• เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ

    ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า”

    ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม

    ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล

    ปัญหาค่าใช้จ่ายใน SOC แบบเดิม
    ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70%
    เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี
    การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก
    การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง

    บทบาทของ Threat Intelligence ในการลดต้นทุน
    TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ
    ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น
    ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม
    ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ

    จุดเด่นของ ANY.RUN TI Feeds
    ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time
    รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง
    ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ
    ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน
    รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร

    ผลลัพธ์ที่วัดได้จากการใช้งานจริง
    ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที
    ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95%
    ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ

    https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    🎙️ เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า” ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล ✅ ปัญหาค่าใช้จ่ายใน SOC แบบเดิม ➡️ ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70% ➡️ เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี ➡️ การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก ➡️ การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง ✅ บทบาทของ Threat Intelligence ในการลดต้นทุน ➡️ TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ ➡️ ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น ➡️ ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม ➡️ ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ ✅ จุดเด่นของ ANY.RUN TI Feeds ➡️ ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time ➡️ รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง ➡️ ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ ➡️ ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน ➡️ รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร ✅ ผลลัพธ์ที่วัดได้จากการใช้งานจริง ➡️ ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที ➡️ ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95% ➡️ ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    HACKREAD.COM
    How Live Threat Intelligence Cuts Cybersecurity Expenses
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • จริงๆระดับนี้พูดออกมาแบบนี้ไม่สมควรมาก,เสมือนโจรขึ้นบ้านจี้ปล้นบวกข่มขืนลูกเมียภรรยาสวยสาวคนที่พูดด้วย บวกฉันจะจ่ายค่าชดเชยในการขึ้นมาเหนื่อยมาสูญเสียแรงงานสติปัญญาเป็นอันมากทั้งวัตถุอุปกรณ์อาวุธครบมือในการประกอบเหตุชั่วเลวครั้งนี้ด้วยคงใช้ตังใช้เงินและเสียไปไม่น้อย เดี๋ยวคนพูดคนเสนอแบบนี้ขะชดเชยค่าเสียหายค่าเสียเวลาค่าเสียโอกาสไปขึ้นบ้านอื่นโดยจ่ายชดเชยให้คนละ100,000อย่างต่ำ คนละมากๆอย่างสุดท้ายเมื่อไปคุยกับคนในบ้านก่อนที่เอามันส์กับเมียตนเอามันส์กับลูกสาวสวยๆตนเอามันส์กับหลานสาวสวยน่ารักของตนมากว่า40ปีจนออกลูกออกหลานขยายเผ่าพันธุ์ให้จนเต็มบ้าน ,ก่อนพี่โจร ก่อนท่านโจรไปซึ่งเป็นผู้โคตรมีพระคุณอันใหญ่หลวงเราสามีเจ้าของบ้านตนนี้จะจ่ายสมนาคุณจ่ายชดเชยให้เต็มที่นะไม่ต้องห่วง.,อย่าเสียใจที่เอามันส์กับภรรยาตนลูกตนหลานตนต่อไม่ได้.,นี้คือตรรกะที่เป็นภัยร้ายแรงต่อแผ่นดินไทย และผืนแผ่นดินไทยอธิปไตยไทยอย่างมาก,เช่นนั้นช่องอานม้ามันก็จะเรียกร้องได้ และตลอดแนวพรมแดนมันก็จะเรียกร้องได้ทันที,นี้คือกบฎแห่งแผ่นดินไทยชัดเจน มันฝักใฝ่ต่อภัยศัตรูแผ่นดินไทยของคนไทยเราทุกๆคนแล้ว.,รายได้ภาษีที่รวบรวมมาสาระพัดทิศทางของประเทศไทยเหตุอันใดต้องเอาไปจ่ายให้คนประเทศที่ยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยเราเกือบตายหมดครอบครัว ยิงโรงพยาบาลไทยเรา ยิงบ้านเรือนประชาชนคนไทยเราผู้บริสุทธิ์ที่เยียวยาโคตรพ่อโคตรแมร่งมันพ่อมรึงตายที่เจ็ดสิบกว่าบาทและไม่สมตามความเป็นจริงด้วย,นักการเมืองฝ่ายรัฐบาลต้องถูกยึดทรัพย์สินทั้งหมดทันที กรรมการพรรคก็ด้วยต้องโดยหมด ถูกกวาดล้างหมดจริงๆ.สาวไปถึงใครสืบสวนถึงใครหลักฐานไปถึงใครที่ฝ่ายความมั่นคงเรามี ตลอดได้มาจากฝั่งเขมรด้วย ต้องถูกยึดทรัพย์สินทั้งหมด.

