• “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม”

    Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล

    Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์

    หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน

    การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม”

    แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน

    ข้อมูลสำคัญจากข่าว
    Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง
    Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์
    ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ
    การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง
    การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid
    Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ
    การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling
    Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง
    Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล

    ข้อมูลเสริมจากภายนอก
    Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล
    Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่
    การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก
    การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์
    การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล

    https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    🛑 “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม” Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์ หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม” แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง ➡️ Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์ ➡️ ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ ➡️ การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง ➡️ การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid ➡️ Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ ➡️ การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling ➡️ Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง ➡️ Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล ✅ ข้อมูลเสริมจากภายนอก ➡️ Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล ➡️ Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่ ➡️ การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก ➡️ การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์ ➡️ การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    WWW.THEGUARDIAN.COM
    Microsoft blocks Israel’s use of its technology in mass surveillance of Palestinians
    Exclusive: Tech firm ends military unit’s access to AI and data services after Guardian reveals secret spy project
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • ..มองผ่านๆว่านี้ของเล่นๆนะ,มันคือภัยความมั่นคงของชาติอีกด้านหนึ่งเลยล่ะ,นี้อาจมาจากผลงานวัคซีนยุคลุงตู่ที่ฉีดวัคซีนโควิดให้คนไทยอย่าง2เข็มจึงจะอนุญาตเข้าสังคมร้านค้า,ตลาด การค้า การขาย การบริการ การรับจ้างรับงานต่างๆ ขนส่งไม่ต่อใบอนุญาตให้หากไม่ฉีดวัคซีนโควิดอย่างน้อย2เข็ม อาชีพเอกชนก็ด้วย ราชการก็ไม่รอด นี้คือภัยความมั่นคงด้านการดำรงอยู่ของประชากรคนไทยเลยล่ะ, เช่นพ่อแม่เสียชีวิตไปก่อนลูกน้อยๆซึ่งมีมากมาย ทางรัฐบาลและหน่วยงานราชการไทยมียุทธศาสตร์ในสงครามนี้แล้วหรือยัง,มีองค์กรหน่วยใดตั้งขึ้นมาเพื่อต่อสู้ภัยนี้ รับมือกันจริงจังแล้วหรือยัง อย่าปล่อยเยาวชนไทยเราต้องโดดเดียว,รัฐบาลต้องร่วมดูแลเยียวยาอาจเลี้ยงดูเด็กๆเยาวชนไทยเราในโครงการพิเศษเลย,,และตั้งจัดตั้งกระทรวงพิเศษขึ้นมาเพื่องานนี้โดยเฉพาะเพื่อแก้ไขปัญหาทางตรงทันที,เด็กๆเยาวชนใดๆไทยเรา พ่อแม่เสียชีวิตแบบเคสนี้กรณีนี้สามารถเข้ารับการดูแลพิเศษทันทีจากกระทรวงนี้โดยตรง,รัฐมีหน้าที่ตรงต้องดูแลเยาวชนไทยเราจนกว่าจะสามารถทำงานเลี้ยงดูตนเองได้,ที่ขาดญาติไร้มิตรหรือญาติพี่น้องผิดใจกันไม่เอามาเป็นภาระ,รัฐต้องเอามาเป็นภาระ,และสามารถสืบสวนการตายอย่างผิดปกติของพ่อแม่เด็กๆเหล่านี้ได้ว่า ,เป็นหนักขึ้นหลังไปรับวัคซีนmRNAโควิดมามั้ย,
    ..การตั้งกระทรวงพิเศษเพื่อรับภัยพิบัติจากสถานการณ์นี้ถือว่าสมควรมาก,คนไทยเราจะยิ่งมั่นใจในรัฐบาลของประเทศชาติตนเองมากขึ้น ฝากเป็นฝากตายกันได้,และนั้นคือทุกๆคนไทยเราจะสามัคคีร่วมกันสร้างชาติ ปกป้องชาติร่วมกันอย่างแข็งขัน,แม้ตนเสียชีวิตไปจากวัคซีนพิษที่รัฐบาลเชิญชวนกระตุ้นบีบบังคับทั้งทางตรงทางอ้อมให้ไปฉีดมา ฉีดใส่ร่างกายตนเอง ซึ่งมีโอกาสสูงในการก่อโรคใดโรคหนึ่งใน1,291โรค โรควูบ ลิ่มเลือดอุดตัน มะเร็งโทเบอร์ กล้ามเนื้อหัวใจอักเสบ ทำลายภูมิตุ้มกันธรรมชาติลงไปเรื่อยๆ เป็นต้น,เมื่อประชาชนพ่อแม่เขาตายไป รัฐบาลมีหน้าที่ตรงต้องรับเลี้ยงดูเด็กๆเยาวชนคนไทยเราต่อไปอย่างมีมาตราฐานอารยะธรรม ธรรมชาติที่ดีงามด้วย, หน่วยงานระดับอำเภอต้องเกิด,เพื่อบริหารจัดการส่งต่อเยาวชนเหล่านั้นไปรับการศึกษาเลี้ยงดูต่อไป,1ตำบล อาจมีเด็กๆลักษณะนี้ที่พ่อแม่ตายทั้งสองคน,ปู่ย่าตายายวูบตายอุบัติเหตุหมด ไร้ใครเลี้ยงดู รัฐบาลหน่วยงานที่ว่าต้องเข้าไปทำหน้าที่ทันที,1ตำบลมี10-15หมู่บ้าน อาจมีหมู่บ้านล่ะคนก็10-15คนต่อตำบล,1อำเภอมี8-10ตำบลก็ประมาณ150คนต่ออำเภอ,1จังหวัดมี18-20อำเภอก็3,000คนต่อจังหวัดอย่างน้อย,77จังหวัดก็ประมาณ231,000คน การตั้งกระทรวงพิเศษเพื่อดูแลปัญหานี้จึงสำคัญมาก,เพราะเยาวชนไทยเราเหล่านี้อนาคตคือกำลังพลที่สำคัญของชาติเช่นกันในการร่วมพัฒนาชาติไทยเราให้ก้าวไปด้วยร่วมกันเป็นหนึ่งเดียวกัน เราไม่ทิ้งใครไว้ข้างหลังของจริง.

    https://youtube.com/shorts/JGs1GNVGpFE?si=YGu7boLHFVNVvl_i
    ..มองผ่านๆว่านี้ของเล่นๆนะ,มันคือภัยความมั่นคงของชาติอีกด้านหนึ่งเลยล่ะ,นี้อาจมาจากผลงานวัคซีนยุคลุงตู่ที่ฉีดวัคซีนโควิดให้คนไทยอย่าง2เข็มจึงจะอนุญาตเข้าสังคมร้านค้า,ตลาด การค้า การขาย การบริการ การรับจ้างรับงานต่างๆ ขนส่งไม่ต่อใบอนุญาตให้หากไม่ฉีดวัคซีนโควิดอย่างน้อย2เข็ม อาชีพเอกชนก็ด้วย ราชการก็ไม่รอด นี้คือภัยความมั่นคงด้านการดำรงอยู่ของประชากรคนไทยเลยล่ะ, เช่นพ่อแม่เสียชีวิตไปก่อนลูกน้อยๆซึ่งมีมากมาย ทางรัฐบาลและหน่วยงานราชการไทยมียุทธศาสตร์ในสงครามนี้แล้วหรือยัง,มีองค์กรหน่วยใดตั้งขึ้นมาเพื่อต่อสู้ภัยนี้ รับมือกันจริงจังแล้วหรือยัง อย่าปล่อยเยาวชนไทยเราต้องโดดเดียว,รัฐบาลต้องร่วมดูแลเยียวยาอาจเลี้ยงดูเด็กๆเยาวชนไทยเราในโครงการพิเศษเลย,,และตั้งจัดตั้งกระทรวงพิเศษขึ้นมาเพื่องานนี้โดยเฉพาะเพื่อแก้ไขปัญหาทางตรงทันที,เด็กๆเยาวชนใดๆไทยเรา พ่อแม่เสียชีวิตแบบเคสนี้กรณีนี้สามารถเข้ารับการดูแลพิเศษทันทีจากกระทรวงนี้โดยตรง,รัฐมีหน้าที่ตรงต้องดูแลเยาวชนไทยเราจนกว่าจะสามารถทำงานเลี้ยงดูตนเองได้,ที่ขาดญาติไร้มิตรหรือญาติพี่น้องผิดใจกันไม่เอามาเป็นภาระ,รัฐต้องเอามาเป็นภาระ,และสามารถสืบสวนการตายอย่างผิดปกติของพ่อแม่เด็กๆเหล่านี้ได้ว่า ,เป็นหนักขึ้นหลังไปรับวัคซีนmRNAโควิดมามั้ย, ..การตั้งกระทรวงพิเศษเพื่อรับภัยพิบัติจากสถานการณ์นี้ถือว่าสมควรมาก,คนไทยเราจะยิ่งมั่นใจในรัฐบาลของประเทศชาติตนเองมากขึ้น ฝากเป็นฝากตายกันได้,และนั้นคือทุกๆคนไทยเราจะสามัคคีร่วมกันสร้างชาติ ปกป้องชาติร่วมกันอย่างแข็งขัน,แม้ตนเสียชีวิตไปจากวัคซีนพิษที่รัฐบาลเชิญชวนกระตุ้นบีบบังคับทั้งทางตรงทางอ้อมให้ไปฉีดมา ฉีดใส่ร่างกายตนเอง ซึ่งมีโอกาสสูงในการก่อโรคใดโรคหนึ่งใน1,291โรค โรควูบ ลิ่มเลือดอุดตัน มะเร็งโทเบอร์ กล้ามเนื้อหัวใจอักเสบ ทำลายภูมิตุ้มกันธรรมชาติลงไปเรื่อยๆ เป็นต้น,เมื่อประชาชนพ่อแม่เขาตายไป รัฐบาลมีหน้าที่ตรงต้องรับเลี้ยงดูเด็กๆเยาวชนคนไทยเราต่อไปอย่างมีมาตราฐานอารยะธรรม ธรรมชาติที่ดีงามด้วย, หน่วยงานระดับอำเภอต้องเกิด,เพื่อบริหารจัดการส่งต่อเยาวชนเหล่านั้นไปรับการศึกษาเลี้ยงดูต่อไป,1ตำบล อาจมีเด็กๆลักษณะนี้ที่พ่อแม่ตายทั้งสองคน,ปู่ย่าตายายวูบตายอุบัติเหตุหมด ไร้ใครเลี้ยงดู รัฐบาลหน่วยงานที่ว่าต้องเข้าไปทำหน้าที่ทันที,1ตำบลมี10-15หมู่บ้าน อาจมีหมู่บ้านล่ะคนก็10-15คนต่อตำบล,1อำเภอมี8-10ตำบลก็ประมาณ150คนต่ออำเภอ,1จังหวัดมี18-20อำเภอก็3,000คนต่อจังหวัดอย่างน้อย,77จังหวัดก็ประมาณ231,000คน การตั้งกระทรวงพิเศษเพื่อดูแลปัญหานี้จึงสำคัญมาก,เพราะเยาวชนไทยเราเหล่านี้อนาคตคือกำลังพลที่สำคัญของชาติเช่นกันในการร่วมพัฒนาชาติไทยเราให้ก้าวไปด้วยร่วมกันเป็นหนึ่งเดียวกัน เราไม่ทิ้งใครไว้ข้างหลังของจริง. https://youtube.com/shorts/JGs1GNVGpFE?si=YGu7boLHFVNVvl_i
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 รีวิว
  • ในช่วงสงคราม 12 วัน ระหว่างอิหร่านกับอิสราเอลที่ผ่านมา หัวขโมยชาวอิหร่านรายหนึ่งกลายเป็นวีรบุรุษจำเป็นในช่วงข้ามคืน!
    .
    เรื่องราวเริ่มขึ้นเมื่อ หัวขโฒยรายหนึ่งพยายามบุกเข้าไปในบ้านหลังหนึ่งในกรุงเตหะราน เมืองหลวงของอิหร่าน เพื่อหวังขโมยทรัพย์สินในบ้านหลังนั้น แต่กลายเป็นว่า บ้านหลังดังกล่าวไม่ใช่บ้านธรรมดา แต่มันคือสถานที่แอบลักลอบผลิตโดรนของสายลับมอสสาดของอิสราเอล
    .
    หัวขโมยรายนั้นตกใจมาก แทนที่เขาจะหลบหนีออกจากบ้านไปเฉยๆ แต่เขาเลือกโทรแจ้งตำรวจ พร้อมกับสารภาพต่อเจ้าหน้าที่ตรงๆ ว่า เขาคือหัวขโมยที่ในบ้านหลังนั้นเพื่อขโมยของ แต่เขาดันไปเจอโดรนเข้าของสายลับมอสสาด พร้อมแจ้งพิกัดบ้านหลังดังกล่าว
    .
    ตำรวจรีบมาตรวจสอบสถานที่ทันที การโทรของหัวขโมยครั้งนั้นมีส่วนสำคัญอย่างมากในการสืบสวนขยายผล และทำลายล้างเครือข่ายปฏิบัติการสำคัญของสายลับมอสสาดในเตหะรานในช่วงสงคราม 12 วัน ที่ผ่านมา
    .
    ที่มา:
    https://x.com/AryJeay/status/1970071466822586487
    ในช่วงสงคราม 12 วัน ระหว่างอิหร่านกับอิสราเอลที่ผ่านมา หัวขโมยชาวอิหร่านรายหนึ่งกลายเป็นวีรบุรุษจำเป็นในช่วงข้ามคืน! . เรื่องราวเริ่มขึ้นเมื่อ หัวขโฒยรายหนึ่งพยายามบุกเข้าไปในบ้านหลังหนึ่งในกรุงเตหะราน เมืองหลวงของอิหร่าน เพื่อหวังขโมยทรัพย์สินในบ้านหลังนั้น แต่กลายเป็นว่า บ้านหลังดังกล่าวไม่ใช่บ้านธรรมดา แต่มันคือสถานที่แอบลักลอบผลิตโดรนของสายลับมอสสาดของอิสราเอล . หัวขโมยรายนั้นตกใจมาก แทนที่เขาจะหลบหนีออกจากบ้านไปเฉยๆ แต่เขาเลือกโทรแจ้งตำรวจ พร้อมกับสารภาพต่อเจ้าหน้าที่ตรงๆ ว่า เขาคือหัวขโมยที่ในบ้านหลังนั้นเพื่อขโมยของ แต่เขาดันไปเจอโดรนเข้าของสายลับมอสสาด พร้อมแจ้งพิกัดบ้านหลังดังกล่าว . ตำรวจรีบมาตรวจสอบสถานที่ทันที การโทรของหัวขโมยครั้งนั้นมีส่วนสำคัญอย่างมากในการสืบสวนขยายผล และทำลายล้างเครือข่ายปฏิบัติการสำคัญของสายลับมอสสาดในเตหะรานในช่วงสงคราม 12 วัน ที่ผ่านมา . ที่มา: https://x.com/AryJeay/status/1970071466822586487
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 0 รีวิว
  • #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด.

