kamikaze Drone ที่ กองทัพภาคที่ 2 และ นักวิเคราะห์รายอื่นๆ ระบุบว่าเป็น สิ่งที่จะพบได้ในสงคราม รัสเซีย-ยูเครน เนื่องจาก
    .
    1.1 การใช้โดรน FPV พลีชีพ (FPV Kamikaze Drone)
    โดรน FPV ชนิดนี้พบได้ใน สงครามยูเครน-รัสเซีย และ มีลักษณะทางโครงสร้างและอุปกรณ์ที่ใกล้เคียงกันอย่างชัดเจน เช่น เฟรมคาร์บอนไฟเบอร์, แบตเตอรี่ LiPo และรูปแบบการติดตั้งหัวรบ
    .
    1.2 ความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม
    ด้านความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม กองทัพไทยตั้งข้อสังเกตว่า ความแม่นยำ ในการโจมตี และ พฤติกรรมการบิน สะท้อนว่าผู้ควบคุมโดรนมีประสบการณ์สูงและอาจไม่ใช่กำลังพลกัมพูชาที่เพิ่งฝึกใช้โดรนเป็นครั้งแรก

    1.3 การใช้ภูมิประเทศให้เป็นประโยชน์
    ยุทธวิธีรวมถึงการเลือกใช้พื้นที่สูง เช่น เนิน 745 ในการปล่อยโดรน เพื่อให้ได้เปรียบทางยุทธศาสตร์ และใช้หุบเขาและป่าทึบในการอำพรางสายไฟเบอร์ออปติกเพื่อควบคุมโดรน ทำให้ฝ่ายไทยตรวจจับได้ยาก ซึ่งเป็นยุทธวิธีที่นักวิเคราะห์ชี้ว่ามีประสิทธิภาพสูงในสงครามสมัยใหม่ (ไม่ใช่สิ่งที่ ทหารเขมรจะทำได้ด้วยตนเอง)
    ....
    ....
    และที่สำคัญ มีการตรวจพบหลักฐานว่า มีสัญญาณวิทยุทางทหารโหมด CRL และ มีคำสั่งเป็น ภาษาอังกฤษ ลงท้ายประโยคว่า "Finished" ในการสื่อสาร
    .
    ซึ่งเป็นสำนวนที่พบในการสื่อสารของนักบิน FPV ใน สงครามยูเครน-รัสเซีย ทำให้เชื่อว่าอาจมีบุคคลภายนอกประเทศ หรือ "นักรบรับจ้าง" ที่ผ่านสมรภูมิจริงมาแล้วร่วมมือกับกัมพูชาในการโจมตีทหารไทย
    ....
    ....
    สงครามยูเครน คือ สงครามตัวแทน ระหว่าง 2 ฝั่งคือ อเมริกา NATO และ รัสเซีย
    .
    แล้วใครกันหล่ะที่ใช้ คำสั่งเสียง ภาษาอังกฤษ เช่นคำว่า "finished" ในการสื่อสาร...???
    .
    รัสเซีย...???
    .
    ไม่ใช่ครับ...!!!
    .
    ดังนั้นประเด็นนี้ ข้อมูลมันชี้ไปที่ ทหารรับจ้างในที่มีประสบการณ์ในสงคราม รัสเซีย-ยูเครน จากฝั่ง อเมริกา และ NATO ครับ
    .....
    .....
    2.ดร.ปณิธาน วัฒนายากร (นักวิชาการด้านความมั่นคง) ได้ชี้ว่าศักยภาพโดรนรบของกัมพูชา "สูงขึ้น" และอาจมี "ทหารรับจ้างอเมริกัน" เข้ามาคุมระบบ เหมือนที่ช่วยเหลือยูเครนรบกับรัสเซีย
    .
    3.ข้อเท็จจริงเกี่ยวกับความสัมพันธ์ เขมร-ยูเครน-รัสเซีย
    .
    3.1 สัมพันธ์ เขมร กับ ยูเครน
    .
    มีการนำเข้าผู้เชี่ยวชาญด้านกับระเบิดจาก เขมร ส่งไปฝึกยัง ยูเครน เพื่อเก็บกู้กับระเบิด และ ฝึกอบรมผู้เชี่ยวชาญชาวยูเครน เกี่ยวกับเทคนิคการเก็บกู้ทุ่นระเบิดและวัตถุระเบิดที่ยังไม่ระเบิด (UXO) โดยเฉพาะการเก็บกู้ระเบิดต่อต้านบุคคล (เช่น PMN2) ซึ่งถูกใช้ในสงครามยูเครน
    .
    เขมร ได้รับการยกย่อง จาก ยูเครน ว่าเป็นความร่วมมือที่สำคัญและเป็นประโยชน์ต่อมนุษยธรรม
    .
    3.2 สัมพันธ์ เขมร กับ รัสเซีย
    .
    จะเห็นได้ชัดจาก จุดยืนทางการเมืองระหว่างประเทศใน UN
    .
    เขมร แสดงจุดยืนที่ชัดเจนในการกล่าวหาว่า รัสเซีย ได้ทำการรุกราน ยูเครน ซึ่ง ฮุนเซน เคยออกมาประณามด้วยตนเอง
    .
    และ ฮุนเซน ในฐานะประธานอาเซียนในปี 2565 ได้พยายามผลักดันให้อาเซียนออกแถลงการณ์ที่แข็งกร้าวและมีเนื้อหาในเชิงคัดค้าน และ ประณามการรุกราน ของ รัสเซีย อย่างชัดเจน
    .
    การโหวตในสมัชชาใหญ่ UN กัมพูชาเป็นหนึ่งในประเทศที่ โหวตเห็นชอบมติของสมัชชาใหญ่สหประชาชาติ (UN General Assembly) ที่ประณามการรุกรานและเรียกร้องให้ รัสเซีย ถอนกำลังทหารออกจากยูเครน ซึ่งแสดงถึงความสอดคล้องทางการเมืองกับฝ่ายตะวันตกและยูเครน
    ....
    ....
    ดังนั้น...
    .
    ความขัดแย้งทางจุดยืน และ ความสัมพันธ์ที่ใกล้ชิดกับ ยูเครน และ การประณาม รัสเซีย อย่างต่อเนื่อง ทุกครั้งที่มีโอกาส ทำให้โอกาสที่ เขมร จะจ้างกลุ่มทหารรับจ้างที่เป็นพันธมิตรหลักของ รัสเซีย อย่าง "กลุ่มวากเนอร์" จึงเป็นไปได้ยากมาก
    .
    และการที่ รัสเซีย จะปล่อยให้ "กลุ่มวากเนอร์" เข้าไปมีบทบาทในการปะทะระหว่าง เขมร กับ ไทย จะส่งผลกระทบอย่างรุนแรงต่อความสัมพันธ์ระหว่าง ประเทศรัสเซีย และ ประเทศไทย (ซึ่งมีความสัมพันธ์ที่ดีต่อกัน)
    .
    และมองแล้วเป็นการ "ได้ไม่คุ้มเสีย" สำหรับผลประโยชน์ทางการทูตและเศรษฐกิจของรัสเซียในภูมิภาคนี้ (ที่ รัฐมนตรีว่าการกระทรวงพาณิชย์ คุณ ศุภจี สุธรรมพันธุ์ เพิ่งจะได้ไปเจรจาเปิดตลาดการค้ากับ รัสเซีย เพิ่มขึ้น)
    .....
    .....
    ดังนั้น จากข้อเท็จจริงทางการเมืองและความร่วมมือที่ชัดเจนระหว่างกัมพูชาและยูเครน ประกอบกับคำสั่งเสียงภาษาอังกฤษที่ตรวจพบ ยิ่งเพิ่มน้ำหนักให้กับการสันนิษฐานที่ว่า ผู้เชี่ยวชาญหรือนักรบรับจ้างที่เข้ามาเกี่ยวข้องกับการใช้โดรนพลีชีพ หรือ FPV Kamikaze Drone โจมตีทหารฝ่ายไทยนั้น น่าจะมาจากกลุ่มที่เคยปฏิบัติการร่วม หรือ มีความใกล้ชิดกับกองกำลัง ฝ่ายยูเครน เช่น อเมริกา และ NATO มากกว่าฝ่าย รัสเซีย ครับ
    .....
    .....
    https://www.thairath.co.th/news/local/2901381
    ## รัสเซีย ช่วย เขมร บินโดรน โจมตี ทหารไทย...??? ## .. .. สำหรับใครที่ยังเข้าใจผิดแบบนี้อยู่ อยากให้ลองอ่านดูครับ . 1.เริ่มที่ ข้อสังเกตเกี่ยวกับยุทธวิธีการบิน โดรนพลีชีพ หรือ FPV Kamikaze Drone ที่ กองทัพภาคที่ 2 และ นักวิเคราะห์รายอื่นๆ ระบุบว่าเป็น สิ่งที่จะพบได้ในสงคราม รัสเซีย-ยูเครน เนื่องจาก . 1.1 การใช้โดรน FPV พลีชีพ (FPV Kamikaze Drone) โดรน FPV ชนิดนี้พบได้ใน สงครามยูเครน-รัสเซีย และ มีลักษณะทางโครงสร้างและอุปกรณ์ที่ใกล้เคียงกันอย่างชัดเจน เช่น เฟรมคาร์บอนไฟเบอร์, แบตเตอรี่ LiPo และรูปแบบการติดตั้งหัวรบ . 1.2 ความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม ด้านความคล้ายคลึงทางยุทธวิธีและผู้ควบคุม กองทัพไทยตั้งข้อสังเกตว่า ความแม่นยำ ในการโจมตี และ พฤติกรรมการบิน สะท้อนว่าผู้ควบคุมโดรนมีประสบการณ์สูงและอาจไม่ใช่กำลังพลกัมพูชาที่เพิ่งฝึกใช้โดรนเป็นครั้งแรก 1.3 การใช้ภูมิประเทศให้เป็นประโยชน์ ยุทธวิธีรวมถึงการเลือกใช้พื้นที่สูง เช่น เนิน 745 ในการปล่อยโดรน เพื่อให้ได้เปรียบทางยุทธศาสตร์ และใช้หุบเขาและป่าทึบในการอำพรางสายไฟเบอร์ออปติกเพื่อควบคุมโดรน ทำให้ฝ่ายไทยตรวจจับได้ยาก ซึ่งเป็นยุทธวิธีที่นักวิเคราะห์ชี้ว่ามีประสิทธิภาพสูงในสงครามสมัยใหม่ (ไม่ใช่สิ่งที่ ทหารเขมรจะทำได้ด้วยตนเอง) .... .... และที่สำคัญ มีการตรวจพบหลักฐานว่า มีสัญญาณวิทยุทางทหารโหมด CRL และ มีคำสั่งเป็น ภาษาอังกฤษ ลงท้ายประโยคว่า "Finished" ในการสื่อสาร . ซึ่งเป็นสำนวนที่พบในการสื่อสารของนักบิน FPV ใน สงครามยูเครน-รัสเซีย ทำให้เชื่อว่าอาจมีบุคคลภายนอกประเทศ หรือ "นักรบรับจ้าง" ที่ผ่านสมรภูมิจริงมาแล้วร่วมมือกับกัมพูชาในการโจมตีทหารไทย .... .... สงครามยูเครน คือ สงครามตัวแทน ระหว่าง 2 ฝั่งคือ อเมริกา NATO และ รัสเซีย . แล้วใครกันหล่ะที่ใช้ คำสั่งเสียง ภาษาอังกฤษ เช่นคำว่า "finished" ในการสื่อสาร...??? . รัสเซีย...??? . ไม่ใช่ครับ...!!! . ดังนั้นประเด็นนี้ ข้อมูลมันชี้ไปที่ ทหารรับจ้างในที่มีประสบการณ์ในสงคราม รัสเซีย-ยูเครน จากฝั่ง อเมริกา และ NATO ครับ ..... ..... 2.ดร.ปณิธาน วัฒนายากร (นักวิชาการด้านความมั่นคง) ได้ชี้ว่าศักยภาพโดรนรบของกัมพูชา "สูงขึ้น" และอาจมี "ทหารรับจ้างอเมริกัน" เข้ามาคุมระบบ เหมือนที่ช่วยเหลือยูเครนรบกับรัสเซีย . 3.ข้อเท็จจริงเกี่ยวกับความสัมพันธ์ เขมร-ยูเครน-รัสเซีย . 3.1 สัมพันธ์ เขมร กับ ยูเครน . มีการนำเข้าผู้เชี่ยวชาญด้านกับระเบิดจาก เขมร ส่งไปฝึกยัง ยูเครน เพื่อเก็บกู้กับระเบิด และ ฝึกอบรมผู้เชี่ยวชาญชาวยูเครน เกี่ยวกับเทคนิคการเก็บกู้ทุ่นระเบิดและวัตถุระเบิดที่ยังไม่ระเบิด (UXO) โดยเฉพาะการเก็บกู้ระเบิดต่อต้านบุคคล (เช่น PMN2) ซึ่งถูกใช้ในสงครามยูเครน . เขมร ได้รับการยกย่อง จาก ยูเครน ว่าเป็นความร่วมมือที่สำคัญและเป็นประโยชน์ต่อมนุษยธรรม . 3.2 สัมพันธ์ เขมร กับ รัสเซีย . จะเห็นได้ชัดจาก จุดยืนทางการเมืองระหว่างประเทศใน UN . เขมร แสดงจุดยืนที่ชัดเจนในการกล่าวหาว่า รัสเซีย ได้ทำการรุกราน ยูเครน ซึ่ง ฮุนเซน เคยออกมาประณามด้วยตนเอง . และ ฮุนเซน ในฐานะประธานอาเซียนในปี 2565 ได้พยายามผลักดันให้อาเซียนออกแถลงการณ์ที่แข็งกร้าวและมีเนื้อหาในเชิงคัดค้าน และ ประณามการรุกราน ของ รัสเซีย อย่างชัดเจน . การโหวตในสมัชชาใหญ่ UN กัมพูชาเป็นหนึ่งในประเทศที่ โหวตเห็นชอบมติของสมัชชาใหญ่สหประชาชาติ (UN General Assembly) ที่ประณามการรุกรานและเรียกร้องให้ รัสเซีย ถอนกำลังทหารออกจากยูเครน ซึ่งแสดงถึงความสอดคล้องทางการเมืองกับฝ่ายตะวันตกและยูเครน .... .... ดังนั้น... . ความขัดแย้งทางจุดยืน และ ความสัมพันธ์ที่ใกล้ชิดกับ ยูเครน และ การประณาม รัสเซีย อย่างต่อเนื่อง ทุกครั้งที่มีโอกาส ทำให้โอกาสที่ เขมร จะจ้างกลุ่มทหารรับจ้างที่เป็นพันธมิตรหลักของ รัสเซีย อย่าง "กลุ่มวากเนอร์" จึงเป็นไปได้ยากมาก . และการที่ รัสเซีย จะปล่อยให้ "กลุ่มวากเนอร์" เข้าไปมีบทบาทในการปะทะระหว่าง เขมร กับ ไทย จะส่งผลกระทบอย่างรุนแรงต่อความสัมพันธ์ระหว่าง ประเทศรัสเซีย และ ประเทศไทย (ซึ่งมีความสัมพันธ์ที่ดีต่อกัน) . และมองแล้วเป็นการ "ได้ไม่คุ้มเสีย" สำหรับผลประโยชน์ทางการทูตและเศรษฐกิจของรัสเซียในภูมิภาคนี้ (ที่ รัฐมนตรีว่าการกระทรวงพาณิชย์ คุณ ศุภจี สุธรรมพันธุ์ เพิ่งจะได้ไปเจรจาเปิดตลาดการค้ากับ รัสเซีย เพิ่มขึ้น) ..... ..... ดังนั้น จากข้อเท็จจริงทางการเมืองและความร่วมมือที่ชัดเจนระหว่างกัมพูชาและยูเครน ประกอบกับคำสั่งเสียงภาษาอังกฤษที่ตรวจพบ ยิ่งเพิ่มน้ำหนักให้กับการสันนิษฐานที่ว่า ผู้เชี่ยวชาญหรือนักรบรับจ้างที่เข้ามาเกี่ยวข้องกับการใช้โดรนพลีชีพ หรือ FPV Kamikaze Drone โจมตีทหารฝ่ายไทยนั้น น่าจะมาจากกลุ่มที่เคยปฏิบัติการร่วม หรือ มีความใกล้ชิดกับกองกำลัง ฝ่ายยูเครน เช่น อเมริกา และ NATO มากกว่าฝ่าย รัสเซีย ครับ ..... ..... https://www.thairath.co.th/news/local/2901381
    WWW.THAIRATH.CO.TH
    เฉลยแล้วทำไมโดรนกัมพูชารุกหนัก 5 วันติด พบเทคนิคเดียวกับสมรภูมิยูเครน–รัสเซีย
    เฉลยแล้วทำไมโดรนกัมพูชารุกหนัก 5 วันติด ใช้เนิน 745, 677 พื้นที่สูง และใช้ระบบไฟเบอร์ออปติก ป้องกันเจมเมอร์ไทย ซากโดรนชี้ร่องรอยต่างชาติคุมโจมตีไทย พบเทคนิคเดียวกับสมรภูมิยูเครน–รัสเซีย
    0 Comments 0 Shares 393 Views 0 Reviews
  • นักพัฒนาปลดล็อกเครื่องใช้ไฟฟ้าอัจฉริยะจาก Cloud