    https://youtube.com/shorts/bMQzb8IEb1M?si=78IpXUt7Tmk26-UQ
    จริงๆระดับนี้พูดออกมาแบบนี้ไม่สมควรมาก,เสมือนโจรขึ้นบ้านจี้ปล้นบวกข่มขืนลูกเมียภรรยาสวยสาวคนที่พูดด้วย บวกฉันจะจ่ายค่าชดเชยในการขึ้นมาเหนื่อยมาสูญเสียแรงงานสติปัญญาเป็นอันมากทั้งวัตถุอุปกรณ์อาวุธครบมือในการประกอบเหตุชั่วเลวครั้งนี้ด้วยคงใช้ตังใช้เงินและเสียไปไม่น้อย เดี๋ยวคนพูดคนเสนอแบบนี้ขะชดเชยค่าเสียหายค่าเสียเวลาค่าเสียโอกาสไปขึ้นบ้านอื่นโดยจ่ายชดเชยให้คนละ100,000อย่างต่ำ คนละมากๆอย่างสุดท้ายเมื่อไปคุยกับคนในบ้านก่อนที่เอามันส์กับเมียตนเอามันส์กับลูกสาวสวยๆตนเอามันส์กับหลานสาวสวยน่ารักของตนมากว่า40ปีจนออกลูกออกหลานขยายเผ่าพันธุ์ให้จนเต็มบ้าน ,ก่อนพี่โจร ก่อนท่านโจรไปซึ่งเป็นผู้โคตรมีพระคุณอันใหญ่หลวงเราสามีเจ้าของบ้านตนนี้จะจ่ายสมนาคุณจ่ายชดเชยให้เต็มที่นะไม่ต้องห่วง.,อย่าเสียใจที่เอามันส์กับภรรยาตนลูกตนหลานตนต่อไม่ได้.,นี้คือตรรกะที่เป็นภัยร้ายแรงต่อแผ่นดินไทย และผืนแผ่นดินไทยอธิปไตยไทยอย่างมาก,เช่นนั้นช่องอานม้ามันก็จะเรียกร้องได้ และตลอดแนวพรมแดนมันก็จะเรียกร้องได้ทันที,นี้คือกบฎแห่งแผ่นดินไทยชัดเจน มันฝักใฝ่ต่อภัยศัตรูแผ่นดินไทยของคนไทยเราทุกๆคนแล้ว.,รายได้ภาษีที่รวบรวมมาสาระพัดทิศทางของประเทศไทยเหตุอันใดต้องเอาไปจ่ายให้คนประเทศที่ยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยเราเกือบตายหมดครอบครัว ยิงโรงพยาบาลไทยเรา ยิงบ้านเรือนประชาชนคนไทยเราผู้บริสุทธิ์ที่เยียวยาโคตรพ่อโคตรแมร่งมันพ่อมรึงตายที่เจ็ดสิบกว่าบาทและไม่สมตามความเป็นจริงด้วย,นักการเมืองฝ่ายรัฐบาลต้องถูกยึดทรัพย์สินทั้งหมดทันที กรรมการพรรคก็ด้วยต้องโดยหมด ถูกกวาดล้างหมดจริงๆ.สาวไปถึงใครสืบสวนถึงใครหลักฐานไปถึงใครที่ฝ่ายความมั่นคงเรามี ตลอดได้มาจากฝั่งเขมรด้วย ต้องถูกยึดทรัพย์สินทั้งหมด. https://youtube.com/shorts/bMQzb8IEb1M?si=78IpXUt7Tmk26-UQ
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์

    ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้

    แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์

    MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย

    ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ

    ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ

    สรุปเนื้อหาเป็นหัวข้อ
    MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้
    บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ
    ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์
    ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้
    MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา
    ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย
    เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา
    รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม
    ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้
    การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน
    การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้
    การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง
    การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่

    https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    🚍 เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์ ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้ แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์ MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้ ➡️ บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ ➡️ ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์ ➡️ ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้ ➡️ MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา ➡️ ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย ➡️ เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา ➡️ รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม ➡️ ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้ ➡️ การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน ➡️ การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้ ➡️ การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง ➡️ การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่ https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว

  • กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ

    เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย

    เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก

    ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน

    สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง

    Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    สรุปเนื้อหาเป็นหัวข้อ
    มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา
    ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว
    มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก
    Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน
    มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า
    เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน
    Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย
    Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา
    แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025
    Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    ข้อมูลเสริมจากภายนอก
    ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย
    การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้
    ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน
    การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น
    การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต

    https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    🎙️ เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา ➡️ ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว ➡️ มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก ➡️ Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน ➡️ มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า ➡️ เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน ➡️ Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย ➡️ Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา ➡️ แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025 ➡️ Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย ➡️ การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้ ➡️ ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน ➡️ การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น ➡️ การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    WWW.TOMSHARDWARE.COM
    Phison takes legal action over falsified 'leaked' document on Windows SSD issues — says it continues to investigate reports of problems
    "We wish to state unequivocally that the document in question—reproduced below—is neither an official nor unofficial communication from Phison."
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที

    เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย

    ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk

    ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่

    Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง

    การสืบสวนและจับกุม
    Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada
    ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์
    ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์

    วิธีการปลอมแปลง
    ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่
    รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง
    ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด

    ที่มาของฮาร์ดดิสก์มือสอง
    ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน
    ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง
    ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด

    มาตรการของ Seagate
    ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น
    ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง
    ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง

    https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    🧠 เมื่อฮาร์ดดิสก์ปลอมกลายเป็นภัยเงียบ: ปฏิบัติการบุกจับโรงงานรีไซเคิลอุปกรณ์ไอที เรื่องนี้เริ่มจากการที่ Seagate พบความผิดปกติในราคาฮาร์ดดิสก์บนแพลตฟอร์ม Shopee และ Lazada ซึ่งมีการขายรุ่น IronWolf Pro ขนาด 16TB ในราคาต่ำกว่าท้องตลาดถึง 70% จึงเริ่มสืบสวนร่วมกับเจ้าหน้าที่มาเลเซีย ผลคือการบุกจับโรงงานลับนอกกรุงกัวลาลัมเปอร์ในเดือนพฤษภาคม 2025 พบฮาร์ดดิสก์ปลอมกว่า 700 ลูกจาก Seagate, Western Digital และ Toshiba โดยมีการลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ พร้อมรีแพ็คเกจและเปลี่ยนฉลากให้เป็นรุ่นระดับสูง เช่น Barracuda ถูกแปลงเป็น IronWolf หรือ SkyHawk ฮาร์ดดิสก์เหล่านี้ส่วนใหญ่เคยถูกใช้ในการขุดเหรียญ Chia จากจีน ซึ่งสร้างความเสียหายให้กับอุปกรณ์อย่างหนัก ก่อนจะถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลงเป็นของใหม่ Seagate จึงปรับนโยบายใหม่ โดยบังคับให้ตัวแทนจำหน่ายต้องซื้อสินค้าจากช่องทางที่ได้รับอนุญาตเท่านั้น พร้อมใช้ระบบ Global Trade Screening (GTS) เพื่อคัดกรองซัพพลายเออร์ที่มีความเสี่ยง ✅ การสืบสวนและจับกุม ➡️ Seagate พบราคาฮาร์ดดิสก์ผิดปกติบน Shopee และ Lazada ➡️ ร่วมมือกับเจ้าหน้าที่มาเลเซียบุกจับโรงงานนอกกรุงกัวลาลัมเปอร์ ➡️ ยึดฮาร์ดดิสก์ปลอมกว่า 700 ลูกจากหลายแบรนด์ ✅ วิธีการปลอมแปลง ➡️ ลบข้อมูล SMART เพื่อให้ดูเหมือนใหม่ ➡️ รีแพ็คเกจและเปลี่ยนฉลากเป็นรุ่นระดับสูง ➡️ ขายผ่านแพลตฟอร์มออนไลน์ในราคาต่ำกว่าท้องตลาด ✅ ที่มาของฮาร์ดดิสก์มือสอง ➡️ ส่วนใหญ่เคยใช้ขุดเหรียญ Chia จากจีน ➡️ ถูกขายต่อให้โรงงานรีไซเคิลเพื่อปลอมแปลง ➡️ ประเมินว่ามีฮาร์ดดิสก์จาก Chia กว่า 1 ล้านลูกในตลาด ✅ มาตรการของ Seagate ➡️ ปรับนโยบายให้ซื้อขายผ่านตัวแทนที่ได้รับอนุญาตเท่านั้น ➡️ ใช้ระบบ GTS คัดกรองซัพพลายเออร์ที่มีความเสี่ยง ➡️ ตรวจสอบเฟิร์มแวร์เพื่อหาการปลอมแปลง https://www.tomshardware.com/pc-components/hdds/seagate-spins-up-a-raid-on-a-counterfeit-hard-drive-workshop-authorities-read-criminals-writes-while-they-spill-the-beans
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 303 มุมมอง 0 รีวิว
  • เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต

    เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น

    แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร

    คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้

    แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก

    Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย
    โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม

    Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น
    ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์

    SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน
    ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ

    คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ
    ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019

    Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม
    แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า

    FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว
    พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ

    คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล
    โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ

    SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา
    แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม

    การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย
    เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ

    เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ

    https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    📢🕵️‍♀️ เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้ แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก ✅ Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย ➡️ โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม ✅ Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น ➡️ ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ ✅ SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน ➡️ ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ ✅ คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ ➡️ ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019 ✅ Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม ➡️ แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า ✅ FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว ➡️ พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ ✅ คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล ➡️ โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ ✅ SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา ➡️ แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม ✅ การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย ➡️ เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ ✅ เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    WWW.MALWAREBYTES.COM
    Meta accessed women's health data from Flo app without consent, says court
    A jury has ruled that Meta accessed sensitive information from women's reproductive health tracking app Flo without consent.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • พ.ต.อ.อัษฎไณย ป้องกัน ผกก.สภ.ลำดวน เผยถึงการจับกุม นายวิน ดา ชายชาวกัมพูชา พร้อมของกลางอาวุธปืนไทยประดิษฐ์ 1 กระบอก เครื่องแบบทหารลายพรางติดธงกัมพูชาและติดโลโก้หน่วย BHQ หรือ กองบัญชาการองครักษ์พิทักษ์ฮุนเซน ที่บ้านหลังหนึ่ง ใน อ.กระสัง จ.บุรีรัมย์ หลังตำรวจสืบทราบว่ามีชาวกัมพูชา ลักษณะเหมือนแอบแฝงส่งข้อมูลไปกัมพูชา โดยนายวิน ดา ยอมรับเคยเป็นทหารแต่ลาออกเมื่อ 3-4 ปีก่อน เสื้อลายพรางเป็นเสื้อของทหารกัมพูชา แต่ชื่อไม่ตรงกับเจ้าตัว สืบสวนพบ นายวิน ใช้ชื่อถึง 4 ชื่อ ทั้งชื่อทางทหาร ชื่อในพาสปอร์ต ชื่อในบัตรประชาชน และชื่อในบัตรที่ทำงาน แต่ละชื่อไม่ตรงกัน ซึ่งเจ้าหน้าที่จะสอบสวนอย่างละเอียด และตรวจสอบโทรศัพท์มือถือว่ามีข้อมูลเชื่อมโยงด้านความมั่นคงของไทยไปให้กัมพูชาหรือไม่

    -เลขา GBC ประชุมมาราธอน
    -กัมพูชาจ้องรื้อรั้ว
    -ฉะผู้ว่าอุบลกอดงบ
    -จีนไม่ส่งโดรนช่วยกัมพูชา
    พ.ต.อ.อัษฎไณย ป้องกัน ผกก.สภ.ลำดวน เผยถึงการจับกุม นายวิน ดา ชายชาวกัมพูชา พร้อมของกลางอาวุธปืนไทยประดิษฐ์ 1 กระบอก เครื่องแบบทหารลายพรางติดธงกัมพูชาและติดโลโก้หน่วย BHQ หรือ กองบัญชาการองครักษ์พิทักษ์ฮุนเซน ที่บ้านหลังหนึ่ง ใน อ.กระสัง จ.บุรีรัมย์ หลังตำรวจสืบทราบว่ามีชาวกัมพูชา ลักษณะเหมือนแอบแฝงส่งข้อมูลไปกัมพูชา โดยนายวิน ดา ยอมรับเคยเป็นทหารแต่ลาออกเมื่อ 3-4 ปีก่อน เสื้อลายพรางเป็นเสื้อของทหารกัมพูชา แต่ชื่อไม่ตรงกับเจ้าตัว สืบสวนพบ นายวิน ใช้ชื่อถึง 4 ชื่อ ทั้งชื่อทางทหาร ชื่อในพาสปอร์ต ชื่อในบัตรประชาชน และชื่อในบัตรที่ทำงาน แต่ละชื่อไม่ตรงกัน ซึ่งเจ้าหน้าที่จะสอบสวนอย่างละเอียด และตรวจสอบโทรศัพท์มือถือว่ามีข้อมูลเชื่อมโยงด้านความมั่นคงของไทยไปให้กัมพูชาหรือไม่ -เลขา GBC ประชุมมาราธอน -กัมพูชาจ้องรื้อรั้ว -ฉะผู้ว่าอุบลกอดงบ -จีนไม่ส่งโดรนช่วยกัมพูชา
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 476 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากโลกชิป: เมื่อเทคโนโลยีระดับนาโนกลายเป็นเป้าหมายของการจารกรรม

    ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันดุเดือด TSMC บริษัทผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน กำลังเผชิญกับคดีร้ายแรง เมื่อมีพนักงานปัจจุบันและอดีตพนักงานรวม 6 คนถูกจับกุมในข้อหาพยายามขโมยข้อมูลลับเกี่ยวกับเทคโนโลยีการผลิตชิปขนาด 2 นาโนเมตร ซึ่งถือเป็นเทคโนโลยีล้ำหน้าที่สุดในปัจจุบัน และมีมูลค่าสูงถึง $30,000 ต่อแผ่นเวเฟอร์

    การสืบสวนเริ่มต้นจากระบบตรวจสอบภายในของ TSMC ที่พบพฤติกรรมเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดีภายใต้กฎหมายความมั่นคงแห่งชาติฉบับแก้ไขของไต้หวัน ซึ่งระบุชัดว่าการรั่วไหลของเทคโนโลยีระดับต่ำกว่า 14 นาโนเมตรถือเป็นภัยต่อความมั่นคงของชาติ

    เจ้าหน้าที่ได้เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้องกับคดีนี้ แม้ยังไม่มีการเปิดเผยว่าข้อมูลถูกส่งต่อไปยังใคร แต่ความเสียหายที่อาจเกิดขึ้นนั้นมหาศาล เพราะ TSMC เป็นผู้ผลิตชิปให้กับบริษัทระดับโลกอย่าง Apple, Nvidia และ Qualcomm

