• เกมแล้ว! “เฉิน จื้อ” เจ้าพ่อสแกมเมอร์กัมพูชา ถูกจับกุมและถูกส่งตัวกลับจีนแล้ว
    .
    สื่อฮ่องกงรายงานว่า นายวินเซนต์ เฉิน หรือ “เฉิน จื้อ” มหาเศรษฐีกัมพูชาเชื้อสายจีน ผู้ก่อตั้งและประธานกลุ่มบริษัท Prince Group ถูกทางการกัมพูชาจับกุม ก่อนส่งตัวกลับไปยังประเทศจีน เพื่อเข้าสู่กระบวนการสอบสวนในคดีอาชญากรรมข้ามชาติ
    .
    เฉิน จื้อ ถูกกล่าวหาว่าเป็นผู้อยู่เบื้องหลังเครือข่ายศูนย์หลอกลวงออนไลน์ (Scam Compounds) ขนาดใหญ่ในกัมพูชา มีข้อหาฉ้อโกงและฟอกเงิน มูลค่าความเสียหายมากกว่า 10,000 ล้านดอลลาร์สหรัฐ หรือราว 3.2 แสนล้านบาท
    .
    กระทรวงยุติธรรมสหรัฐฯ ระบุว่า เครือข่ายดังกล่าวสร้างความเสียหายแก่เหยื่อทั่วโลก โดยเฉพาะการหลอกลงทุนและหลอกโอนเงินผ่านสกุลเงินดิจิทัล ล่าสุดมีการยึดบิตคอยน์ที่เชื่อมโยงกับคดี มูลค่าสูงสุดเป็นประวัติการณ์
    .
    รายงานยังระบุว่า โครงการและนิคมเทคโนโลยีในเมืองสีหนุวิลล์ ภายใต้การบริหารของ Prince Group ถูกใช้เป็นฐานปฏิบัติการหลอกลวง มีแรงงานจำนวนมากถูกล่อลวงมาทำงานและถูกบังคับให้ร่วมขบวนการสแกมเมอร์
    .
    ก่อนหน้านี้ ทรัพย์สินของเครือ Prince Group ถูกอายัดทั้งในฮ่องกงและไต้หวัน รวมถึงรถหรูจำนวนมาก และถูกทางการสหรัฐฯ ขึ้นบัญชีเป็นองค์กรอาชญากรรมข้ามชาติ
    .
    การจับกุมและส่งตัว “เฉิน จื้อ” กลับจีนครั้งนี้ ถูกจับตาว่าอาจเป็นจุดเปลี่ยนสำคัญในการกวาดล้างขบวนการสแกมเมอร์ในเอเชียตะวันออกเฉียงใต้
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001883
    .
    #News1 #News1live #เฉินจื้อ #เจ้าพ่อสแกมเมอร์กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ฟอกเงิน
    เกมแล้ว! “เฉิน จื้อ” เจ้าพ่อสแกมเมอร์กัมพูชา ถูกจับกุมและถูกส่งตัวกลับจีนแล้ว . สื่อฮ่องกงรายงานว่า นายวินเซนต์ เฉิน หรือ “เฉิน จื้อ” มหาเศรษฐีกัมพูชาเชื้อสายจีน ผู้ก่อตั้งและประธานกลุ่มบริษัท Prince Group ถูกทางการกัมพูชาจับกุม ก่อนส่งตัวกลับไปยังประเทศจีน เพื่อเข้าสู่กระบวนการสอบสวนในคดีอาชญากรรมข้ามชาติ . เฉิน จื้อ ถูกกล่าวหาว่าเป็นผู้อยู่เบื้องหลังเครือข่ายศูนย์หลอกลวงออนไลน์ (Scam Compounds) ขนาดใหญ่ในกัมพูชา มีข้อหาฉ้อโกงและฟอกเงิน มูลค่าความเสียหายมากกว่า 10,000 ล้านดอลลาร์สหรัฐ หรือราว 3.2 แสนล้านบาท . กระทรวงยุติธรรมสหรัฐฯ ระบุว่า เครือข่ายดังกล่าวสร้างความเสียหายแก่เหยื่อทั่วโลก โดยเฉพาะการหลอกลงทุนและหลอกโอนเงินผ่านสกุลเงินดิจิทัล ล่าสุดมีการยึดบิตคอยน์ที่เชื่อมโยงกับคดี มูลค่าสูงสุดเป็นประวัติการณ์ . รายงานยังระบุว่า โครงการและนิคมเทคโนโลยีในเมืองสีหนุวิลล์ ภายใต้การบริหารของ Prince Group ถูกใช้เป็นฐานปฏิบัติการหลอกลวง มีแรงงานจำนวนมากถูกล่อลวงมาทำงานและถูกบังคับให้ร่วมขบวนการสแกมเมอร์ . ก่อนหน้านี้ ทรัพย์สินของเครือ Prince Group ถูกอายัดทั้งในฮ่องกงและไต้หวัน รวมถึงรถหรูจำนวนมาก และถูกทางการสหรัฐฯ ขึ้นบัญชีเป็นองค์กรอาชญากรรมข้ามชาติ . การจับกุมและส่งตัว “เฉิน จื้อ” กลับจีนครั้งนี้ ถูกจับตาว่าอาจเป็นจุดเปลี่ยนสำคัญในการกวาดล้างขบวนการสแกมเมอร์ในเอเชียตะวันออกเฉียงใต้ . อ่านต่อ >> https://news1live.com/detail/9690000001883 . #News1 #News1live #เฉินจื้อ #เจ้าพ่อสแกมเมอร์กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ฟอกเงิน
    0 Comments 0 Shares 55 Views 0 Reviews
  • ตำรวจทางหลวงรวบอดีตพนักงานบริษัทเครือข่ายโทรศัพท์ดัง ตระเวนหลอกขายโปรเด็ด ก่อนเชิดเงินมัดจำหนี พบเหยื่อกระจายทั่วประเทศ
    .
    กองบังคับการตำรวจทางหลวง นำกำลังเข้าจับกุมชายวัย 37 ปี อดีตพนักงานบริษัทเครือข่ายโทรศัพท์มือถือชื่อดัง ตามหมายจับศาลจังหวัดชัยนาท ข้อหาฉ้อโกงประชาชน และปลอมแปลงเอกสาร หลังหลบหนีไปกบดานอยู่ในโรงแรมพื้นที่ จ.เชียงราย
    .
    คดีนี้มีผู้เสียหายจำนวนมาก โดยผู้ต้องหาแอบอ้างเป็นพนักงานบริษัทมือถือ เสนอโปรโมชันติดตั้งอินเทอร์เน็ต พร้อมอ้างว่ามีของแถม ทั้งป้ายไฟ ตู้แช่ และทีวีฟรี ทำให้พ่อค้าแม่ค้าตามตลาดนัดหลงเชื่อ ยอมจ่ายเงินมัดจำรายละ 650 บาท ก่อนเชิดเงินหาย
    .
    ต่อมาผู้เสียหายตรวจสอบพบว่า ผู้ต้องหาไม่ได้เป็นพนักงานบริษัทดังกล่าวแล้ว จึงรวมกลุ่มเข้าแจ้งความในหลายพื้นที่ กระทั่งตำรวจสืบสวนติดตามตัวจนสามารถจับกุมได้
    .
    สอบสวนเบื้องต้น ผู้ต้องหาให้การรับสารภาพตลอดข้อกล่าวหา เจ้าหน้าที่จึงนำตัวส่งพนักงานสอบสวนดำเนินคดีตามกฎหมาย
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001802
    .
    #News1 #News1live #ตำรวจทางหลวง #ฉ้อโกงประชาชน #โปรมือถือ #หลอกขายโปร #จับกุม
    ตำรวจทางหลวงรวบอดีตพนักงานบริษัทเครือข่ายโทรศัพท์ดัง ตระเวนหลอกขายโปรเด็ด ก่อนเชิดเงินมัดจำหนี พบเหยื่อกระจายทั่วประเทศ . กองบังคับการตำรวจทางหลวง นำกำลังเข้าจับกุมชายวัย 37 ปี อดีตพนักงานบริษัทเครือข่ายโทรศัพท์มือถือชื่อดัง ตามหมายจับศาลจังหวัดชัยนาท ข้อหาฉ้อโกงประชาชน และปลอมแปลงเอกสาร หลังหลบหนีไปกบดานอยู่ในโรงแรมพื้นที่ จ.เชียงราย . คดีนี้มีผู้เสียหายจำนวนมาก โดยผู้ต้องหาแอบอ้างเป็นพนักงานบริษัทมือถือ เสนอโปรโมชันติดตั้งอินเทอร์เน็ต พร้อมอ้างว่ามีของแถม ทั้งป้ายไฟ ตู้แช่ และทีวีฟรี ทำให้พ่อค้าแม่ค้าตามตลาดนัดหลงเชื่อ ยอมจ่ายเงินมัดจำรายละ 650 บาท ก่อนเชิดเงินหาย . ต่อมาผู้เสียหายตรวจสอบพบว่า ผู้ต้องหาไม่ได้เป็นพนักงานบริษัทดังกล่าวแล้ว จึงรวมกลุ่มเข้าแจ้งความในหลายพื้นที่ กระทั่งตำรวจสืบสวนติดตามตัวจนสามารถจับกุมได้ . สอบสวนเบื้องต้น ผู้ต้องหาให้การรับสารภาพตลอดข้อกล่าวหา เจ้าหน้าที่จึงนำตัวส่งพนักงานสอบสวนดำเนินคดีตามกฎหมาย . อ่านต่อ >> https://news1live.com/detail/9690000001802 . #News1 #News1live #ตำรวจทางหลวง #ฉ้อโกงประชาชน #โปรมือถือ #หลอกขายโปร #จับกุม
    0 Comments 0 Shares 55 Views 0 Reviews
  • เกิดเหตุเพลิงไหม้เรือสปีดโบ๊ทจำนวน 22 ลำ ขณะจอดเทียบท่าบริเวณชายหาดอ่าวฉลอง อำเภอเมือง จังหวัดภูเก็ต เมื่อช่วงเช้ามืดของวันที่ 7 มกราคม เบื้องต้นยังไม่สามารถสรุปสาเหตุของการเกิดเพลิงไหม้ได้
    .
    สำนักงานเจ้าท่าสาขาภูเก็ต ระบุว่า เรือที่ได้รับความเสียหายมีจำนวน 22 ลำ และอาจมีเรือได้รับผลกระทบเพิ่มเติมอีกไม่เกิน 1–2 ลำ โดยได้ประสานตำรวจ สภ.ฉลอง และเจ้าหน้าที่พิสูจน์หลักฐานเข้าตรวจสอบพื้นที่ พร้อมควบคุมพื้นที่ตามมาตรการความปลอดภัยทางน้ำ และเตรียมเก็บพยานหลักฐานเพื่อหาสาเหตุที่แท้จริง
    .
    ด้านนายกองค์การบริหารส่วนจังหวัดภูเก็ต ยืนยันว่า ท่าเทียบเรืออ่าวฉลองยังสามารถให้บริการนักท่องเที่ยวได้ตามปกติ เรือและผู้ประกอบการที่ไม่ได้รับผลกระทบยังคงดำเนินกิจการได้ ขณะที่นักท่องเที่ยวบางส่วนได้รับผลกระทบจากเรือที่เสียหายและไม่สามารถออกเดินทางตามแผนที่จองไว้
    .
    หลังจากการตรวจสอบเสร็จสิ้น จะมีการเคลื่อนย้ายซากเรือขึ้นฝั่ง และดำเนินมาตรการป้องกันมลพิษจากคราบน้ำมันอย่างเข้มงวด โดยต้องรอผลสอบสวนจากเจ้าหน้าที่ตำรวจพิสูจน์หลักฐานเพื่อสรุปสาเหตุอย่างเป็นทางการต่อไป
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001615
    .
    #News1 #News1live #ไฟไหม้เรือ #อ่าวฉลอง #ภูเก็ต #ข่าวภูมิภาค
    เกิดเหตุเพลิงไหม้เรือสปีดโบ๊ทจำนวน 22 ลำ ขณะจอดเทียบท่าบริเวณชายหาดอ่าวฉลอง อำเภอเมือง จังหวัดภูเก็ต เมื่อช่วงเช้ามืดของวันที่ 7 มกราคม เบื้องต้นยังไม่สามารถสรุปสาเหตุของการเกิดเพลิงไหม้ได้ . สำนักงานเจ้าท่าสาขาภูเก็ต ระบุว่า เรือที่ได้รับความเสียหายมีจำนวน 22 ลำ และอาจมีเรือได้รับผลกระทบเพิ่มเติมอีกไม่เกิน 1–2 ลำ โดยได้ประสานตำรวจ สภ.ฉลอง และเจ้าหน้าที่พิสูจน์หลักฐานเข้าตรวจสอบพื้นที่ พร้อมควบคุมพื้นที่ตามมาตรการความปลอดภัยทางน้ำ และเตรียมเก็บพยานหลักฐานเพื่อหาสาเหตุที่แท้จริง . ด้านนายกองค์การบริหารส่วนจังหวัดภูเก็ต ยืนยันว่า ท่าเทียบเรืออ่าวฉลองยังสามารถให้บริการนักท่องเที่ยวได้ตามปกติ เรือและผู้ประกอบการที่ไม่ได้รับผลกระทบยังคงดำเนินกิจการได้ ขณะที่นักท่องเที่ยวบางส่วนได้รับผลกระทบจากเรือที่เสียหายและไม่สามารถออกเดินทางตามแผนที่จองไว้ . หลังจากการตรวจสอบเสร็จสิ้น จะมีการเคลื่อนย้ายซากเรือขึ้นฝั่ง และดำเนินมาตรการป้องกันมลพิษจากคราบน้ำมันอย่างเข้มงวด โดยต้องรอผลสอบสวนจากเจ้าหน้าที่ตำรวจพิสูจน์หลักฐานเพื่อสรุปสาเหตุอย่างเป็นทางการต่อไป . อ่านต่อ >> https://news1live.com/detail/9690000001615 . #News1 #News1live #ไฟไหม้เรือ #อ่าวฉลอง #ภูเก็ต #ข่าวภูมิภาค
    Sad
    1
    0 Comments 0 Shares 101 Views 0 Reviews
  • รองผู้บัญชาการตำรวจไซเบอร์ ยืนยันให้ความเป็นธรรมกับทุกฝ่าย กรณี “โจ๊ก” พล.ต.อ.สุรเชษฐ์ หักพาล ยื่นหนังสือร้องขอความเป็นธรรม อ้างมีความพยายามดำเนินคดีซ้ำในคดีพัวพันเว็บพนันออนไลน์ ทั้งที่อยู่ในอำนาจการสอบสวนของ ป.ป.ช.
    .
    พล.ต.ต.ชัชปัณฑกาณฑ์ คล้ายคลึง รอง ผบช.สอท. ระบุว่า ได้มอบหมายฝ่ายกฎหมายตรวจสอบข้อเท็จจริงอย่างละเอียดแล้ว ตั้งแต่ สอท.1 ถึง สอท.5 เพื่อให้การดำเนินการเป็นไปอย่างรอบคอบและรวดเร็ว พร้อมย้ำว่าจะให้ความเป็นธรรมกับทุกฝ่ายโดยไม่เลือกปฏิบัติ
    .
    ขณะเดียวกัน รอง ผบช.สอท. ยังกล่าวถึงการปราบปรามเว็บพนันออนไลน์ว่า เป็นวาระสำคัญทั้งระดับชาติและนานาชาติ จำเป็นต้องอาศัยความร่วมมือจากตำรวจทุกระดับ รวมถึงแพลตฟอร์มออนไลน์และประชาชน เพื่อปิดกั้นการเข้าถึงและลดผลกระทบต่อสังคม