    Steffen นักพัฒนาชาวสวีเดน-เยอรมัน ได้สร้างเฟิร์มแวร์ใหม่สำหรับ Xiaomi Mi Smart Antibacterial Humidifier ที่ใช้ชิป ESP8266/ESP32 ทำให้เครื่องสามารถทำงานได้โดยไม่ต้องเชื่อมต่อกับ Cloud ของ Xiaomi อีกต่อไป การปรับแต่งนี้ช่วยให้ผู้ใช้สามารถควบคุมเครื่องผ่าน Home Assistant ได้โดยตรงในระบบ Local ซึ่งเป็นการเพิ่มความเป็นส่วนตัวและความยืดหยุ่นในการใช้งาน

    วิธีการแฮ็กและติดตั้งเฟิร์มแวร์
    ขั้นตอนเริ่มจากการถอดเครื่องเพื่อเข้าถึงโมดูล Wi-Fi ภายใน จากนั้นทำการบัดกรีสายเข้ากับพอร์ต UART ของชิป ESP8266 และแฟลชเฟิร์มแวร์ใหม่ด้วยเครื่องมือเช่น esptool.py หรือ ESPHome เมื่อเสร็จสิ้น เครื่องจะสามารถสื่อสารผ่าน MQTT และเชื่อมต่อกับ Home Assistant ได้ทันที โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์ภายนอก

    ประโยชน์และผลกระทบ
    การปลดล็อกนี้ช่วยให้ผู้ใช้หลีกเลี่ยงปัญหา vendor lock-in และการส่งข้อมูลส่วนตัวไปยัง Cloud ของบริษัท อีกทั้งยังช่วยยืดอายุการใช้งานของเครื่อง ไม่ต้องกังวลว่าบริการ Cloud จะถูกปิดในอนาคต นอกจากนี้ยังเปิดโอกาสให้ผู้ใช้สามารถปรับแต่งการทำงาน เช่น ตั้งค่าความชื้น, ปิดเสียง, ปิดไฟ LED หรือเชื่อมต่อกับระบบอัตโนมัติอื่น ๆ ได้อย่างอิสระ

    ข้อควรระวัง
    แม้จะมีข้อดีมากมาย แต่การแฟลชเฟิร์มแวร์ใหม่ก็มีความเสี่ยง เช่น การสูญเสียการรับประกัน, ความเสี่ยงจากการบัดกรีผิดพลาด, หรือการไม่สามารถกู้คืนเฟิร์มแวร์เดิมได้ หากไม่ได้ทำการสำรองไว้ก่อน ผู้ใช้จึงควรมีความรู้ด้านอิเล็กทรอนิกส์และการเขียนโปรแกรมเบื้องต้นก่อนลงมือ

    สรุปสาระสำคัญ
    การปลดล็อก Xiaomi Smart Humidifier
    ใช้เฟิร์มแวร์ ESPHome บนชิป ESP8266
    ทำงานร่วมกับ Home Assistant แบบ Local

    ประโยชน์ที่ได้รับ
    เพิ่มความเป็นส่วนตัว ไม่ต้องส่งข้อมูลไป Cloud
    หลีกเลี่ยง planned obsolescence และยืดอายุการใช้งาน

    ข้อควรระวังในการใช้งาน
    การแฟลชเฟิร์มแวร์อาจทำให้หมดประกัน
    หากไม่สำรองเฟิร์มแวร์เดิม อาจไม่สามารถกู้คืนได้

    https://www.tomshardware.com/maker-stem/microcontrollers-projects/dev-hacks-xiaomis-smart-humidifier-to-free-it-from-the-cloud-now-works-with-home-assistant-locally-custom-firmware-allows-the-product-to-evade-planned-obsolescence
    💡 นักพัฒนาปลดล็อกเครื่องใช้ไฟฟ้าอัจฉริยะจาก Cloud Steffen นักพัฒนาชาวสวีเดน-เยอรมัน ได้สร้างเฟิร์มแวร์ใหม่สำหรับ Xiaomi Mi Smart Antibacterial Humidifier ที่ใช้ชิป ESP8266/ESP32 ทำให้เครื่องสามารถทำงานได้โดยไม่ต้องเชื่อมต่อกับ Cloud ของ Xiaomi อีกต่อไป การปรับแต่งนี้ช่วยให้ผู้ใช้สามารถควบคุมเครื่องผ่าน Home Assistant ได้โดยตรงในระบบ Local ซึ่งเป็นการเพิ่มความเป็นส่วนตัวและความยืดหยุ่นในการใช้งาน 🔧 วิธีการแฮ็กและติดตั้งเฟิร์มแวร์ ขั้นตอนเริ่มจากการถอดเครื่องเพื่อเข้าถึงโมดูล Wi-Fi ภายใน จากนั้นทำการบัดกรีสายเข้ากับพอร์ต UART ของชิป ESP8266 และแฟลชเฟิร์มแวร์ใหม่ด้วยเครื่องมือเช่น esptool.py หรือ ESPHome เมื่อเสร็จสิ้น เครื่องจะสามารถสื่อสารผ่าน MQTT และเชื่อมต่อกับ Home Assistant ได้ทันที โดยไม่ต้องพึ่งพาเซิร์ฟเวอร์ภายนอก 🛡️ ประโยชน์และผลกระทบ การปลดล็อกนี้ช่วยให้ผู้ใช้หลีกเลี่ยงปัญหา vendor lock-in และการส่งข้อมูลส่วนตัวไปยัง Cloud ของบริษัท อีกทั้งยังช่วยยืดอายุการใช้งานของเครื่อง ไม่ต้องกังวลว่าบริการ Cloud จะถูกปิดในอนาคต นอกจากนี้ยังเปิดโอกาสให้ผู้ใช้สามารถปรับแต่งการทำงาน เช่น ตั้งค่าความชื้น, ปิดเสียง, ปิดไฟ LED หรือเชื่อมต่อกับระบบอัตโนมัติอื่น ๆ ได้อย่างอิสระ ⚠️ ข้อควรระวัง แม้จะมีข้อดีมากมาย แต่การแฟลชเฟิร์มแวร์ใหม่ก็มีความเสี่ยง เช่น การสูญเสียการรับประกัน, ความเสี่ยงจากการบัดกรีผิดพลาด, หรือการไม่สามารถกู้คืนเฟิร์มแวร์เดิมได้ หากไม่ได้ทำการสำรองไว้ก่อน ผู้ใช้จึงควรมีความรู้ด้านอิเล็กทรอนิกส์และการเขียนโปรแกรมเบื้องต้นก่อนลงมือ 📌 สรุปสาระสำคัญ ✅ การปลดล็อก Xiaomi Smart Humidifier ➡️ ใช้เฟิร์มแวร์ ESPHome บนชิป ESP8266 ➡️ ทำงานร่วมกับ Home Assistant แบบ Local ✅ ประโยชน์ที่ได้รับ ➡️ เพิ่มความเป็นส่วนตัว ไม่ต้องส่งข้อมูลไป Cloud ➡️ หลีกเลี่ยง planned obsolescence และยืดอายุการใช้งาน ‼️ ข้อควรระวังในการใช้งาน ⛔ การแฟลชเฟิร์มแวร์อาจทำให้หมดประกัน ⛔ หากไม่สำรองเฟิร์มแวร์เดิม อาจไม่สามารถกู้คืนได้ https://www.tomshardware.com/maker-stem/microcontrollers-projects/dev-hacks-xiaomis-smart-humidifier-to-free-it-from-the-cloud-now-works-with-home-assistant-locally-custom-firmware-allows-the-product-to-evade-planned-obsolescence
    0 Comments 0 Shares 204 Views 0 Reviews
  • Microsoft แนะ 11 วิธีเร่งความเร็ว Windows

    Microsoft เผยแนวทางแก้ไขสำหรับผู้ใช้ที่พบว่าเครื่อง Windows ทำงานช้าลง โดยมีทั้งการปรับตั้งค่าซอฟต์แวร์และการจัดการฮาร์ดแวร์ วิธีการเหล่านี้ครอบคลุมตั้งแต่การตรวจสอบอัปเดต, การสแกนไวรัส, การลบไฟล์ชั่วคราว ไปจนถึงการปิดแอปที่รันพื้นหลังโดยไม่จำเป็น จุดสำคัญคือการจัดการทรัพยากรให้เหมาะสม เพื่อให้เครื่องกลับมาทำงานได้เร็วขึ้น

    เทคนิคการปรับแต่งระบบ
    หนึ่งในคำแนะนำคือ ตรวจสอบ Startup Apps ผ่าน Task Manager เพื่อปิดโปรแกรมที่ไม่จำเป็นต้องเปิดพร้อมระบบ นอกจากนี้ยังมีการ ลด Visual Effects โดยเลือกโหมด “Adjust for best performance” เพื่อให้เครื่องใช้ทรัพยากรน้อยลง อีกทั้งยังสามารถ ตั้งค่า Power Mode เป็น Best performance หากใช้เครื่องแบบเสียบไฟตลอดเวลา เพื่อให้ได้ความเร็วสูงสุด