    ..ศาลอาญาระหว่างประเทศ

    ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568

    ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ

    องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย


    ประเทศที่เป็นสมาชิกของ ICC

    ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC

    ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง


    ปี1999
    ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก

    2000
    ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา

    2001
    อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร

    2002
    บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย

    2003
    อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย

    2004
    บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก

    2005
    สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก

    ปี 2549
    คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส

    2007
    ชาด ประเทศญี่ปุ่น

    2008
    หมู่เกาะคุก มาดากัสการ์ ซูรินาม

    ปี 2009
    ชิลี สาธารณรัฐเช็ก

    2010
    บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์

    ปี 2011
    กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย

    2012
    กัวเตมาลา วานูอาตู

    ปี 2013
    ไอวอรีโคสต์

    ปี 2558
    ปาเลสไตน์

    ปี 2559
    เอลซัลวาดอร์

    ปี 2019
    คิริบาติ

    2023
    อาร์เมเนีย

    2024
    ยูเครน




    #ฮุนเซนฮุนมาเนตคืออาชญากรสงครามชาติใดก็สามารถฟ้องดำเนินคดีมันได้จึงสมควรที่สุด. ..ศาลอาญาระหว่างประเทศ ศาลซึ่งจัดตั้งขึ้นในปี พ.ศ. 2545 เพื่อดำเนินคดีบุคคลในข้อหาอาชญากรรมร้ายแรงที่สุดภายใต้ธรรมนูญกรุงโรม มีประเทศสมาชิก 125 ประเทศที่ให้สัตยาบันสนธิสัญญาดังกล่าว ณ เดือนเมษายน พ.ศ. 2568 ศาลอาญาระหว่างประเทศ (อังกฤษ: International Criminal Court; ย่อ: ICC) เป็นศาลระหว่างประเทศซึ่งมีที่ทำการอยู่ในกรุงเฮก ประเทศเนเธอร์แลนด์ มีเขตอำนาจดำเนินคดีผู้กระทำความผิดอาญาระหว่างประเทศ 4 ฐาน คือ การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมอันเป็นการรุกราน ก่อตั้งขึ้นโดยประสงค์จะให้เป็นส่วนเสริมของระบบยุติธรรมที่แต่ละประเทศมีอยู่ จึงมีเขตอำนาจเมื่อเป็นไปตามเงื่อนไขเท่านั้น เช่น เมื่อศาลระดับประเทศไม่สามารถหรือไม่ประสงค์จะดำเนินคดีแล้ว หรือเมื่อคณะมนตรีความมั่นคงแห่งสหประชาชาติหรือรัฐหนึ่ง ๆ เสนอคดีมาให้พิจารณา ศาลนี้เริ่มปฏิบัติงานในวันที่ 1 กรกฎาคม ค.ศ. 2002 อันเป็นวันที่ธรรมนูญกรุงโรมเริ่มใช้บังคับ ธรรมนูญดังกล่าวเป็นสนธิสัญญาพหุภาคีซึ่งวางรากฐานและกำหนดการบริหารจัดการของศาล รัฐที่เข้าเป็นภาคีแห่งธรรมนูญจะนับเป็นรัฐสมาชิกของศาล ปัจจุบันมีรัฐภาคี 125 รัฐ องค์กรหลักของศาลมี 4 องค์กร คือ คณะประธาน แผนกตุลาการ สำนักงานอัยการ และสำนักงานทะเบียน ประธานศาลเป็นตุลาการที่ได้รับเลือกมาจากตุลาการคนอื่นในแผนกตุลาการ สำนักงานอัยการมีอัยการเป็นหัวหน้า ทำหน้าที่สืบสวนคดีและส่งฟ้องต่อแผนกตุลาการ ส่วนสำนักงานทะเบียนมีนายทะเบียนเป็นหัวหน้า รับผิดชอบงานธุรการทั้งปวงของศาล ซึ่งรวมถึงการบริหารสำนักงานใหญ่ของศาล หน่วยขัง และสำนักงานทนายจำเลย ประเทศที่เป็นสมาชิกของ ICC ณ เดือนเมษายน พ.ศ. 2568 มีประเทศต่างๆ 137 ประเทศลงนามในธรรมนูญกรุงโรม ซึ่งแสดงถึงเจตนาที่จะเข้าร่วม ในขณะที่ 125 ประเทศได้ให้สัตยาบันอย่างเป็นทางการ และกลายเป็นรัฐสมาชิกเต็มตัวของ ICC ประเทศต่างๆ ที่ได้ลงนามหรือให้สัตยาบันธรรมนูญกรุงโรมแสดงอยู่ในแผนที่ด้านล่าง ปี1999 ฟิจิ กานา อิตาลี ซานมารีโน เซเนกัล ตรินิแดดและโตเบโก 2000 ออสเตรีย เบลเยียม บอตสวานา แคนาดา ฝรั่งเศส กาบอง เยอรมนี ไอซ์แลนด์ เลโซโท ลักเซมเบิร์ก มาลี หมู่เกาะมาร์แชลล์ นิวซีแลนด์ นอร์เวย์ เซียร์ราลีโอน แอฟริกาใต้ สเปน ทาจิกิสถาน เวเนซุเอลา 2001 อันดอร์รา แอนติกาและบาร์บูดา อาร์เจนตินา สาธารณรัฐแอฟริกากลาง คอสตาริกา โครเอเชีย เดนมาร์ก โดมินิกา ฮังการี ลิกเตนสไตน์ เนเธอร์แลนด์ ไนจีเรีย ปารากวัย เปรู โปแลนด์ เซอร์เบีย สโลวีเนีย สวีเดน สวิตเซอร์แลนด์ สหราชอาณาจักร 2002 บาร์เบโดส, เบนิน, โบลิเวีย, บอสเนียและเฮอร์เซโกวีนา, บราซิล, บัลแกเรีย, กัมพูชา, โคลอมเบีย, สาธารณรัฐประชาธิปไตยคองโก, จิบูตี, เอกวาดอร์, เอสโตเนีย, แกมเบีย, กรีซ, ฮอนดูรัส, ไอร์แลนด์, จอร์แดน, ลัตเวีย, มาลาวี, มอลตา, มอริเชียส, มองโกเลีย, นามิเบีย, ไนเจอร์, มาซิโดเนียเหนือ, ปานามา, โปรตุเกส, สาธารณรัฐเกาหลี, โรมาเนีย, เซนต์วินเซนต์และเกรนาดีนส์, ซามัว, สโลวาเกีย, สโลวีเนีย, แทนซาเนีย, ติมอร์-เลสเต, ยูกันดา, อุรุกวัย, แซมเบีย 2003 อัฟกานิสถาน, แอลเบเนีย, จอร์เจีย, กินี, ลิทัวเนีย 2004 บูร์กินาฟาโซ กายอานา ไลบีเรีย สาธารณรัฐคองโก 2005 สาธารณรัฐโดมินิกัน เคนยา เม็กซิโก ปี 2549 คอโมโรส มอนเตเนโกร เซนต์คิตส์และเนวิส 2007 ชาด ประเทศญี่ปุ่น 2008 หมู่เกาะคุก มาดากัสการ์ ซูรินาม ปี 2009 ชิลี สาธารณรัฐเช็ก 2010 บังกลาเทศ มอลโดวา เซนต์ลูเซีย เซเชลส์ ปี 2011 กาบูเวร์ดี, เกรเนดา, มัลดีฟส์, ตูนิเซีย 2012 กัวเตมาลา วานูอาตู ปี 2013 ไอวอรีโคสต์ ปี 2558 ปาเลสไตน์ ปี 2559 เอลซัลวาดอร์ ปี 2019 คิริบาติ 2023 อาร์เมเนีย 2024 ยูเครน
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • “AI Forensics ช่วย Europol ระบุตัวเด็ก 51 คนในคดีล่วงละเมิดออนไลน์ — เมื่อเทคโนโลยีกลายเป็นอาวุธของความยุติธรรม”

    ในปฏิบัติการระหว่างประเทศที่น่าทึ่ง Europol ร่วมกับเจ้าหน้าที่จาก 18 ประเทศ ได้ใช้เทคโนโลยี AI forensics เพื่อระบุตัวเหยื่อเด็ก 51 คน และผู้ต้องสงสัย 60 รายในคดีล่วงละเมิดทางเพศออนไลน์ระดับโลก การสืบสวนครั้งนี้เกิดขึ้นที่สำนักงานใหญ่ของ Europol ณ กรุงเฮก โดยผู้เชี่ยวชาญได้วิเคราะห์สื่อที่เกี่ยวข้องกับการล่วงละเมิดเด็กกว่า 5,000 ชิ้นภายในเวลาเพียงสองสัปดาห์

    สิ่งที่ทำให้การสืบสวนครั้งนี้มีประสิทธิภาพสูงคือการผสานระหว่างทักษะตำรวจแบบดั้งเดิมกับเครื่องมือ AI ที่สามารถประมวลผลข้อมูลจำนวนมหาศาลได้อย่างรวดเร็ว ไม่ว่าจะเป็นการวิเคราะห์ภาพ การเชื่อมโยงข้อมูลจากหลายประเทศ หรือการตรวจสอบ metadata ที่ซ่อนอยู่ในไฟล์

    ข้อมูลที่ได้จากการสืบสวนถูกจัดทำเป็น intelligence packages จำนวน 276 ชุด ซึ่งถูกส่งต่อให้หน่วยงานในแต่ละประเทศดำเนินการต่อ และนำไปสู่การจับกุมในหลายพื้นที่แล้ว

    ที่น่าตระหนักคือ สื่อที่ใช้ในการล่วงละเมิดมักถูกเก็บไว้ในเซิร์ฟเวอร์ประเทศหนึ่ง ส่งผ่านแพลตฟอร์มอีกประเทศ และเชื่อมโยงกับเหยื่อในอีกประเทศหนึ่ง ทำให้การสืบสวนต้องอาศัยการแบ่งปันข้อมูลแบบ real-time และการทำงานร่วมกันอย่างใกล้ชิด