    .
    อ่านต่อ >> https://news1live.com/detail/9680000111060
    .
    #News1live #News1 #ตำรวจไซเบอร์ #บิ๊กโจ๊ก #เว็บพนัน #กระบวนการยุติธรรม
    รองผู้บัญชาการตำรวจไซเบอร์ ยืนยันให้ความเป็นธรรมกับทุกฝ่าย กรณี “โจ๊ก” พล.ต.อ.สุรเชษฐ์ หักพาล ยื่นหนังสือร้องขอความเป็นธรรม อ้างมีความพยายามดำเนินคดีซ้ำในคดีพัวพันเว็บพนันออนไลน์ ทั้งที่อยู่ในอำนาจการสอบสวนของ ป.ป.ช. . พล.ต.ต.ชัชปัณฑกาณฑ์ คล้ายคลึง รอง ผบช.สอท. ระบุว่า ได้มอบหมายฝ่ายกฎหมายตรวจสอบข้อเท็จจริงอย่างละเอียดแล้ว ตั้งแต่ สอท.1 ถึง สอท.5 เพื่อให้การดำเนินการเป็นไปอย่างรอบคอบและรวดเร็ว พร้อมย้ำว่าจะให้ความเป็นธรรมกับทุกฝ่ายโดยไม่เลือกปฏิบัติ . ขณะเดียวกัน รอง ผบช.สอท. ยังกล่าวถึงการปราบปรามเว็บพนันออนไลน์ว่า เป็นวาระสำคัญทั้งระดับชาติและนานาชาติ จำเป็นต้องอาศัยความร่วมมือจากตำรวจทุกระดับ รวมถึงแพลตฟอร์มออนไลน์และประชาชน เพื่อปิดกั้นการเข้าถึงและลดผลกระทบต่อสังคม . อ่านต่อ >> https://news1live.com/detail/9680000111060 . #News1live #News1 #ตำรวจไซเบอร์ #บิ๊กโจ๊ก #เว็บพนัน #กระบวนการยุติธรรม
    0 Comments 0 Shares 34 Views 0 Reviews
  • ตำรวจ ปคม. จับกุมวัยรุ่นสาววัย 23 ปี สมาชิกขบวนการลักลอบค้าบุหรี่ไฟฟ้ารายใหญ่ในภาคใต้ หลังขยายผลจากคดีขนส่งบุหรี่ไฟฟ้ากว่าแสนชิ้น มูลค่ากว่า 12 ล้านบาท
    .
    การจับกุมครั้งนี้สืบเนื่องจากการตรวจยึดบุหรี่ไฟฟ้า 133,120 ชิ้น ที่ถูกซุกซ่อนในรถบรรทุก 6 ล้อ อำพรางปะปนกับสินค้าอื่น ก่อนขยายผลพบผู้ร่วมขบวนการรวม 9 ราย และออกหมายจับผู้ต้องหาที่เกี่ยวข้อง
    .
    เจ้าหน้าที่สามารถจับกุมผู้ต้องหาได้ที่สถานีรถไฟชุมทางหาดใหญ่ ขณะเตรียมเดินทางกลับจังหวัดสงขลาหลังเทศกาลปีใหม่ โดยผู้ต้องหาให้การปฏิเสธตลอดข้อกล่าวหา และถูกนำตัวส่งพนักงานสอบสวนดำเนินคดีตามกฎหมาย
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001519
    .
    #News1live #News1 #บุหรี่ไฟฟ้า #ปคม #อาชญากรรม #ลักลอบค้า
    ตำรวจ ปคม. จับกุมวัยรุ่นสาววัย 23 ปี สมาชิกขบวนการลักลอบค้าบุหรี่ไฟฟ้ารายใหญ่ในภาคใต้ หลังขยายผลจากคดีขนส่งบุหรี่ไฟฟ้ากว่าแสนชิ้น มูลค่ากว่า 12 ล้านบาท . การจับกุมครั้งนี้สืบเนื่องจากการตรวจยึดบุหรี่ไฟฟ้า 133,120 ชิ้น ที่ถูกซุกซ่อนในรถบรรทุก 6 ล้อ อำพรางปะปนกับสินค้าอื่น ก่อนขยายผลพบผู้ร่วมขบวนการรวม 9 ราย และออกหมายจับผู้ต้องหาที่เกี่ยวข้อง . เจ้าหน้าที่สามารถจับกุมผู้ต้องหาได้ที่สถานีรถไฟชุมทางหาดใหญ่ ขณะเตรียมเดินทางกลับจังหวัดสงขลาหลังเทศกาลปีใหม่ โดยผู้ต้องหาให้การปฏิเสธตลอดข้อกล่าวหา และถูกนำตัวส่งพนักงานสอบสวนดำเนินคดีตามกฎหมาย . อ่านต่อ >> https://news1live.com/detail/9690000001519 . #News1live #News1 #บุหรี่ไฟฟ้า #ปคม #อาชญากรรม #ลักลอบค้า
    Like
    1
    0 Comments 0 Shares 93 Views 0 Reviews
  • นายศุภชัย ใจสมุทร หรือ “บังซุป” แกนนำพรรคภูมิใจไทย เตรียมยื่นร้องต่อกรมสอบสวนคดีพิเศษ และคณะกรรมการ ป.ป.ช. เพื่อเอาผิดรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม และปลัดกระทรวงฯ กรณีปล่อยให้เอกชนเก็บข้อมูลชีวมิติของประชาชนโดยมิชอบ.
    .
    นายศุภชัย ระบุว่า พบการทำบันทึกความเข้าใจระหว่างกระทรวงดีอี กับบริษัทเอกชนในเครือบุคคลที่ถูกกล่าวหาว่าเกี่ยวข้องกับเครือข่ายสแกมเมอร์ระดับโลก ก่อนมีการดำเนินโครงการสแกนม่านตาแลกสินทรัพย์ดิจิทัล ซึ่งมีประชาชนเข้าร่วมกว่า 1.2 ล้านราย ทั้งที่หน่วยงานกำกับเคยไม่อนุญาต.
    .
    แกนนำพรรคภูมิใจไทยชี้ว่า การเพิกเฉยไม่สั่งระงับหรือควบคุมโครงการดังกล่าว เข้าข่ายละเว้นการปฏิบัติหน้าที่ เสี่ยงทำให้ข้อมูลอ่อนไหวของประชาชนถูกนำไปใช้ในอาชญากรรมทางเทคโนโลยี พร้อมยืนยันจะดำเนินการตามกฎหมายต่อหน่วยงานที่เกี่ยวข้อง.
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001204
    .
    #News1live #News1 #บังซุป #สแกมเมอร์ #ข้อมูลส่วนบุคคล #DSI #ปปช
    นายศุภชัย ใจสมุทร หรือ “บังซุป” แกนนำพรรคภูมิใจไทย เตรียมยื่นร้องต่อกรมสอบสวนคดีพิเศษ และคณะกรรมการ ป.ป.ช. เพื่อเอาผิดรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม และปลัดกระทรวงฯ กรณีปล่อยให้เอกชนเก็บข้อมูลชีวมิติของประชาชนโดยมิชอบ. . นายศุภชัย ระบุว่า พบการทำบันทึกความเข้าใจระหว่างกระทรวงดีอี กับบริษัทเอกชนในเครือบุคคลที่ถูกกล่าวหาว่าเกี่ยวข้องกับเครือข่ายสแกมเมอร์ระดับโลก ก่อนมีการดำเนินโครงการสแกนม่านตาแลกสินทรัพย์ดิจิทัล ซึ่งมีประชาชนเข้าร่วมกว่า 1.2 ล้านราย ทั้งที่หน่วยงานกำกับเคยไม่อนุญาต. . แกนนำพรรคภูมิใจไทยชี้ว่า การเพิกเฉยไม่สั่งระงับหรือควบคุมโครงการดังกล่าว เข้าข่ายละเว้นการปฏิบัติหน้าที่ เสี่ยงทำให้ข้อมูลอ่อนไหวของประชาชนถูกนำไปใช้ในอาชญากรรมทางเทคโนโลยี พร้อมยืนยันจะดำเนินการตามกฎหมายต่อหน่วยงานที่เกี่ยวข้อง. . อ่านต่อ >> https://news1live.com/detail/9690000001204 . #News1live #News1 #บังซุป #สแกมเมอร์ #ข้อมูลส่วนบุคคล #DSI #ปปช
    0 Comments 0 Shares 137 Views 0 Reviews
  • ศาลปกครองสูงสุดนัดอ่านคำพิพากษาในวันที่ 9 มกราคมนี้ คดีที่ พล.ต.อ.สุรเชษฐ์ หักพาล อดีตรอง ผบ.ตร. ยื่นฟ้องผู้บัญชาการตำรวจแห่งชาติและหน่วยงานที่เกี่ยวข้อง กรณีมีคำสั่งให้ออกจากราชการไว้ก่อนโดยมิชอบ.
    .
    คดีดังกล่าวเกิดจากคำสั่งสำนักงานตำรวจแห่งชาติเมื่อปี 2567 ให้ พล.ต.อ.สุรเชษฐ์ ออกจากราชการไว้ก่อน ระหว่างถูกสอบสวนกรณีถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับคดีเว็บพนันออนไลน์ ซึ่งผู้ฟ้องเห็นว่าเป็นคำสั่งที่ไม่ชอบด้วยกฎหมายและสร้างความเสียหาย.
    .
    ผลคำพิพากษาที่จะอ่านในวันที่ 9 มกราคมนี้ จะเป็นคำวินิจฉัยชี้ขาดของศาลปกครองสูงสุด ว่าคำสั่งดังกล่าวชอบด้วยกฎหมายหรือไม่ และจะส่งผลต่อสถานะการกลับเข้ารับราชการตำรวจของ พล.ต.อ.สุรเชษฐ์ ต่อไป.
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001053
    .
    #News1live #News1 #บิ๊กโจ๊ก #ศาลปกครองสูงสุด #วงการตำรวจ #คดีสำคัญ
    ศาลปกครองสูงสุดนัดอ่านคำพิพากษาในวันที่ 9 มกราคมนี้ คดีที่ พล.ต.อ.สุรเชษฐ์ หักพาล อดีตรอง ผบ.ตร. ยื่นฟ้องผู้บัญชาการตำรวจแห่งชาติและหน่วยงานที่เกี่ยวข้อง กรณีมีคำสั่งให้ออกจากราชการไว้ก่อนโดยมิชอบ. . คดีดังกล่าวเกิดจากคำสั่งสำนักงานตำรวจแห่งชาติเมื่อปี 2567 ให้ พล.ต.อ.สุรเชษฐ์ ออกจากราชการไว้ก่อน ระหว่างถูกสอบสวนกรณีถูกกล่าวหาว่ามีส่วนเกี่ยวข้องกับคดีเว็บพนันออนไลน์ ซึ่งผู้ฟ้องเห็นว่าเป็นคำสั่งที่ไม่ชอบด้วยกฎหมายและสร้างความเสียหาย. . ผลคำพิพากษาที่จะอ่านในวันที่ 9 มกราคมนี้ จะเป็นคำวินิจฉัยชี้ขาดของศาลปกครองสูงสุด ว่าคำสั่งดังกล่าวชอบด้วยกฎหมายหรือไม่ และจะส่งผลต่อสถานะการกลับเข้ารับราชการตำรวจของ พล.ต.อ.สุรเชษฐ์ ต่อไป. . อ่านต่อ >> https://news1live.com/detail/9690000001053 . #News1live #News1 #บิ๊กโจ๊ก #ศาลปกครองสูงสุด #วงการตำรวจ #คดีสำคัญ
    Like
    2
    0 Comments 0 Shares 175 Views 0 Reviews
  • พล.ต.ต.จรูญเกียรติ ปานแก้ว รอง ผบช.ก. นำสำนวนคดีและพยานหลักฐานจำนวนมาก ยื่นต่อคณะกรรมการ ป.ป.ช. เพื่อดำเนินคดีกับผู้เกี่ยวข้อง 6 ราย กรณีเอี่ยวการให้สินบน โดยยืนยันว่าการทำคดีเป็นไปตามข้อเท็จจริง ไม่มีการกลั่นแกล้งใคร.
    .
    พล.ต.ต.จรูญเกียรติ ระบุว่า สำนวนคดีประกอบด้วยเอกสารราว 10,000 หน้า บรรจุใน 38 แฟ้ม พร้อมคลิปวิดีโอหลักฐาน โดยผู้ถูกกล่าวหามีทั้งข้าราชการปัจจุบัน อดีตข้าราชการ และพลเรือน รวม 6 ราย พร้อมย้ำว่าการสอบสวนคืบหน้าแล้วกว่า 90 เปอร์เซ็นต์ และมีพยานหลักฐานเพียงพอ.
    .
    รอง ผบช.ก. ยืนยันว่า ป.ป.ช. แสดงท่าทีพร้อมตรวจสอบอย่างตรงไปตรงมา หากพบการกระทำผิดก็เปิดทางให้ตำรวจดำเนินการเต็มที่ พร้อมย้ำว่าคดีนี้เป็นเรื่องของปัจเจกบุคคล ไม่ได้สะท้อนภาพรวมของทั้งองค์กร.
    .
    อ่านต่อ >> https://news1live.com/detail/9690000001014
    .
    #News1live #News1 #บิ๊กเต่า #ปปช #คดีสินบน #บิ๊กโจ๊ก
    พล.ต.ต.จรูญเกียรติ ปานแก้ว รอง ผบช.ก. นำสำนวนคดีและพยานหลักฐานจำนวนมาก ยื่นต่อคณะกรรมการ ป.ป.ช. เพื่อดำเนินคดีกับผู้เกี่ยวข้อง 6 ราย กรณีเอี่ยวการให้สินบน โดยยืนยันว่าการทำคดีเป็นไปตามข้อเท็จจริง ไม่มีการกลั่นแกล้งใคร. . พล.ต.ต.จรูญเกียรติ ระบุว่า สำนวนคดีประกอบด้วยเอกสารราว 10,000 หน้า บรรจุใน 38 แฟ้ม พร้อมคลิปวิดีโอหลักฐาน โดยผู้ถูกกล่าวหามีทั้งข้าราชการปัจจุบัน อดีตข้าราชการ และพลเรือน รวม 6 ราย พร้อมย้ำว่าการสอบสวนคืบหน้าแล้วกว่า 90 เปอร์เซ็นต์ และมีพยานหลักฐานเพียงพอ. . รอง ผบช.ก. ยืนยันว่า ป.ป.ช. แสดงท่าทีพร้อมตรวจสอบอย่างตรงไปตรงมา หากพบการกระทำผิดก็เปิดทางให้ตำรวจดำเนินการเต็มที่ พร้อมย้ำว่าคดีนี้เป็นเรื่องของปัจเจกบุคคล ไม่ได้สะท้อนภาพรวมของทั้งองค์กร. . อ่านต่อ >> https://news1live.com/detail/9690000001014 . #News1live #News1 #บิ๊กเต่า #ปปช #คดีสินบน #บิ๊กโจ๊ก
    Like
    1
    0 Comments 0 Shares 187 Views 0 Reviews
  • Anna’s Archive อ้างว่ามีสำเนา Spotify ขนาด 300TB จุดชนวนการสอบสวนเหตุข้อมูลเพลงรั่วครั้งใหญ่