    ในยุคที่ AI และเทคโนโลยีขั้นสูงเป็นหัวใจของเศรษฐกิจโลก การขโมยข้อมูลลับไม่ใช่แค่เรื่องธุรกิจ แต่เป็นเรื่องของความมั่นคงระดับชาติ และผู้กระทำผิดอาจต้องโทษจำคุกสูงสุด 12 ปี พร้อมปรับกว่า 100 ล้านดอลลาร์ไต้หวัน

    พนักงาน TSMC ถูกจับกุมในข้อหาพยายามขโมยข้อมูลเทคโนโลยี 2nm
    รวมทั้งหมด 6 คน มีทั้งพนักงานปัจจุบันและอดีต

    TSMC ตรวจพบการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจากระบบภายใน
    ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดี

    คดีนี้อยู่ภายใต้กฎหมายความมั่นคงแห่งชาติฉบับใหม่ของไต้หวัน
    เน้นปกป้องเทคโนโลยีระดับนาโนที่ถือเป็น “เทคโนโลยีหลักของชาติ”

    เจ้าหน้าที่เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย
    รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้อง

    TSMC ยืนยันจะดำเนินคดีอย่างเต็มที่และเสริมระบบตรวจสอบภายใน
    เพื่อรักษาความได้เปรียบทางการแข่งขันและเสถียรภาพองค์กร

    เทคโนโลยี 2nm เป็นขั้นสูงสุดของการผลิตชิปในปัจจุบัน
    มีประสิทธิภาพสูงและใช้ในอุปกรณ์ระดับพรีเมียม เช่น iPhone 18

    ราคาการผลิตชิป 2nm สูงถึง $30,000 ต่อเวเฟอร์
    แพงกว่าชิป 3nm ถึง 66%

    TSMC มีส่วนแบ่งตลาดมากกว่า Samsung ถึง 3 เท่า
    เป็นผู้ผลิตชิปให้บริษัทเทคโนโลยีชั้นนำทั่วโลก

    การแข่งขันด้าน AI และเซิร์ฟเวอร์ทำให้เทคโนโลยีชิปเป็นเป้าหมายสำคัญ
    โดยเฉพาะในยุคหลัง ChatGPT ที่ต้องใช้พลังประมวลผลมหาศาล

    https://www.tomshardware.com/tech-industry/semiconductors/two-former-tsmc-employees-arrested
    🔍💥 เรื่องเล่าจากโลกชิป: เมื่อเทคโนโลยีระดับนาโนกลายเป็นเป้าหมายของการจารกรรม ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันดุเดือด TSMC บริษัทผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน กำลังเผชิญกับคดีร้ายแรง เมื่อมีพนักงานปัจจุบันและอดีตพนักงานรวม 6 คนถูกจับกุมในข้อหาพยายามขโมยข้อมูลลับเกี่ยวกับเทคโนโลยีการผลิตชิปขนาด 2 นาโนเมตร ซึ่งถือเป็นเทคโนโลยีล้ำหน้าที่สุดในปัจจุบัน และมีมูลค่าสูงถึง $30,000 ต่อแผ่นเวเฟอร์ การสืบสวนเริ่มต้นจากระบบตรวจสอบภายในของ TSMC ที่พบพฤติกรรมเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดีภายใต้กฎหมายความมั่นคงแห่งชาติฉบับแก้ไขของไต้หวัน ซึ่งระบุชัดว่าการรั่วไหลของเทคโนโลยีระดับต่ำกว่า 14 นาโนเมตรถือเป็นภัยต่อความมั่นคงของชาติ เจ้าหน้าที่ได้เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้องกับคดีนี้ แม้ยังไม่มีการเปิดเผยว่าข้อมูลถูกส่งต่อไปยังใคร แต่ความเสียหายที่อาจเกิดขึ้นนั้นมหาศาล เพราะ TSMC เป็นผู้ผลิตชิปให้กับบริษัทระดับโลกอย่าง Apple, Nvidia และ Qualcomm ในยุคที่ AI และเทคโนโลยีขั้นสูงเป็นหัวใจของเศรษฐกิจโลก การขโมยข้อมูลลับไม่ใช่แค่เรื่องธุรกิจ แต่เป็นเรื่องของความมั่นคงระดับชาติ และผู้กระทำผิดอาจต้องโทษจำคุกสูงสุด 12 ปี พร้อมปรับกว่า 100 ล้านดอลลาร์ไต้หวัน ✅ พนักงาน TSMC ถูกจับกุมในข้อหาพยายามขโมยข้อมูลเทคโนโลยี 2nm ➡️ รวมทั้งหมด 6 คน มีทั้งพนักงานปัจจุบันและอดีต ✅ TSMC ตรวจพบการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจากระบบภายใน ➡️ ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดี ✅ คดีนี้อยู่ภายใต้กฎหมายความมั่นคงแห่งชาติฉบับใหม่ของไต้หวัน ➡️ เน้นปกป้องเทคโนโลยีระดับนาโนที่ถือเป็น “เทคโนโลยีหลักของชาติ” ✅ เจ้าหน้าที่เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย ➡️ รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้อง ✅ TSMC ยืนยันจะดำเนินคดีอย่างเต็มที่และเสริมระบบตรวจสอบภายใน ➡️ เพื่อรักษาความได้เปรียบทางการแข่งขันและเสถียรภาพองค์กร ✅ เทคโนโลยี 2nm เป็นขั้นสูงสุดของการผลิตชิปในปัจจุบัน ➡️ มีประสิทธิภาพสูงและใช้ในอุปกรณ์ระดับพรีเมียม เช่น iPhone 18 ✅ ราคาการผลิตชิป 2nm สูงถึง $30,000 ต่อเวเฟอร์ ➡️ แพงกว่าชิป 3nm ถึง 66% ✅ TSMC มีส่วนแบ่งตลาดมากกว่า Samsung ถึง 3 เท่า ➡️ เป็นผู้ผลิตชิปให้บริษัทเทคโนโลยีชั้นนำทั่วโลก ✅ การแข่งขันด้าน AI และเซิร์ฟเวอร์ทำให้เทคโนโลยีชิปเป็นเป้าหมายสำคัญ ➡️ โดยเฉพาะในยุคหลัง ChatGPT ที่ต้องใช้พลังประมวลผลมหาศาล https://www.tomshardware.com/tech-industry/semiconductors/two-former-tsmc-employees-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อ Tesla ปิดบังหลักฐาน Autopilot เพื่อโยนความผิดให้คนขับ