    Europol ระบุว่ารูปแบบการทำงานของ task force นี้จะถูกนำไปใช้ในปฏิบัติการในอนาคต พร้อมลงทุนในเทคนิค forensic และเครื่องมือ AI ที่ล้ำหน้ากว่าเดิม เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิดที่ใช้การเข้ารหัส การไม่เปิดเผยตัวตน และการกระจายข้อมูลข้ามแพลตฟอร์ม

    ข้อมูลสำคัญจากข่าว
    Europol และ 18 ประเทศร่วมกันใช้ AI forensics ระบุตัวเหยื่อเด็ก 51 คน
    พบผู้ต้องสงสัย 60 ราย และมีการจับกุมในหลายประเทศ
    วิเคราะห์สื่อกว่า 5,000 ชิ้นภายในสองสัปดาห์ที่สำนักงานใหญ่ Europol
    สร้าง intelligence packages 276 ชุดเพื่อส่งต่อให้หน่วยงานท้องถิ่น

    การใช้เทคโนโลยีในการสืบสวน
    ผสานทักษะตำรวจแบบดั้งเดิมกับ AI-driven forensic tools
    ลดเวลาการเชื่อมโยงข้อมูลระหว่างเหยื่อกับหลักฐาน
    ใช้การแบ่งปันข้อมูลแบบ real-time ระหว่างประเทศ
    เตรียมลงทุนในเทคนิคใหม่เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิด

    ข้อมูลเสริมจากภายนอก
    การล่วงละเมิดเด็กออนไลน์มีแนวโน้มเพิ่มขึ้นผ่านแพลตฟอร์มสื่อสารและบันเทิง
    AI forensics สามารถวิเคราะห์ metadata, facial recognition และ pattern matching ได้รวดเร็ว
    การใช้ deepfake และภาพที่สร้างด้วย AI ทำให้การตรวจสอบยากขึ้น
    Internet Watch Foundation พบภาพล่วงละเมิดเด็กที่สร้างด้วย AI กว่า 3,500 ภาพในเดือนเดียว

    https://hackread.com/ai-forensics-europol-track-children-online-abuse-case/
    🧠 “AI Forensics ช่วย Europol ระบุตัวเด็ก 51 คนในคดีล่วงละเมิดออนไลน์ — เมื่อเทคโนโลยีกลายเป็นอาวุธของความยุติธรรม” ในปฏิบัติการระหว่างประเทศที่น่าทึ่ง Europol ร่วมกับเจ้าหน้าที่จาก 18 ประเทศ ได้ใช้เทคโนโลยี AI forensics เพื่อระบุตัวเหยื่อเด็ก 51 คน และผู้ต้องสงสัย 60 รายในคดีล่วงละเมิดทางเพศออนไลน์ระดับโลก การสืบสวนครั้งนี้เกิดขึ้นที่สำนักงานใหญ่ของ Europol ณ กรุงเฮก โดยผู้เชี่ยวชาญได้วิเคราะห์สื่อที่เกี่ยวข้องกับการล่วงละเมิดเด็กกว่า 5,000 ชิ้นภายในเวลาเพียงสองสัปดาห์ สิ่งที่ทำให้การสืบสวนครั้งนี้มีประสิทธิภาพสูงคือการผสานระหว่างทักษะตำรวจแบบดั้งเดิมกับเครื่องมือ AI ที่สามารถประมวลผลข้อมูลจำนวนมหาศาลได้อย่างรวดเร็ว ไม่ว่าจะเป็นการวิเคราะห์ภาพ การเชื่อมโยงข้อมูลจากหลายประเทศ หรือการตรวจสอบ metadata ที่ซ่อนอยู่ในไฟล์ ข้อมูลที่ได้จากการสืบสวนถูกจัดทำเป็น intelligence packages จำนวน 276 ชุด ซึ่งถูกส่งต่อให้หน่วยงานในแต่ละประเทศดำเนินการต่อ และนำไปสู่การจับกุมในหลายพื้นที่แล้ว ที่น่าตระหนักคือ สื่อที่ใช้ในการล่วงละเมิดมักถูกเก็บไว้ในเซิร์ฟเวอร์ประเทศหนึ่ง ส่งผ่านแพลตฟอร์มอีกประเทศ และเชื่อมโยงกับเหยื่อในอีกประเทศหนึ่ง ทำให้การสืบสวนต้องอาศัยการแบ่งปันข้อมูลแบบ real-time และการทำงานร่วมกันอย่างใกล้ชิด Europol ระบุว่ารูปแบบการทำงานของ task force นี้จะถูกนำไปใช้ในปฏิบัติการในอนาคต พร้อมลงทุนในเทคนิค forensic และเครื่องมือ AI ที่ล้ำหน้ากว่าเดิม เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิดที่ใช้การเข้ารหัส การไม่เปิดเผยตัวตน และการกระจายข้อมูลข้ามแพลตฟอร์ม ✅ ข้อมูลสำคัญจากข่าว ➡️ Europol และ 18 ประเทศร่วมกันใช้ AI forensics ระบุตัวเหยื่อเด็ก 51 คน ➡️ พบผู้ต้องสงสัย 60 ราย และมีการจับกุมในหลายประเทศ ➡️ วิเคราะห์สื่อกว่า 5,000 ชิ้นภายในสองสัปดาห์ที่สำนักงานใหญ่ Europol ➡️ สร้าง intelligence packages 276 ชุดเพื่อส่งต่อให้หน่วยงานท้องถิ่น ✅ การใช้เทคโนโลยีในการสืบสวน ➡️ ผสานทักษะตำรวจแบบดั้งเดิมกับ AI-driven forensic tools ➡️ ลดเวลาการเชื่อมโยงข้อมูลระหว่างเหยื่อกับหลักฐาน ➡️ ใช้การแบ่งปันข้อมูลแบบ real-time ระหว่างประเทศ ➡️ เตรียมลงทุนในเทคนิคใหม่เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิด ✅ ข้อมูลเสริมจากภายนอก ➡️ การล่วงละเมิดเด็กออนไลน์มีแนวโน้มเพิ่มขึ้นผ่านแพลตฟอร์มสื่อสารและบันเทิง ➡️ AI forensics สามารถวิเคราะห์ metadata, facial recognition และ pattern matching ได้รวดเร็ว ➡️ การใช้ deepfake และภาพที่สร้างด้วย AI ทำให้การตรวจสอบยากขึ้น ➡️ Internet Watch Foundation พบภาพล่วงละเมิดเด็กที่สร้างด้วย AI กว่า 3,500 ภาพในเดือนเดียว https://hackread.com/ai-forensics-europol-track-children-online-abuse-case/
    HACKREAD.COM
    AI Forensics Help Europol Track 51 Children in Global Online Abuse Case
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก”

    การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง

    จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย

    บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร

    เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่

    การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้

    ข้อมูลสำคัญจากข่าว
    เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ
    ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ
    รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย
    บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง

    การใช้งานและผลกระทบ
    ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร
    ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่
    ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง
    อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง

    ข้อมูลเสริมจากภายนอก
    การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน
    บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์
    การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย
    CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด

    https://hackread.com/chinese-network-ofake-us-canadian-ids/
    🕵️‍♂️ “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก” การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่ การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ ➡️ ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ ➡️ รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย ➡️ บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง ✅ การใช้งานและผลกระทบ ➡️ ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร ➡️ ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ➡️ ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง ➡️ อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง ✅ ข้อมูลเสริมจากภายนอก ➡️ การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน ➡️ บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์ ➡️ การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย ➡️ CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด https://hackread.com/chinese-network-ofake-us-canadian-ids/
    HACKREAD.COM
    Chinese Network Selling Thousands of Fake US and Canadian IDs
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ

    ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป

    ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร

    การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร

    นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ

    Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว

    https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    📰 สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    HACKREAD.COM
    Two UK Teenagers Charged Over TfL Hack Linked to Scattered Spider
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX

    มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร

    สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม

    เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี

    นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้

    #Newskit
    คนค้าขายฉิบหาย เพราะระบบ CFR ของ ITMX มาตรการอายัดบัญชีของธนาคารพาณิชย์ ร่วมกับกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี หรือตำรวจไซเบอร์ กำลังทำให้บรรดาผู้ประกอบอาชีพค้าขายจำนวนมากเดือดร้อน เพราะจู่ๆ ถูกอายัดบัญชี ไม่สามารถทำธุรกรรมทางการเงินได้ ธนาคารอ้างว่าบัญชีและช่องทางอิเล็กทรอนิกส์ถูกระงับการทำธุรกรรมตาม พ.ร.ก.มาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (CFR) ทำให้มีผู้ค้าส่วนหนึ่งงดรับเงินโอนหรือสแกน QR Code รับเฉพาะเงินสดไปก่อน ขณะเดียวกัน ลูกค้าธนาคารส่วนหนึ่งต่างถอนเงินออกจากบัญชี เพราะไม่ไว้วางใจระบบธนาคาร สาเหตุหลักเป็นเพราะกลุ่มมิจฉาชีพเปลี่ยนวิธีการหลอกลวงประชาชน จากเดิมล่อลวงให้โอนเงินเข้าบัญชีม้า เป็นการโอนเงินไปยังบัญชีร้านค้าเพื่อแลกสินค้าและบริการ ซึ่งเป็นลักษณะของการฟอกเงินวิธีหนึ่ง หรือการหลอกให้โอนเงินครั้งแรกจำนวนน้อย เพื่อให้เหยื่อเชื่อใจว่ามีตัวตนจริง ก่อนให้โอนไปยังบัญชีม้า ซึ่งการอายัดบัญชีจะมีอยู่ 2 ลักษณะ ได้แก่ 1. ผู้เสียหายโทร.แจ้งสายด่วน 1441 หรือแจ้งความกับตำรวจ แล้วทำเรื่องแจ้งธนาคารอายัด ซึ่งจะมีเลขอ้างอิง 2. ธนาคารอายัดเองเมื่อสังเกตการทำธุรกรรมแล้วเชื่อว่าผิดปกติ กรณีนี้จะไม่มีเลขอ้างอิง โดยพิจารณาให้เป็นบัญชีม้าแต่ละสีตามความรุนแรงของพฤติกรรม เบื้องหลังที่ทำให้บรรดาผู้ค้าต่างพากันวุ่นวาย คือ ระบบ Central Fraud Registry (CFR) เป็นศูนย์กลางรวมรวมข้อมูลรายการธุรกรรมต้องสงสัย และนำข้อมูลไปใช้ในการสอบสวนขยายผลเพื่ออายัดเงินจากบัญชีม้าต่างๆ และเพื่อประโยชน์ในการติดตามเงินคืนแก่ผู้เสียหายเมื่อมีการร้องขอข้อมูลจากเจ้าหน้าที่รัฐ รวมถึงการนำข้อมูลไปใช้ในกระบวนการยุติธรรม โดยให้ธนาคารส่งข้อมูลธุรกรรมต้องสงสัย ที่ผู้เสียหายเป็นผู้แจ้ง หรือธนาคารตรวจพบรายการต้องสงสัยนั้นเอง หากเส้นทางการเงินโยงไปยังบัญชีใดก็จะอายัดบัญชี และรายงานไปยังธนาคารสมาชิก เพื่ออายัดบัญชีภายใต้เลขประจำตัวประชาชนเดียวกัน ผลก็คือแม้ธนาคารต้นทางจะปลดอายัดแล้ว แต่ผู้ค้าที่มีบัญชีหลายธนาคาร ต้องไปไล่เบี้ยกับธนาคารอื่นๆ ที่ยังคงอายัดบัญชี นอกจากนี้ กรณีตำรวจไซเบอร์ใช้สายด่วน 1441 รับเรื่อง แล้วโยนไปให้ร้อยเวรตามโรงพักต่างๆ ต้องรับภาระทำคดี โดยที่ตำรวจไซเบอร์และธนาคารพาณิชย์ต่างโยนภาระพิสูจน์ความจริงกันไปมา แสดงให้เห็นว่า แม้กระบวนการล็อกบัญชีจะง่ายดายโดยอ้างว่าเพื่อยับยั้งความเสียหาย แต่การปลดล็อกบัญชีหากพิสูจน์ได้ว่าไม่ใช่บัญชีม้ายุ่งยากกว่า จึงเป็นมาตรการที่วุ่นวาย ทำให้ประชาชนไม่มั่นใจในระบบธนาคาร ทำลายเศรษฐกิจดิจิทัลอย่างหลีกเลี่ยงไม่ได้ #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • 555,มโนเล่น ไม่ใช่อะไรหรอก แบงค์เอกชนมันหามุกไม่ให้ประชาชนถอนตัง,เพราะตังในแบงค์มันมีไม่พอถอน,สาเหตุโอนตังให้deep state พ่อแม่มันไปต่างประเทศหมด,เงินสดบาทไทยจึงไม่มีเหลือน้อย,ขาดสภาพคล่อง รอเติม ระหว่างรอหาเรื่องสตอรี่อายัดตังประชาชนเลย555.,บาทไทยทั้งอาเชียนใช้กันตรึม ภายในประเทศจึงมีเหลือน้อย.ต้องรีบพิมพ์เพิ่มแต่ต้องรอเวลาสักหน่อย.,แบบอ้างขนทองคำออกนอกประเทศจริงๆก็อยู่ในประเทศไทยนี้ล่ะ ปั่นใบทองคำ โอนไปโอนมาแบบใบซื้อขายน้ำมันอ้างนำเข้านั่นล่ะ,ตัวน้ำมันจริงๆลอยลำแหลมฉบังนี้ล่ะ,แค่เอกสารมันปั่นไปมาแค่นั้น,แล้วตังเงินบาทก็ออกนอกประเทศสำเร็จนั่นเอง.
    ..บัญชีม้าก็อายัดแค่ตัวบัญชีม้าก็ได้ ของใครมันต้นทางก็พอ,ปลายทางแม้เกี่ยวก็น้อยราย,ต่างจากตังควอนตัม สามารถล็อกแบบบล็อคเช็นเบอร์เลขอ้างอิงสัญลักษณ์ตังดิจิดัลเฉพาะรายการที่ผิดปกติได้,ซึ่งแบงค์ชาติอายัดรายการนั้นๆลำบากแน่นอน แต่ก็สามารถทำได้ เช่นบัญชีม้าปั่นฟอกตังได้ตังกว่าล้านบาท แสนแรกไปซื้อรถมอไซค์โอนตังไป,แบงค์พานิชย์หรือแบงค์ชาติอายัดทั้งบัญชีม้าต้นทางก่อนแล้วตามอายัดเฉพาะตัง1แสนบาทนั้นทีหลังได้,เฉพาะรายการ1แสนบาทนั้นได้แค่นั้น ,แล้วตรวจสอบว่าสมควรเป็นธุรกรรมยกผลประโยชน์ให้ผู้ขายด้วยชอบธรรมมั้ยหรือไม่ ก็ดุลยพินิจแล้วประกอบพิจารณามิจฉาชีพร่วมกันด้วยมั้ยประกอบ ,พิจารณาแล้วมิใช่มิจฉาชีพร่วมขบวนการด้วยก็สามารถผ่อนคลายให้เป็นตังของคนค้าขายอย่างสุจริตทางอาชีะได้ก็อายัดแค่9แสนของบัญชีม้าเข้าส่วนกลางของรัฐต่อไปได้,คลายอายัดรายการนั้นๆ,มิใช่อายัดทั้งบัญชีตังของบุคคลนั้นๆเช่นค้าขายผักผลไม้เขียงหมูปลามีตังในบัญชีปกติที่5ล้านหมุนเวียนในธุรกิจเขาเสือกอายัดทั้งบัญชีก็ใช้ไม่ได้,อายัดแค่ตัง1แสนบาทนั้นก็พอ,5ล้านก็ใช้ได้ปกติ,แต่สามารถสืบสวนเชื่อมโยงที่ผิดปกติภายหลังได้ หากตรวจสอบแล้วมาแก๊งเดียวกันก็ค่อยอายัดทั้งหมดภายหลังและอายัดตังที่โอนต่อๆไปได้อีกด้วย ถึงใครก้อน1แสน2แสนโอนไปก็สิ้นสุดที่คนสุดท้ายนั้น,,เป้าหมายบัญชีม้าก็ปิดบัญชีเสร็จ.
    ..ระบบเราอาจตามรายการปลีกย่อยลักษณะนี้ลำบากไม่ได้ เพราะบิ๊กดาต้าเครือข่ายแบงค์ต้องมากต่อการประมวลผลเชื่อมบล็อคเชนแต่ละรายการได้เยี่ยม แอปAIนั้นต้องพร้อมรองรับ,มาตราฐานจึงอัพเลเวลอย่างเดี่ยว,ปัจจุบันแบงค์ชาติใช้ระบบควอนตัมแล้วจึงมีบาทคอยน์ได้,ISO20022หรือเปล่านะ,แบงค์พานิชย์ก็ทดลองระบบแล้วนีั,ปิดทำการๆกันๆที่เราๆได้ยินข่าวว่าปรับปรุงระบบนั้นล่ะ,สู่ควอนตัมiso20022ทางการเงินก็ว่า,ฮับการเงินโลกคือไทยนี้ก็ว่าอีก,แต่ละชาติย้ายฐานบิ๊กดาต้ามาไทยแล้ว,ศูนย์กลางการเงินโลกคือไทย มิใช่หยวนจีนแต่คือไทยเชื่อเถอะ,อเมริกาไม่ยอมรับหยวนหรอก บาทไทยอาจยอมรับกว่า,จีนก็ยอมรับบาทไทย ไม่เอาดอลล่าร์อเมริกาอีกต่อไป ส่วนbricsหากมองจริงๆคือกลุ่มฐานภาคีเครือข่ายการตลาดทวีปยุคใหม่ดีกว่า,ที่ไม่เอายุโรปและอเมริกา,เผลอๆbricsประชุมตกลงกันว่าให้บาทไทยเป็นสกุลเงินมาตราฐานโลก,แบบลาว พม่า เขมร เวียดนาม ใช้บาทไทยแทนใช้ตังตนเองแลกเปลี่ยนใช้จ่ายก็ว่า.,อาเชียนใช้บาทไทยยืนหนึ่งนั้นเอง,มีพลังมีอัตลักษณ์ระดับโลกได้,จักรวาลอื่นมาค้าขายแลกเปลี่ยนเวลาพูดถึงเงินบาทก็นึกถึงว่ามาจากโลกในนี้นั้นเอง,ตัวแทนหน้าตาของโลกก็ว่า.,

    https://youtube.com/watch?v=FxsSFyE4MNM&si=10BOAUDh8e8L4GF5
    555,มโนเล่น ไม่ใช่อะไรหรอก แบงค์เอกชนมันหามุกไม่ให้ประชาชนถอนตัง,เพราะตังในแบงค์มันมีไม่พอถอน,สาเหตุโอนตังให้deep state พ่อแม่มันไปต่างประเทศหมด,เงินสดบาทไทยจึงไม่มีเหลือน้อย,ขาดสภาพคล่อง รอเติม ระหว่างรอหาเรื่องสตอรี่อายัดตังประชาชนเลย555.,บาทไทยทั้งอาเชียนใช้กันตรึม ภายในประเทศจึงมีเหลือน้อย.ต้องรีบพิมพ์เพิ่มแต่ต้องรอเวลาสักหน่อย.,แบบอ้างขนทองคำออกนอกประเทศจริงๆก็อยู่ในประเทศไทยนี้ล่ะ ปั่นใบทองคำ โอนไปโอนมาแบบใบซื้อขายน้ำมันอ้างนำเข้านั่นล่ะ,ตัวน้ำมันจริงๆลอยลำแหลมฉบังนี้ล่ะ,แค่เอกสารมันปั่นไปมาแค่นั้น,แล้วตังเงินบาทก็ออกนอกประเทศสำเร็จนั่นเอง. ..บัญชีม้าก็อายัดแค่ตัวบัญชีม้าก็ได้ ของใครมันต้นทางก็พอ,ปลายทางแม้เกี่ยวก็น้อยราย,ต่างจากตังควอนตัม สามารถล็อกแบบบล็อคเช็นเบอร์เลขอ้างอิงสัญลักษณ์ตังดิจิดัลเฉพาะรายการที่ผิดปกติได้,ซึ่งแบงค์ชาติอายัดรายการนั้นๆลำบากแน่นอน แต่ก็สามารถทำได้ เช่นบัญชีม้าปั่นฟอกตังได้ตังกว่าล้านบาท แสนแรกไปซื้อรถมอไซค์โอนตังไป,แบงค์พานิชย์หรือแบงค์ชาติอายัดทั้งบัญชีม้าต้นทางก่อนแล้วตามอายัดเฉพาะตัง1แสนบาทนั้นทีหลังได้,เฉพาะรายการ1แสนบาทนั้นได้แค่นั้น ,แล้วตรวจสอบว่าสมควรเป็นธุรกรรมยกผลประโยชน์ให้ผู้ขายด้วยชอบธรรมมั้ยหรือไม่ ก็ดุลยพินิจแล้วประกอบพิจารณามิจฉาชีพร่วมกันด้วยมั้ยประกอบ ,พิจารณาแล้วมิใช่มิจฉาชีพร่วมขบวนการด้วยก็สามารถผ่อนคลายให้เป็นตังของคนค้าขายอย่างสุจริตทางอาชีะได้ก็อายัดแค่9แสนของบัญชีม้าเข้าส่วนกลางของรัฐต่อไปได้,คลายอายัดรายการนั้นๆ,มิใช่อายัดทั้งบัญชีตังของบุคคลนั้นๆเช่นค้าขายผักผลไม้เขียงหมูปลามีตังในบัญชีปกติที่5ล้านหมุนเวียนในธุรกิจเขาเสือกอายัดทั้งบัญชีก็ใช้ไม่ได้,อายัดแค่ตัง1แสนบาทนั้นก็พอ,5ล้านก็ใช้ได้ปกติ,แต่สามารถสืบสวนเชื่อมโยงที่ผิดปกติภายหลังได้ หากตรวจสอบแล้วมาแก๊งเดียวกันก็ค่อยอายัดทั้งหมดภายหลังและอายัดตังที่โอนต่อๆไปได้อีกด้วย ถึงใครก้อน1แสน2แสนโอนไปก็สิ้นสุดที่คนสุดท้ายนั้น,,เป้าหมายบัญชีม้าก็ปิดบัญชีเสร็จ. ..ระบบเราอาจตามรายการปลีกย่อยลักษณะนี้ลำบากไม่ได้ เพราะบิ๊กดาต้าเครือข่ายแบงค์ต้องมากต่อการประมวลผลเชื่อมบล็อคเชนแต่ละรายการได้เยี่ยม แอปAIนั้นต้องพร้อมรองรับ,มาตราฐานจึงอัพเลเวลอย่างเดี่ยว,ปัจจุบันแบงค์ชาติใช้ระบบควอนตัมแล้วจึงมีบาทคอยน์ได้,ISO20022หรือเปล่านะ,แบงค์พานิชย์ก็ทดลองระบบแล้วนีั,ปิดทำการๆกันๆที่เราๆได้ยินข่าวว่าปรับปรุงระบบนั้นล่ะ,สู่ควอนตัมiso20022ทางการเงินก็ว่า,ฮับการเงินโลกคือไทยนี้ก็ว่าอีก,แต่ละชาติย้ายฐานบิ๊กดาต้ามาไทยแล้ว,ศูนย์กลางการเงินโลกคือไทย มิใช่หยวนจีนแต่คือไทยเชื่อเถอะ,อเมริกาไม่ยอมรับหยวนหรอก บาทไทยอาจยอมรับกว่า,จีนก็ยอมรับบาทไทย ไม่เอาดอลล่าร์อเมริกาอีกต่อไป ส่วนbricsหากมองจริงๆคือกลุ่มฐานภาคีเครือข่ายการตลาดทวีปยุคใหม่ดีกว่า,ที่ไม่เอายุโรปและอเมริกา,เผลอๆbricsประชุมตกลงกันว่าให้บาทไทยเป็นสกุลเงินมาตราฐานโลก,แบบลาว พม่า เขมร เวียดนาม ใช้บาทไทยแทนใช้ตังตนเองแลกเปลี่ยนใช้จ่ายก็ว่า.,อาเชียนใช้บาทไทยยืนหนึ่งนั้นเอง,มีพลังมีอัตลักษณ์ระดับโลกได้,จักรวาลอื่นมาค้าขายแลกเปลี่ยนเวลาพูดถึงเงินบาทก็นึกถึงว่ามาจากโลกในนี้นั้นเอง,ตัวแทนหน้าตาของโลกก็ว่า., https://youtube.com/watch?v=FxsSFyE4MNM&si=10BOAUDh8e8L4GF5
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • คดีแตงโมคืบหน้า 90% พบความน่าสงสัย!? : [THE MESSAGE]

    นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน และ นางพนิดา ศิริยุทธโยธิน คุณแม่แตงโม นำพยานเอกสารเพิ่มซึ่งได้จากศาลจังหวัดนนทบุรี มอบให้ พ.ต.ต.ณฐพล ดิษยธรรม หัวหน้าคณะพนักงานสืบสวนคดีแตงโม โดยนายปานเทพ เผย เอกสารที่นำมามอบให้ อาทิ วัตถุพยานโจทก์-จำเลยอ้างส่ง 14 ชิ้น, หนังสือนำส่งวัตถุพยาน สำเนารายงานผลการตรวจชันสูตรศพจากสถาบันนิติวิทยาศาสตร์ โดยได้คัดมาเกือบทั้งหมดขาดเพียง 3 ชิ้น ด้านคุณแม่แตงโม เผย ยังคิดถึงลูกสาวยังพูดกับน้องทุกวัน เชื่อน้องโดนสะกดวิญญาณอยู่ที่วัดค้างคาว อีกไม่กี่วันจะเป็นวันเกิดของน้องโมจะทำบุญให้ลูก ความหวังของแม่ตอนนี้อยู่ที่พยานเอกสารเหล่านี้ทั้งหมด อยากรู้ว่าใครทำลูกเรา หากทำจริงทำเพราะเหตุผลใด ขณะที่ พ.ต.ต.ณฐพล เผยความคืบหน้าสำนวนการสืบสวนมีถึง 90% ซึ่งได้ส่งภาพถ่ายสำคัญ 4 ภาพ ให้สถาบันนิติวิทยาศาสตร์ตรวจสอบว่าภาพมีการแก้ไขดัดแปลงหรือไม่ สำหรับข้อมูลการกู้โทรศัพท์ของคุณแตงโมได้มาบางส่วนแล้ว แต่ได้ส่งให้สถาบันนิติวิทยาศาสตร์ ตรวจซ้ำอีก เตรียมลงพื้นที่อีกครั้งต้นเดือน ต.ค. นี้
    คดีแตงโมคืบหน้า 90% พบความน่าสงสัย!? : [THE MESSAGE] นายปานเทพ พัวพงษ์พันธ์ ประธานมูลนิธิยามเฝ้าแผ่นดิน และ นางพนิดา ศิริยุทธโยธิน คุณแม่แตงโม นำพยานเอกสารเพิ่มซึ่งได้จากศาลจังหวัดนนทบุรี มอบให้ พ.ต.ต.ณฐพล ดิษยธรรม หัวหน้าคณะพนักงานสืบสวนคดีแตงโม โดยนายปานเทพ เผย เอกสารที่นำมามอบให้ อาทิ วัตถุพยานโจทก์-จำเลยอ้างส่ง 14 ชิ้น, หนังสือนำส่งวัตถุพยาน สำเนารายงานผลการตรวจชันสูตรศพจากสถาบันนิติวิทยาศาสตร์ โดยได้คัดมาเกือบทั้งหมดขาดเพียง 3 ชิ้น ด้านคุณแม่แตงโม เผย ยังคิดถึงลูกสาวยังพูดกับน้องทุกวัน เชื่อน้องโดนสะกดวิญญาณอยู่ที่วัดค้างคาว อีกไม่กี่วันจะเป็นวันเกิดของน้องโมจะทำบุญให้ลูก ความหวังของแม่ตอนนี้อยู่ที่พยานเอกสารเหล่านี้ทั้งหมด อยากรู้ว่าใครทำลูกเรา หากทำจริงทำเพราะเหตุผลใด ขณะที่ พ.ต.ต.ณฐพล เผยความคืบหน้าสำนวนการสืบสวนมีถึง 90% ซึ่งได้ส่งภาพถ่ายสำคัญ 4 ภาพ ให้สถาบันนิติวิทยาศาสตร์ตรวจสอบว่าภาพมีการแก้ไขดัดแปลงหรือไม่ สำหรับข้อมูลการกู้โทรศัพท์ของคุณแตงโมได้มาบางส่วนแล้ว แต่ได้ส่งให้สถาบันนิติวิทยาศาสตร์ ตรวจซ้ำอีก เตรียมลงพื้นที่อีกครั้งต้นเดือน ต.ค. นี้
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 434 มุมมอง 0 0 รีวิว
  • สำนักงานสืบสวนกลางสหรัฐฯ (FBI) สาขาเมืองซอลต์ เลก ซิตี้ เผยแพร่ภาพ ชายต้องสงสัย ที่เชื่อว่าเป็นผู้ก่อเหตุลอบยิง นายชาร์ลี เคิร์ก (Charlie Kirk) ในงานอีเวนต์ที่มหาวิทยาลัย ยูทาห์ วัลเลย์ ออกมาแล้ว พร้อมขอให้สังคมช่วยกันระบุตัวตนของชายคนนี้ และตั้งรางวัลนำจับจำนวน 100,000 ดอลลาร์สหรัฐ หรือคิดเป็นเงินไทยราว 3 ล้านบาท

    เจ้าหน้าที่สืบสวนกล่าวเพิ่มเติมว่า พบปืนไรเฟิลที่คาดว่าคนร้ายใช้ก่อเหตุ วางอยู่ภายในป่าแห่งหนึ่ง โดยเป็นปืนไรเฟิลระบบกลไกแบบลูกเลื่อนรุ่น "เมาเซอร์ .30-06" ที่นำเข้ามาจากต่างประเทศ
    สำนักงานสืบสวนกลางสหรัฐฯ (FBI) สาขาเมืองซอลต์ เลก ซิตี้ เผยแพร่ภาพ ชายต้องสงสัย ที่เชื่อว่าเป็นผู้ก่อเหตุลอบยิง นายชาร์ลี เคิร์ก (Charlie Kirk) ในงานอีเวนต์ที่มหาวิทยาลัย ยูทาห์ วัลเลย์ ออกมาแล้ว พร้อมขอให้สังคมช่วยกันระบุตัวตนของชายคนนี้ และตั้งรางวัลนำจับจำนวน 100,000 ดอลลาร์สหรัฐ หรือคิดเป็นเงินไทยราว 3 ล้านบาท เจ้าหน้าที่สืบสวนกล่าวเพิ่มเติมว่า พบปืนไรเฟิลที่คาดว่าคนร้ายใช้ก่อเหตุ วางอยู่ภายในป่าแห่งหนึ่ง โดยเป็นปืนไรเฟิลระบบกลไกแบบลูกเลื่อนรุ่น "เมาเซอร์ .30-06" ที่นำเข้ามาจากต่างประเทศ
    0 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 รีวิว
  • ค้นบ้านอดีตเมียกำนันลี พบปืน 4 กระบอก : [NEWS UPDATE]
    ผู้สื่อข่าวรายงานว่า เจ้าหน้าที่สนธิกำลังตรวจค้นในพื้นที่ชายแดนจังหวัดสระแก้ว หลังได้รับเบาะแสว่ามีโกดังขนาดใหญ่ ลักลอบค้าขายสินค้าข้ามแดนผิดกฎหมาย โดยตรวจค้นครั้งแรกที่โกดังไม่มีเลขที่ หมู่ 1 ตำบลโนนหมากมุ่น อำเภอโคกสูง จังหวัดสระแก้ว ไม่พบสิ่งของผิดกฎหมาย พบน้ำดื่มบรรจุแพ็กและลังน้ำผลไม้ จากนั้นขยายผลตรวจค้นบ้านเลขที่ 30 หมู่ 3 ตำบลโนนหมากมุ่น ซึ่งอยู่ห่างจุดตรวจ ตชด.40 บ้านหนองจานเพียง 100 เมตร พบอาวุธปืน 4 กระบอก พร้อมใบอนุญาตถูกต้องตามกฎหมาย ได้แก่ ปืนยาว BROWNING ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนสั้น SMITH & WESSON ขนาด.38 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนยาว CZ ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด), อาวุธปืนสั้น CZ ขนาด 9 มม. จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด) เจ้าหน้าที่ยังพบภาพถ่ายของ "กำนันลี" อดีตสามีนางทองลัด ซึ่งเป็นอดีตทหารกัมพูชา ติดอยู่ในบ้าน ซึ่งเจ้าหน้าที่รวบรวมข้อมูลทั้งหมดเพื่อนำไปประกอบการสืบสวนสอบสวนต่อไป