    เหตุการณ์นี้สร้างแรงสั่นสะเทือนครั้งใหญ่ในอุตสาหกรรมสตรีมมิง เมื่อ Anna’s Archive แพลตฟอร์ม “shadow library” ชื่อดังออกมาอ้างว่าได้ทำการ “มิเรอร์” คลังเพลงของ Spotify เกือบทั้งหมด และเตรียมปล่อยผ่านทอร์เรนต์รวมกว่า 300TB ขณะที่ Spotify ยืนยันว่ากำลังสอบสวนอย่างเร่งด่วนเพื่อประเมินขอบเขตของการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เหตุการณ์นี้อาจกลายเป็นหนึ่งในคดีข้อมูลเพลงรั่วไหลที่ใหญ่ที่สุดเท่าที่เคยมีมา

    ตามคำกล่าวของ Anna’s Archive โครงการนี้ถูกนำเสนอในฐานะ “การอนุรักษ์ดนตรี” โดยอ้างว่ารวบรวมเพลงยอดนิยมกว่า 86 ล้านแทร็ก ซึ่งคิดเป็น 99.6% ของยอดฟังทั้งหมดบน Spotify นอกจากนี้ยังปล่อยทอร์เรนต์แรกที่เป็นฐานข้อมูลเมทาดาทาขนาดใหญ่ ครอบคลุมกว่า 256 ล้านแทร็กและรหัส ISRC จำนวน 186 ล้านรายการ ซึ่งเป็นข้อมูลสำคัญที่ใช้ระบุผลงานเพลงในอุตสาหกรรม

    Spotify ระบุว่าผู้โจมตีอาจเริ่มจากการเก็บเมทาดาทาที่เปิดเผยสาธารณะ ก่อนใช้เทคนิคผิดกฎหมายเพื่อหลบเลี่ยง DRM และเข้าถึงไฟล์เสียงบางส่วน แม้บริษัทจะยังไม่ยืนยันขนาดความเสียหาย แต่ข้อมูลที่ Anna’s Archive เผยแพร่ทำให้เกิดความกังวลอย่างหนัก โดยเฉพาะการใช้คะแนน “popularity score” ของ Spotify เพื่อเลือกดาวน์โหลดเพลงคุณภาพสูงก่อน และการแปลงไฟล์เพลงที่ไม่ค่อยมีคนฟังให้มีขนาดเล็กลงเพื่อประหยัดพื้นที่

    แม้กลุ่มผู้เผยแพร่จะอ้างว่าเป็นการ “อนุรักษ์วัฒนธรรมดนตรี” แต่การดึงข้อมูลจำนวนมหาศาลและเตรียมเผยแพร่ไฟล์เพลงที่มีลิขสิทธิ์อย่างเปิดเผย ถือเป็นการละเมิดกฎหมายลิขสิทธิ์อย่างชัดเจน และอาจนำไปสู่การดำเนินคดี การลบไฟล์ และมาตรการบังคับใช้ที่เข้มงวดขึ้น นอกจากนี้ คลังข้อมูลขนาดมหึมานี้อาจถูกนำไปใช้สร้างแพลตฟอร์มสตรีมมิงเถื่อน หรือใช้ฝึกโมเดล AI ซึ่งเป็นประเด็นถกเถียงที่เกิดขึ้นซ้ำแล้วซ้ำเล่าในโลกของ shadow libraries

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    Anna’s Archive อ้างว่ามีสำเนาคลังเพลง Spotify ขนาด 300TB
    รวบรวมเพลงยอดนิยมกว่า 86 ล้านแทร็ก คิดเป็น 99.6% ของยอดฟังทั้งหมด
    ปล่อยทอร์เรนต์เมทาดาทา 256 ล้านแทร็ก และ ISRC 186 ล้านรายการ
    Spotify ยืนยันว่ากำลังสอบสวนเหตุเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    ผู้โจมตีใช้เมทาดาทาสาธารณะ + เทคนิคหลบ DRM เพื่อเข้าถึงไฟล์เสียง
    เพลงยอดนิยมถูกเก็บในคุณภาพ OGG Vorbis ~160 kbps
    เพลงความนิยมต่ำถูกแปลงเป็น OGG Opus ~75 kbps เพื่อลดขนาด
    เพลงที่ popularity = 0 ส่วนใหญ่ถูกละเว้น

    คำเตือนด้านความปลอดภัย
    การดึงข้อมูลเพลงจำนวนมากเป็นการละเมิดลิขสิทธิ์อย่างชัดเจน
    อาจถูกนำไปสร้างแพลตฟอร์มสตรีมมิงเถื่อนหรือใช้ฝึกโมเดล AI
    เหตุการณ์นี้อาจกระตุ้นให้เกิดการบังคับใช้กฎหมายที่เข้มงวดขึ้น
    การรั่วไหลของเมทาดาทาและไฟล์เสียงอาจส่งผลกระทบต่อศิลปินและค่ายเพลงในวงกว้าง