    การจัดการพื้นที่และทรัพยากร
    Microsoft แนะนำให้ ลบไฟล์ชั่วคราวและโปรแกรมที่ไม่ใช้แล้ว ผ่าน Storage Sense และ Disk Cleanup รวมถึงการ ตรวจสอบโปรเซสที่กินทรัพยากรสูง แล้ว End task ได้ทันทีใน Task Manager อีกทั้งยังมีการ Defragment และ Optimize Drives เพื่อให้การอ่านเขียนข้อมูลเร็วขึ้น และการปิดการแจ้งเตือนที่ไม่จำเป็นเพื่อไม่ให้เครื่องทำงานหนักเกินไป

    ทางเลือกเพิ่มเติม: รีสตาร์ทหรืออัปเกรดฮาร์ดแวร์
    หากวิธีทั้งหมดไม่ช่วยมากนัก Microsoft แนะนำให้ รีสตาร์ทเครื่อง เพื่อเคลียร์โปรเซสที่ค้างอยู่ และหากยังช้าอยู่ อาจพิจารณา อัปเกรดฮาร์ดแวร์ เช่น เปลี่ยนไปใช้ SSD หรือเพิ่ม RAM ซึ่งเป็นวิธีที่ช่วยให้เครื่องเร็วขึ้นอย่างเห็นผลโดยไม่ต้องซื้อคอมใหม่

    สรุปเป็นหัวข้อ
    วิธีแก้ปัญหา Windows ช้า
    ตรวจสอบและติดตั้ง Windows Update
    สแกนไวรัสด้วย Microsoft Defender หรือโปรแกรมอื่น
    ลบไฟล์ชั่วคราวด้วย Storage Sense และ Disk Cleanup
    ถอนการติดตั้งแอปที่ไม่จำเป็น และปิด Background apps
    ปิด Startup apps ที่ไม่จำเป็นใน Task Manager
    ตรวจสอบโปรเซสที่กิน CPU/Memory แล้ว End task
    ลด Visual Effects เพื่อประหยัดทรัพยากร
    ตั้งค่า Power Mode เป็น Best performance
    Defragment และ Optimize Drives
    ปิดการแจ้งเตือนที่ไม่จำเป็น
    ปิดแอปและแท็บเบราว์เซอร์ที่ไม่ใช้

    ทางเลือกเพิ่มเติม
    รีสตาร์ทเครื่องเพื่อเคลียร์โปรเซส
    อัปเกรดฮาร์ดแวร์ เช่น SSD หรือ RAM

    คำเตือน
    การปิดแอปหรือโปรเซสผิดอาจทำให้ระบบไม่เสถียร
    การปรับ Power Mode เป็น Best performance อาจทำให้แบตหมดเร็วขึ้น
    การ Defragment ไม่เหมาะกับ SSD เพราะอาจลดอายุการใช้งาน

    https://www.thestar.com.my/tech/tech-news/2025/12/14/windows-running-slow-microsofts-11-quick-fixes-to-speed-up-your-pc
    ⚡ Microsoft แนะ 11 วิธีเร่งความเร็ว Windows Microsoft เผยแนวทางแก้ไขสำหรับผู้ใช้ที่พบว่าเครื่อง Windows ทำงานช้าลง โดยมีทั้งการปรับตั้งค่าซอฟต์แวร์และการจัดการฮาร์ดแวร์ วิธีการเหล่านี้ครอบคลุมตั้งแต่การตรวจสอบอัปเดต, การสแกนไวรัส, การลบไฟล์ชั่วคราว ไปจนถึงการปิดแอปที่รันพื้นหลังโดยไม่จำเป็น จุดสำคัญคือการจัดการทรัพยากรให้เหมาะสม เพื่อให้เครื่องกลับมาทำงานได้เร็วขึ้น 🖥️ เทคนิคการปรับแต่งระบบ หนึ่งในคำแนะนำคือ ตรวจสอบ Startup Apps ผ่าน Task Manager เพื่อปิดโปรแกรมที่ไม่จำเป็นต้องเปิดพร้อมระบบ นอกจากนี้ยังมีการ ลด Visual Effects โดยเลือกโหมด “Adjust for best performance” เพื่อให้เครื่องใช้ทรัพยากรน้อยลง อีกทั้งยังสามารถ ตั้งค่า Power Mode เป็น Best performance หากใช้เครื่องแบบเสียบไฟตลอดเวลา เพื่อให้ได้ความเร็วสูงสุด 🔧 การจัดการพื้นที่และทรัพยากร Microsoft แนะนำให้ ลบไฟล์ชั่วคราวและโปรแกรมที่ไม่ใช้แล้ว ผ่าน Storage Sense และ Disk Cleanup รวมถึงการ ตรวจสอบโปรเซสที่กินทรัพยากรสูง แล้ว End task ได้ทันทีใน Task Manager อีกทั้งยังมีการ Defragment และ Optimize Drives เพื่อให้การอ่านเขียนข้อมูลเร็วขึ้น และการปิดการแจ้งเตือนที่ไม่จำเป็นเพื่อไม่ให้เครื่องทำงานหนักเกินไป 🚀 ทางเลือกเพิ่มเติม: รีสตาร์ทหรืออัปเกรดฮาร์ดแวร์ หากวิธีทั้งหมดไม่ช่วยมากนัก Microsoft แนะนำให้ รีสตาร์ทเครื่อง เพื่อเคลียร์โปรเซสที่ค้างอยู่ และหากยังช้าอยู่ อาจพิจารณา อัปเกรดฮาร์ดแวร์ เช่น เปลี่ยนไปใช้ SSD หรือเพิ่ม RAM ซึ่งเป็นวิธีที่ช่วยให้เครื่องเร็วขึ้นอย่างเห็นผลโดยไม่ต้องซื้อคอมใหม่ 📌 สรุปเป็นหัวข้อ ✅ วิธีแก้ปัญหา Windows ช้า ➡️ ตรวจสอบและติดตั้ง Windows Update ➡️ สแกนไวรัสด้วย Microsoft Defender หรือโปรแกรมอื่น ➡️ ลบไฟล์ชั่วคราวด้วย Storage Sense และ Disk Cleanup ➡️ ถอนการติดตั้งแอปที่ไม่จำเป็น และปิด Background apps ➡️ ปิด Startup apps ที่ไม่จำเป็นใน Task Manager ➡️ ตรวจสอบโปรเซสที่กิน CPU/Memory แล้ว End task ➡️ ลด Visual Effects เพื่อประหยัดทรัพยากร ➡️ ตั้งค่า Power Mode เป็น Best performance ➡️ Defragment และ Optimize Drives ➡️ ปิดการแจ้งเตือนที่ไม่จำเป็น ➡️ ปิดแอปและแท็บเบราว์เซอร์ที่ไม่ใช้ ✅ ทางเลือกเพิ่มเติม ➡️ รีสตาร์ทเครื่องเพื่อเคลียร์โปรเซส ➡️ อัปเกรดฮาร์ดแวร์ เช่น SSD หรือ RAM ‼️ คำเตือน ⛔ การปิดแอปหรือโปรเซสผิดอาจทำให้ระบบไม่เสถียร ⛔ การปรับ Power Mode เป็น Best performance อาจทำให้แบตหมดเร็วขึ้น ⛔ การ Defragment ไม่เหมาะกับ SSD เพราะอาจลดอายุการใช้งาน https://www.thestar.com.my/tech/tech-news/2025/12/14/windows-running-slow-microsofts-11-quick-fixes-to-speed-up-your-pc
    WWW.THESTAR.COM.MY
    Windows running slow? Microsoft's 11 quick fixes to speed up your PC
    If Windows is feeling sluggish, there can be many reasons, from your computer's storage being almost full to too many programs starting with the operating system.
    0 Comments 0 Shares 220 Views 0 Reviews
  • ใช้แท็บเล็ต E-Ink เป็นจอเสริมบน Linux

    ผู้เขียนเล่าว่าหลังจากทำงานอ่านเอกสารด้านกฎหมายกว่า 14 ชั่วโมงติดต่อกัน จึงอยากหาวิธีลดอาการล้าตา และได้ลองใช้แท็บเล็ต E-Ink เก่าเป็นจอเสริมสำหรับอ่านและเขียนโค้ด ผลลัพธ์คือสามารถใช้งานได้จริง โดยเฉพาะงานที่เน้นตัวอักษร ทำให้การทำงานสบายตามากขึ้น แม้จะไม่เหมาะกับงานที่ต้องการสีหรือการตอบสนองเร็ว

    วิธีการทดลอง: Deskreen vs VNC
    การทดลองแรกคือใช้ Deskreen ซึ่งง่ายต่อการตั้งค่า แต่คุณภาพการแสดงผลไม่คมชัดและมี input lag สูง จึงไม่เหมาะกับแท็บเล็ต E-Ink ที่รีเฟรชช้าอยู่แล้ว สุดท้ายผู้เขียนเลือกใช้ TigerVNC ร่วมกับแอป AVNC บน Android ซึ่งให้ผลลัพธ์ดีกว่า ทั้งความคมชัดและ latency ที่ต่ำกว่า

    ขั้นตอนการตั้งค่า VNC
    ผู้เขียนอธิบายการติดตั้ง TigerVNC บน Arch Linux ตั้งค่า geometry ให้ตรงกับความละเอียดของแท็บเล็ต (เช่น 1400x1050) และใช้ x0vncserver เพื่อแชร์หน้าจอไปยังแท็บเล็ต Android ผ่านเครือข่ายภายในบ้าน การปรับค่าเหล่านี้ทำให้แท็บเล็ตสามารถแสดงผลได้เต็มจอโดยไม่มีขอบดำ และยังสามารถเขียนสคริปต์เพื่อเปิดใช้งานโหมด E-Ink ได้อย่างรวดเร็ว

    ประโยชน์และข้อจำกัด
    การใช้แท็บเล็ต E-Ink เป็นจอเสริมช่วยให้ อ่านและเขียนโค้ดได้โดยไม่ล้าตา และเหมาะกับงานที่ต้องการสมาธิสูง แต่ข้อจำกัดคือ รีเฟรชเรตต่ำและการตอบสนองช้า ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหวหรือสีสัน เช่น การดูวิดีโอหรือทำงานกราฟิก อย่างไรก็ตาม สำหรับงานด้านข้อความถือว่าเป็นทางเลือกที่น่าสนใจและคุ้มค่า

    สรุปเป็นหัวข้อ
    แนวคิดการใช้แท็บเล็ต E-Ink
    ลดอาการล้าตาในการอ่านและเขียนโค้ด
    เหมาะกับงานที่เน้นข้อความมากกว่างานกราฟิก

    วิธีการทดลอง
    Deskreen: ใช้ง่ายแต่คุณภาพไม่คมและ lag สูง
    TigerVNC: ให้ผลลัพธ์ดีกว่า ทั้งความคมและ latency ต่ำ

    ขั้นตอนการตั้งค่า
    ใช้ TigerVNC และ AVNC บน Android
    กำหนด geometry ให้ตรงกับความละเอียดแท็บเล็ต
    เขียนสคริปต์เพื่อเปิดโหมด E-Ink ได้รวดเร็ว

    ข้อจำกัดและคำเตือน
    รีเฟรชเรตต่ำ ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหว
    ไม่เหมาะกับงานที่ต้องการสีสัน เช่น วิดีโอหรือกราฟิก
    ต้องเปิดพอร์ตและตั้งค่าเครือข่ายให้ปลอดภัย หากใช้นอกบ้าน