    ย้อนกลับไปในปี 2019 เกิดอุบัติเหตุร้ายแรงในฟลอริดา รถ Tesla Model S ที่เปิดใช้งาน Autopilot พุ่งชนคนเดินถนนจนเสียชีวิตทันที และมีผู้บาดเจ็บสาหัสอีกหนึ่งราย Tesla อ้างว่าคนขับเป็นฝ่ายผิด แต่หลักฐานจากการสืบสวนกลับเผยว่า Tesla มีข้อมูลสำคัญเกี่ยวกับการทำงานของ Autopilot ในช่วงเกิดเหตุ—แต่กลับปกปิดไว้

    ในเวลาเพียง 3 นาทีหลังชน ตัวรถได้อัปโหลด “collision snapshot” ไปยังเซิร์ฟเวอร์ของ Tesla ซึ่งประกอบด้วยวิดีโอ, ข้อมูล CAN-bus, EDR และข้อมูลจาก Autopilot ECU จากนั้นลบข้อมูลในเครื่องทันที ทำให้ Tesla เป็นฝ่ายเดียวที่ถือครองหลักฐานนี้

    เมื่อเจ้าหน้าที่ตำรวจและฝ่ายโจทก์ขอข้อมูล Tesla กลับบอกว่า “ไม่มีข้อมูลดังกล่าว” และยังให้ทนายความช่วยเขียนจดหมายขอข้อมูลแบบหลอก ๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลจริง

    Tesla อัปโหลดข้อมูลการชนไปยังเซิร์ฟเวอร์ภายใน 3 นาทีหลังเกิดเหตุ
    ข้อมูลประกอบด้วยวิดีโอ, CAN-bus, EDR และข้อมูลจาก Autopilot ECU
    ตัวรถลบข้อมูลในเครื่องทันทีหลังอัปโหลด ทำให้ Tesla เป็นฝ่ายเดียวที่มีข้อมูล

    ผู้เชี่ยวชาญสามารถกู้ข้อมูลจาก ECU และยืนยันว่า Tesla มีข้อมูลทั้งหมดตั้งแต่แรก
    Alan Moore วิศวกรด้านการวิเคราะห์อุบัติเหตุ ยืนยันว่ามี “collision snapshot” อยู่จริง
    Tesla กลับบอกว่า “ไม่มีข้อมูล” ในเอกสารการตอบคำขอของศาล

    ตำรวจขอข้อมูลจาก Tesla แต่ถูกชี้นำให้เขียนจดหมายที่หลีกเลี่ยงการขอข้อมูลสำคัญ
    ทนายของ Tesla บอกว่าไม่ต้องใช้หมายศาล แค่เขียนจดหมายตามที่เขาบอก
    ผลคือ Tesla ส่งแค่ข้อมูล infotainment เช่น call logs และคู่มือรถ—not ข้อมูล Autopilot