    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak/
    🎧🔥 Anna’s Archive อ้างว่ามีสำเนา Spotify ขนาด 300TB จุดชนวนการสอบสวนเหตุข้อมูลเพลงรั่วครั้งใหญ่ เหตุการณ์นี้สร้างแรงสั่นสะเทือนครั้งใหญ่ในอุตสาหกรรมสตรีมมิง เมื่อ Anna’s Archive แพลตฟอร์ม “shadow library” ชื่อดังออกมาอ้างว่าได้ทำการ “มิเรอร์” คลังเพลงของ Spotify เกือบทั้งหมด และเตรียมปล่อยผ่านทอร์เรนต์รวมกว่า 300TB ขณะที่ Spotify ยืนยันว่ากำลังสอบสวนอย่างเร่งด่วนเพื่อประเมินขอบเขตของการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต เหตุการณ์นี้อาจกลายเป็นหนึ่งในคดีข้อมูลเพลงรั่วไหลที่ใหญ่ที่สุดเท่าที่เคยมีมา ตามคำกล่าวของ Anna’s Archive โครงการนี้ถูกนำเสนอในฐานะ “การอนุรักษ์ดนตรี” โดยอ้างว่ารวบรวมเพลงยอดนิยมกว่า 86 ล้านแทร็ก ซึ่งคิดเป็น 99.6% ของยอดฟังทั้งหมดบน Spotify นอกจากนี้ยังปล่อยทอร์เรนต์แรกที่เป็นฐานข้อมูลเมทาดาทาขนาดใหญ่ ครอบคลุมกว่า 256 ล้านแทร็กและรหัส ISRC จำนวน 186 ล้านรายการ ซึ่งเป็นข้อมูลสำคัญที่ใช้ระบุผลงานเพลงในอุตสาหกรรม Spotify ระบุว่าผู้โจมตีอาจเริ่มจากการเก็บเมทาดาทาที่เปิดเผยสาธารณะ ก่อนใช้เทคนิคผิดกฎหมายเพื่อหลบเลี่ยง DRM และเข้าถึงไฟล์เสียงบางส่วน แม้บริษัทจะยังไม่ยืนยันขนาดความเสียหาย แต่ข้อมูลที่ Anna’s Archive เผยแพร่ทำให้เกิดความกังวลอย่างหนัก โดยเฉพาะการใช้คะแนน “popularity score” ของ Spotify เพื่อเลือกดาวน์โหลดเพลงคุณภาพสูงก่อน และการแปลงไฟล์เพลงที่ไม่ค่อยมีคนฟังให้มีขนาดเล็กลงเพื่อประหยัดพื้นที่ แม้กลุ่มผู้เผยแพร่จะอ้างว่าเป็นการ “อนุรักษ์วัฒนธรรมดนตรี” แต่การดึงข้อมูลจำนวนมหาศาลและเตรียมเผยแพร่ไฟล์เพลงที่มีลิขสิทธิ์อย่างเปิดเผย ถือเป็นการละเมิดกฎหมายลิขสิทธิ์อย่างชัดเจน และอาจนำไปสู่การดำเนินคดี การลบไฟล์ และมาตรการบังคับใช้ที่เข้มงวดขึ้น นอกจากนี้ คลังข้อมูลขนาดมหึมานี้อาจถูกนำไปใช้สร้างแพลตฟอร์มสตรีมมิงเถื่อน หรือใช้ฝึกโมเดล AI ซึ่งเป็นประเด็นถกเถียงที่เกิดขึ้นซ้ำแล้วซ้ำเล่าในโลกของ shadow libraries 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ Anna’s Archive อ้างว่ามีสำเนาคลังเพลง Spotify ขนาด 300TB ➡️ รวบรวมเพลงยอดนิยมกว่า 86 ล้านแทร็ก คิดเป็น 99.6% ของยอดฟังทั้งหมด ➡️ ปล่อยทอร์เรนต์เมทาดาทา 256 ล้านแทร็ก และ ISRC 186 ล้านรายการ ➡️ Spotify ยืนยันว่ากำลังสอบสวนเหตุเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ➡️ ผู้โจมตีใช้เมทาดาทาสาธารณะ + เทคนิคหลบ DRM เพื่อเข้าถึงไฟล์เสียง ➡️ เพลงยอดนิยมถูกเก็บในคุณภาพ OGG Vorbis ~160 kbps ➡️ เพลงความนิยมต่ำถูกแปลงเป็น OGG Opus ~75 kbps เพื่อลดขนาด ➡️ เพลงที่ popularity = 0 ส่วนใหญ่ถูกละเว้น ‼️ คำเตือนด้านความปลอดภัย ⛔ การดึงข้อมูลเพลงจำนวนมากเป็นการละเมิดลิขสิทธิ์อย่างชัดเจน ⛔ อาจถูกนำไปสร้างแพลตฟอร์มสตรีมมิงเถื่อนหรือใช้ฝึกโมเดล AI ⛔ เหตุการณ์นี้อาจกระตุ้นให้เกิดการบังคับใช้กฎหมายที่เข้มงวดขึ้น ⛔ การรั่วไหลของเมทาดาทาและไฟล์เสียงอาจส่งผลกระทบต่อศิลปินและค่ายเพลงในวงกว้าง https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak/
    SECURITYONLINE.INFO
    Anna’s Archive Claims 300TB Spotify Mirror, Forcing an Investigation Into a Massive Music Data Leak
    Anna’s Archive claims it mirrored Spotify’s catalog into a 300TB torrent trove, prompting an investigation into DRM bypass, piracy, and copyright risks.
    0 Comments 0 Shares 80 Views 0 Reviews
  • นครปฐม – “บิ๊กอ้อ” พล.ต.ท.พิสิฐ ตันประเสริฐ ผู้บัญชาการตำรวจภูธรภาค 7 ลงพื้นที่ตรวจเยี่ยม สภ.สามพราน มอบนโยบายเข้มด้านการป้องกันและปราบปรามอาชญากรรม ควบคู่การบริการประชาชน พร้อมกำชับดูแลสวัสดิการและขวัญกำลังใจของกำลังพล เพื่อสร้างความปลอดภัยและความเชื่อมั่นให้ประชาชน
    .
    ผบช.ภ.7 ตรวจแถวกำลังพล ตรวจจุดบริการประชาชนแบบ One Stop Service และห้องควบคุมผู้ต้องหา เน้นความพร้อมด้านความปลอดภัย ความโปร่งใส และการใช้กล้อง CCTV ให้สามารถตรวจสอบได้ทุกขั้นตอน พร้อมย้ำให้สถานีตำรวจเป็นที่พึ่งของประชาชนอย่างแท้จริง
    .
    ด้านการทำงาน กำชับพนักงานสอบสวนรับแจ้งความทุกคดีตามระเบียบ เน้นงานเชิงรุก ลงพื้นที่พบประชาชนแบบ Stop Walk & Talk สร้างเครือข่ายความร่วมมือ ขณะที่งานป้องกันปราบปรามให้เข้มงวดเป็นพิเศษ โดยเฉพาะยาเสพติด อาวุธปืน และอาชญากรรมออนไลน์ ซึ่งถือเป็นวาระแห่งชาติ
    .
    พร้อมกันนี้ยังเน้นมาตรการดูแลความปลอดภัยในชีวิตและทรัพย์สินของประชาชนในพื้นที่เสี่ยงและช่วงเทศกาลสำคัญ ควบคู่การดูแลสวัสดิการตำรวจผู้ปฏิบัติงาน เพื่อให้การทำงานมีประสิทธิภาพ โปร่งใส และสร้างความเชื่อมั่นให้ประชาชนในพื้นที่อย่างยั่งยืน
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000781
    .
    #News1 #News1live #ตำรวจภูธรภาค7 #สภสามพราน #ความปลอดภัยประชาชน
    นครปฐม – “บิ๊กอ้อ” พล.ต.ท.พิสิฐ ตันประเสริฐ ผู้บัญชาการตำรวจภูธรภาค 7 ลงพื้นที่ตรวจเยี่ยม สภ.สามพราน มอบนโยบายเข้มด้านการป้องกันและปราบปรามอาชญากรรม ควบคู่การบริการประชาชน พร้อมกำชับดูแลสวัสดิการและขวัญกำลังใจของกำลังพล เพื่อสร้างความปลอดภัยและความเชื่อมั่นให้ประชาชน . ผบช.ภ.7 ตรวจแถวกำลังพล ตรวจจุดบริการประชาชนแบบ One Stop Service และห้องควบคุมผู้ต้องหา เน้นความพร้อมด้านความปลอดภัย ความโปร่งใส และการใช้กล้อง CCTV ให้สามารถตรวจสอบได้ทุกขั้นตอน พร้อมย้ำให้สถานีตำรวจเป็นที่พึ่งของประชาชนอย่างแท้จริง . ด้านการทำงาน กำชับพนักงานสอบสวนรับแจ้งความทุกคดีตามระเบียบ เน้นงานเชิงรุก ลงพื้นที่พบประชาชนแบบ Stop Walk & Talk สร้างเครือข่ายความร่วมมือ ขณะที่งานป้องกันปราบปรามให้เข้มงวดเป็นพิเศษ โดยเฉพาะยาเสพติด อาวุธปืน และอาชญากรรมออนไลน์ ซึ่งถือเป็นวาระแห่งชาติ . พร้อมกันนี้ยังเน้นมาตรการดูแลความปลอดภัยในชีวิตและทรัพย์สินของประชาชนในพื้นที่เสี่ยงและช่วงเทศกาลสำคัญ ควบคู่การดูแลสวัสดิการตำรวจผู้ปฏิบัติงาน เพื่อให้การทำงานมีประสิทธิภาพ โปร่งใส และสร้างความเชื่อมั่นให้ประชาชนในพื้นที่อย่างยั่งยืน . อ่านต่อ >> https://news1live.com/detail/9690000000781 . #News1 #News1live #ตำรวจภูธรภาค7 #สภสามพราน #ความปลอดภัยประชาชน
    Love
    1
    0 Comments 0 Shares 166 Views 0 Reviews
  • ปปป.เตรียมส่งสำนวนคดี “บิ๊กโจ๊ก” ติดสินบน
    ให้ ป.ป.ช.พิจารณาพรุ่งนี้ (5 ม.ค.)
    .
    รอง ผบช.ก. เผยความคืบหน้าคดี พล.ต.อ.สุรเชษฐ์ หักพาล อดีตรอง ผบ.ตร. ถูกกล่าวหาติดสินบนเจ้าหน้าที่ ป.ป.ช. เพื่อช่วยเหลือคดีพัวพันเว็บพนันออนไลน์
    .
    พล.ต.ต.จรูญเกียรติ ปานแก้ว รอง ผบช.ก. ระบุว่า พนักงานสอบสวน บก.ปปป. จะเดินทางไปยังสำนักงาน ป.ป.ช. ในวันพรุ่งนี้ เพื่อส่งมอบสำนวนคดีให้ ป.ป.ช. พิจารณาตามขั้นตอนทางกฎหมาย
    .
    หลังจากรับสำนวนแล้ว ป.ป.ช. จะมีระยะเวลาพิจารณาภายใน 30 วัน ว่าจะรับเรื่องไว้ดำเนินการเอง หรือส่งกลับให้พนักงานสอบสวนของตำรวจดำเนินการต่อ
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000766
    .
    #News1 #News1live #ปปป #ปปช #บิ๊กโจ๊ก #คดีสินบน #คดีเว็บพนัน
    ปปป.เตรียมส่งสำนวนคดี “บิ๊กโจ๊ก” ติดสินบน ให้ ป.ป.ช.พิจารณาพรุ่งนี้ (5 ม.ค.) . รอง ผบช.ก. เผยความคืบหน้าคดี พล.ต.อ.สุรเชษฐ์ หักพาล อดีตรอง ผบ.ตร. ถูกกล่าวหาติดสินบนเจ้าหน้าที่ ป.ป.ช. เพื่อช่วยเหลือคดีพัวพันเว็บพนันออนไลน์ . พล.ต.ต.จรูญเกียรติ ปานแก้ว รอง ผบช.ก. ระบุว่า พนักงานสอบสวน บก.ปปป. จะเดินทางไปยังสำนักงาน ป.ป.ช. ในวันพรุ่งนี้ เพื่อส่งมอบสำนวนคดีให้ ป.ป.ช. พิจารณาตามขั้นตอนทางกฎหมาย . หลังจากรับสำนวนแล้ว ป.ป.ช. จะมีระยะเวลาพิจารณาภายใน 30 วัน ว่าจะรับเรื่องไว้ดำเนินการเอง หรือส่งกลับให้พนักงานสอบสวนของตำรวจดำเนินการต่อ . อ่านต่อ >> https://news1live.com/detail/9690000000766 . #News1 #News1live #ปปป #ปปช #บิ๊กโจ๊ก #คดีสินบน #คดีเว็บพนัน
    Like
    2
    0 Comments 0 Shares 151 Views 0 Reviews
  • กัมพูชาออกอาการแรง
    หลังไทยยึดเรือต้องสงสัยลักลอบขนน้ำมัน
    โวยละเมิด “เสรีภาพการเดินเรือ” ผิดกฎหมายระหว่างประเทศ
    .
    สื่อกัมพูชา ขแมร์ทูเดย์ รายงานว่า การที่กองทัพเรือไทยเข้ายึดเรือต้องสงสัยลำหนึ่งในอ่าวไทย ซึ่งถูกตั้งข้อสังเกตว่าลักลอบขนเชื้อเพลิงไปยังกัมพูชา ได้สร้างเสียงวิพากษ์จากนักกฎหมายและภาคธุรกิจกัมพูชา โดยอ้างว่าไทยอาจละเมิดกฎหมายระหว่างประเทศและสิทธิในการเดินเรือ
    .
    เหตุการณ์ดังกล่าวเกิดขึ้นเมื่อวันที่ 27 ธันวาคมที่ผ่านมา เมื่อเรือหลวงประจวบคีรีขันธ์ เข้าสกัดเรือลำหนึ่งบริเวณตอนใต้ของเกาะเสม็ดราว 50 ไมล์ทะเล หลังพบว่าเรือไม่แสดงชื่อ เลขทะเบียน ไม่ชักธง และไม่เปิดระบบ AIS โดยมีลูกเรือชาวเมียนมาและกัมพูชารวม 5 คน
    .
    ฝ่ายไทยระบุว่า การสกัดยึดมีเหตุอันควรสงสัยเกี่ยวกับการลักลอบขนเชื้อเพลิง รวมถึงการละเมิดกฎหมายทางทะเลและกฎหมายแรงงานต่างด้าว ก่อนนำเรือไปสอบสวนเพิ่มเติมที่ฐานทัพเรือสัตหีบ
    .
    อย่างไรก็ตาม สื่อกัมพูชาอ้างผู้เชี่ยวชาญด้านกฎหมายระหว่างประเทศ ระบุว่า อนุสัญญาสหประชาชาติว่าด้วยกฎหมายทะเล (UNCLOS) รับรองเสรีภาพการเดินเรือในน่านน้ำสากลและเขตเศรษฐกิจจำเพาะ พร้อมตั้งข้อกล่าวหาว่าการควบคุมทางทะเลของไทยอาจเป็นการใช้มาตรการเกินขอบเขต
    .
    ขณะเดียวกัน หอการค้าสหรัฐฯ ในกัมพูชา (AMCHAM) แสดงความกังวลว่า การสกัดกั้นเส้นทางเชื้อเพลิงอาจกระทบการค้า ต้นทุนขนส่ง และวิถีชีวิตประชาชน พร้อมเตือนว่าการเล็งเป้าสินค้าพลังงาน อาจทำให้สถานการณ์ตึงเครียดลุกลามโดยไม่จำเป็น
    .
    การโวยของกัมพูชามีขึ้นไม่นาน หลังทั้งสองฝ่ายเพิ่งลงนามข้อตกลงหยุดยิงเมื่อวันที่ 27 ธันวาคม ภายหลังเหตุปะทะตามแนวชายแดน และไทยได้ปล่อยทหารกัมพูชา 18 นาย ภายใต้เงื่อนไขหยุดยิง
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000644
    .
    #News1 #News1live #ไทยกัมพูชา #อ่าวไทย #เรือลอบขนน้ำมัน #กองทัพเรือ #ข่าวความมั่นคง
    กัมพูชาออกอาการแรง หลังไทยยึดเรือต้องสงสัยลักลอบขนน้ำมัน โวยละเมิด “เสรีภาพการเดินเรือ” ผิดกฎหมายระหว่างประเทศ . สื่อกัมพูชา ขแมร์ทูเดย์ รายงานว่า การที่กองทัพเรือไทยเข้ายึดเรือต้องสงสัยลำหนึ่งในอ่าวไทย ซึ่งถูกตั้งข้อสังเกตว่าลักลอบขนเชื้อเพลิงไปยังกัมพูชา ได้สร้างเสียงวิพากษ์จากนักกฎหมายและภาคธุรกิจกัมพูชา โดยอ้างว่าไทยอาจละเมิดกฎหมายระหว่างประเทศและสิทธิในการเดินเรือ . เหตุการณ์ดังกล่าวเกิดขึ้นเมื่อวันที่ 27 ธันวาคมที่ผ่านมา เมื่อเรือหลวงประจวบคีรีขันธ์ เข้าสกัดเรือลำหนึ่งบริเวณตอนใต้ของเกาะเสม็ดราว 50 ไมล์ทะเล หลังพบว่าเรือไม่แสดงชื่อ เลขทะเบียน ไม่ชักธง และไม่เปิดระบบ AIS โดยมีลูกเรือชาวเมียนมาและกัมพูชารวม 5 คน . ฝ่ายไทยระบุว่า การสกัดยึดมีเหตุอันควรสงสัยเกี่ยวกับการลักลอบขนเชื้อเพลิง รวมถึงการละเมิดกฎหมายทางทะเลและกฎหมายแรงงานต่างด้าว ก่อนนำเรือไปสอบสวนเพิ่มเติมที่ฐานทัพเรือสัตหีบ . อย่างไรก็ตาม สื่อกัมพูชาอ้างผู้เชี่ยวชาญด้านกฎหมายระหว่างประเทศ ระบุว่า อนุสัญญาสหประชาชาติว่าด้วยกฎหมายทะเล (UNCLOS) รับรองเสรีภาพการเดินเรือในน่านน้ำสากลและเขตเศรษฐกิจจำเพาะ พร้อมตั้งข้อกล่าวหาว่าการควบคุมทางทะเลของไทยอาจเป็นการใช้มาตรการเกินขอบเขต . ขณะเดียวกัน หอการค้าสหรัฐฯ ในกัมพูชา (AMCHAM) แสดงความกังวลว่า การสกัดกั้นเส้นทางเชื้อเพลิงอาจกระทบการค้า ต้นทุนขนส่ง และวิถีชีวิตประชาชน พร้อมเตือนว่าการเล็งเป้าสินค้าพลังงาน อาจทำให้สถานการณ์ตึงเครียดลุกลามโดยไม่จำเป็น . การโวยของกัมพูชามีขึ้นไม่นาน หลังทั้งสองฝ่ายเพิ่งลงนามข้อตกลงหยุดยิงเมื่อวันที่ 27 ธันวาคม ภายหลังเหตุปะทะตามแนวชายแดน และไทยได้ปล่อยทหารกัมพูชา 18 นาย ภายใต้เงื่อนไขหยุดยิง . อ่านต่อ >> https://news1live.com/detail/9690000000644 . #News1 #News1live #ไทยกัมพูชา #อ่าวไทย #เรือลอบขนน้ำมัน #กองทัพเรือ #ข่าวความมั่นคง
    Like
    Haha
    2
    0 Comments 0 Shares 221 Views 0 Reviews
  • ไล่กล้องแกะรอย!! ตำรวจ สน.เพชรเกษม รวบโจ๋เร่ร่อนวัย 18 ปี หลังก่อเหตุลักรถจักรยานยนต์ชาวบ้าน ก่อนถูกจับได้ขณะนั่ง “ชำแหละอะไหล่” ภายในชุมชนหลังวัดม่วง เขตบางแค
    .
    เมื่อวันที่ 2 ม.ค. พ.ต.อ.ปราโมทย์ จันทร์บุญแก้ว ผกก.สน.เพชรเกษม พร้อมฝ่ายสืบสวน นำกำลังจับกุม นายกีรติ หรือ “โจ” แซ่แต้ อายุ 18 ปี ชาวศรีสะเกษ ผู้ต้องหาลักทรัพย์ในเวลากลางคืนหรือรับของโจร พร้อมของกลางรถจักรยานยนต์ฮอนด้า เวฟ 110 ไอ สีดำ-แดง และเครื่องมือช่าง 1 ชุด
    .
    การจับกุมสืบเนื่องจากมีผู้เสียหายแจ้งว่ารถจักรยานยนต์ถูกขโมยจากหน้าบ้านในซอยเกษตรรุ่งเรือง แขวงหลักสอง เขตบางแค เจ้าหน้าที่ตรวจสอบกล้องวงจรปิดพบผู้ก่อเหตุขี่รถหลบหนีตามทางเดินเท้าเลียบคลองภาษีเจริญ มุ่งหน้าวัดม่วง ก่อนเลี้ยวเข้าชุมชนหลังวัด
    .
    ต่อมาเจ้าหน้าที่ติดตามไปพบผู้ต้องหานั่งถอดอุปกรณ์รถจักรยานยนต์อยู่ เมื่อขอตรวจสอบเอกสารไม่สามารถแสดงได้ และยอมรับสารภาพว่าเป็นผู้ลักรถคันดังกล่าวจริง เนื่องจากไม่มีเงินใช้และไม่มีที่อยู่อาศัยเป็นหลักแหล่ง
    .
    ตำรวจจึงแจ้งข้อกล่าวหา ควบคุมตัวพร้อมของกลาง ส่งพนักงานสอบสวน สน.เพชรเกษม ดำเนินคดีตามกฎหมายต่อไป
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000419
    .
    #News1 #News1live #ข่าวอาชญากรรม #ลักรถ #โจรกรรม #บางแค #กล้องวงจรปิด
    ไล่กล้องแกะรอย!! ตำรวจ สน.เพชรเกษม รวบโจ๋เร่ร่อนวัย 18 ปี หลังก่อเหตุลักรถจักรยานยนต์ชาวบ้าน ก่อนถูกจับได้ขณะนั่ง “ชำแหละอะไหล่” ภายในชุมชนหลังวัดม่วง เขตบางแค . เมื่อวันที่ 2 ม.ค. พ.ต.อ.ปราโมทย์ จันทร์บุญแก้ว ผกก.สน.เพชรเกษม พร้อมฝ่ายสืบสวน นำกำลังจับกุม นายกีรติ หรือ “โจ” แซ่แต้ อายุ 18 ปี ชาวศรีสะเกษ ผู้ต้องหาลักทรัพย์ในเวลากลางคืนหรือรับของโจร พร้อมของกลางรถจักรยานยนต์ฮอนด้า เวฟ 110 ไอ สีดำ-แดง และเครื่องมือช่าง 1 ชุด . การจับกุมสืบเนื่องจากมีผู้เสียหายแจ้งว่ารถจักรยานยนต์ถูกขโมยจากหน้าบ้านในซอยเกษตรรุ่งเรือง แขวงหลักสอง เขตบางแค เจ้าหน้าที่ตรวจสอบกล้องวงจรปิดพบผู้ก่อเหตุขี่รถหลบหนีตามทางเดินเท้าเลียบคลองภาษีเจริญ มุ่งหน้าวัดม่วง ก่อนเลี้ยวเข้าชุมชนหลังวัด . ต่อมาเจ้าหน้าที่ติดตามไปพบผู้ต้องหานั่งถอดอุปกรณ์รถจักรยานยนต์อยู่ เมื่อขอตรวจสอบเอกสารไม่สามารถแสดงได้ และยอมรับสารภาพว่าเป็นผู้ลักรถคันดังกล่าวจริง เนื่องจากไม่มีเงินใช้และไม่มีที่อยู่อาศัยเป็นหลักแหล่ง . ตำรวจจึงแจ้งข้อกล่าวหา ควบคุมตัวพร้อมของกลาง ส่งพนักงานสอบสวน สน.เพชรเกษม ดำเนินคดีตามกฎหมายต่อไป . อ่านต่อ >> https://news1live.com/detail/9690000000419 . #News1 #News1live #ข่าวอาชญากรรม #ลักรถ #โจรกรรม #บางแค #กล้องวงจรปิด
    Like
    1
    0 Comments 0 Shares 330 Views 0 Reviews
  • แผนจัญไร ตอนที่ 5