    https://alavi.me/blog/e-ink-tablet-as-monitor-linux/
    📺 ใช้แท็บเล็ต E-Ink เป็นจอเสริมบน Linux ผู้เขียนเล่าว่าหลังจากทำงานอ่านเอกสารด้านกฎหมายกว่า 14 ชั่วโมงติดต่อกัน จึงอยากหาวิธีลดอาการล้าตา และได้ลองใช้แท็บเล็ต E-Ink เก่าเป็นจอเสริมสำหรับอ่านและเขียนโค้ด ผลลัพธ์คือสามารถใช้งานได้จริง โดยเฉพาะงานที่เน้นตัวอักษร ทำให้การทำงานสบายตามากขึ้น แม้จะไม่เหมาะกับงานที่ต้องการสีหรือการตอบสนองเร็ว 🖥️ วิธีการทดลอง: Deskreen vs VNC การทดลองแรกคือใช้ Deskreen ซึ่งง่ายต่อการตั้งค่า แต่คุณภาพการแสดงผลไม่คมชัดและมี input lag สูง จึงไม่เหมาะกับแท็บเล็ต E-Ink ที่รีเฟรชช้าอยู่แล้ว สุดท้ายผู้เขียนเลือกใช้ TigerVNC ร่วมกับแอป AVNC บน Android ซึ่งให้ผลลัพธ์ดีกว่า ทั้งความคมชัดและ latency ที่ต่ำกว่า ⚙️ ขั้นตอนการตั้งค่า VNC ผู้เขียนอธิบายการติดตั้ง TigerVNC บน Arch Linux ตั้งค่า geometry ให้ตรงกับความละเอียดของแท็บเล็ต (เช่น 1400x1050) และใช้ x0vncserver เพื่อแชร์หน้าจอไปยังแท็บเล็ต Android ผ่านเครือข่ายภายในบ้าน การปรับค่าเหล่านี้ทำให้แท็บเล็ตสามารถแสดงผลได้เต็มจอโดยไม่มีขอบดำ และยังสามารถเขียนสคริปต์เพื่อเปิดใช้งานโหมด E-Ink ได้อย่างรวดเร็ว 🌟 ประโยชน์และข้อจำกัด การใช้แท็บเล็ต E-Ink เป็นจอเสริมช่วยให้ อ่านและเขียนโค้ดได้โดยไม่ล้าตา และเหมาะกับงานที่ต้องการสมาธิสูง แต่ข้อจำกัดคือ รีเฟรชเรตต่ำและการตอบสนองช้า ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหวหรือสีสัน เช่น การดูวิดีโอหรือทำงานกราฟิก อย่างไรก็ตาม สำหรับงานด้านข้อความถือว่าเป็นทางเลือกที่น่าสนใจและคุ้มค่า 📌 สรุปเป็นหัวข้อ ✅ แนวคิดการใช้แท็บเล็ต E-Ink ➡️ ลดอาการล้าตาในการอ่านและเขียนโค้ด ➡️ เหมาะกับงานที่เน้นข้อความมากกว่างานกราฟิก ✅ วิธีการทดลอง ➡️ Deskreen: ใช้ง่ายแต่คุณภาพไม่คมและ lag สูง ➡️ TigerVNC: ให้ผลลัพธ์ดีกว่า ทั้งความคมและ latency ต่ำ ✅ ขั้นตอนการตั้งค่า ➡️ ใช้ TigerVNC และ AVNC บน Android ➡️ กำหนด geometry ให้ตรงกับความละเอียดแท็บเล็ต ➡️ เขียนสคริปต์เพื่อเปิดโหมด E-Ink ได้รวดเร็ว ‼️ ข้อจำกัดและคำเตือน ⛔ รีเฟรชเรตต่ำ ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหว ⛔ ไม่เหมาะกับงานที่ต้องการสีสัน เช่น วิดีโอหรือกราฟิก ⛔ ต้องเปิดพอร์ตและตั้งค่าเครือข่ายให้ปลอดภัย หากใช้นอกบ้าน https://alavi.me/blog/e-ink-tablet-as-monitor-linux/
    ALAVI.ME
    Using E-Ink tablet as monitor for Linux - alavi.me
    We will explore how we can use an Android E-ink tablet (or any tablet) as a monitor for Linux computer
    0 Comments 0 Shares 140 Views 0 Reviews
  • การกู้คืน Li.st ของ Anthony Bourdain

    ผู้เขียนเล่าถึงความพยายามในการกู้คืนเนื้อหาที่ Anthony Bourdain เคยเผยแพร่บนแพลตฟอร์ม li.st ซึ่งปิดตัวไปแล้ว โดยอ้างอิงจากงานของ Greg Technology ที่เคยเผยแพร่บางส่วน และใช้ Common Crawl เพื่อค้นหาและดึงข้อมูล HTML ที่ยังหลงเหลืออยู่ในอินเทอร์เน็ต

    วิธีการและเครื่องมือที่ใช้
    ผู้เขียนได้สร้างสคริปต์ Python (commoncrawl_search.py) เพื่อค้นหาเส้นทางที่เกี่ยวข้องกับ Bourdain บน Common Crawl และดึงไฟล์ HTML ที่ยังคงอยู่มาแสดงผลใหม่ พร้อมปรับแต่งเลย์เอาต์ให้ใกล้เคียงกับต้นฉบับมากที่สุด แม้ภาพประกอบจำนวนมากจะสูญหายไป แต่ข้อความต้นฉบับยังสามารถกู้คืนได้ค่อนข้างสมบูรณ์

    เนื้อหาที่ถูกกู้คืน
    หลายลิสต์ที่ Bourdain เคยเขียนถูกกู้คืน เช่น:
    Things I No Longer Have Time or Patience For (สิ่งที่เขาไม่มีเวลาและความอดทนอีกต่อไป เช่น Cocaine, Beer nerds)
    Nice Views (สถานที่ที่เขาชื่นชอบ เช่น Montana, Puerto Rico, Istanbul)
    Objects of Desire (สิ่งของที่เขาหลงใหล เช่น แว่น Persol, มีด Kramer, เครื่องมือเจาะกะโหลกโบราณ)
    Hotel Slut (That’s Me) (โรงแรมที่เขารัก เช่น Chateau Marmont, Chiltern Firehouse, Park Hyatt Tokyo)
    Some New York Sandwiches (แซนด์วิชที่เขาชื่นชอบในนิวยอร์ก เช่น Pastrami Queen, Eisenberg’s Sandwich Shop)

    ความหมายและคุณค่า
    การกู้คืนนี้ไม่ใช่เพียงการเก็บบันทึกดิจิทัล แต่ยังเป็นการรักษามรดกทางวัฒนธรรมและความคิดของ Bourdain ให้คนรุ่นหลังได้สัมผัสอีกครั้ง เนื้อหาของเขาเต็มไปด้วยมุมมองตรงไปตรงมา ความหลงใหลในอาหาร การเดินทาง และชีวิตที่ไม่เหมือนใคร

    สรุปประเด็นสำคัญ
    โครงการกู้คืน Li.st ของ Bourdain
    ใช้ Common Crawl และสคริปต์ Python เพื่อค้นหาและดึงข้อมูล HTML
    แม้ภาพสูญหาย แต่ข้อความยังคงอยู่

    เนื้อหาที่กู้คืนได้
    Things I No Longer Have Time or Patience For
    Nice Views, Objects of Desire, Hotel Slut, Some New York Sandwiches

    คุณค่าของการกู้คืน
    รักษามรดกทางวัฒนธรรมและความคิดของ Anthony Bourdain
    เปิดโอกาสให้สาธารณะเข้าถึงงานเขียนที่สูญหายไป

    คำเตือนด้านการกู้คืนข้อมูลดิจิทัล
    ภาพประกอบจำนวนมากไม่สามารถกู้คืนได้
    ข้อมูลบางส่วนอาจสูญหายถาวรและไม่สามารถเข้าถึงได้อีก

    https://sandyuraz.com/blogs/bourdain/
    📜 การกู้คืน Li.st ของ Anthony Bourdain ผู้เขียนเล่าถึงความพยายามในการกู้คืนเนื้อหาที่ Anthony Bourdain เคยเผยแพร่บนแพลตฟอร์ม li.st ซึ่งปิดตัวไปแล้ว โดยอ้างอิงจากงานของ Greg Technology ที่เคยเผยแพร่บางส่วน และใช้ Common Crawl เพื่อค้นหาและดึงข้อมูล HTML ที่ยังหลงเหลืออยู่ในอินเทอร์เน็ต 🛠️ วิธีการและเครื่องมือที่ใช้ ผู้เขียนได้สร้างสคริปต์ Python (commoncrawl_search.py) เพื่อค้นหาเส้นทางที่เกี่ยวข้องกับ Bourdain บน Common Crawl และดึงไฟล์ HTML ที่ยังคงอยู่มาแสดงผลใหม่ พร้อมปรับแต่งเลย์เอาต์ให้ใกล้เคียงกับต้นฉบับมากที่สุด แม้ภาพประกอบจำนวนมากจะสูญหายไป แต่ข้อความต้นฉบับยังสามารถกู้คืนได้ค่อนข้างสมบูรณ์ 🌍 เนื้อหาที่ถูกกู้คืน หลายลิสต์ที่ Bourdain เคยเขียนถูกกู้คืน เช่น: 💠 Things I No Longer Have Time or Patience For (สิ่งที่เขาไม่มีเวลาและความอดทนอีกต่อไป เช่น Cocaine, Beer nerds) 💠 Nice Views (สถานที่ที่เขาชื่นชอบ เช่น Montana, Puerto Rico, Istanbul) 💠 Objects of Desire (สิ่งของที่เขาหลงใหล เช่น แว่น Persol, มีด Kramer, เครื่องมือเจาะกะโหลกโบราณ) 💠 Hotel Slut (That’s Me) (โรงแรมที่เขารัก เช่น Chateau Marmont, Chiltern Firehouse, Park Hyatt Tokyo) 💠 Some New York Sandwiches (แซนด์วิชที่เขาชื่นชอบในนิวยอร์ก เช่น Pastrami Queen, Eisenberg’s Sandwich Shop) 🔮 ความหมายและคุณค่า การกู้คืนนี้ไม่ใช่เพียงการเก็บบันทึกดิจิทัล แต่ยังเป็นการรักษามรดกทางวัฒนธรรมและความคิดของ Bourdain ให้คนรุ่นหลังได้สัมผัสอีกครั้ง เนื้อหาของเขาเต็มไปด้วยมุมมองตรงไปตรงมา ความหลงใหลในอาหาร การเดินทาง และชีวิตที่ไม่เหมือนใคร 📌 สรุปประเด็นสำคัญ ✅ โครงการกู้คืน Li.st ของ Bourdain ➡️ ใช้ Common Crawl และสคริปต์ Python เพื่อค้นหาและดึงข้อมูล HTML ➡️ แม้ภาพสูญหาย แต่ข้อความยังคงอยู่ ✅ เนื้อหาที่กู้คืนได้ ➡️ Things I No Longer Have Time or Patience For ➡️ Nice Views, Objects of Desire, Hotel Slut, Some New York Sandwiches ✅ คุณค่าของการกู้คืน ➡️ รักษามรดกทางวัฒนธรรมและความคิดของ Anthony Bourdain ➡️ เปิดโอกาสให้สาธารณะเข้าถึงงานเขียนที่สูญหายไป ‼️ คำเตือนด้านการกู้คืนข้อมูลดิจิทัล ⛔ ภาพประกอบจำนวนมากไม่สามารถกู้คืนได้ ⛔ ข้อมูลบางส่วนอาจสูญหายถาวรและไม่สามารถเข้าถึงได้อีก https://sandyuraz.com/blogs/bourdain/
    SANDYURAZ.COM
    Recovering Anthony Bourdain’s (really) lost Li.st’s
    Loved reading through GReg TeChnoLogY Anthony Bourdain’s Lost Li.st’s and seeing the list of los...
    0 Comments 0 Shares 197 Views 0 Reviews
  • ลองเชิง ตอนที่ 12