    ศาลตัดสินให้ Tesla มีความผิดบางส่วนในคดีการเสียชีวิตจาก Autopilot
    เป็นครั้งแรกที่ Tesla ถูกตัดสินในคดีลักษณะนี้โดยคณะลูกขุน
    คดีนี้อาจเป็นบรรทัดฐานใหม่สำหรับการฟ้องร้องเกี่ยวกับระบบขับขี่อัตโนมัติ

    https://electrek.co/2025/08/04/tesla-withheld-data-lied-misdirected-police-plaintiffs-avoid-blame-autopilot-crash/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ Tesla ปิดบังหลักฐาน Autopilot เพื่อโยนความผิดให้คนขับ ย้อนกลับไปในปี 2019 เกิดอุบัติเหตุร้ายแรงในฟลอริดา รถ Tesla Model S ที่เปิดใช้งาน Autopilot พุ่งชนคนเดินถนนจนเสียชีวิตทันที และมีผู้บาดเจ็บสาหัสอีกหนึ่งราย Tesla อ้างว่าคนขับเป็นฝ่ายผิด แต่หลักฐานจากการสืบสวนกลับเผยว่า Tesla มีข้อมูลสำคัญเกี่ยวกับการทำงานของ Autopilot ในช่วงเกิดเหตุ—แต่กลับปกปิดไว้ ในเวลาเพียง 3 นาทีหลังชน ตัวรถได้อัปโหลด “collision snapshot” ไปยังเซิร์ฟเวอร์ของ Tesla ซึ่งประกอบด้วยวิดีโอ, ข้อมูล CAN-bus, EDR และข้อมูลจาก Autopilot ECU จากนั้นลบข้อมูลในเครื่องทันที ทำให้ Tesla เป็นฝ่ายเดียวที่ถือครองหลักฐานนี้ เมื่อเจ้าหน้าที่ตำรวจและฝ่ายโจทก์ขอข้อมูล Tesla กลับบอกว่า “ไม่มีข้อมูลดังกล่าว” และยังให้ทนายความช่วยเขียนจดหมายขอข้อมูลแบบหลอก ๆ เพื่อหลีกเลี่ยงการเปิดเผยข้อมูลจริง ✅ Tesla อัปโหลดข้อมูลการชนไปยังเซิร์ฟเวอร์ภายใน 3 นาทีหลังเกิดเหตุ ➡️ ข้อมูลประกอบด้วยวิดีโอ, CAN-bus, EDR และข้อมูลจาก Autopilot ECU ➡️ ตัวรถลบข้อมูลในเครื่องทันทีหลังอัปโหลด ทำให้ Tesla เป็นฝ่ายเดียวที่มีข้อมูล ✅ ผู้เชี่ยวชาญสามารถกู้ข้อมูลจาก ECU และยืนยันว่า Tesla มีข้อมูลทั้งหมดตั้งแต่แรก ➡️ Alan Moore วิศวกรด้านการวิเคราะห์อุบัติเหตุ ยืนยันว่ามี “collision snapshot” อยู่จริง ➡️ Tesla กลับบอกว่า “ไม่มีข้อมูล” ในเอกสารการตอบคำขอของศาล ✅ ตำรวจขอข้อมูลจาก Tesla แต่ถูกชี้นำให้เขียนจดหมายที่หลีกเลี่ยงการขอข้อมูลสำคัญ ➡️ ทนายของ Tesla บอกว่าไม่ต้องใช้หมายศาล แค่เขียนจดหมายตามที่เขาบอก ➡️ ผลคือ Tesla ส่งแค่ข้อมูล infotainment เช่น call logs และคู่มือรถ—not ข้อมูล Autopilot ✅ ศาลตัดสินให้ Tesla มีความผิดบางส่วนในคดีการเสียชีวิตจาก Autopilot ➡️ เป็นครั้งแรกที่ Tesla ถูกตัดสินในคดีลักษณะนี้โดยคณะลูกขุน ➡️ คดีนี้อาจเป็นบรรทัดฐานใหม่สำหรับการฟ้องร้องเกี่ยวกับระบบขับขี่อัตโนมัติ https://electrek.co/2025/08/04/tesla-withheld-data-lied-misdirected-police-plaintiffs-avoid-blame-autopilot-crash/
    ELECTREK.CO
    Tesla withheld data, lied, and misdirected police and plaintiffs to avoid blame in Autopilot crash
    Tesla was caught withholding data, lying about it, and misdirecting authorities in the wrongful death case involving Autopilot that it...
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • เครื่องบินขับไล่ F-35 ลำหนึ่งของกองทัพเรือสหรัฐฯ โหม่งโลกในแคลิฟอร์เนียในวันพุธ(30ก.ค.) ใกล้กับสถานีทหารอากาศเลอมัวร์ นักบินดีดตัวออกมาได้อย่างปลอดภัย และสาเหตุของอุบัติเหตุครั้งนี้ ซึ่งเกิดขึ้นตอนเวลา 18.30น. ยังอยู่ระหว่างการสืบสวน

    อ่านต่อ..https://news1live.com/detail/9680000072680

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เครื่องบินขับไล่ F-35 ลำหนึ่งของกองทัพเรือสหรัฐฯ โหม่งโลกในแคลิฟอร์เนียในวันพุธ(30ก.ค.) ใกล้กับสถานีทหารอากาศเลอมัวร์ นักบินดีดตัวออกมาได้อย่างปลอดภัย และสาเหตุของอุบัติเหตุครั้งนี้ ซึ่งเกิดขึ้นตอนเวลา 18.30น. ยังอยู่ระหว่างการสืบสวน อ่านต่อ..https://news1live.com/detail/9680000072680 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 486 มุมมอง 0 รีวิว
  • #ยกเลิกmou43และ44

    #ผบ.ทบ.สูงสุดต้องตัดสินใจเด็ดขาดเข้ายึดอำนาจทันที.