    นิทานเรื่องจริง เรื่อง “แผนจัญไร”
    ตอน 5
    หลังจากอเมริกาใช้ซีไอเอ ไปปฏิบัติการที่ลิเบีย จนเก็บกัดดาฟีและอาวุธกัดดาฟีไปหมด เรื่องควรจะเงียบ ปิดปากกันให้หมด และชาวบ้านอย่างผม ก็คงจะไม่มีโอกาสเอาเรื่องมาปูดต่อได้ แต่ดันมีคนระดับทูตของอเมริกาถูกฆ่าตายเกี่ยวเนื่องกับปฏิบัติการนี้ แล้วจะปิดปากกันหมดยังไงไหว
    เมื่อสตีเวนส์ ทูตอเมริกาประจำลิเบียถูกฆ่า สื่อก็ตามคุ้ย… ตกลงใครฆ่าทูต
    สตีเวนส์ ….เขาว่าซีไอเอ ฆ่าปิดปากทูตประเทศตัวเอง หรือเพราะทูตรู้เรื่องการขนอาวุธไปให้กบฏซีเรีย ไม่ใช่แค่รู้นะ เป็นคนประสานงานด้วยแน่ะ … กระทรวงต่างประเทศอเมริกาบอก ไม่ช่าย….. ทูตถูกพวกกบฏลิเบียแตกคอกฆ่าตายต่างหากน่า ….กบฏแตกคอกบ้าบอที่ไหน ก็อเมริกาจ้างมาทั้งนั้น….
    ในที่สุดรัฐสภาของอเมริกา แบกหน้าต่อไปไม่ไหว จึงให้มีการตั้งคณะกรรมการสอบสวน
    การสอบสวนเป็นไปอย่างอืดอาด เพราะจำเลยคือซีไอเอ และพยานปากสำคัญคือคุณนายหน้าโหดคลินตัน ผู้ซึ่งกำลังจะเป็นว่าที่ประธานาธิบดีแดนเถื่อนคนต่อไป แบบนี้ ผลการสอบคงออกมายาก
    Judicial Watch (JW) ซึ่งเป็นองค์กรเอกชน มีนักกฏหมายเป็นสมาชิกมากมาย ทนไม่ไหว ยื่นคำร้องต่อศาล …ข้าแต่ศาลที่เคารพ ประชาชนขอใช้สิทธิตามกฏหมาย เกี่ยวกับข้อมูลที่ควรเปิดเผยแก่ประชาชนขอรับ เรื่องทูตของเรา ที่ไปถูกฆ่าตายที่เบงกาซี ลิเบีย นี่มันอะไรกันแน่ขอรับ….
    แม้คดียังไม่เสร็จสิ้น แต่จากคำร้องของ JW ทำให้ศาลมีคำสั่งให้หน่วยงานของอเมริกา เปิดเผยข้อมูลหลายรายการ ที่เกี่ยวข้องกับเหตุการณที่ลิเบียออกมา ให้ประชาชนรู้ และข้อมูลรายการหนึ่ง แม้จะอยู่ในเรื่องลิเบีย แต่ก็เกี่ยวโยงมาถึงซีเรีย และน่าจะทำให้เรา “เห็น” ไส้เน่าของอเมริกา เกี่ยวกับเหตุการณ์ที่ซีเรีย (รวมถึงที่ลิเบีย และอื่นๆ ถ้าเราต่อภาพเป็น)
    เอกสารของ US Defense Intelligence Agency (DIA) เป็นหนึ่งในเอกสารมากมายที่ JW ได้มาจากคำสั่งศาล
    มีรายงานความเห็นในของ DIA เดือนสิงหาคม ค.ศ.2012 สรุปเรื่องในซีเรีย ส่วนที่เกี่ยวข้องและน่าสนใจว่า
    …กลุ่มซาลาฟี มุสลิมบราเธอร์ฮูด และ AQI เป็นกำลังหลักในการสู้รบของพวกกบฏในซีเรีย
    ….AQI ซึ่งเป็นผู้เริ่มตั้งรัฐอิสลาม Islamic State และสนับสนุนฝ่ายกบฏซีเรียตั้งแต่ต้น แต่ความดังมาแผ่วในช่วงปี 2009 และ 2010 ได้กลับขึ้นมามีชื่อเสียงใหม่จากเหตุการณ์กบฏในซีเรีย ทำให้กลุ่มเคร่งศาสนาและกลุ่มชนเผ่าอื่น หันมาให้ความเห็นใจกับพวกกบฏ ขณะเดียวกัน ฝ่ายตะวันตก(อเมริกากับพวก) กลุ่มประเทศแถบอ่าว(ในตะวันออกกลาง) อิสราเอลและตุรกี เป็นผู้ให้การสนับสนุนกับฝ่ายกบฏต่อต้านรัฐบาลซีเรีย ส่วนรัสเซีย จีน และอิหร่าน ให้การสนับสนุนกับรัฐบาลซีเรีย
    DIA ยังประเมินไว้ด้วยว่า ISI (Islamic State in iraq) จะประกาศตั้งรัฐอิสลาม Islamic State โดยการรวมตัวกันของกลุ่มผู้ก่อการร้ายต่างๆ ที่ปฏิบัติการอยู่ในซีเรียและอิรัค เพื่อโดดเดี่ยวรัฐบาลอัสสาด ซึ่งผู้สนับสนุนฝ่ายต่อต้านอัสสาด ถือเป็นยุทธศาสตร์ที่ส่งผลในการ “ขัดขวาง” การขยายตัวของกลุ่มชีอ่ะ (อิหร่านและอิรัค)
    และในที่สุด ตามข้อเท็จจริงที่ปรากฏ ไม่กี่ปีหลังจากนั้น ในปี ค.ศ.2014 Al Baghdadi ก็ประกาศการรวมตัวกลุ่มผู้ก่อการร้ายต่างๆ และ ตั้งกลุ่มISIS ขึ้นมา และตั้งรัฐอิสลาม .. เป็นไปตามที่ผู้สนับสนุนฝ่ายกบฏต่อต้านรัฐบาลอัสสาดต้องการ เพื่อเป็นการโดดเดี่ยวรัฐบาลอัสสาด…
    ถ้าเอกสารของ DIA 7 หน้า ดังกล่าว มันยังมองไม่เห็นชัดว่า ใครสร้างใครสนับสนุนไอซิส ลองมาดูสื่ออื่น โดยเฉพาะสื่อของอเมริกาเอง พูดถึงเรื่องไอซิสบ้าง
    New York Times ระบุว่า ผู้ที่ทำหน้าที่เป็นเสนาธิการ วางแผนให้ไอซิสบุกอิรัคจนยึดโมซุล เมืองน้ำมันดกได้ ในปี ค.ศ.2014 คือ นายพล อิบราฮิม อัล- ดูริ Ibrahim al-Douri ซึ่งเป็นมือขวาของซัดดัม
    น่าสนใจว่า ในปี ค.ศ.2003 เมื่ออเมริกากำลังไล่ล่าซัดดัม นายพล อัล-ดูริ ถูกขึ้นบัญซี เป็นบุคคลที่ต้องถูก(อเมริกา)เก็บหมายเลข 3 แต่ อัล-ดูริ ก็หนีการล่าของอเมริกาได้ ไม่รู้ว่าเขาเป็นคนดวงดีอย่างร้ายกาจ หรือ ด้วยการขายนายตัวเองให้กับศัตรู
    ในปี ค.ศ.2009 เมื่ออิรัคเกิดเรื่องวุ่นวายขึ้นมาใหม่ นายพลเดวิด เพทรุส David Petraeus ในฐานะผู้บัญชาการใหญ่ของอเมริกา ให้สัมภาษณ์ว่า อัล-ดูริอยู่ในซีเรีย แต่รัฐบาลอิรัคบอกว่า อัล-ดูริ อยู่ในการ์ตา อยู่แต่ละที่ น่าสนใจทั้งนั้น แต่ก็แปลก อเมริกาก็รู้ว่าอยู่ที่ไหน ทำไมไม่ไปจับมาจัดการล่ะครับ ก็ยังอยู่ในบัญชีรายชื่อที่ต้องการตัวนี่ ….ตกลงมันเป็นเรื่อง บ้อท่า หรือกากี่นั้ง
    ปี ค.ศ.2009 อัล-ดูริ ยังไม่ถูกจับ ไม่รู้เพราะอะไรกันแน่ แต่ปี ค.ศ.2014 อัล-ดูริ กลายเป็นผู้นำกองกำลังไอซิส ไปสู้กับกองทัพของอิรัค กองทัพอิรัคสู้ไปถอยไป แล้วไอซิสก็ยึดเมืองโมซุล พร้อมอาวุธของอเมริกันมาจนหมดเกลี้ยง อเมริกาที่ว่าแน่ๆ ไล่บี้ไล่ล่า กัดดาฟี ซัดดัมจนเหลือแต่ชื่อ แต่ อัล-ดูริ คนเดียวอเมริกาจับไม่ได้ แถมปล่อยให้อัล-ดูริ ยึดโมซุลไปหน้าตาเฉย หลังจากนั้น อเมริกาแก้เก้อ เรียกพรรคพวกรวมพลเป็นกองบินร่วม ไปไล่ถล่มไอซิสที่อิรัค เพราะไอซิสแสดงโชว์ฆ่าตัดคอ บ่อย(น้อย)ไปหน่อย บทแบบนี้ ผมว่าคงต้องเปลี่ยนแล้วนะท่านใบตองแห้ง อายแทนว่ะ ไหนๆจะต้มกันแล้ว เอาน้ำซุปยี่ห้อดีกว่านี้ได้ไหม
    ที่ทุเรศเหลือเชื่อ 2 อาทิตย์ผ่านไป หลังจากอเมริกาถูกไอซิสปาดหน้า ยึดเอาโมซุล และอาวุธกองพะเนิน รวมทั้งรถราสารพัด ที่อเมริกาขนเอามาให้กองทัพอิรัคไปได้ แต่อเมริกาก็ทำตัวเหมือนทองเก๊ โดนไฟแรงขนาดไหนก็ไม่ร้อน นอกจากออกมาพูดว่า เรามีความเป็นห่วงในสถานการณ์ที่อิรัค และเราจะส่งกองกำลัง 275 นาย เข้าไปดูแลชาวอเมริกันในอิรัค เยี่ยมเลยครับลูกพี่ ทองเก๊จริงๆ
    สวัสดีครับ
    คนเล่านิทาน
    29 พ.ย. 2558
    แผนจัญไร ตอนที่ 5 นิทานเรื่องจริง เรื่อง “แผนจัญไร” ตอน 5 หลังจากอเมริกาใช้ซีไอเอ ไปปฏิบัติการที่ลิเบีย จนเก็บกัดดาฟีและอาวุธกัดดาฟีไปหมด เรื่องควรจะเงียบ ปิดปากกันให้หมด และชาวบ้านอย่างผม ก็คงจะไม่มีโอกาสเอาเรื่องมาปูดต่อได้ แต่ดันมีคนระดับทูตของอเมริกาถูกฆ่าตายเกี่ยวเนื่องกับปฏิบัติการนี้ แล้วจะปิดปากกันหมดยังไงไหว เมื่อสตีเวนส์ ทูตอเมริกาประจำลิเบียถูกฆ่า สื่อก็ตามคุ้ย… ตกลงใครฆ่าทูต สตีเวนส์ ….เขาว่าซีไอเอ ฆ่าปิดปากทูตประเทศตัวเอง หรือเพราะทูตรู้เรื่องการขนอาวุธไปให้กบฏซีเรีย ไม่ใช่แค่รู้นะ เป็นคนประสานงานด้วยแน่ะ … กระทรวงต่างประเทศอเมริกาบอก ไม่ช่าย….. ทูตถูกพวกกบฏลิเบียแตกคอกฆ่าตายต่างหากน่า ….กบฏแตกคอกบ้าบอที่ไหน ก็อเมริกาจ้างมาทั้งนั้น…. ในที่สุดรัฐสภาของอเมริกา แบกหน้าต่อไปไม่ไหว จึงให้มีการตั้งคณะกรรมการสอบสวน การสอบสวนเป็นไปอย่างอืดอาด เพราะจำเลยคือซีไอเอ และพยานปากสำคัญคือคุณนายหน้าโหดคลินตัน ผู้ซึ่งกำลังจะเป็นว่าที่ประธานาธิบดีแดนเถื่อนคนต่อไป แบบนี้ ผลการสอบคงออกมายาก Judicial Watch (JW) ซึ่งเป็นองค์กรเอกชน มีนักกฏหมายเป็นสมาชิกมากมาย ทนไม่ไหว ยื่นคำร้องต่อศาล …ข้าแต่ศาลที่เคารพ ประชาชนขอใช้สิทธิตามกฏหมาย เกี่ยวกับข้อมูลที่ควรเปิดเผยแก่ประชาชนขอรับ เรื่องทูตของเรา ที่ไปถูกฆ่าตายที่เบงกาซี ลิเบีย นี่มันอะไรกันแน่ขอรับ…. แม้คดียังไม่เสร็จสิ้น แต่จากคำร้องของ JW ทำให้ศาลมีคำสั่งให้หน่วยงานของอเมริกา เปิดเผยข้อมูลหลายรายการ ที่เกี่ยวข้องกับเหตุการณที่ลิเบียออกมา ให้ประชาชนรู้ และข้อมูลรายการหนึ่ง แม้จะอยู่ในเรื่องลิเบีย แต่ก็เกี่ยวโยงมาถึงซีเรีย และน่าจะทำให้เรา “เห็น” ไส้เน่าของอเมริกา เกี่ยวกับเหตุการณ์ที่ซีเรีย (รวมถึงที่ลิเบีย และอื่นๆ ถ้าเราต่อภาพเป็น) เอกสารของ US Defense Intelligence Agency (DIA) เป็นหนึ่งในเอกสารมากมายที่ JW ได้มาจากคำสั่งศาล มีรายงานความเห็นในของ DIA เดือนสิงหาคม ค.