    “ลองเชิง”
    ตอน 12 (จบ)
    ผมเขียนเล่าเรื่อง ที่มาของฉากซีเรียในมิติใหญ่ ที่เกี่ยวกับเป้าหมายของอเมริกา ที่จะครองโลกอย่างเบ็ดเสร็จ ด้วยการครอบครองยูเรเซีย ที่มีรัสเซียและจีน ยืนตัวใหญ่อยู่ในยูเรเซีย และอเมริกาจะครอบครองยูเรเซียได้ อเมริกาจะต้องครอบครอง (พลังงานใน) ตะวันออกกลางเสียก่อน เพื่อไม่ให้คู่แข่งเข้าถึงพลังงานในตะวันออกกลาง มันเป็นแผน ที่อเมริกาวางไว้ ก่อนเข้าทำสงครามโลกครั้งที่ 2 เสียอีก
    อเมริกา อมตะวันออกกลางไปได้ครึ่งหนึ่งแล้ว โดยการเข้าไปครอบงำ และชักใยค่าย ซาอุดิอารเบียเสี่ยปั้มใหญ่ กับพวกเสี่ยปั๊มเล็ก สิงห์สำอางค์ทั้งหลาย แต่นั่น ยังไม่ทำให้อเมริกาได้ตะวันออกกลางทั้งหมด เพราะยังมีก้างขวางคออันใหญ่และแหลมคมคือ ค่ายของอิหร่าน เสี่ยนิวเคลียร์และพวก และหมากตัวสำคัญ ที่จะทำให้ค่ายนี้กระเทือนคือ การอยู่ หรือการไปของซีเรีย หรือชัดๆ ก็คือ อัสซาด ผู้นำซีเรีย จะอยู่รอดหรือไม่
    และขณะเดียวกัน ซีเรีย ก็เป็นหมากตัวสำคัญ ของสงครามท่อส่งแก๊ส ซึ่ง เป็นการชิงเส้นทางท่อส่งแก๊สไปยุโรป ระหว่าง 2 ค่ายใหญ่ในตะวันออกกลาง และเรื่องท่อส่งแก๊สนี้ จึงเกี่ยวพันกับรัสเซีย ยุโรป และเอเซีย
    ซีเรีย จึงเป็นจุดชี้เป็น ชี้ตายในหลายมิติ และผลสรุปของการลองเชิง ที่ซีเรียน่าจะบอกอะไรเราได้หลายอย่างเกี่ยวกับสถานการณ์ในโลก
    ในสมัยก่อน การค้าขายหลายประเทศใช้เรือปืนนำหน้า ไปจอดตามอ่าวหน้าบ้านเขา เพื่อบังคับให้เจ้าของบ้านเปิดประตูมาค้าขายกัน และร้อยทั้งร้อย คนเปิดประตูก็เสียเปรียบ เพราะ (ยัง) ไม่มี ปืนใหญ่ไปต่อรองกับเขา ไอ้พวกใช้เรือปืนมาทำการค้านี่ ก็เลยติดสันดานเดิม เริ่มด้วยการข่มขู่ตอนนั้น ตอนนี้ก็ยังใช้สันดานนี้อยู่ เว้นแต่ประเทศไหนจะมีอำนาจ หรือมีสิ่งต่อรอง
    สหภาพโซเวียต ซึ่งอเมริกามองว่า เป็นศัตรูหมายเลขหนึ่งมาตั้งแต่ก่อนสงครามโลกครั้งที่ 2 ถูกอเมริกาล๊อกเป้าทำลายไว้แล้ว และอเมริกาก็ทำสำเร็จด้วยการใช้ ทฤษฏีสงครามเย็น ปิดล้อมโซเวียต จะกระดิกแทบไม่ออก ค้าขายไม่ได้ บวกกับการเสี้ยมให้รัฐเล็ก รัฐน้อย ทะยอยกันต้านแม่ใหญ่ ร่วมกับการสร้างหนอนในประเทศ ในที่สุด สหภาพโซเวียตก็ล่มสลายในปี ค.ศ.1991
    สหภาพโซเสียตล่มสลาย แต่ไม่ตายสนิท รัสเซียฟื้นขึ้นมาได้ และฟื้นเร็วเกินกว่าที่อเมริกาคาด เพราะรัสเซียเรียนรู้จากการถูกปิดล้อมว่า เพื่อความอยู่รอดของรัสเซียใหม่ รัสเซียจะต้องเดินยุทธศาสตร์ประเทศ ที่จะไม่ให้ถูกปิดล้อมง่ายๆ และต้องมีอำนาจต่อรอง
    ด้วยยุทธศาสตร์ท่อส่งของรัสเซีย ที่กระจายไปทั่วยุโรป เอเซีย และกำลังจะมาถึงตะวันออกกลางนี้ ทำให้โอกาสที่อเมริกาจะปิดล้อมรัสเซียทำยากขึ้น เพราะการเดินท่อส่งแก๊สไปยังจุดต่างๆ เพื่อส่งต่อไปเลี้ยงยุโรป แต่ละจุดนั้น เป็นยุทธศาสตร์สำคัญ ที่ทำให้รัสเซียมีอำนาจต่อรอง รัสเซียส่งแก๊สให้ถึงหน้าบ้านยุโรป โดยไม่ต้องเสียเวลาขนส่ง ไม่ต้องเสียเวลาสร้างเรือบรรทุก เอาเวลาไปสร้างเรือรบและอาวุธไว้ป้องกันประเทศดีกว่า และที่สำคัญ ท่อส่งผ่านที่ไหน ก็ลงทุนด้วยกัน เป็นเจ้าของร่วมกัน ใครจะอยากทุบหม้อข้าวตัวเอง
    ด้วยยุทธศาสตร์นี้ ถึงคนยุโรปจะยังไม่สะดวกใจ ที่จะแหกคอกอเมริกามาคบกับรัสเซีย ขณะเดียวกัน ก็ไม่สะดวกใจ ที่จะรังเกียจแก๊สรัสเซียเหมือนกัน
    และตอนนี้ จีน เพื่อนกันไม่ทิ้งกันของรัสเซีย ก็ใช้ยุทธศาสตร์ท่อส่ง จากอาฟริกา ยาวมาถึงเอเซีย เรียบร้อยแล้วเช่นเดียวกัน
    ยุทธศาสตร์นี้ทำให้ยุโรปต้องคิดหนัก ถ้าจะเดินตามการชักใยของอเมริกาไปตลอด ถ้ารัสเซียเกิดปิดท่อแก็สที่จะมายุโรป อย่างน้อย ยุโรปจะขาดแก๊สไปถึง 60% ส่วนอเมริกาก็จะยอมให้รัสเซียมีอำนาจต่อรองอย่างนี้ไม่ได้ ยูเครน ซึ่งอยู่ปลายท่อส่งแก๊สรัสเซียมาออกยุโรป จึงเกิดความไม่สงบอย่างไม่มีวันเลิก และตัวเลือกของอเมริกาจึงถูกส่งเข้ามาเป็นผู้นำยูเครน
    แต่การแก้เกมแบบนี้ของอเมริกา กระเทือนทั้ง 2 ทาง ถ้ายูเครนปิดทางไม่ให้แก๊สออก รัสเซียก็เหนื่อย ขาดรายได้สำคัญ แต่ยุโรปก็อาจแข็งตายไปด้วย ถ้าไม่มีแก๊สจากรัสเซีย ส่วนอเมริกาลอยตัวไม่กระทบกระเทือนอะไรด้วย ยุโรปถูกหลอกใช้ ไม่รู้ตัวเสียที
    รัสเซียจึงสร้างท่อส่งแก๊สอีกเส้น ลอดทะเลไปให้เยอรมัน และท่อส่งนี่ก็เสร็จแล้ว ถ้าแก็สส่งออกไปทางยูเครนไม่ได้ ก็มาออกเยอรมันได้ แล้วน่าคิดไหมครับ ทำไมตอนนี้ ผู้ลี้ภัยถึงมาทะลักกันเต็มอยู่ในเยอรมัน มันเป็นเรื่องการบีบคอเยอรมันหรือไม่ ป้าเข็มขัดเหล็ก คงกำลังเครียดหนัก จนตดแตกอีกแล้ว
    อเมริกา พยายามแก้อำนาจต่อรองของรัสเซียเรื่องท่อส่งแก๊สในยุโรป ด้วยการพยายามเดินท่อส่งสายใหม่ ซึ่งอเมริกาพยายามแก้เกมมาตั้งแต่ปี ค.ศ.2000 เมื่อเห็นรัสเซีย และจีนเริ่มโต แต่ทั้ง 2 ประเทศ ก็เดินหมากของตัวเองอย่างระวัง
    ท่านผู้อ่านจะเข้าใจเรื่องราว มองเห็นภาพต่อเนื่อง ถ้าได้อ่านนิทานเรื่อง “หักหน้าหักหลัง” https://www.dropbox.com/s/uvpcetgi2xf2rzo/faceback.pdf ซึ่งแสดงถึงวืธีการเดินแผน ฝั่งรัสเซีย กับการเดินแผนของฝั่งอเมริกาต่อจีน ในนิทานเรื่อง ” แผนชั่ว ” https://www.dropbox.com/s/mzu294f5rhhrkyr/20150914.pdf
    ดังนั้น การสู้รบในซีเรีย จึงมีความหมายเกี่ยวกับการรักษาตำแหน่งพี่เบิ้มของอเมริกา และเป็นความอยู่รอดของฝั่งรัสเซีย จีน ด้วย
    การที่รัสเซีย เข้าไปเล่นในซีเรียใน “ตอนนี้ ” ภายใต้เรื่องราว และสถานการณ์ในซีเรีย ที่ดำเนินอยู่อย่างที่เล่ามาแล้วนั้น รวมทั้งการเลือกเวลาเล่น ให้สอดคล้องกับช่วงการประชุมของสหประชาชาติ รวมทั้งคำแถลง ของรัสเซียจีนและอิหร่านในช่วง นั้น มองอย่างตรงไปตรงมา ไม่อ้อมค้อมกัน มันแปลเป็นอย่างอื่นไม่ได้ นอกจากจะแปลว่า รัสเซีย จีน อิหร่าน ซีเรีย ได้แสดงตัวต่ออเมริกาแล้วว่า พวกเขาไม่จำเป็นต้อง ฟัง หรือ จัดการกับปัญหาที่กระทบกับพวกเขา หรือที่พวกเขาไม่เห็นด้วยกับการแก้ปัญหา ตามวิธีการของอเมริกาและพวก อีกต่อไปแล้ว
    สรุปสั้นๆ เป็นภาษาแถวบ้านผม ก็คงจะทำนอง “กูไม่ชอบวิธีการของมึง และกูไม่จำเป็นต้องฟังมึงอีกต่อไป เพราะกูไม่กลัวมึง (แล้ว)”
    คำพูดแบบนี้ เป็นลุงนิทานพูด มันก็คงปิดเพจผม รวนเพจผม อย่างที่มันทำกับผมมาตลอด แต่ถ้าคำพูดแบบนี้ ตามความเข้าใจผม เป็นของประเทศใหญ่อย่างรัสเซีย จีน อิหร่าน และวันนี้ เกาหลีเหนือของน้องคิม ก็พูดทำนองนี้ เรื่องซีเรียนี้ จึงเป็นเรื่องใหญ่มาก ถึงได้ดิ้นกันเหมือนโดนน้ำร้อนลวกหลังกันเป็นแถวๆ
    และถ้าดูจากปฏิบัติการของกองทัพรัสเซีย ตั้งแต่เข้าไปในซีเรียเมื่อกลางเดือนสิงหาคมนี้ รวมทั้งข่าวเรื่องการขนทั้งอาวุธหนัก อาวุธเบา และกำลังพลมากมาย ที่ไม่ใช่มาจากข่าวของกระป๋องสีฝั่งตะวันตกแล้ว จะเห็นว่า คุณพี่ปูติน แสดงออกอย่างที่ผมสรุปนั่นแหละ เพราะแกจัดหนัก จัดเต็มจริงๆ
    และเมื่อรัสเซียกับพวก แสดงออกแบบนี้ อเมริกาและพวก จะแสดงอะไรล่ะ
    แรกๆ ก็คงทำอย่างที่กำลังทำอยู่นี่ คือดาหน้ากันออกมา ด่ารัสเซีย เหน็บแนมการปฎิบัติการของรัสเซีย ทำไมมึงไม่ไปถล่มไอซิส ทำไมมึงไปถล่มแต่พวกกบฏ โธ่เว้ย ถล่มกลุ่มไหน มันก็กลุ่มที่พวกมึงสร้างมาทั้งนั้น เพียงแต่ข้อตกลงภายในมันต่างกัน สุดท้ายคุณพี่ปูตินเขาคงถล่มหมดละน่ะ ไม่ต้องห่วงหรอก
    หลังจากตั้งหลักได้ อเมริกากับพวก มีทางเลือกอยู่ 2 ทาง ทางหนึ่งคือ เจรจากันให้รู้เรื่องกับฝ่ายรัสเซียและพวก นั่นเป็นทางเลือกที่น่าจะเหมาะสม และโลกจะสะเทือนน้อยที่สุด แต่อเมริกาจะรู้สึกเสียหน้า แต่จะเจรจาอย่างไร ผมคาดว่า รัสเซียคงยังเดินหน้าเรื่องของซีเรียอยู่ดี
    ถ้าอเมริกาเลือกวิธีนี้ ไม่ได้หมายความว่า อเมริกา “ยอมรับ” ว่าฝ่ายรัสเซียเท่าเทียมตัวแล้ว แต่มันเป็นการ “ซื้อเวลา” ของอเมริกามากกว่า และปฏิบัติการหลากหลายเพื่อตอบโต้ฝ่ายรัสเซีย จะตามมาเป็นชุดและชุดใหญ่ขึ้นไปเรื่อยๆ
    ทางเลือกที่ 2 สำหรับอเมริกาคือ ไม่มีเจรจา ไม่ซื้อเวลา และปฏิบัติการตอบโต้จะตามมารวดเร็ว
    ความต่างของ 2 ทางเลือกคือ ซื้อเวลา แปลว่า อเมริกายังไม่พร้อม และแปลว่าฝ่ายรัสเซีย เลือกจังหวะเดินหมากถูก ไม่ให้เวลาอเมริกาตั้งตัว แต่ถ้าอเมริกาไม่ซื้อเวลา แปลว่า อเมริกาพร้อมอยู่แล้ว และทางรัสเซียก็คงต้องรู้อยู่แล้ว จึงเดินหมากบังคับไปก่อน
    อเมริกาจะเลือกทางไหนก็ตาม โลกเราจะไม่มีวันถอยกลับไปที่เดิมอีกแล้ว
    ขั้วอำนาจโลก ไม่ได้มีเพียงขั้วเดียว ที่มีอเมริกาเป็นผู้นำเท่านั้นอีกแล้ว แต่มีอีกขั้วอำนาจใหม่
    ที่มีรัสเซียจีนอิหร่าน จับมือกันเกิดขึ้นแล้ว และการเผชิญหน้ากัน ของ 2 ขั้ว ก็จะรุนแรงขึ้น
    ขั้วไหนจะได้เปรียบเสียเปรียบในเรื่องอะไรบ้าง มีโอกาสจะมาประเมินให้ฟังครับ
    วันนี้ ขอจบนิทานเรื่องลองเชิง ใครลองเชิง ใครเสียเชิง คงพอมองเห็นกัน