    กัมพูชาละเมิดหยุดยิงซ้ำๆ

    ที่ดินเขากระโดงไม่ต้มคนดู

    เงินวัดบางคลานหาย 30 ล้าน

    ลดอายุความผิดอาญาเด็ก
    ค้นบ้านอดีตเมียกำนันลี พบปืน 4 กระบอก : [NEWS UPDATE] ผู้สื่อข่าวรายงานว่า เจ้าหน้าที่สนธิกำลังตรวจค้นในพื้นที่ชายแดนจังหวัดสระแก้ว หลังได้รับเบาะแสว่ามีโกดังขนาดใหญ่ ลักลอบค้าขายสินค้าข้ามแดนผิดกฎหมาย โดยตรวจค้นครั้งแรกที่โกดังไม่มีเลขที่ หมู่ 1 ตำบลโนนหมากมุ่น อำเภอโคกสูง จังหวัดสระแก้ว ไม่พบสิ่งของผิดกฎหมาย พบน้ำดื่มบรรจุแพ็กและลังน้ำผลไม้ จากนั้นขยายผลตรวจค้นบ้านเลขที่ 30 หมู่ 3 ตำบลโนนหมากมุ่น ซึ่งอยู่ห่างจุดตรวจ ตชด.40 บ้านหนองจานเพียง 100 เมตร พบอาวุธปืน 4 กระบอก พร้อมใบอนุญาตถูกต้องตามกฎหมาย ได้แก่ ปืนยาว BROWNING ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนสั้น SMITH & WESSON ขนาด.38 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นางทองลัด กันหา), อาวุธปืนยาว CZ ขนาด.22 จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด), อาวุธปืนสั้น CZ ขนาด 9 มม. จำนวน 1 กระบอก (ชื่อผู้ครอบครอง นายประทิศ ญาณปัญญา บุตรชายนางทองลัด) เจ้าหน้าที่ยังพบภาพถ่ายของ "กำนันลี" อดีตสามีนางทองลัด ซึ่งเป็นอดีตทหารกัมพูชา ติดอยู่ในบ้าน ซึ่งเจ้าหน้าที่รวบรวมข้อมูลทั้งหมดเพื่อนำไปประกอบการสืบสวนสอบสวนต่อไป กัมพูชาละเมิดหยุดยิงซ้ำๆ ที่ดินเขากระโดงไม่ต้มคนดู เงินวัดบางคลานหาย 30 ล้าน ลดอายุความผิดอาญาเด็ก
    Like
    Angry
    6
    0 ความคิดเห็น 0 การแบ่งปัน 642 มุมมอง 0 0 รีวิว
  • เร่งสืบสวนคดีสิงโตทำร้ายพนักงานดับคาที่! คาดลงจากรถไปเก็บของ!
    https://www.thai-tai.tv/news/21397/
    .
    #ไทยไท #สิงโตขย้ำ #ข่าววันนี้ #ข่าวอาชญากรรม #ข่าวอาชญากรรม #สวนสัตว์เปิด #ข่าวในประเทศ
    เร่งสืบสวนคดีสิงโตทำร้ายพนักงานดับคาที่! คาดลงจากรถไปเก็บของ! https://www.thai-tai.tv/news/21397/ . #ไทยไท #สิงโตขย้ำ #ข่าววันนี้ #ข่าวอาชญากรรม #ข่าวอาชญากรรม #สวนสัตว์เปิด #ข่าวในประเทศ
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • ..บางช่วงบางตอนที่อาสนธิแฉ,แต่ก็ไม่สามารถเอาผิดกับทหารนายพลพวกนี้ได้เลย,อนาถกฎศาลทหารสิ้นดี,ศาลทหารมีไว้ทำไมนะ,ไม่สามารถจำกัดกำจัดนายพลในกองทัพตนได้ที่นอกแถวขนาดนี้,ยุบศาลทหารไปดีกว่ามั้ย ยุบฝ่ายข่าวกรองสืบพยานหลักฐานสายทหารด้วย,ไม่มีประโยชน์เลย,เอาไปเอามาเรา..ประชาชนด้วยซ้ำขุดข่าวออกมาแฉกันๆเอง,ยิ่งไม่มีสื่อ ผู้นำสื่อแบบอาสนธิที่กล้าท้าชนพวกเหี้ยนี้และกูรูดีๆมากมายบวกคนไทยดีๆเรามากมายไม่รวมกันต่อสู้พวกเหี้ยนี้จะดำรงความบัดสบนี้อย่างต่อเนื่องยาวนานสู่อนาคตขนาดไหน,ศาลทหารละเว้นการปฏิบัติหน้าที่ชัดเจน,ผีบ้าจะให้คนร้องเรียนห่าอะไรก่อนจึงจะเริ่มกระบวนการกำจัดคนชั่วเลวภายในกองทัพคนเองเหรอ,คนธรรมดาเหรอต้องไปร้องเรียนก่อนหรือพลทหาร สิบโทสิบตรีเหรอ มาร้องเรียนก่อนจึงจะดำเนินการ,หน้าที่ศาลทหารหากมีอะไรผิดปกติ คนของศาลทหารต้องลงสืบสวนสอบสวนเก็บหลักฐานภายในครอบครัวตนเองสิ,ทำให้ครอบครัวตนเองถูกต้องถูกทางสมควรแก่สถานะตน,นี้เหี้ยจริงๆ.
    ..รวมถึงข้าราชการประจำทั้งหมดในกระทรวงกลาโหมด้วย อันตรายจริงๆตามที่อาสนธิแฉ มันสามารถวางอิทธิพลคนของตนเต็มกระทรวงได้สบาย,จากนั้นสิ่งค่าเท็จจะเต็มแทนที่ค่าจริงทันที บิดเบี้ยวไปหมดนั้นเอง,แค่ระดับอธิบดี ปลัด เลขาธิการ กระทรวงกลาโหมเป็นคนของใครมันก็ดับอนาถแล้ว,เหมือนกระทรวงการศึกษาไทยเรานั้นล่ะ อิทธิพลลงรากลึก ถึงสพฐ.เขตพื้นที่ติดหมู่บ้านชุมชนเลย,
    ..นี้เรื่องดินแดนแผ่นดินไทยที่เจ้าหน้าที่ทั้งหมดในพื้นที่แบบจังหวัดวระแก้วนี้ที่เกี่ยวข้องอาจโดน ม.157 หมดเลย รวมถึงปลัดกระทรวงกลาโหมและมหาดไทยด้วย,มันเกี่ยวเชื่อมโยงกันหมดจริงๆนะ,จึงเกิดปัญหาอนาถชัดเจนโคตรๆที่บ้านหนองจานนี้,เอาแค่เคสบ้านหนองจานต้องมีการลงดาบจริงจังให้ประชาชนดูกันแล้วสักหน่อย,นายกฯคนที่32ออกโรงเองลงโทษนะ,คือให้พักงานข้าราชการในพื้นที่นี้ทั้งหมดก่อน,ย้ายจากส่วนอื่นมารักษาการทำงานแทนเพื่อสอบสวนสืบสวนความจริงความไม่จริงทัังหมดที่เกิดขึ้นในบ้านหนองจาน สาวถึงใครคนนั้นต้องโดนหมด,นายกฯจะได้ใจคนไทยทันที,ส่วนใครจะจัดการตนเรื่องเขากระโดงก็ปล่อยเขาไป,ทั้งอนุมัตยกเลิกmou43,44,tor46ในที่ประชุมครม.ตนด้วย,อนุมัติสร้างรั้วลวดหนามถาวรด้วยแบบเร่งด่วนตลอดพรมแดนเขตจ.สระแก้วทั้งหมดเป็นช่วงแรกก่อนจะได้ใจคนไทยเลย,4เดือนจะมีค่ากว่าพวกเหี้ยๆที่อยู่ผ่านมาอีก,อนุมัติให้ประชาชนร่วมบริจาคสร้างรั้วลวดหนามอย่างเป็นทางการทั่วประเทศ สามารถนำเงินบริจาคนี้หักลดหย่อนภาษีได้เต็มจำนวนในปี68นี้ได้เลย,จะคนธรรมดาหรือเอกชน นายกฯเป็นเจ้าภาพรับบริจาคเอง,ตั้งศูนย์รับบริจาคอย่างเปิดเผยเรียลไทม์ออนไลน์ให้คนไทยทั่วประเทศรับรู้ไปด้วยกัน คะแนนนิยมอาจดีขึ้น,

    https://youtube.com/watch?v=Wi6I0punDj4&si=SfpR6twYObWzFlAZ
    ..บางช่วงบางตอนที่อาสนธิแฉ,แต่ก็ไม่สามารถเอาผิดกับทหารนายพลพวกนี้ได้เลย,อนาถกฎศาลทหารสิ้นดี,ศาลทหารมีไว้ทำไมนะ,ไม่สามารถจำกัดกำจัดนายพลในกองทัพตนได้ที่นอกแถวขนาดนี้,ยุบศาลทหารไปดีกว่ามั้ย ยุบฝ่ายข่าวกรองสืบพยานหลักฐานสายทหารด้วย,ไม่มีประโยชน์เลย,เอาไปเอามาเรา..ประชาชนด้วยซ้ำขุดข่าวออกมาแฉกันๆเอง,ยิ่งไม่มีสื่อ ผู้นำสื่อแบบอาสนธิที่กล้าท้าชนพวกเหี้ยนี้และกูรูดีๆมากมายบวกคนไทยดีๆเรามากมายไม่รวมกันต่อสู้พวกเหี้ยนี้จะดำรงความบัดสบนี้อย่างต่อเนื่องยาวนานสู่อนาคตขนาดไหน,ศาลทหารละเว้นการปฏิบัติหน้าที่ชัดเจน,ผีบ้าจะให้คนร้องเรียนห่าอะไรก่อนจึงจะเริ่มกระบวนการกำจัดคนชั่วเลวภายในกองทัพคนเองเหรอ,คนธรรมดาเหรอต้องไปร้องเรียนก่อนหรือพลทหาร สิบโทสิบตรีเหรอ มาร้องเรียนก่อนจึงจะดำเนินการ,หน้าที่ศาลทหารหากมีอะไรผิดปกติ คนของศาลทหารต้องลงสืบสวนสอบสวนเก็บหลักฐานภายในครอบครัวตนเองสิ,ทำให้ครอบครัวตนเองถูกต้องถูกทางสมควรแก่สถานะตน,นี้เหี้ยจริงๆ. ..รวมถึงข้าราชการประจำทั้งหมดในกระทรวงกลาโหมด้วย อันตรายจริงๆตามที่อาสนธิแฉ มันสามารถวางอิทธิพลคนของตนเต็มกระทรวงได้สบาย,จากนั้นสิ่งค่าเท็จจะเต็มแทนที่ค่าจริงทันที บิดเบี้ยวไปหมดนั้นเอง,แค่ระดับอธิบดี ปลัด เลขาธิการ กระทรวงกลาโหมเป็นคนของใครมันก็ดับอนาถแล้ว,เหมือนกระทรวงการศึกษาไทยเรานั้นล่ะ อิทธิพลลงรากลึก ถึงสพฐ.เขตพื้นที่ติดหมู่บ้านชุมชนเลย, ..นี้เรื่องดินแดนแผ่นดินไทยที่เจ้าหน้าที่ทั้งหมดในพื้นที่แบบจังหวัดวระแก้วนี้ที่เกี่ยวข้องอาจโดน ม.157 หมดเลย รวมถึงปลัดกระทรวงกลาโหมและมหาดไทยด้วย,มันเกี่ยวเชื่อมโยงกันหมดจริงๆนะ,จึงเกิดปัญหาอนาถชัดเจนโคตรๆที่บ้านหนองจานนี้,เอาแค่เคสบ้านหนองจานต้องมีการลงดาบจริงจังให้ประชาชนดูกันแล้วสักหน่อย,นายกฯคนที่32ออกโรงเองลงโทษนะ,คือให้พักงานข้าราชการในพื้นที่นี้ทั้งหมดก่อน,ย้ายจากส่วนอื่นมารักษาการทำงานแทนเพื่อสอบสวนสืบสวนความจริงความไม่จริงทัังหมดที่เกิดขึ้นในบ้านหนองจาน สาวถึงใครคนนั้นต้องโดนหมด,นายกฯจะได้ใจคนไทยทันที,ส่วนใครจะจัดการตนเรื่องเขากระโดงก็ปล่อยเขาไป,ทั้งอนุมัตยกเลิกmou43,44,tor46ในที่ประชุมครม.ตนด้วย,อนุมัติสร้างรั้วลวดหนามถาวรด้วยแบบเร่งด่วนตลอดพรมแดนเขตจ.สระแก้วทั้งหมดเป็นช่วงแรกก่อนจะได้ใจคนไทยเลย,4เดือนจะมีค่ากว่าพวกเหี้ยๆที่อยู่ผ่านมาอีก,อนุมัติให้ประชาชนร่วมบริจาคสร้างรั้วลวดหนามอย่างเป็นทางการทั่วประเทศ สามารถนำเงินบริจาคนี้หักลดหย่อนภาษีได้เต็มจำนวนในปี68นี้ได้เลย,จะคนธรรมดาหรือเอกชน นายกฯเป็นเจ้าภาพรับบริจาคเอง,ตั้งศูนย์รับบริจาคอย่างเปิดเผยเรียลไทม์ออนไลน์ให้คนไทยทั่วประเทศรับรู้ไปด้วยกัน คะแนนนิยมอาจดีขึ้น, https://youtube.com/watch?v=Wi6I0punDj4&si=SfpR6twYObWzFlAZ
    0 ความคิดเห็น 0 การแบ่งปัน 319 มุมมอง 0 รีวิว
  • ผู้ร่วมก่อตั้ง Gojek ถูกกล่าวหาทุจริต Chromebook

    เมื่อวันพฤหัสบดีที่ผ่านมา (4 ก.ย.) สำนักงานอัยการสูงสุดของอินโดนีเซีย (AGO RI) ควบคุมตัวนายนาดีม มาคาริม (Nadiem Makarim) อดีต รมว.ศึกษาธิการ วัฒนธรรม การวิจัย และเทคโนโลยีของอินโดนีเซีย ไปกักขังเพื่อสอบสวนเพิ่มเติมเป็นเวลา 20 วัน หลังจากตกเป็นหนึ่งในผู้ต้องสงสัย คดีทุจริตการจัดซื้อคอมพิวเตอร์แล็ปท็อปสำหรับโรงเรียน เชื่อมโยงกับ Chromebook ของ Google มูลค่า 9.3 ล้านล้านรูเปียห์ หรือประมาณ 18,161 ล้านบาท

    โครงการดังกล่าวเกิดขึ้นในปี 2563-2565 สมัยรัฐบาลประธานาธิบดีโจโค วิโดโด มีการแจกจ่าย Chromebook จำนวน 1.2 ล้านเครื่องให้กับโรงเรียนที่อยู่ห่างไกล ตามนโยบายเปลี่ยนผ่านการศึกษาสู่ระบบดิจิทัล แต่อัยการชี้ว่าอุปกรณ์ดังกล่าวไม่เหมาะสำหรับโครงการนี้ เนื่องจาก Chromebook จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตที่เสถียร แต่กลับไม่สามารถใช้ได้ในพื้นที่เป้าหมายหลายแห่ง ซึ่งมีไฟฟ้าจำกัดและการเชื่อมต่อที่ย่ำแย่ ส่งผลให้รัฐบาลอินโดนีเซียเสียหายกว่า 1.98 ล้านล้านรูเปียห์ หรือประมาณ 3,866 ล้านบาท

    จากการเปิดเผยของนายนูร์คาห์โย จุงกุง มาดโย (Nurcahyo Jungkung Madyo) ผู้อำนวยการฝ่ายสืบสวนการทุจริตของสำนักงานอัยการสูงสุด กล่าวว่า นายนาดีม ถูกกล่าวหาว่าใช้อำนาจหน้าที่ในตำแหน่งรัฐมนตรีโดยมิชอบ มีการประชุมแบบปิดผ่าน Zoom เมื่อวันที่ 6 พ.ค.2563 สั่งการให้คนใกล้ชิดนำระบบปฏิบัติการ Chrome ของ Google มาใช้ในการจัดซื้อแล็ปท็อปของกระทรวงศึกษาธิการฯ ทั่วประเทศ อีกทั้งในเดือน ก.พ.2564 นายนาดีมได้ออกกฎกระทรวง กำหนดให้ใช้ระบบปฎิบัติการ ChromeOS และฟีเจอร์ที่เชื่อมโยงกับบริการด้านการศึกษาของ Google กลายเป็นการล็อกสเปก ทำให้เกิดการแข่งขันไม่เป็นธรรม