ศ.2012 สรุปเรื่องในซีเรีย ส่วนที่เกี่ยวข้องและน่าสนใจว่า …กลุ่มซาลาฟี มุสลิมบราเธอร์ฮูด และ AQI เป็นกำลังหลักในการสู้รบของพวกกบฏในซีเรีย ….AQI ซึ่งเป็นผู้เริ่มตั้งรัฐอิสลาม Islamic State และสนับสนุนฝ่ายกบฏซีเรียตั้งแต่ต้น แต่ความดังมาแผ่วในช่วงปี 2009 และ 2010 ได้กลับขึ้นมามีชื่อเสียงใหม่จากเหตุการณ์กบฏในซีเรีย ทำให้กลุ่มเคร่งศาสนาและกลุ่มชนเผ่าอื่น หันมาให้ความเห็นใจกับพวกกบฏ ขณะเดียวกัน ฝ่ายตะวันตก(อเมริกากับพวก) กลุ่มประเทศแถบอ่าว(ในตะวันออกกลาง) อิสราเอลและตุรกี เป็นผู้ให้การสนับสนุนกับฝ่ายกบฏต่อต้านรัฐบาลซีเรีย ส่วนรัสเซีย จีน และอิหร่าน ให้การสนับสนุนกับรัฐบาลซีเรีย DIA ยังประเมินไว้ด้วยว่า ISI (Islamic State in iraq) จะประกาศตั้งรัฐอิสลาม Islamic State โดยการรวมตัวกันของกลุ่มผู้ก่อการร้ายต่างๆ ที่ปฏิบัติการอยู่ในซีเรียและอิรัค เพื่อโดดเดี่ยวรัฐบาลอัสสาด ซึ่งผู้สนับสนุนฝ่ายต่อต้านอัสสาด ถือเป็นยุทธศาสตร์ที่ส่งผลในการ “ขัดขวาง” การขยายตัวของกลุ่มชีอ่ะ (อิหร่านและอิรัค) และในที่สุด ตามข้อเท็จจริงที่ปรากฏ ไม่กี่ปีหลังจากนั้น ในปี ค.ศ.2014 Al Baghdadi ก็ประกาศการรวมตัวกลุ่มผู้ก่อการร้ายต่างๆ และ ตั้งกลุ่มISIS ขึ้นมา และตั้งรัฐอิสลาม .. เป็นไปตามที่ผู้สนับสนุนฝ่ายกบฏต่อต้านรัฐบาลอัสสาดต้องการ เพื่อเป็นการโดดเดี่ยวรัฐบาลอัสสาด… ถ้าเอกสารของ DIA 7 หน้า ดังกล่าว มันยังมองไม่เห็นชัดว่า ใครสร้างใครสนับสนุนไอซิส ลองมาดูสื่ออื่น โดยเฉพาะสื่อของอเมริกาเอง พูดถึงเรื่องไอซิสบ้าง New York Times ระบุว่า ผู้ที่ทำหน้าที่เป็นเสนาธิการ วางแผนให้ไอซิสบุกอิรัคจนยึดโมซุล เมืองน้ำมันดกได้ ในปี ค.ศ.2014 คือ นายพล อิบราฮิม อัล- ดูริ Ibrahim al-Douri ซึ่งเป็นมือขวาของซัดดัม น่าสนใจว่า ในปี ค.ศ.2003 เมื่ออเมริกากำลังไล่ล่าซัดดัม นายพล อัล-ดูริ ถูกขึ้นบัญซี เป็นบุคคลที่ต้องถูก(อเมริกา)เก็บหมายเลข 3 แต่ อัล-ดูริ ก็หนีการล่าของอเมริกาได้ ไม่รู้ว่าเขาเป็นคนดวงดีอย่างร้ายกาจ หรือ ด้วยการขายนายตัวเองให้กับศัตรู ในปี ค.ศ.2009 เมื่ออิรัคเกิดเรื่องวุ่นวายขึ้นมาใหม่ นายพลเดวิด เพทรุส David Petraeus ในฐานะผู้บัญชาการใหญ่ของอเมริกา ให้สัมภาษณ์ว่า อัล-ดูริอยู่ในซีเรีย แต่รัฐบาลอิรัคบอกว่า อัล-ดูริ อยู่ในการ์ตา อยู่แต่ละที่ น่าสนใจทั้งนั้น แต่ก็แปลก อเมริกาก็รู้ว่าอยู่ที่ไหน ทำไมไม่ไปจับมาจัดการล่ะครับ ก็ยังอยู่ในบัญชีรายชื่อที่ต้องการตัวนี่ ….ตกลงมันเป็นเรื่อง บ้อท่า หรือกากี่นั้ง ปี ค.ศ.2009 อัล-ดูริ ยังไม่ถูกจับ ไม่รู้เพราะอะไรกันแน่ แต่ปี ค.ศ.2014 อัล-ดูริ กลายเป็นผู้นำกองกำลังไอซิส ไปสู้กับกองทัพของอิรัค กองทัพอิรัคสู้ไปถอยไป แล้วไอซิสก็ยึดเมืองโมซุล พร้อมอาวุธของอเมริกันมาจนหมดเกลี้ยง อเมริกาที่ว่าแน่ๆ ไล่บี้ไล่ล่า กัดดาฟี ซัดดัมจนเหลือแต่ชื่อ แต่ อัล-ดูริ คนเดียวอเมริกาจับไม่ได้ แถมปล่อยให้อัล-ดูริ ยึดโมซุลไปหน้าตาเฉย หลังจากนั้น อเมริกาแก้เก้อ เรียกพรรคพวกรวมพลเป็นกองบินร่วม ไปไล่ถล่มไอซิสที่อิรัค เพราะไอซิสแสดงโชว์ฆ่าตัดคอ บ่อย(น้อย)ไปหน่อย บทแบบนี้ ผมว่าคงต้องเปลี่ยนแล้วนะท่านใบตองแห้ง อายแทนว่ะ ไหนๆจะต้มกันแล้ว เอาน้ำซุปยี่ห้อดีกว่านี้ได้ไหม ที่ทุเรศเหลือเชื่อ 2 อาทิตย์ผ่านไป หลังจากอเมริกาถูกไอซิสปาดหน้า ยึดเอาโมซุล และอาวุธกองพะเนิน รวมทั้งรถราสารพัด ที่อเมริกาขนเอามาให้กองทัพอิรัคไปได้ แต่อเมริกาก็ทำตัวเหมือนทองเก๊ โดนไฟแรงขนาดไหนก็ไม่ร้อน นอกจากออกมาพูดว่า เรามีความเป็นห่วงในสถานการณ์ที่อิรัค และเราจะส่งกองกำลัง 275 นาย เข้าไปดูแลชาวอเมริกันในอิรัค เยี่ยมเลยครับลูกพี่ ทองเก๊จริงๆ สวัสดีครับ คนเล่านิทาน 29 พ.ย. 2558
    0 Comments 0 Shares 177 Views 0 Reviews
  • เกิดอุบัติเหตุรถยนต์พุ่งชนท้ายรถจักรยานยนต์ บริเวณถนนพลาสิน เลียบคลองบางบัว เขตบางเขน กรุงเทพมหานคร ส่งผลให้นักศึกษาชายชั้นปี 1 เสียชีวิต หลังร่างกระเด็นตกบ่อน้ำ
    .
    เมื่อเวลา 05.00 น. วันที่ 1 มกราคม 2569 เจ้าหน้าที่ตำรวจ สน.บางเขน รับแจ้งเหตุรถยนต์ชนท้ายรถจักรยานยนต์ ใกล้วัดบางบัว ตรวจสอบพบรถยนต์โตโยต้า วีออส และรถจักรยานยนต์เวปป้า สภาพพังเสียหาย โดยผู้ขับขี่รถจักรยานยนต์ นายปติเทพ นาคบรรพตกุล อายุ 19 ปี นักศึกษาชั้นปีที่ 1 เสียชีวิตในที่เกิดเหตุ
    .
    จากการสอบสวนเบื้องต้น หญิงผู้ขับรถยนต์ให้การว่า ก่อนเกิดเหตุได้ไปฉลองปีใหม่ที่สถานบันเทิงย่านวังหิน และใช้แอปนำทางกลับที่พัก เมื่อมาถึงช่วงทางโค้งไม่ชินเส้นทาง รถพุ่งชนท้ายรถจักรยานยนต์อย่างแรง ก่อนที่ทั้งสองคันจะตกลงไปในบ่อน้ำ เจ้าหน้าที่อยู่ระหว่างตรวจวัดแอลกอฮอล์และดำเนินการตามขั้นตอนกฎหมาย
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000067
    .
    #News1live #News1 #อุบัติเหตุ #บางเขน #ปีใหม่
    เกิดอุบัติเหตุรถยนต์พุ่งชนท้ายรถจักรยานยนต์ บริเวณถนนพลาสิน เลียบคลองบางบัว เขตบางเขน กรุงเทพมหานคร ส่งผลให้นักศึกษาชายชั้นปี 1 เสียชีวิต หลังร่างกระเด็นตกบ่อน้ำ . เมื่อเวลา 05.00 น. วันที่ 1 มกราคม 2569 เจ้าหน้าที่ตำรวจ สน.บางเขน รับแจ้งเหตุรถยนต์ชนท้ายรถจักรยานยนต์ ใกล้วัดบางบัว ตรวจสอบพบรถยนต์โตโยต้า วีออส และรถจักรยานยนต์เวปป้า สภาพพังเสียหาย โดยผู้ขับขี่รถจักรยานยนต์ นายปติเทพ นาคบรรพตกุล อายุ 19 ปี นักศึกษาชั้นปีที่ 1 เสียชีวิตในที่เกิดเหตุ . จากการสอบสวนเบื้องต้น หญิงผู้ขับรถยนต์ให้การว่า ก่อนเกิดเหตุได้ไปฉลองปีใหม่ที่สถานบันเทิงย่านวังหิน และใช้แอปนำทางกลับที่พัก เมื่อมาถึงช่วงทางโค้งไม่ชินเส้นทาง รถพุ่งชนท้ายรถจักรยานยนต์อย่างแรง ก่อนที่ทั้งสองคันจะตกลงไปในบ่อน้ำ เจ้าหน้าที่อยู่ระหว่างตรวจวัดแอลกอฮอล์และดำเนินการตามขั้นตอนกฎหมาย . อ่านต่อ >> https://news1live.com/detail/9690000000067 . #News1live #News1 #อุบัติเหตุ #บางเขน #ปีใหม่
    Like
    Sad
    2
    0 Comments 0 Shares 399 Views 0 Reviews
  • หน่วยเฉพาะกิจราชมนู จับกุมชาวต่างชาติสัญชาติมาเลเซีย 26 คน ลักลอบข้ามแดนจากประเทศเมียนมาเข้ามาในประเทศไทยผ่านช่องทางธรรมชาติ พื้นที่อำเภอแม่สอด จังหวัดตาก
    .
    เมื่อวันที่ 31 ธันวาคม 2568 หน่วยเฉพาะกิจราชมนู โดยกองร้อยทหารราบที่ 1411 จัดกำลังพลตั้งจุดตรวจและจุดสกัด บริเวณเส้นทางบ้านแม่โกนเกน–เกาะมะนาว หมู่ 1 บ้านมหาวัน ตำบลมหาวัน อำเภอแม่สอด จังหวัดตาก ก่อนตรวจพบบุคคลต้องสงสัยและแสดงตัวเข้าตรวจสอบ
    .
    จากการตรวจสอบพบเป็นชาวมาเลเซียจำนวน 26 คน แยกเป็นชาย 23 คน และหญิง 3 คน โดยทั้งหมดให้การยอมรับว่าลักลอบข้ามแดนเข้ามายังฝั่งไทยโดยไม่ได้รับอนุญาต เจ้าหน้าที่จึงควบคุมตัวส่งพนักงานสอบสวน สภ.แม่สอด เพื่อดำเนินคดีตามกฎหมายต่อไป
    .
    อ่านต่อ >> https://news1live.com/detail/9680000126513
    .
    #News1live #News1 #ลักลอบเข้าเมือง #แม่สอด #ตาก #ความมั่นคง
    หน่วยเฉพาะกิจราชมนู จับกุมชาวต่างชาติสัญชาติมาเลเซีย 26 คน ลักลอบข้ามแดนจากประเทศเมียนมาเข้ามาในประเทศไทยผ่านช่องทางธรรมชาติ พื้นที่อำเภอแม่สอด จังหวัดตาก . เมื่อวันที่ 31 ธันวาคม 2568 หน่วยเฉพาะกิจราชมนู โดยกองร้อยทหารราบที่ 1411 จัดกำลังพลตั้งจุดตรวจและจุดสกัด บริเวณเส้นทางบ้านแม่โกนเกน–เกาะมะนาว หมู่ 1 บ้านมหาวัน ตำบลมหาวัน อำเภอแม่สอด จังหวัดตาก ก่อนตรวจพบบุคคลต้องสงสัยและแสดงตัวเข้าตรวจสอบ . จากการตรวจสอบพบเป็นชาวมาเลเซียจำนวน 26 คน แยกเป็นชาย 23 คน และหญิง 3 คน โดยทั้งหมดให้การยอมรับว่าลักลอบข้ามแดนเข้ามายังฝั่งไทยโดยไม่ได้รับอนุญาต เจ้าหน้าที่จึงควบคุมตัวส่งพนักงานสอบสวน สภ.แม่สอด เพื่อดำเนินคดีตามกฎหมายต่อไป . อ่านต่อ >> https://news1live.com/detail/9680000126513 . #News1live #News1 #ลักลอบเข้าเมือง #แม่สอด #ตาก #ความมั่นคง
    Like
    2
    0 Comments 0 Shares 380 Views 0 Reviews
  • นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย
    .
    นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง
    กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด
    .
    ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809
    .
    #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย . นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด . ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809 . #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    Like
    1
    0 Comments 0 Shares 368 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 Comments 0 Shares 637 Views 0 Reviews
  • อิตาลีสั่งปรับ Apple เกือบ €100 ล้าน เหตุ ATT สร้างภาระเกินจำเป็นต่อผู้พัฒนาและตลาดโฆษณา