    คนเล่านิทาน
    11 ต.ค. 2558
    ลองเชิง ตอนที่ 12 “ลองเชิง” ตอน 12 (จบ) ผมเขียนเล่าเรื่อง ที่มาของฉากซีเรียในมิติใหญ่ ที่เกี่ยวกับเป้าหมายของอเมริกา ที่จะครองโลกอย่างเบ็ดเสร็จ ด้วยการครอบครองยูเรเซีย ที่มีรัสเซียและจีน ยืนตัวใหญ่อยู่ในยูเรเซีย และอเมริกาจะครอบครองยูเรเซียได้ อเมริกาจะต้องครอบครอง (พลังงานใน) ตะวันออกกลางเสียก่อน เพื่อไม่ให้คู่แข่งเข้าถึงพลังงานในตะวันออกกลาง มันเป็นแผน ที่อเมริกาวางไว้ ก่อนเข้าทำสงครามโลกครั้งที่ 2 เสียอีก อเมริกา อมตะวันออกกลางไปได้ครึ่งหนึ่งแล้ว โดยการเข้าไปครอบงำ และชักใยค่าย ซาอุดิอารเบียเสี่ยปั้มใหญ่ กับพวกเสี่ยปั๊มเล็ก สิงห์สำอางค์ทั้งหลาย แต่นั่น ยังไม่ทำให้อเมริกาได้ตะวันออกกลางทั้งหมด เพราะยังมีก้างขวางคออันใหญ่และแหลมคมคือ ค่ายของอิหร่าน เสี่ยนิวเคลียร์และพวก และหมากตัวสำคัญ ที่จะทำให้ค่ายนี้กระเทือนคือ การอยู่ หรือการไปของซีเรีย หรือชัดๆ ก็คือ อัสซาด ผู้นำซีเรีย จะอยู่รอดหรือไม่ และขณะเดียวกัน ซีเรีย ก็เป็นหมากตัวสำคัญ ของสงครามท่อส่งแก๊ส ซึ่ง เป็นการชิงเส้นทางท่อส่งแก๊สไปยุโรป ระหว่าง 2 ค่ายใหญ่ในตะวันออกกลาง และเรื่องท่อส่งแก๊สนี้ จึงเกี่ยวพันกับรัสเซีย ยุโรป และเอเซีย ซีเรีย จึงเป็นจุดชี้เป็น ชี้ตายในหลายมิติ และผลสรุปของการลองเชิง ที่ซีเรียน่าจะบอกอะไรเราได้หลายอย่างเกี่ยวกับสถานการณ์ในโลก ในสมัยก่อน การค้าขายหลายประเทศใช้เรือปืนนำหน้า ไปจอดตามอ่าวหน้าบ้านเขา เพื่อบังคับให้เจ้าของบ้านเปิดประตูมาค้าขายกัน และร้อยทั้งร้อย คนเปิดประตูก็เสียเปรียบ เพราะ (ยัง) ไม่มี ปืนใหญ่ไปต่อรองกับเขา ไอ้พวกใช้เรือปืนมาทำการค้านี่ ก็เลยติดสันดานเดิม เริ่มด้วยการข่มขู่ตอนนั้น ตอนนี้ก็ยังใช้สันดานนี้อยู่ เว้นแต่ประเทศไหนจะมีอำนาจ หรือมีสิ่งต่อรอง สหภาพโซเวียต ซึ่งอเมริกามองว่า เป็นศัตรูหมายเลขหนึ่งมาตั้งแต่ก่อนสงครามโลกครั้งที่ 2 ถูกอเมริกาล๊อกเป้าทำลายไว้แล้ว และอเมริกาก็ทำสำเร็จด้วยการใช้ ทฤษฏีสงครามเย็น ปิดล้อมโซเวียต จะกระดิกแทบไม่ออก ค้าขายไม่ได้ บวกกับการเสี้ยมให้รัฐเล็ก รัฐน้อย ทะยอยกันต้านแม่ใหญ่ ร่วมกับการสร้างหนอนในประเทศ ในที่สุด สหภาพโซเวียตก็ล่มสลายในปี ค.ศ.1991 สหภาพโซเสียตล่มสลาย แต่ไม่ตายสนิท รัสเซียฟื้นขึ้นมาได้ และฟื้นเร็วเกินกว่าที่อเมริกาคาด เพราะรัสเซียเรียนรู้จากการถูกปิดล้อมว่า เพื่อความอยู่รอดของรัสเซียใหม่ รัสเซียจะต้องเดินยุทธศาสตร์ประเทศ ที่จะไม่ให้ถูกปิดล้อมง่ายๆ และต้องมีอำนาจต่อรอง ด้วยยุทธศาสตร์ท่อส่งของรัสเซีย ที่กระจายไปทั่วยุโรป เอเซีย และกำลังจะมาถึงตะวันออกกลางนี้ ทำให้โอกาสที่อเมริกาจะปิดล้อมรัสเซียทำยากขึ้น เพราะการเดินท่อส่งแก๊สไปยังจุดต่างๆ เพื่อส่งต่อไปเลี้ยงยุโรป แต่ละจุดนั้น เป็นยุทธศาสตร์สำคัญ ที่ทำให้รัสเซียมีอำนาจต่อรอง รัสเซียส่งแก๊สให้ถึงหน้าบ้านยุโรป โดยไม่ต้องเสียเวลาขนส่ง ไม่ต้องเสียเวลาสร้างเรือบรรทุก เอาเวลาไปสร้างเรือรบและอาวุธไว้ป้องกันประเทศดีกว่า และที่สำคัญ ท่อส่งผ่านที่ไหน ก็ลงทุนด้วยกัน เป็นเจ้าของร่วมกัน ใครจะอยากทุบหม้อข้าวตัวเอง ด้วยยุทธศาสตร์นี้ ถึงคนยุโรปจะยังไม่สะดวกใจ ที่จะแหกคอกอเมริกามาคบกับรัสเซีย ขณะเดียวกัน ก็ไม่สะดวกใจ ที่จะรังเกียจแก๊สรัสเซียเหมือนกัน และตอนนี้ จีน เพื่อนกันไม่ทิ้งกันของรัสเซีย ก็ใช้ยุทธศาสตร์ท่อส่ง จากอาฟริกา ยาวมาถึงเอเซีย เรียบร้อยแล้วเช่นเดียวกัน ยุทธศาสตร์นี้ทำให้ยุโรปต้องคิดหนัก ถ้าจะเดินตามการชักใยของอเมริกาไปตลอด ถ้ารัสเซียเกิดปิดท่อแก็สที่จะมายุโรป อย่างน้อย ยุโรปจะขาดแก๊สไปถึง 60% ส่วนอเมริกาก็จะยอมให้รัสเซียมีอำนาจต่อรองอย่างนี้ไม่ได้ ยูเครน ซึ่งอยู่ปลายท่อส่งแก๊สรัสเซียมาออกยุโรป จึงเกิดความไม่สงบอย่างไม่มีวันเลิก และตัวเลือกของอเมริกาจึงถูกส่งเข้ามาเป็นผู้นำยูเครน แต่การแก้เกมแบบนี้ของอเมริกา กระเทือนทั้ง 2 ทาง ถ้ายูเครนปิดทางไม่ให้แก๊สออก รัสเซียก็เหนื่อย ขาดรายได้สำคัญ แต่ยุโรปก็อาจแข็งตายไปด้วย ถ้าไม่มีแก๊สจากรัสเซีย ส่วนอเมริกาลอยตัวไม่กระทบกระเทือนอะไรด้วย ยุโรปถูกหลอกใช้ ไม่รู้ตัวเสียที รัสเซียจึงสร้างท่อส่งแก๊สอีกเส้น ลอดทะเลไปให้เยอรมัน และท่อส่งนี่ก็เสร็จแล้ว ถ้าแก็สส่งออกไปทางยูเครนไม่ได้ ก็มาออกเยอรมันได้ แล้วน่าคิดไหมครับ ทำไมตอนนี้ ผู้ลี้ภัยถึงมาทะลักกันเต็มอยู่ในเยอรมัน มันเป็นเรื่องการบีบคอเยอรมันหรือไม่ ป้าเข็มขัดเหล็ก คงกำลังเครียดหนัก จนตดแตกอีกแล้ว อเมริกา พยายามแก้อำนาจต่อรองของรัสเซียเรื่องท่อส่งแก๊สในยุโรป ด้วยการพยายามเดินท่อส่งสายใหม่ ซึ่งอเมริกาพยายามแก้เกมมาตั้งแต่ปี ค.ศ.2000 เมื่อเห็นรัสเซีย และจีนเริ่มโต แต่ทั้ง 2 ประเทศ ก็เดินหมากของตัวเองอย่างระวัง ท่านผู้อ่านจะเข้าใจเรื่องราว มองเห็นภาพต่อเนื่อง ถ้าได้อ่านนิทานเรื่อง “หักหน้าหักหลัง” https://www.dropbox.com/s/uvpcetgi2xf2rzo/faceback.pdf ซึ่งแสดงถึงวืธีการเดินแผน ฝั่งรัสเซีย กับการเดินแผนของฝั่งอเมริกาต่อจีน ในนิทานเรื่อง ” แผนชั่ว ” https://www.dropbox.com/s/mzu294f5rhhrkyr/20150914.pdf ดังนั้น การสู้รบในซีเรีย จึงมีความหมายเกี่ยวกับการรักษาตำแหน่งพี่เบิ้มของอเมริกา และเป็นความอยู่รอดของฝั่งรัสเซีย จีน ด้วย การที่รัสเซีย เข้าไปเล่นในซีเรียใน “ตอนนี้ ” ภายใต้เรื่องราว และสถานการณ์ในซีเรีย ที่ดำเนินอยู่อย่างที่เล่ามาแล้วนั้น รวมทั้งการเลือกเวลาเล่น ให้สอดคล้องกับช่วงการประชุมของสหประชาชาติ รวมทั้งคำแถลง ของรัสเซียจีนและอิหร่านในช่วง นั้น มองอย่างตรงไปตรงมา ไม่อ้อมค้อมกัน มันแปลเป็นอย่างอื่นไม่ได้ นอกจากจะแปลว่า รัสเซีย จีน อิหร่าน ซีเรีย ได้แสดงตัวต่ออเมริกาแล้วว่า พวกเขาไม่จำเป็นต้อง ฟัง หรือ จัดการกับปัญหาที่กระทบกับพวกเขา หรือที่พวกเขาไม่เห็นด้วยกับการแก้ปัญหา ตามวิธีการของอเมริกาและพวก อีกต่อไปแล้ว สรุปสั้นๆ เป็นภาษาแถวบ้านผม ก็คงจะทำนอง “กูไม่ชอบวิธีการของมึง และกูไม่จำเป็นต้องฟังมึงอีกต่อไป เพราะกูไม่กลัวมึง (แล้ว)” คำพูดแบบนี้ เป็นลุงนิทานพูด มันก็คงปิดเพจผม รวนเพจผม อย่างที่มันทำกับผมมาตลอด แต่ถ้าคำพูดแบบนี้ ตามความเข้าใจผม เป็นของประเทศใหญ่อย่างรัสเซีย จีน อิหร่าน และวันนี้ เกาหลีเหนือของน้องคิม ก็พูดทำนองนี้ เรื่องซีเรียนี้ จึงเป็นเรื่องใหญ่มาก ถึงได้ดิ้นกันเหมือนโดนน้ำร้อนลวกหลังกันเป็นแถวๆ และถ้าดูจากปฏิบัติการของกองทัพรัสเซีย ตั้งแต่เข้าไปในซีเรียเมื่อกลางเดือนสิงหาคมนี้ รวมทั้งข่าวเรื่องการขนทั้งอาวุธหนัก อาวุธเบา และกำลังพลมากมาย ที่ไม่ใช่มาจากข่าวของกระป๋องสีฝั่งตะวันตกแล้ว จะเห็นว่า คุณพี่ปูติน แสดงออกอย่างที่ผมสรุปนั่นแหละ เพราะแกจัดหนัก จัดเต็มจริงๆ และเมื่อรัสเซียกับพวก แสดงออกแบบนี้ อเมริกาและพวก จะแสดงอะไรล่ะ แรกๆ ก็คงทำอย่างที่กำลังทำอยู่นี่ คือดาหน้ากันออกมา ด่ารัสเซีย เหน็บแนมการปฎิบัติการของรัสเซีย ทำไมมึงไม่ไปถล่มไอซิส ทำไมมึงไปถล่มแต่พวกกบฏ โธ่เว้ย ถล่มกลุ่มไหน มันก็กลุ่มที่พวกมึงสร้างมาทั้งนั้น เพียงแต่ข้อตกลงภายในมันต่างกัน สุดท้ายคุณพี่ปูตินเขาคงถล่มหมดละน่ะ ไม่ต้องห่วงหรอก หลังจากตั้งหลักได้ อเมริกากับพวก มีทางเลือกอยู่ 2 ทาง ทางหนึ่งคือ เจรจากันให้รู้เรื่องกับฝ่ายรัสเซียและพวก นั่นเป็นทางเลือกที่น่าจะเหมาะสม และโลกจะสะเทือนน้อยที่สุด แต่อเมริกาจะรู้สึกเสียหน้า แต่จะเจรจาอย่างไร ผมคาดว่า รัสเซียคงยังเดินหน้าเรื่องของซีเรียอยู่ดี ถ้าอเมริกาเลือกวิธีนี้ ไม่ได้หมายความว่า อเมริกา “ยอมรับ” ว่าฝ่ายรัสเซียเท่าเทียมตัวแล้ว แต่มันเป็นการ “ซื้อเวลา” ของอเมริกามากกว่า และปฏิบัติการหลากหลายเพื่อตอบโต้ฝ่ายรัสเซีย จะตามมาเป็นชุดและชุดใหญ่ขึ้นไปเรื่อยๆ ทางเลือกที่ 2 สำหรับอเมริกาคือ ไม่มีเจรจา ไม่ซื้อเวลา และปฏิบัติการตอบโต้จะตามมารวดเร็ว ความต่างของ 2 ทางเลือกคือ ซื้อเวลา แปลว่า อเมริกายังไม่พร้อม และแปลว่าฝ่ายรัสเซีย เลือกจังหวะเดินหมากถูก ไม่ให้เวลาอเมริกาตั้งตัว แต่ถ้าอเมริกาไม่ซื้อเวลา แปลว่า อเมริกาพร้อมอยู่แล้ว และทางรัสเซียก็คงต้องรู้อยู่แล้ว จึงเดินหมากบังคับไปก่อน อเมริกาจะเลือกทางไหนก็ตาม โลกเราจะไม่มีวันถอยกลับไปที่เดิมอีกแล้ว ขั้วอำนาจโลก ไม่ได้มีเพียงขั้วเดียว ที่มีอเมริกาเป็นผู้นำเท่านั้นอีกแล้ว แต่มีอีกขั้วอำนาจใหม่ ที่มีรัสเซียจีนอิหร่าน จับมือกันเกิดขึ้นแล้ว และการเผชิญหน้ากัน ของ 2 ขั้ว ก็จะรุนแรงขึ้น ขั้วไหนจะได้เปรียบเสียเปรียบในเรื่องอะไรบ้าง มีโอกาสจะมาประเมินให้ฟังครับ วันนี้ ขอจบนิทานเรื่องลองเชิง ใครลองเชิง ใครเสียเชิง คงพอมองเห็นกัน คนเล่านิทาน 11 ต.ค. 2558
    0 Comments 0 Shares 350 Views 0 Reviews
  • ลองเชิง ตอนที่ 11