    ด้านนายนาดีมตะโกนบอกผู้สื่อข่าวระหว่างถูกควบคุมตัวว่า “ผมไม่ได้ทำอะไรเลย ขอพระเจ้าคุ้มครองผม ความจริงจะปรากฏ อัลลอฮ์จะทรงทราบความจริง” ขณะที่ทนายความของนายนาดีม ยืนยันว่านายนาดีมไม่ได้รับแม้แต่เซ็นต์เดียว ทั้งนี้ หากศาลตัดสินว่ามีความผิดจริง โทษสูงสุดคือจำคุกตลอดชีวิต

    สำหรับนายนาดีม มาคาริม อายุ 41 ปี เป็นผู้ร่วมก่อตั้งบริษัทโกเจ็ก (Gojek) แพลตฟอร์มเรียกรถโดยสาร สั่งอาหาร และชำระเงินออนไลน์ของอินโดนีเซีย ก่อนจะลาออกในปี 2562 เพื่อเข้าร่วมคณะรัฐมนตรี หลังจากนั้นบริษัทฯ ได้ควบรวมกิจการกับ Tokopedia ในปี 2564 เป็น GoTo Gojek Tokopedia บริษัทเทคโนโลยีที่ใหญ่ที่สุดของอินโดนีเซีย อย่างไรก็ตาม บริษัทฯ ชี้แจงว่า หลังนายนาดีมลาออก เขาก็ไม่ได้เป็นส่วนหนึ่งของฝ่ายบริหาร หรือการดำเนินงานของบริษัทฯ อีกต่อไป

    #Newskit
    ผู้ร่วมก่อตั้ง Gojek ถูกกล่าวหาทุจริต Chromebook เมื่อวันพฤหัสบดีที่ผ่านมา (4 ก.ย.) สำนักงานอัยการสูงสุดของอินโดนีเซีย (AGO RI) ควบคุมตัวนายนาดีม มาคาริม (Nadiem Makarim) อดีต รมว.ศึกษาธิการ วัฒนธรรม การวิจัย และเทคโนโลยีของอินโดนีเซีย ไปกักขังเพื่อสอบสวนเพิ่มเติมเป็นเวลา 20 วัน หลังจากตกเป็นหนึ่งในผู้ต้องสงสัย คดีทุจริตการจัดซื้อคอมพิวเตอร์แล็ปท็อปสำหรับโรงเรียน เชื่อมโยงกับ Chromebook ของ Google มูลค่า 9.3 ล้านล้านรูเปียห์ หรือประมาณ 18,161 ล้านบาท โครงการดังกล่าวเกิดขึ้นในปี 2563-2565 สมัยรัฐบาลประธานาธิบดีโจโค วิโดโด มีการแจกจ่าย Chromebook จำนวน 1.2 ล้านเครื่องให้กับโรงเรียนที่อยู่ห่างไกล ตามนโยบายเปลี่ยนผ่านการศึกษาสู่ระบบดิจิทัล แต่อัยการชี้ว่าอุปกรณ์ดังกล่าวไม่เหมาะสำหรับโครงการนี้ เนื่องจาก Chromebook จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตที่เสถียร แต่กลับไม่สามารถใช้ได้ในพื้นที่เป้าหมายหลายแห่ง ซึ่งมีไฟฟ้าจำกัดและการเชื่อมต่อที่ย่ำแย่ ส่งผลให้รัฐบาลอินโดนีเซียเสียหายกว่า 1.98 ล้านล้านรูเปียห์ หรือประมาณ 3,866 ล้านบาท จากการเปิดเผยของนายนูร์คาห์โย จุงกุง มาดโย (Nurcahyo Jungkung Madyo) ผู้อำนวยการฝ่ายสืบสวนการทุจริตของสำนักงานอัยการสูงสุด กล่าวว่า นายนาดีม ถูกกล่าวหาว่าใช้อำนาจหน้าที่ในตำแหน่งรัฐมนตรีโดยมิชอบ มีการประชุมแบบปิดผ่าน Zoom เมื่อวันที่ 6 พ.ค.2563 สั่งการให้คนใกล้ชิดนำระบบปฏิบัติการ Chrome ของ Google มาใช้ในการจัดซื้อแล็ปท็อปของกระทรวงศึกษาธิการฯ ทั่วประเทศ อีกทั้งในเดือน ก.พ.2564 นายนาดีมได้ออกกฎกระทรวง กำหนดให้ใช้ระบบปฎิบัติการ ChromeOS และฟีเจอร์ที่เชื่อมโยงกับบริการด้านการศึกษาของ Google กลายเป็นการล็อกสเปก ทำให้เกิดการแข่งขันไม่เป็นธรรม ด้านนายนาดีมตะโกนบอกผู้สื่อข่าวระหว่างถูกควบคุมตัวว่า “ผมไม่ได้ทำอะไรเลย ขอพระเจ้าคุ้มครองผม ความจริงจะปรากฏ อัลลอฮ์จะทรงทราบความจริง” ขณะที่ทนายความของนายนาดีม ยืนยันว่านายนาดีมไม่ได้รับแม้แต่เซ็นต์เดียว ทั้งนี้ หากศาลตัดสินว่ามีความผิดจริง โทษสูงสุดคือจำคุกตลอดชีวิต สำหรับนายนาดีม มาคาริม อายุ 41 ปี เป็นผู้ร่วมก่อตั้งบริษัทโกเจ็ก (Gojek) แพลตฟอร์มเรียกรถโดยสาร สั่งอาหาร และชำระเงินออนไลน์ของอินโดนีเซีย ก่อนจะลาออกในปี 2562 เพื่อเข้าร่วมคณะรัฐมนตรี หลังจากนั้นบริษัทฯ ได้ควบรวมกิจการกับ Tokopedia ในปี 2564 เป็น GoTo Gojek Tokopedia บริษัทเทคโนโลยีที่ใหญ่ที่สุดของอินโดนีเซีย อย่างไรก็ตาม บริษัทฯ ชี้แจงว่า หลังนายนาดีมลาออก เขาก็ไม่ได้เป็นส่วนหนึ่งของฝ่ายบริหาร หรือการดำเนินงานของบริษัทฯ อีกต่อไป #Newskit
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 364 มุมมอง 0 รีวิว
  • หมากนี้ใครๆก็ดูออก,ตู่เป็นบ๋อยโทนี่,หนูบ๋อยตู่สั่งไปคุ้มสาธาตอนฉีดตายโควิดให้คนไทย ไม่ใช่เด็กตนเองจะสั่งไปทำงานสำคัญไม่ได้แบบฉีดวัคซีนลดประชากรไทย,ตู่สั่งส้มหนุนหนู สั่งแดงไปใช้ปากอยู่ฝ่ายค้าน ,โทนี่พอใจตู่มากเลยไปพักผ่อนที่ดูไบสบายๆก่อน,
    ..สรุป เหี้ยทั้งนั้น.เดอะแก๊งเดียวกันหมด ฝันเลยจะยกเลิกmou43,44,tor46,อาจเป็นมุกหาเสียงทางการเมืองในอนาคต อาจอ้างสั่งหยุดยิงก่อนเวลาไม่พอ ถ้าต่ออายุต่อเวลาออกไปอีก อาจยกเลิกmou43,44,tor46และอื่นๆทั้งหมดกับเขมรได้ทัน,แล้วประชาชนก็จะถามว่า ระหว่างก่อนถึง4เดือนทำห่าอะไรอยู่ แบบบ้านหนองจาน24-28ก.ค.68ก่อนหยุดยิงทำห่าอะไรอยู่ทำไมไม่ถีบเขมร รื้อบ้านเขมรออกจากแผ่นดินไทยทั้งหมดให้หมด.
    ..โหรแปลกๆนะ อวยว่าตนทายถูกเพื่อ?
    ..4เดือนนี้ มาดูว่าจะปาหี่ แสดงอะไร เรื่องอะไรได้บ้าง.
    ..ไม่แน่นะ บ่อนคาสิโนทำไม่สำเร็จในยุคอุ๊งอิ๊งอาจสำเร็จภายใน4เดือนนี้ก็ได้,ส้มหนุนอยู่แล้วนี้ แหล่งสร้างตังมันว่า,ดูเหี้ยทางไหนมีแต่ชาติพังพินาศ เจ้ามือร่ำรวยมหาศาลทั้งพนันออนไลน์และออฟไลน์อีก,ใบอนุญาตประกอบการในเมืองไทยได้มาแล้ว ,ดูมือถือเลย,เจ้าของค่ายเหี้ยร่ำรวย แดกตังคนไทยเป็นว่าเล่น,เน็ตจริงๆสมควรฟรีทั่วไทยได้แล้ว,ใช้เน็ตฟรีได้ต้องเป็นมือถือควอนตัมเฉพาะคนไทยเข้ารหัสเครื่องใครมันด้วยระบบยืนยันDNAก็ว่า,เรากากจริงๆ ทุจริตโกงกินเต็มประเทศมิอาจอัพเลเวลได้เลยจากนักการเมืองและข้าราชการชั่วเลวมากมายเหล่านี้เต็มบ้านเต็มเมืองเกินไป,เคสกรณีศึกษาที่ดีคือบ้านหนองจานนี้เอง,ศาลทหารมิอาจเข้าลงโทษอดีตนายพลชั่วเลวฝ่ายทหารตนเองได้เลย,หน่วยข่าวกรองทหารสายทหารสืบสวนรับรู้ค่าจริงในเป็นอย่างไรหมดล่ะ,แต่ไม่จัดการต้นเหตุปัญหาจากภายในตนเองจริงใดๆเลย,กรณีบ้านหนองจานคือจุดด่างเลวชั่วของวิถีทหารชั่วเลวภายในกองทัพไทยเราได้ดี,สะท้อนชั่วเลวทหารไทยและข้าราชการไทยที่เลวชั่วได้ดี.



    https://youtube.com/watch?v=sKysrmof-Jo&si=N_OLQh6FENNiWqQhhttps://youtube.com/watch?v=sKysrmof-Jo&si=N_OLQh6FENNiWqQh
    หมากนี้ใครๆก็ดูออก,ตู่เป็นบ๋อยโทนี่,หนูบ๋อยตู่สั่งไปคุ้มสาธาตอนฉีดตายโควิดให้คนไทย ไม่ใช่เด็กตนเองจะสั่งไปทำงานสำคัญไม่ได้แบบฉีดวัคซีนลดประชากรไทย,ตู่สั่งส้มหนุนหนู สั่งแดงไปใช้ปากอยู่ฝ่ายค้าน ,โทนี่พอใจตู่มากเลยไปพักผ่อนที่ดูไบสบายๆก่อน, ..สรุป เหี้ยทั้งนั้น.เดอะแก๊งเดียวกันหมด ฝันเลยจะยกเลิกmou43,44,tor46,อาจเป็นมุกหาเสียงทางการเมืองในอนาคต อาจอ้างสั่งหยุดยิงก่อนเวลาไม่พอ ถ้าต่ออายุต่อเวลาออกไปอีก อาจยกเลิกmou43,44,tor46และอื่นๆทั้งหมดกับเขมรได้ทัน,แล้วประชาชนก็จะถามว่า ระหว่างก่อนถึง4เดือนทำห่าอะไรอยู่ แบบบ้านหนองจาน24-28ก.ค.68ก่อนหยุดยิงทำห่าอะไรอยู่ทำไมไม่ถีบเขมร รื้อบ้านเขมรออกจากแผ่นดินไทยทั้งหมดให้หมด. ..โหรแปลกๆนะ อวยว่าตนทายถูกเพื่อ? ..4เดือนนี้ มาดูว่าจะปาหี่ แสดงอะไร เรื่องอะไรได้บ้าง. ..ไม่แน่นะ บ่อนคาสิโนทำไม่สำเร็จในยุคอุ๊งอิ๊งอาจสำเร็จภายใน4เดือนนี้ก็ได้,ส้มหนุนอยู่แล้วนี้ แหล่งสร้างตังมันว่า,ดูเหี้ยทางไหนมีแต่ชาติพังพินาศ เจ้ามือร่ำรวยมหาศาลทั้งพนันออนไลน์และออฟไลน์อีก,ใบอนุญาตประกอบการในเมืองไทยได้มาแล้ว ,ดูมือถือเลย,เจ้าของค่ายเหี้ยร่ำรวย แดกตังคนไทยเป็นว่าเล่น,เน็ตจริงๆสมควรฟรีทั่วไทยได้แล้ว,ใช้เน็ตฟรีได้ต้องเป็นมือถือควอนตัมเฉพาะคนไทยเข้ารหัสเครื่องใครมันด้วยระบบยืนยันDNAก็ว่า,เรากากจริงๆ ทุจริตโกงกินเต็มประเทศมิอาจอัพเลเวลได้เลยจากนักการเมืองและข้าราชการชั่วเลวมากมายเหล่านี้เต็มบ้านเต็มเมืองเกินไป,เคสกรณีศึกษาที่ดีคือบ้านหนองจานนี้เอง,ศาลทหารมิอาจเข้าลงโทษอดีตนายพลชั่วเลวฝ่ายทหารตนเองได้เลย,หน่วยข่าวกรองทหารสายทหารสืบสวนรับรู้ค่าจริงในเป็นอย่างไรหมดล่ะ,แต่ไม่จัดการต้นเหตุปัญหาจากภายในตนเองจริงใดๆเลย,กรณีบ้านหนองจานคือจุดด่างเลวชั่วของวิถีทหารชั่วเลวภายในกองทัพไทยเราได้ดี,สะท้อนชั่วเลวทหารไทยและข้าราชการไทยที่เลวชั่วได้ดี. https://youtube.com/watch?v=sKysrmof-Jo&si=N_OLQh6FENNiWqQhhttps://youtube.com/watch?v=sKysrmof-Jo&si=N_OLQh6FENNiWqQh
    0 ความคิดเห็น 0 การแบ่งปัน 344 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ

    ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า”

    ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม

    ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล

    ปัญหาค่าใช้จ่ายใน SOC แบบเดิม
    ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70%
    เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี
    การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก
    การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง

    บทบาทของ Threat Intelligence ในการลดต้นทุน
    TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ
    ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น
    ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม
    ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ

    จุดเด่นของ ANY.RUN TI Feeds
    ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time
    รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง
    ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ
    ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน
    รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร

    ผลลัพธ์ที่วัดได้จากการใช้งานจริง
    ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที
    ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95%
    ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ

    https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    🎙️ เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า” ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล ✅ ปัญหาค่าใช้จ่ายใน SOC แบบเดิม ➡️ ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70% ➡️ เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี ➡️ การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก ➡️ การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง ✅ บทบาทของ Threat Intelligence ในการลดต้นทุน ➡️ TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ ➡️ ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น ➡️ ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม ➡️ ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ ✅ จุดเด่นของ ANY.RUN TI Feeds ➡️ ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time ➡️ รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง ➡️ ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ ➡️ ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน ➡️ รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร ✅ ผลลัพธ์ที่วัดได้จากการใช้งานจริง ➡️ ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที ➡️ ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95% ➡️ ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    HACKREAD.COM
    How Live Threat Intelligence Cuts Cybersecurity Expenses
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • จริงๆระดับนี้พูดออกมาแบบนี้ไม่สมควรมาก,เสมือนโจรขึ้นบ้านจี้ปล้นบวกข่มขืนลูกเมียภรรยาสวยสาวคนที่พูดด้วย บวกฉันจะจ่ายค่าชดเชยในการขึ้นมาเหนื่อยมาสูญเสียแรงงานสติปัญญาเป็นอันมากทั้งวัตถุอุปกรณ์อาวุธครบมือในการประกอบเหตุชั่วเลวครั้งนี้ด้วยคงใช้ตังใช้เงินและเสียไปไม่น้อย เดี๋ยวคนพูดคนเสนอแบบนี้ขะชดเชยค่าเสียหายค่าเสียเวลาค่าเสียโอกาสไปขึ้นบ้านอื่นโดยจ่ายชดเชยให้คนละ100,000อย่างต่ำ คนละมากๆอย่างสุดท้ายเมื่อไปคุยกับคนในบ้านก่อนที่เอามันส์กับเมียตนเอามันส์กับลูกสาวสวยๆตนเอามันส์กับหลานสาวสวยน่ารักของตนมากว่า40ปีจนออกลูกออกหลานขยายเผ่าพันธุ์ให้จนเต็มบ้าน ,ก่อนพี่โจร ก่อนท่านโจรไปซึ่งเป็นผู้โคตรมีพระคุณอันใหญ่หลวงเราสามีเจ้าของบ้านตนนี้จะจ่ายสมนาคุณจ่ายชดเชยให้เต็มที่นะไม่ต้องห่วง.,อย่าเสียใจที่เอามันส์กับภรรยาตนลูกตนหลานตนต่อไม่ได้.,นี้คือตรรกะที่เป็นภัยร้ายแรงต่อแผ่นดินไทย และผืนแผ่นดินไทยอธิปไตยไทยอย่างมาก,เช่นนั้นช่องอานม้ามันก็จะเรียกร้องได้ และตลอดแนวพรมแดนมันก็จะเรียกร้องได้ทันที,นี้คือกบฎแห่งแผ่นดินไทยชัดเจน มันฝักใฝ่ต่อภัยศัตรูแผ่นดินไทยของคนไทยเราทุกๆคนแล้ว.,รายได้ภาษีที่รวบรวมมาสาระพัดทิศทางของประเทศไทยเหตุอันใดต้องเอาไปจ่ายให้คนประเทศที่ยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยเราเกือบตายหมดครอบครัว ยิงโรงพยาบาลไทยเรา ยิงบ้านเรือนประชาชนคนไทยเราผู้บริสุทธิ์ที่เยียวยาโคตรพ่อโคตรแมร่งมันพ่อมรึงตายที่เจ็ดสิบกว่าบาทและไม่สมตามความเป็นจริงด้วย,นักการเมืองฝ่ายรัฐบาลต้องถูกยึดทรัพย์สินทั้งหมดทันที กรรมการพรรคก็ด้วยต้องโดยหมด ถูกกวาดล้างหมดจริงๆ.สาวไปถึงใครสืบสวนถึงใครหลักฐานไปถึงใครที่ฝ่ายความมั่นคงเรามี ตลอดได้มาจากฝั่งเขมรด้วย ต้องถูกยึดทรัพย์สินทั้งหมด.

    https://youtube.com/shorts/bMQzb8IEb1M?si=78IpXUt7Tmk26-UQ
    จริงๆระดับนี้พูดออกมาแบบนี้ไม่สมควรมาก,เสมือนโจรขึ้นบ้านจี้ปล้นบวกข่มขืนลูกเมียภรรยาสวยสาวคนที่พูดด้วย บวกฉันจะจ่ายค่าชดเชยในการขึ้นมาเหนื่อยมาสูญเสียแรงงานสติปัญญาเป็นอันมากทั้งวัตถุอุปกรณ์อาวุธครบมือในการประกอบเหตุชั่วเลวครั้งนี้ด้วยคงใช้ตังใช้เงินและเสียไปไม่น้อย เดี๋ยวคนพูดคนเสนอแบบนี้ขะชดเชยค่าเสียหายค่าเสียเวลาค่าเสียโอกาสไปขึ้นบ้านอื่นโดยจ่ายชดเชยให้คนละ100,000อย่างต่ำ คนละมากๆอย่างสุดท้ายเมื่อไปคุยกับคนในบ้านก่อนที่เอามันส์กับเมียตนเอามันส์กับลูกสาวสวยๆตนเอามันส์กับหลานสาวสวยน่ารักของตนมากว่า40ปีจนออกลูกออกหลานขยายเผ่าพันธุ์ให้จนเต็มบ้าน ,ก่อนพี่โจร ก่อนท่านโจรไปซึ่งเป็นผู้โคตรมีพระคุณอันใหญ่หลวงเราสามีเจ้าของบ้านตนนี้จะจ่ายสมนาคุณจ่ายชดเชยให้เต็มที่นะไม่ต้องห่วง.,อย่าเสียใจที่เอามันส์กับภรรยาตนลูกตนหลานตนต่อไม่ได้.,นี้คือตรรกะที่เป็นภัยร้ายแรงต่อแผ่นดินไทย และผืนแผ่นดินไทยอธิปไตยไทยอย่างมาก,เช่นนั้นช่องอานม้ามันก็จะเรียกร้องได้ และตลอดแนวพรมแดนมันก็จะเรียกร้องได้ทันที,นี้คือกบฎแห่งแผ่นดินไทยชัดเจน มันฝักใฝ่ต่อภัยศัตรูแผ่นดินไทยของคนไทยเราทุกๆคนแล้ว.,รายได้ภาษีที่รวบรวมมาสาระพัดทิศทางของประเทศไทยเหตุอันใดต้องเอาไปจ่ายให้คนประเทศที่ยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยเราเกือบตายหมดครอบครัว ยิงโรงพยาบาลไทยเรา ยิงบ้านเรือนประชาชนคนไทยเราผู้บริสุทธิ์ที่เยียวยาโคตรพ่อโคตรแมร่งมันพ่อมรึงตายที่เจ็ดสิบกว่าบาทและไม่สมตามความเป็นจริงด้วย,นักการเมืองฝ่ายรัฐบาลต้องถูกยึดทรัพย์สินทั้งหมดทันที กรรมการพรรคก็ด้วยต้องโดยหมด ถูกกวาดล้างหมดจริงๆ.สาวไปถึงใครสืบสวนถึงใครหลักฐานไปถึงใครที่ฝ่ายความมั่นคงเรามี ตลอดได้มาจากฝั่งเขมรด้วย ต้องถูกยึดทรัพย์สินทั้งหมด. https://youtube.com/shorts/bMQzb8IEb1M?si=78IpXUt7Tmk26-UQ
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์

    ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้

    แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์

    MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย

    ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ

    ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ

    สรุปเนื้อหาเป็นหัวข้อ
    MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้
    บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ
    ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์
    ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้
    MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา
    ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย
    เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา
    รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม
    ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้
    การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน
    การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้
    การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง
    การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่

    https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    🚍 เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์ ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้ แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์ MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้ ➡️ บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ ➡️ ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์ ➡️ ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้ ➡️ MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา ➡️ ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย ➡️ เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา ➡️ รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม ➡️ ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้ ➡️ การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน ➡️ การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้ ➡️ การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง ➡️ การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่ https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว

  • กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ

    เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 348 มุมมอง 0 รีวิว
  • เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย

    เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก

    ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน

    สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง

    Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    สรุปเนื้อหาเป็นหัวข้อ
    มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา
    ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว
    มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก
    Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน
    มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า
    เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน
    Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย
    Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา
    แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025
    Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    ข้อมูลเสริมจากภายนอก
    ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย
    การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้
    ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน
    การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น
    การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต

    https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    🎙️ เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา ➡️ ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว ➡️ มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก ➡️ Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน ➡️ มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า ➡️ เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน ➡️ Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย ➡️ Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา ➡️ แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025 ➡️ Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย ➡️ การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้ ➡️ ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน ➡️ การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น ➡️ การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    WWW.TOMSHARDWARE.COM
    Phison takes legal action over falsified 'leaked' document on Windows SSD issues — says it continues to investigate reports of problems
    "We wish to state unequivocally that the document in question—reproduced below—is neither an official nor unofficial communication from Phison."
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 391 มุมมอง 0 รีวิว
  • เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต

    เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น

    แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร

    คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้

    แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก

    Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย
    โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม

    Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น
    ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์

    SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน
    ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ

    คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ
    ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019

    Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม
    แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า

    FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว
    พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ

    คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล
    โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ

    SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา
    แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม

    การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย
    เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ

    เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ

    https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    📢🕵️‍♀️ เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้ แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก ✅ Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย ➡️ โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม ✅ Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น ➡️ ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ ✅ SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน ➡️ ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ ✅ คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ ➡️ ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019 ✅ Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม ➡️ แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า ✅ FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว ➡️ พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ ✅ คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล ➡️ โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ ✅ SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา ➡️ แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม ✅ การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย ➡️ เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ ✅ เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    WWW.MALWAREBYTES.COM
    Meta accessed women's health data from Flo app without consent, says court
    A jury has ruled that Meta accessed sensitive information from women's reproductive health tracking app Flo without consent.
    0 ความคิดเห็น 0 การแบ่งปัน 306 มุมมอง 0 รีวิว
Pages Boosts