    หน่วยงานกำกับดูแลการแข่งขันของอิตาลี (AGCM) ได้สั่งปรับ Apple เป็นเงิน €98.6 ล้าน จากการบังคับใช้กฎ App Tracking Transparency (ATT) ที่ถูกมองว่า “สร้างภาระเกินสมควร” ต่อผู้พัฒนาแอปและผู้ลงโฆษณา แม้ ATT จะถูกนำเสนอในฐานะฟีเจอร์เพื่อความเป็นส่วนตัวของผู้ใช้ แต่หน่วยงานกำกับมองว่ากฎนี้ทำให้ Apple ได้เปรียบในตลาดโฆษณาอย่างไม่เป็นธรรม เพราะผู้พัฒนาภายนอกถูกจำกัดการติดตามผู้ใช้ ในขณะที่ Apple ยังสามารถเก็บข้อมูลบางส่วนผ่านระบบของตัวเองได้

    การสอบสวนชี้ว่า ATT ทำให้ผู้พัฒนาต้องเผชิญต้นทุนที่สูงขึ้น ทั้งในด้านการปรับปรุงระบบ การขอความยินยอม และการสูญเสียรายได้จากโฆษณาที่แม่นยำลดลง ขณะเดียวกัน Apple กลับสามารถใช้ข้อมูลภายในระบบของตนเพื่อเสริมความได้เปรียบในตลาดบริการโฆษณา เช่น Apple Search Ads ซึ่งเติบโตอย่างรวดเร็วหลังการเปิดตัว ATT จนหลายฝ่ายตั้งคำถามถึงความเป็นธรรมของกฎนี้

    แม้ Apple จะยืนยันว่า ATT ถูกออกแบบเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ แต่หลายประเทศในยุโรป—including ฝรั่งเศสและเยอรมนี—ก็เริ่มจับตาพฤติกรรมของบริษัทอย่างใกล้ชิด โดยมองว่าการควบคุมข้อมูลผู้ใช้ในระดับแพลตฟอร์มอาจกลายเป็น “อำนาจผูกขาดรูปแบบใหม่” ที่ส่งผลกระทบต่อระบบนิเวศของนักพัฒนาและผู้ลงโฆษณาในวงกว้าง

    การปรับครั้งนี้จึงไม่ใช่เพียงเรื่องของเงิน แต่เป็นสัญญาณว่าหน่วยงานกำกับดูแลในยุโรปกำลังเริ่มตั้งคำถามต่อโมเดลธุรกิจของ Apple ที่อาศัยความเป็นเจ้าของแพลตฟอร์มเพื่อกำหนดกฎที่อาจเอื้อประโยชน์ให้ตนเองมากเกินไป ซึ่งอาจนำไปสู่การตรวจสอบเพิ่มเติมในระดับสหภาพยุโรปในอนาคต

    สรุปประเด็นสำคัญ
    อิตาลีสั่งปรับ Apple €98.6 ล้าน
    เหตุผล: ATT สร้างภาระเกินจำเป็นต่อผู้พัฒนา
    มองว่า Apple ได้เปรียบในตลาดโฆษณาอย่างไม่เป็นธรรม

    ผลกระทบต่อผู้พัฒนาและตลาดโฆษณา
    ต้นทุนเพิ่มขึ้นจากการขอความยินยอมและปรับระบบ
    รายได้โฆษณาลดลงเพราะการติดตามผู้ใช้ทำได้ยากขึ้น

    Apple ยืนยันว่า ATT คือการปกป้องความเป็นส่วนตัว
    แต่หลายประเทศในยุโรปเริ่มตั้งคำถามถึงความโปร่งใส
    Apple Search Ads เติบโตผิดปกติหลัง ATT เปิดตัว

    ความเสี่ยงและประเด็นที่ต้องจับตา
    ความเป็นไปได้ที่จะถูกตรวจสอบเพิ่มเติมในระดับ EU
    ความกังวลว่าแพลตฟอร์มอาจใช้อำนาจควบคุมข้อมูลเพื่อผูกขาด
    ผู้พัฒนาอาจเผชิญต้นทุนสูงขึ้นอย่างต่อเนื่อง

    https://wccftech.com/apples-app-tracking-transparency-att-rules-invite-another-hefty-fine-this-time-from-italy/
    📱💸 อิตาลีสั่งปรับ Apple เกือบ €100 ล้าน เหตุ ATT สร้างภาระเกินจำเป็นต่อผู้พัฒนาและตลาดโฆษณา หน่วยงานกำกับดูแลการแข่งขันของอิตาลี (AGCM) ได้สั่งปรับ Apple เป็นเงิน €98.6 ล้าน จากการบังคับใช้กฎ App Tracking Transparency (ATT) ที่ถูกมองว่า “สร้างภาระเกินสมควร” ต่อผู้พัฒนาแอปและผู้ลงโฆษณา แม้ ATT จะถูกนำเสนอในฐานะฟีเจอร์เพื่อความเป็นส่วนตัวของผู้ใช้ แต่หน่วยงานกำกับมองว่ากฎนี้ทำให้ Apple ได้เปรียบในตลาดโฆษณาอย่างไม่เป็นธรรม เพราะผู้พัฒนาภายนอกถูกจำกัดการติดตามผู้ใช้ ในขณะที่ Apple ยังสามารถเก็บข้อมูลบางส่วนผ่านระบบของตัวเองได้ การสอบสวนชี้ว่า ATT ทำให้ผู้พัฒนาต้องเผชิญต้นทุนที่สูงขึ้น ทั้งในด้านการปรับปรุงระบบ การขอความยินยอม และการสูญเสียรายได้จากโฆษณาที่แม่นยำลดลง ขณะเดียวกัน Apple กลับสามารถใช้ข้อมูลภายในระบบของตนเพื่อเสริมความได้เปรียบในตลาดบริการโฆษณา เช่น Apple Search Ads ซึ่งเติบโตอย่างรวดเร็วหลังการเปิดตัว ATT จนหลายฝ่ายตั้งคำถามถึงความเป็นธรรมของกฎนี้ แม้ Apple จะยืนยันว่า ATT ถูกออกแบบเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ แต่หลายประเทศในยุโรป—including ฝรั่งเศสและเยอรมนี—ก็เริ่มจับตาพฤติกรรมของบริษัทอย่างใกล้ชิด โดยมองว่าการควบคุมข้อมูลผู้ใช้ในระดับแพลตฟอร์มอาจกลายเป็น “อำนาจผูกขาดรูปแบบใหม่” ที่ส่งผลกระทบต่อระบบนิเวศของนักพัฒนาและผู้ลงโฆษณาในวงกว้าง การปรับครั้งนี้จึงไม่ใช่เพียงเรื่องของเงิน แต่เป็นสัญญาณว่าหน่วยงานกำกับดูแลในยุโรปกำลังเริ่มตั้งคำถามต่อโมเดลธุรกิจของ Apple ที่อาศัยความเป็นเจ้าของแพลตฟอร์มเพื่อกำหนดกฎที่อาจเอื้อประโยชน์ให้ตนเองมากเกินไป ซึ่งอาจนำไปสู่การตรวจสอบเพิ่มเติมในระดับสหภาพยุโรปในอนาคต 📌 สรุปประเด็นสำคัญ ✅ อิตาลีสั่งปรับ Apple €98.6 ล้าน ➡️ เหตุผล: ATT สร้างภาระเกินจำเป็นต่อผู้พัฒนา ➡️ มองว่า Apple ได้เปรียบในตลาดโฆษณาอย่างไม่เป็นธรรม ✅ ผลกระทบต่อผู้พัฒนาและตลาดโฆษณา ➡️ ต้นทุนเพิ่มขึ้นจากการขอความยินยอมและปรับระบบ ➡️ รายได้โฆษณาลดลงเพราะการติดตามผู้ใช้ทำได้ยากขึ้น ✅ Apple ยืนยันว่า ATT คือการปกป้องความเป็นส่วนตัว ➡️ แต่หลายประเทศในยุโรปเริ่มตั้งคำถามถึงความโปร่งใส ➡️ Apple Search Ads เติบโตผิดปกติหลัง ATT เปิดตัว ‼️ ความเสี่ยงและประเด็นที่ต้องจับตา ⛔ ความเป็นไปได้ที่จะถูกตรวจสอบเพิ่มเติมในระดับ EU ⛔ ความกังวลว่าแพลตฟอร์มอาจใช้อำนาจควบคุมข้อมูลเพื่อผูกขาด ⛔ ผู้พัฒนาอาจเผชิญต้นทุนสูงขึ้นอย่างต่อเนื่อง https://wccftech.com/apples-app-tracking-transparency-att-rules-invite-another-hefty-fine-this-time-from-italy/
    WCCFTECH.COM
    Apple Hit With Another Massive Fine From Italy Over Its Privacy Features
    Hardly a week goes by when Apple is not subject to a new antitrust scrutiny or penalty in one jurisdiction or the other.
    0 Comments 0 Shares 254 Views 0 Reviews
  • ตำรวจนครบาลเปิดปฏิบัติการทลายโกดังพักรถจักรยานยนต์รายใหญ่ ย่านพุทธมณฑลสาย 2 หลังผู้เสียหายแจ้งความรถจักรยานยนต์ฮอนด้า พีซีเอ็กซ์ ถูกลักขโมย ก่อนสืบสวนพบสัญญาณ GPS ชี้เป้าถึงโกดังดังกล่าว