    “ลองเชิง”
    ตอน 11
    แค่ปัญหาเรื่องแก๊ส ระหว่าง ค่าย อิหร่าน อิรัค ซีเรีย กับค่าย กาตาร์ ซาอุ ตุรกี 2 ค่ายนี่ ก็ทำให้อเมริกาเต้นเป็นลิงเกาเห็บแล้ว ยังดันเพิ่มเรื่อง ของอิสราเอลเข้าไปอีกด้วย อย่างนี้ ซีเรีย ไม่เดือดก็ผิดสันดานนักล่า
    อิสราเอล แม้จะถูกอุ้มไปอยู่ในตะวันออกกลาง เป็นกาฝากอยู่แถวทะเลทราย แต่ไม่เคยโชคดีมีน้ำมันท่วมเหมือนพวกเจ้าของถิ่นเขา แต่แล้ว เวลาอะไรมันจะมา ไม่ว่าดี ว่าร้าย (ส่วนมากมักเป็นเรื่องร้าย) มักไม่ค่อยรู้ตัวล่วงหน้า ปี ค.ศ.2009 อิสราเอล ก็ได้ข่าวเหมือนกันว่า โนเบิล เอนเนอร์จี Noble Energy หุ้นส่วนจากเท็กซัส (ของใครนะ) ที่อิสราเอลร่วมทุนให้ทำการสำรวจแหล่งแก๊ส ก็เจอหลุมแก๊ส ทามาร์ Tamar ที่แถวไฮฟา Haifa ทางเหนือของอิสราเอล
    ทามาร์ นับเป็นหลุมแก๊สที่ใหญ่ที่สุด ที่เจอกันในปี ค.ศ.2009 และคาดว่า
    ทามาร์ จะให้ผลผลิตได้ ในปี ค.ศ.2012 อิสราเอลให้ชื่อหลุมแก็สนี้ว่า Leviathan ตามชื่อสัตว์ร้ายในทะเลในพระคัมภึร์ แถมคุยว่า สัตวร้ายตัวนี้ สามารถผลิตแก๊สเลี้ยงอิสราเอลไปได้เป็นร้อยปี
    ในช่วงก่อนเจอสัตว์ร้าย อิสราเอลต้องพึ่งแก๊สจากหลุม Yam Tethys ซึ่งผลิตเลี้ยงประเทศได้ประมา ณ 70% ของความต้องการ และคาดว่าไม่นานเกืน 3 ปี หลุมนี้ก็จะแห้งสนิท และอิสราเอลก็คงเหนื่อย แต่ตอนนี้ชะตาพลิกผัน นอกจากไม่ต้องหน้ามืด หาแเก๊สมาเพิ่มแล้ว อิสราเอลกลับจะกลายเป็นเสี่ยถังแก๊สขึ้นมาเสียอีกด้วย ดังนั้นข่าวเรื่องที่ศัตรูคู่อาฆาต อิหร่าน อิรัค เลบานอน จะจับมือกันต่อท่อแก๊สไปถึงยุโรป จึงเป็นเรื่องที่อิสราเอลไม่พอใจอย่างยิ่ง กำลังฝันหวาน จะหิ้วถังแก๊สไปขายแถวยุโรป เอาเงินมาตุนทอง ทำกำไรอีกต่อ ทำท่าจะไม่เป็นอย่างที่ฝัน เราหิ้วเป็นถัง พวกมันส่งไปทางท่อ จะไปทันมันยังไง โอ้ย ยิวปวดใจ
    คิดไปแล้ว อิหร่านเสี่ยนิวเคลียร์ของผม นี่ (ปีเตอร์) อู๋ จริงๆนะ มีทั้งนิวเคลียร์ มีทั้งน้ำมัน มีทั้งแก๊ส มิน่า ไอ้พวกใบตองแห้ง มันถึงน้ำลายไหลเยิ้มยืดหกออกมานอกปาก เวลานึกถึงดินแดนของเสี่ยนิวเคลียร์ แล้วแบบนี้ไอ้ใบตองแห้งมันจะปล่อยให้ลอยนวล ไปจับมือกับคุณพี่ปูติน กับ อาเฮียมังกรซ่อนเล็บได้ยังไง
    อิสราเอลคิดว่า ทางเดียวที่ จะหิ้วแก๊สไปขายยุโรปได้สดวกใจ ต้องให้ท่อส่งของเหล่าชีอะบรรลัยไปสิ้น แต่ช่วงนั้น กลุ่มมุสลิม บราเธอร์ฮูด ก็มาอยู่เต็มซีเรียแล้ว และมุสลิมบราเธอร์ฮูด ก็ไม่ถูกกับอิสราเอลอย่างแรง
    แล้วพวกมุสลิมบราเธอ์ฮูด นี่ มาอยู่ในซีเรียได้อย่างไรล่ะ
    ย้อนกลับไปตั้งแต่ ปี ค.ศ.1950 กว่า เป็นช่วงที่อเมริกาใช้สถานทูตอเมริกาในอิยิปต์ เหมือนเป็นสำนักงานซีไอเอ สาขา 2 ที่เอาไว้ดูแลจัดการตะวันออกกลางและอาฟริกา ให้เป็นไปตามความต้องการของอเมริกา อเมริกาเอาหัวหน้ามุสลิมบราเธอร์ฮูดชาวอิยิปต์ ลี้ภัยออกจากอิยิปป์มาฝากไว้ที่ซาอุดิอารเบีย และก็ทำให้กลุ่มมุสลิมบราเธอร์ฮูด ผสมพันธ์ุกับกลุ่มวาหะบีของซาอุดิอารเบีย เกิดเป็นนักรบเพื่อศาสนา จีฮาร์ด มุสลิมบราเธอร์ฮูด
    (โฮ้ย! ทำไมมึงมันช่างคิดแผนชั่วได้ตลอดเวลาอย่างนี่นะ ไม่รู้ชีวิตกูที่เหลือนี่ จะแฉความชั่วมึงหมดไหม)
    เมื่อความไม่สงบในซีเรียเริ่มใหม่ๆ ตุรกีรับหน้าที่ เป็นมือเป็นตีนให้กับอเมริกา เขาว่า ก่อนการเลือกตั้งปี ค.ศ.2011 ที่ทำให้พรรค AKP ของนาย ตอยับ เอร์โดดานชนะเลือกตั้ง ได้คุมเสียงข้างมากในสภา และได้เป็นนายกรัฐมนตรี สั่งการตุรกีได้ตามใจนั้น ราชวงศ์ซาอุด ที่ดูแลนักรบเพื่อศาสนา (แต่จริงๆ ดูเหมือนจะรบเพื่ออเมริกามากก ว่า) ได้มอบเงิน “สนับสนุน” ให้แก่พรรค AKP ของนายตอยับ ถึงหนึ่งหมื่นล้านเหรียญ หลังจากพรรค AKP ชนะขาดลอย นายตอยับ ได้เป็นนายกรัฐมนตรีตุรกี มุสลิมบราเธอร์ฮูดก็ย้ายออกจากซาอุ ไปเข้าแถวออกันเต็ม อยู่ที่ชายแดนของตุรกีที่ติดกับซีเรีย
    ในเดือน ธันวาคม ค.ศ.2011 มีบทความของนาย Philip Giradi อดีตซีไอเอ สรุปว่า
    ….นาโต้ เข้าไปในซีเรียแล้ว โดยมีตุรกี ในฐานะตัวแทนของอเมริกา เป็นหัวหน้านำการรบ นาย Davutoglu รัฐมนตรีการต่างประเทศของตุรกี บอกว่า ประเทศเขาพร้อมบุกซีเรีย เพราะมีข้อตกลงกับประเทศตะวันตก ที่จะดำเนินการเช่นนั้น การบุกจะใช้หลักการเพื่อมนุษยธรรม(หลอก) นำหน้าเข้าไป เช่นเดียวกับวิธีการที่ใช้ตอนบุกลิเบีย และจะเริ่มโดยตั้งแนวเขตกันชน buffer zone ตลอดเส้นแนวเขตระหว่างตุรกี กับซีเรีย หลังจากนั้นก็จะขยายไปเรื่อยๆ และ อาเลปโป Aleppo เมืองใหญ่ของซีเรีย ก็จะกลายเป็นเป้าหมายใหญ่ ที่กลุ่มกบฏซีเรียจะไปยึดครอง
    ….เครื่องบินรบของนาโต้ ที่ไม่ติดเครื่องหมาย บินมาถึงฐานทัพทหารของตุรกี ที่อยู่ใกล้กับเมือง Iskenderum ที่อยู่เขตแดนของซีเรีย เพื่อขนอาวุธที่ยึดมาจากกัดดาฟี หลังจากฆ่าโหดกัดดาฟีไปแล้ว รวมทั้งบรรดาอาสาสมัคร (ที่มีใครจ่ายเงินสนับสนุนให้) ที่ได้รับการฝึกมาอย่างดีเพื่อรบกับกองทหาร เป็นความสามารถที่ได้มาจากการฝึก เอาไว้สู้กับกองทัพของกัดดาฟี….
    …. ที่เมือง Iskenderum ยังมีหน่วยรบพิเศษของฝรั่งเศส และอังกฤษ คอยฝึก ให้กับกลุ่มกบฏของซีเรีย ขณะเดียวกัน ซีไอเอ และหน่วยรบพิเศษ ของอเมริกา ยังคอยเป็นพี่เลี้ยง และช่วยพากลุ่มกบฏ เลี่ยงการปะทะกับกองทัพของซีเรียอีกด้วย…..
    อเมริกาเอง ในช่วงนั้น ก็ดูเหมือนจะให้การสนับสนุนกลุ่มมุสลิม บราเธอร์ฮูด (MB) อย่างไม่ปิดบัง รู้กันทั่วว่า นาง Huma Abedin หัวหน้าฝ่ายบริหาร ของกระทรวงการต่างประเทศของอเมริกา สมัยที่คุณนายคลินตัน นางสิงห์สั่งฆ่า เป็นรัฐมนตรีนั้น นาง Abedin แสดงตัวอย่างเปิดเผยว่า มีความใกล้ชิดกับกลุ่มมุสลิมบราเธอร์ฮูด และยังมีอีกหลายคน ที่อยู่วงในของคณะทำงานของนายโอบามา ก็สนับสนุนกลุ่ม MB ก็คงสรุปได้ว่า ช่วงนั้น อเมริกาใช้กลุ่ม MB เป็นตัวสกัดเส้นทางการสร้างท่อส่งของกลุ่มอิหร่านซีเรีย
    และขณะเดียวกับที่อเมริกาใช้ตุรกีออกหน้าเข้าฉากซีเรีย ทาง อิสราเอล ซึ่งพักนั้น ไม่ค่อยร้องเพลงทำนองเดียวกับโอ บามา แต่พอมีเรื่องท่อแก๊ส ของซีเรีย โผล่ขึ้นมา อิสราเอล ก็มาเข้าฉากด้วย พอตุรกีบุกซีเรียด้านหนึ่ง หน่วย Israel Defense Force (IDF) ก็สร้างแผนล่อ ด้วยการอัดกองกำลังเข้าไปที่ Golan Height ที่อยู่ตรงเขตแดนระหว่างอิสราเอลกับซีเรีย เพื่อให้ซีเรีย ห่วงหน้าพะวงหลัง
    แต่เรื่องที่ อเมริกา ใช้ตุรกีออกหน้า รวมทั้ง สมคบกับซาอุ คู่แข่ง ของอิสราเอล ในรายการถล่มซีเรียนี่ ก็ดูเหมือนจะสร้าง “รอย” ระหว่าง อเมริกา กับ อิสราเอล ไว้เหมือนกัน ไอ้ใบตองแห้งนี่ อย่าได้ประเมินความชั่วของมัน ต่ำน้อยไปเชียว
    และ ทั้งหมดก็ เป็นไปตามแผนของอเมริกา ในการสกัดซีเรีย หรือท่อส่งแก๊สกลุ่มอิหร่านซีเรีย โดยอเมริการะดมพล ทั้งกลุ่มนักรบอิสลามสาระพัดพันธ์ุ สาระพัดชื่อ แต่ไม่ว่าพันธุ์ไหน อเมริกาก็มีส่วนกี่ยวข้องทั้งนั้น รวมทั้ง กองกำลังนาโต้ ที่เดินเองพูดเองไม่เป็น ต้องทำตามใบสั่งของอเมริกาเท่านั้น บวกกับ กลุ่มลูกหาบนานาชาติ หรือกลุ่ม 11 ที่มีผลประโยชน์ บุญคุณ หนี้สินติดพันกันเอง และกับอเมริกา
    ผมตกใครไปไหมเนี่ยะ เผื่อมีใครกำลังรวบรวมรายชื่อ ทำบัญชี…
    คนเล่านิทาน