    เจ้าหน้าที่เข้าตรวจค้นพบรถจักรยานยนต์ของผู้เสียหาย พร้อมรถต้องสงสัยเพิ่มเติมอีก 10 คัน ไม่ติดแผ่นป้ายทะเบียน คาดเป็นรถที่ถูกลักขโมยมาแล้วรอส่งต่อไปขายตามแนวชายแดนเมียนมา

    เบื้องต้นจับกุมชายวัย 36 ปี ทำหน้าที่ดูแลโกดัง ดำเนินคดีในข้อหา “ลักทรัพย์หรือลักของโจร” พร้อมยึดรถของกลางทั้งหมด ส่งพนักงานสอบสวน สน.มักกะสัน ขยายผลหาขบวนการที่เกี่ยวข้องต่อไป

    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123383

    #News1live #News1 #ตำรวจนครบาล #รถจักรยานยนต์หาย #พุทธมณฑลสาย2 #ชายแดนพม่า
    ตำรวจนครบาลเปิดปฏิบัติการทลายโกดังพักรถจักรยานยนต์รายใหญ่ ย่านพุทธมณฑลสาย 2 หลังผู้เสียหายแจ้งความรถจักรยานยนต์ฮอนด้า พีซีเอ็กซ์ ถูกลักขโมย ก่อนสืบสวนพบสัญญาณ GPS ชี้เป้าถึงโกดังดังกล่าว เจ้าหน้าที่เข้าตรวจค้นพบรถจักรยานยนต์ของผู้เสียหาย พร้อมรถต้องสงสัยเพิ่มเติมอีก 10 คัน ไม่ติดแผ่นป้ายทะเบียน คาดเป็นรถที่ถูกลักขโมยมาแล้วรอส่งต่อไปขายตามแนวชายแดนเมียนมา เบื้องต้นจับกุมชายวัย 36 ปี ทำหน้าที่ดูแลโกดัง ดำเนินคดีในข้อหา “ลักทรัพย์หรือลักของโจร” พร้อมยึดรถของกลางทั้งหมด ส่งพนักงานสอบสวน สน.มักกะสัน ขยายผลหาขบวนการที่เกี่ยวข้องต่อไป อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123383 #News1live #News1 #ตำรวจนครบาล #รถจักรยานยนต์หาย #พุทธมณฑลสาย2 #ชายแดนพม่า
    Like
    Love
    3
    0 Comments 0 Shares 415 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 Comments 0 Shares 805 Views 0 Reviews
  • ชาวบ้านชุมชนต้นม่วง ต.ปงป่าหวาย อ.เด่นชัย จ.แพร่ ผวาหนัก หลังพบผู้ป่วยระบบทางเดินหายใจเพิ่มต่อเนื่อง โดยเฉพาะผู้สูงอายุ หลายรายมีอาการแน่นหน้าอก หายใจลำบาก เวียนศีรษะ บางรายมีเลือดปนเสมหะ และถูกแพทย์แนะนำให้ย้ายออกจากพื้นที่
    .
    ชาวบ้านระบุว่า ปัญหาเกิดขึ้นหลังมีโรงงานแปรรูปไม้ผลิตเชื้อเพลิงชีวมวลตั้งอยู่ใกล้ชุมชน ล่าสุดพบผู้ป่วยมีใบรับรองแพทย์แล้วกว่า 20 ราย หลายครอบครัวจำใจอพยพออกจากบ้าน ไปอาศัยอยู่ในที่ดินญาติ ขณะที่ผู้สูงอายุและผู้พิการจำนวนหนึ่งยังต้องทนอยู่กับอาการป่วยภายในหมู่บ้าน
    .
    แกนนำชาวบ้านเรียกร้องให้สาธารณสุขจังหวัดแพร่ เร่งเข้าตรวจสอบและสอบสวนสาเหตุของการเจ็บป่วย หวั่นสถานการณ์ลุกลามรุนแรง หากปล่อยไว้โดยไม่มีมาตรการแก้ไข อาจเกิดการสูญเสียในอนาคต
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122863
    .
    #News1live #News1 #เด่นชัย #แพร่ #โรงงานชีวมวล #ผลกระทบชุมชน #สิ่งแวดล้อม #สุขภาพประชาชน
    ชาวบ้านชุมชนต้นม่วง ต.ปงป่าหวาย อ.เด่นชัย จ.แพร่ ผวาหนัก หลังพบผู้ป่วยระบบทางเดินหายใจเพิ่มต่อเนื่อง โดยเฉพาะผู้สูงอายุ หลายรายมีอาการแน่นหน้าอก หายใจลำบาก เวียนศีรษะ บางรายมีเลือดปนเสมหะ และถูกแพทย์แนะนำให้ย้ายออกจากพื้นที่ . ชาวบ้านระบุว่า ปัญหาเกิดขึ้นหลังมีโรงงานแปรรูปไม้ผลิตเชื้อเพลิงชีวมวลตั้งอยู่ใกล้ชุมชน ล่าสุดพบผู้ป่วยมีใบรับรองแพทย์แล้วกว่า 20 ราย หลายครอบครัวจำใจอพยพออกจากบ้าน ไปอาศัยอยู่ในที่ดินญาติ ขณะที่ผู้สูงอายุและผู้พิการจำนวนหนึ่งยังต้องทนอยู่กับอาการป่วยภายในหมู่บ้าน . แกนนำชาวบ้านเรียกร้องให้สาธารณสุขจังหวัดแพร่ เร่งเข้าตรวจสอบและสอบสวนสาเหตุของการเจ็บป่วย หวั่นสถานการณ์ลุกลามรุนแรง หากปล่อยไว้โดยไม่มีมาตรการแก้ไข อาจเกิดการสูญเสียในอนาคต . อ่านต่อ >> https://news1live.com/detail/9680000122863 . #News1live #News1 #เด่นชัย #แพร่ #โรงงานชีวมวล #ผลกระทบชุมชน #สิ่งแวดล้อม #สุขภาพประชาชน
    Sad
    1
    0 Comments 0 Shares 467 Views 0 Reviews
  • มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่

    รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ

    การสอบสวนและข้อกล่าวหา
    เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป

    ความเปราะบางของระบบเดินเรือ
    เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม

    ผลกระทบและคำเตือน
    เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้

    สรุปเป็นหัวข้อ
    เหตุการณ์ที่เกิดขึ้น
    พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic
    ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส

    การสอบสวนและข้อกล่าวหา
    ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ”
    รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป

    ความเปราะบางของระบบเดินเรือ
    ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ
    เสี่ยงต่อการโจมตีแบบ lateral movement

    คำเตือนและผลกระทบ
    หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก
    การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม

    https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    🚢 มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่ รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ 🕵️ การสอบสวนและข้อกล่าวหา เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป ⚡ ความเปราะบางของระบบเดินเรือ เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม ⚠️ ผลกระทบและคำเตือน เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้ 📌 สรุปเป็นหัวข้อ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic ➡️ ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส ✅ การสอบสวนและข้อกล่าวหา ➡️ ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ” ➡️ รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป ✅ ความเปราะบางของระบบเดินเรือ ➡️ ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ ➡️ เสี่ยงต่อการโจมตีแบบ lateral movement ‼️ คำเตือนและผลกระทบ ⛔ หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก ⛔ การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    0 Comments 0 Shares 303 Views 0 Reviews
  • ตำรวจกองปราบปรามจับกุมหญิงสาววัย 26 ปี ผู้ต้องหาตามหมายจับ ในข้อหาเกี่ยวข้องกับการเปิดบัญชีม้าให้ขบวนการหลอกลงทุนหุ้นปลอม หลังมีผู้เสียหายหลงเชื่อโอนเงินลงทุน สูญเงินรวมกว่า 3 ล้านบาท
    .
    คดีนี้ผู้เสียหายถูกชักชวนผ่านสื่อสังคมออนไลน์ โดยกลุ่มมิจฉาชีพแอบอ้างเป็นผู้เชี่ยวชาญด้านการลงทุนหุ้น และใช้แพลตฟอร์มปลอมแสดงผลลักษณะคล้ายการซื้อขายจริง จนเกิดความเชื่อถือและโอนเงินหลายครั้ง
    .
    จากการสอบสวน ผู้ต้องหาให้การว่าได้เปิดบัญชีธนาคารหลายบัญชีและนำไปมอบให้ขบวนการสแกมเมอร์ โดยได้รับค่าตอบแทน ก่อนที่บัญชีดังกล่าวจะถูกนำไปใช้หลอกลวงประชาชน ขณะนี้เจ้าหน้าที่อยู่ระหว่างขยายผลติดตามผู้เกี่ยวข้องรายอื่นเพิ่มเติม
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122050
    .
    #News1live #News1 #กองปราบ #บัญชีม้า #หุ้นทิพย์ #สแกมเมอร์ #อาชญากรรมออนไลน์
    ตำรวจกองปราบปรามจับกุมหญิงสาววัย 26 ปี ผู้ต้องหาตามหมายจับ ในข้อหาเกี่ยวข้องกับการเปิดบัญชีม้าให้ขบวนการหลอกลงทุนหุ้นปลอม หลังมีผู้เสียหายหลงเชื่อโอนเงินลงทุน สูญเงินรวมกว่า 3 ล้านบาท . คดีนี้ผู้เสียหายถูกชักชวนผ่านสื่อสังคมออนไลน์ โดยกลุ่มมิจฉาชีพแอบอ้างเป็นผู้เชี่ยวชาญด้านการลงทุนหุ้น และใช้แพลตฟอร์มปลอมแสดงผลลักษณะคล้ายการซื้อขายจริง จนเกิดความเชื่อถือและโอนเงินหลายครั้ง . จากการสอบสวน ผู้ต้องหาให้การว่าได้เปิดบัญชีธนาคารหลายบัญชีและนำไปมอบให้ขบวนการสแกมเมอร์ โดยได้รับค่าตอบแทน ก่อนที่บัญชีดังกล่าวจะถูกนำไปใช้หลอกลวงประชาชน ขณะนี้เจ้าหน้าที่อยู่ระหว่างขยายผลติดตามผู้เกี่ยวข้องรายอื่นเพิ่มเติม . อ่านต่อ >> https://news1live.com/detail/9680000122050 . #News1live #News1 #กองปราบ #บัญชีม้า #หุ้นทิพย์ #สแกมเมอร์ #อาชญากรรมออนไลน์
    Like
    2
    0 Comments 0 Shares 486 Views 0 Reviews
  • ตำรวจ สภ.บางพลีน้อย อายัดตัวคนขับรถบรรทุกพ่วง 18 ล้อ สอบปากคำ หลังเกิดอุบัติเหตุดัมพ์กระบะท้ายยกขึ้นชนสะพานลอย บนถนนบางนา-ตราด กม.34 ส่งผลให้คานสะพานขาดหล่นทับรถยนต์ มีผู้เสียชีวิต 1 ราย
    .
    เหตุเกิดช่วงกลางวันของวันที่ 18 ธ.ค. โดยคานสะพานลอยถล่มลงมาทับรถบรรทุกพ่วงขนดิน และรถกระบะบรรทุกไข่ ทำให้นายสังเวียน อายุ 59 ปี ผู้ขับขี่รถกระบะบรรทุกไข่ เสียชีวิตในที่เกิดเหตุ ส่วนคนขับรถบรรทุกพ่วงได้รับบาดเจ็บและถูกนำส่งโรงพยาบาล
    .
    จากการตรวจสอบภาพกล้องวงจรปิด พบว่ารถบรรทุกพ่วงมีการยกดัมพ์กระบะขึ้นระหว่างขับขี่ ก่อนจะชนโครงสร้างสะพานลอยจนพังถล่ม ขณะที่ผู้ว่าราชการจังหวัดสมุทรปราการและกรมทางหลวงอยู่ระหว่างเร่งเคลื่อนย้ายซากสะพาน พร้อมแนะนำประชาชนเลี่ยงเส้นทาง และเตรียมซ่อมแซมความเสียหายโดยเร็ว
    .
    อ่านต่อ >> https://news1live.com/detail/9680000121889
    .
    #News1live #News1 #อุบัติเหตุ #สะพานลอยถล่ม #บางนาตราด #สมุทรปราการ #ตำรวจสอบสวน
    ตำรวจ สภ.บางพลีน้อย อายัดตัวคนขับรถบรรทุกพ่วง 18 ล้อ สอบปากคำ หลังเกิดอุบัติเหตุดัมพ์กระบะท้ายยกขึ้นชนสะพานลอย บนถนนบางนา-ตราด กม.34 ส่งผลให้คานสะพานขาดหล่นทับรถยนต์ มีผู้เสียชีวิต 1 ราย . เหตุเกิดช่วงกลางวันของวันที่ 18 ธ.ค. โดยคานสะพานลอยถล่มลงมาทับรถบรรทุกพ่วงขนดิน และรถกระบะบรรทุกไข่ ทำให้นายสังเวียน อายุ 59 ปี ผู้ขับขี่รถกระบะบรรทุกไข่ เสียชีวิตในที่เกิดเหตุ ส่วนคนขับรถบรรทุกพ่วงได้รับบาดเจ็บและถูกนำส่งโรงพยาบาล . จากการตรวจสอบภาพกล้องวงจรปิด พบว่ารถบรรทุกพ่วงมีการยกดัมพ์กระบะขึ้นระหว่างขับขี่ ก่อนจะชนโครงสร้างสะพานลอยจนพังถล่ม ขณะที่ผู้ว่าราชการจังหวัดสมุทรปราการและกรมทางหลวงอยู่ระหว่างเร่งเคลื่อนย้ายซากสะพาน พร้อมแนะนำประชาชนเลี่ยงเส้นทาง และเตรียมซ่อมแซมความเสียหายโดยเร็ว . อ่านต่อ >> https://news1live.com/detail/9680000121889 . #News1live #News1 #อุบัติเหตุ #สะพานลอยถล่ม #บางนาตราด #สมุทรปราการ #ตำรวจสอบสวน
    Like
    1
    0 Comments 0 Shares 617 Views 0 Reviews
More Results