    10 ต.ค. 2558
    ลองเชิง ตอนที่ 11 “ลองเชิง” ตอน 11 แค่ปัญหาเรื่องแก๊ส ระหว่าง ค่าย อิหร่าน อิรัค ซีเรีย กับค่าย กาตาร์ ซาอุ ตุรกี 2 ค่ายนี่ ก็ทำให้อเมริกาเต้นเป็นลิงเกาเห็บแล้ว ยังดันเพิ่มเรื่อง ของอิสราเอลเข้าไปอีกด้วย อย่างนี้ ซีเรีย ไม่เดือดก็ผิดสันดานนักล่า อิสราเอล แม้จะถูกอุ้มไปอยู่ในตะวันออกกลาง เป็นกาฝากอยู่แถวทะเลทราย แต่ไม่เคยโชคดีมีน้ำมันท่วมเหมือนพวกเจ้าของถิ่นเขา แต่แล้ว เวลาอะไรมันจะมา ไม่ว่าดี ว่าร้าย (ส่วนมากมักเป็นเรื่องร้าย) มักไม่ค่อยรู้ตัวล่วงหน้า ปี ค.ศ.2009 อิสราเอล ก็ได้ข่าวเหมือนกันว่า โนเบิล เอนเนอร์จี Noble Energy หุ้นส่วนจากเท็กซัส (ของใครนะ) ที่อิสราเอลร่วมทุนให้ทำการสำรวจแหล่งแก๊ส ก็เจอหลุมแก๊ส ทามาร์ Tamar ที่แถวไฮฟา Haifa ทางเหนือของอิสราเอล ทามาร์ นับเป็นหลุมแก๊สที่ใหญ่ที่สุด ที่เจอกันในปี ค.ศ.2009 และคาดว่า ทามาร์ จะให้ผลผลิตได้ ในปี ค.ศ.2012 อิสราเอลให้ชื่อหลุมแก็สนี้ว่า Leviathan ตามชื่อสัตว์ร้ายในทะเลในพระคัมภึร์ แถมคุยว่า สัตวร้ายตัวนี้ สามารถผลิตแก๊สเลี้ยงอิสราเอลไปได้เป็นร้อยปี ในช่วงก่อนเจอสัตว์ร้าย อิสราเอลต้องพึ่งแก๊สจากหลุม Yam Tethys ซึ่งผลิตเลี้ยงประเทศได้ประมา ณ 70% ของความต้องการ และคาดว่าไม่นานเกืน 3 ปี หลุมนี้ก็จะแห้งสนิท และอิสราเอลก็คงเหนื่อย แต่ตอนนี้ชะตาพลิกผัน นอกจากไม่ต้องหน้ามืด หาแเก๊สมาเพิ่มแล้ว อิสราเอลกลับจะกลายเป็นเสี่ยถังแก๊สขึ้นมาเสียอีกด้วย ดังนั้นข่าวเรื่องที่ศัตรูคู่อาฆาต อิหร่าน อิรัค เลบานอน จะจับมือกันต่อท่อแก๊สไปถึงยุโรป จึงเป็นเรื่องที่อิสราเอลไม่พอใจอย่างยิ่ง กำลังฝันหวาน จะหิ้วถังแก๊สไปขายแถวยุโรป เอาเงินมาตุนทอง ทำกำไรอีกต่อ ทำท่าจะไม่เป็นอย่างที่ฝัน เราหิ้วเป็นถัง พวกมันส่งไปทางท่อ จะไปทันมันยังไง โอ้ย ยิวปวดใจ คิดไปแล้ว อิหร่านเสี่ยนิวเคลียร์ของผม นี่ (ปีเตอร์) อู๋ จริงๆนะ มีทั้งนิวเคลียร์ มีทั้งน้ำมัน มีทั้งแก๊ส มิน่า ไอ้พวกใบตองแห้ง มันถึงน้ำลายไหลเยิ้มยืดหกออกมานอกปาก เวลานึกถึงดินแดนของเสี่ยนิวเคลียร์ แล้วแบบนี้ไอ้ใบตองแห้งมันจะปล่อยให้ลอยนวล ไปจับมือกับคุณพี่ปูติน กับ อาเฮียมังกรซ่อนเล็บได้ยังไง อิสราเอลคิดว่า ทางเดียวที่ จะหิ้วแก๊สไปขายยุโรปได้สดวกใจ ต้องให้ท่อส่งของเหล่าชีอะบรรลัยไปสิ้น แต่ช่วงนั้น กลุ่มมุสลิม บราเธอร์ฮูด ก็มาอยู่เต็มซีเรียแล้ว และมุสลิมบราเธอร์ฮูด ก็ไม่ถูกกับอิสราเอลอย่างแรง แล้วพวกมุสลิมบราเธอ์ฮูด นี่ มาอยู่ในซีเรียได้อย่างไรล่ะ ย้อนกลับไปตั้งแต่ ปี ค.ศ.1950 กว่า เป็นช่วงที่อเมริกาใช้สถานทูตอเมริกาในอิยิปต์ เหมือนเป็นสำนักงานซีไอเอ สาขา 2 ที่เอาไว้ดูแลจัดการตะวันออกกลางและอาฟริกา ให้เป็นไปตามความต้องการของอเมริกา อเมริกาเอาหัวหน้ามุสลิมบราเธอร์ฮูดชาวอิยิปต์ ลี้ภัยออกจากอิยิปป์มาฝากไว้ที่ซาอุดิอารเบีย และก็ทำให้กลุ่มมุสลิมบราเธอร์ฮูด ผสมพันธ์ุกับกลุ่มวาหะบีของซาอุดิอารเบีย เกิดเป็นนักรบเพื่อศาสนา จีฮาร์ด มุสลิมบราเธอร์ฮูด (โฮ้ย! ทำไมมึงมันช่างคิดแผนชั่วได้ตลอดเวลาอย่างนี่นะ ไม่รู้ชีวิตกูที่เหลือนี่ จะแฉความชั่วมึงหมดไหม) เมื่อความไม่สงบในซีเรียเริ่มใหม่ๆ ตุรกีรับหน้าที่ เป็นมือเป็นตีนให้กับอเมริกา เขาว่า ก่อนการเลือกตั้งปี ค.ศ.2011 ที่ทำให้พรรค AKP ของนาย ตอยับ เอร์โดดานชนะเลือกตั้ง ได้คุมเสียงข้างมากในสภา และได้เป็นนายกรัฐมนตรี สั่งการตุรกีได้ตามใจนั้น ราชวงศ์ซาอุด ที่ดูแลนักรบเพื่อศาสนา (แต่จริงๆ ดูเหมือนจะรบเพื่ออเมริกามากก ว่า) ได้มอบเงิน “สนับสนุน” ให้แก่พรรค AKP ของนายตอยับ ถึงหนึ่งหมื่นล้านเหรียญ หลังจากพรรค AKP ชนะขาดลอย นายตอยับ ได้เป็นนายกรัฐมนตรีตุรกี มุสลิมบราเธอร์ฮูดก็ย้ายออกจากซาอุ ไปเข้าแถวออกันเต็ม อยู่ที่ชายแดนของตุรกีที่ติดกับซีเรีย ในเดือน ธันวาคม ค.ศ.2011 มีบทความของนาย Philip Giradi อดีตซีไอเอ สรุปว่า ….นาโต้ เข้าไปในซีเรียแล้ว โดยมีตุรกี ในฐานะตัวแทนของอเมริกา เป็นหัวหน้านำการรบ นาย Davutoglu รัฐมนตรีการต่างประเทศของตุรกี บอกว่า ประเทศเขาพร้อมบุกซีเรีย เพราะมีข้อตกลงกับประเทศตะวันตก ที่จะดำเนินการเช่นนั้น การบุกจะใช้หลักการเพื่อมนุษยธรรม(หลอก) นำหน้าเข้าไป เช่นเดียวกับวิธีการที่ใช้ตอนบุกลิเบีย และจะเริ่มโดยตั้งแนวเขตกันชน buffer zone ตลอดเส้นแนวเขตระหว่างตุรกี กับซีเรีย หลังจากนั้นก็จะขยายไปเรื่อยๆ และ อาเลปโป Aleppo เมืองใหญ่ของซีเรีย ก็จะกลายเป็นเป้าหมายใหญ่ ที่กลุ่มกบฏซีเรียจะไปยึดครอง ….เครื่องบินรบของนาโต้ ที่ไม่ติดเครื่องหมาย บินมาถึงฐานทัพทหารของตุรกี ที่อยู่ใกล้กับเมือง Iskenderum ที่อยู่เขตแดนของซีเรีย เพื่อขนอาวุธที่ยึดมาจากกัดดาฟี หลังจากฆ่าโหดกัดดาฟีไปแล้ว รวมทั้งบรรดาอาสาสมัคร (ที่มีใครจ่ายเงินสนับสนุนให้) ที่ได้รับการฝึกมาอย่างดีเพื่อรบกับกองทหาร เป็นความสามารถที่ได้มาจากการฝึก เอาไว้สู้กับกองทัพของกัดดาฟี…. …. ที่เมือง Iskenderum ยังมีหน่วยรบพิเศษของฝรั่งเศส และอังกฤษ คอยฝึก ให้กับกลุ่มกบฏของซีเรีย ขณะเดียวกัน ซีไอเอ และหน่วยรบพิเศษ ของอเมริกา ยังคอยเป็นพี่เลี้ยง และช่วยพากลุ่มกบฏ เลี่ยงการปะทะกับกองทัพของซีเรียอีกด้วย….. อเมริกาเอง ในช่วงนั้น ก็ดูเหมือนจะให้การสนับสนุนกลุ่มมุสลิม บราเธอร์ฮูด (MB) อย่างไม่ปิดบัง รู้กันทั่วว่า นาง Huma Abedin หัวหน้าฝ่ายบริหาร ของกระทรวงการต่างประเทศของอเมริกา สมัยที่คุณนายคลินตัน นางสิงห์สั่งฆ่า เป็นรัฐมนตรีนั้น นาง Abedin แสดงตัวอย่างเปิดเผยว่า มีความใกล้ชิดกับกลุ่มมุสลิมบราเธอร์ฮูด และยังมีอีกหลายคน ที่อยู่วงในของคณะทำงานของนายโอบามา ก็สนับสนุนกลุ่ม MB ก็คงสรุปได้ว่า ช่วงนั้น อเมริกาใช้กลุ่ม MB เป็นตัวสกัดเส้นทางการสร้างท่อส่งของกลุ่มอิหร่านซีเรีย และขณะเดียวกับที่อเมริกาใช้ตุรกีออกหน้าเข้าฉากซีเรีย ทาง อิสราเอล ซึ่งพักนั้น ไม่ค่อยร้องเพลงทำนองเดียวกับโอ บามา แต่พอมีเรื่องท่อแก๊ส ของซีเรีย โผล่ขึ้นมา อิสราเอล ก็มาเข้าฉากด้วย พอตุรกีบุกซีเรียด้านหนึ่ง หน่วย Israel Defense Force (IDF) ก็สร้างแผนล่อ ด้วยการอัดกองกำลังเข้าไปที่ Golan Height ที่อยู่ตรงเขตแดนระหว่างอิสราเอลกับซีเรีย เพื่อให้ซีเรีย ห่วงหน้าพะวงหลัง แต่เรื่องที่ อเมริกา ใช้ตุรกีออกหน้า รวมทั้ง สมคบกับซาอุ คู่แข่ง ของอิสราเอล ในรายการถล่มซีเรียนี่ ก็ดูเหมือนจะสร้าง “รอย” ระหว่าง อเมริกา กับ อิสราเอล ไว้เหมือนกัน ไอ้ใบตองแห้งนี่ อย่าได้ประเมินความชั่วของมัน ต่ำน้อยไปเชียว และ ทั้งหมดก็ เป็นไปตามแผนของอเมริกา ในการสกัดซีเรีย หรือท่อส่งแก๊สกลุ่มอิหร่านซีเรีย โดยอเมริการะดมพล ทั้งกลุ่มนักรบอิสลามสาระพัดพันธ์ุ สาระพัดชื่อ แต่ไม่ว่าพันธุ์ไหน อเมริกาก็มีส่วนกี่ยวข้องทั้งนั้น รวมทั้ง กองกำลังนาโต้ ที่เดินเองพูดเองไม่เป็น ต้องทำตามใบสั่งของอเมริกาเท่านั้น บวกกับ กลุ่มลูกหาบนานาชาติ หรือกลุ่ม 11 ที่มีผลประโยชน์ บุญคุณ หนี้สินติดพันกันเอง และกับอเมริกา ผมตกใครไปไหมเนี่ยะ เผื่อมีใครกำลังรวบรวมรายชื่อ ทำบัญชี… คนเล่านิทาน 10 ต.ค. 2558
    0 Comments 0 Shares 415 Views 0 Reviews
More Results