    ..เขมรและcia บวกฝรั่งเทาจีนเทาจีนนอกเครื่องแบบฝรั่งนอกเครื่องแบบกำลังปกป้องเขมรหนุนเขมรยึดไทยและสร้างนอมินีสถานที่สงครามตัวแทนในภูมิภาคนี้ด้วยมิให้สุขสงบได้,วิธีเดียวจะตัดตอนปัญหานี้ได้ คือศาลที่ดำเนินคดีทักษิณ ดำเนินคดีอุ๊งอิ๊งคลิปเสียงนั้น ตลอดสส.สว.ฮั่วอะไรทั้งหมดต้องจบต้นเดือนสิงหานี้หากลากยาวแสดงว่าไม่สามารถไว้วางใจอะไรได้อีกทั้งระบบ,ทหารไทยเราต้องสูญเสียขีวิตพิการไม่สูญเปล่าตลอดเด็กๆประชาชนผู้บริสุทธิ์เราต้องสูญเสียชีวิตไม่สูญเปล่าต้องยึดอำนาจทั้งระบบสถานืเดียว,ตัดสินตรวจสอบสืบสวนลงโทษทันทีที่เป็นภัยต่ออธิปไตยชาติและความไม่ซื่อสัตย์ในหน้าที่ของคนในระบบทั้งหมดต้องถูกกำจัดอย่างจริงจังทันทีโดยอำนาจกฎอัยการศึกทางทหารที่เด็ดขาดเพื่อประกอบการปกป้องรักษาแผ่นดินไทยปกป้องคุ้มครองความมั่นคงสงบสุขต่อประชาชนคนไทยและอธิปไตยชาติไทยสูงสุด,จะมาปาหี่ใดๆไม่ได้อีกต่อไป,ต่างชาติทั้งหมดกำลังขาติภูมิภาคไทยนี้เป็นฐานสงครามโลกแต่คนในระบบกลับละเลยประมาทเลินเล่อไม่ใส่ใจสนใจต่อภัยที่จะมาถึงจริงจัง คนทรยศชาติไทยมิอาจไม่กำจัดให้เด็ดขาดได้แล้ว,

    ..ในส่วนเขมรเมื่อเป็นหมากเดินการคุกคามรุกรานไทยด้วยต้องเด็ดขาดเด็ดหัวอาชญากรสงครามนี้ที่กระทำต่อไทยทันทีห้ามการเจรจานับจากนี้อีกเพราะไร้สัจจะใดๆแล้วมิอาจไว้วางใจได้และคือการปะทะสองประเทศชาติอื่นๆห้ามมายุ่ง,ต้องเด็ดหัวฮุนเซนและฮุนมาเนตทันทีในเวลาเพื่อยึดประเทศเขมรทั้งหมดปกป้องทั้งภูมิภาคอาเชียนจากการใช้เป็นฐานฝรั่งฐานอเมริกาฐานจีนด้วย,มิให้เป็นเขตร่วมสงครามโลกระหว่างอเมริกาและจีน,

    ..ไทยต้องเป็นผู้นำอาเชียนสั่งการทั้งอาเชียนทั้งหมดทันที,มาเลย์ไม่เป็นที่ไว้วางใจในการเป็นประธานและผู้นำอาเชียนแล้ว,รัฐบาลไทยปัจจุบันก็สิ้นสถานะน่าเชื่อถือในการร่วมปกป้องอธิปไตยชาติไทยด้วย จากคลิปทหารเป็นฝ่ายตรงข้ามเราที่คุยกับฮุนเซนถือว่าเป็นข้อหากบฎเข้าด้วยฝ่ายศัตรูที่เป็นสงครามจริงในขณะนี้ด้วย,

    ...ผบ.สูงสุดผู้บังคับบัญชาการทหารทั้งประเทศเป็นผู้มีอำนาจประสานงานเพื่อกระทำการยึดอำนาจรัฐบาลชุดทหารเป็นฝ่ายตรงข้ามเราคือฮุนเซนต้องร่วมกับคณะทั้งหมดทั่วประเทศในผบ.สูงสุดทุกๆเหล่า ต้องตัดสินใจจริงจังขั้นเด็ดขาดจริงๆยื่นมือเข้าจัดการกำจัดตัดตอนรัฐบาลขายชาตินี้ขั้นเด็ดขาด,ยิ่งนานวันประชาชนคนไทยและทั้งอาเชียนจะเดือดร้อนไปหมด,เราประเทศไทยเท่านั้นจะนำพาคนไทยและคนทั้งอาเชียนเราพ้นจากหายนะวิกฤติมหาภัยสงครามโลกครั้งที่3นี้ได้,มองข้ามฮุนเซนฮุนมาเนตทันทีเพราะไทยเด็ดหัวกำจัดภัยอาเชียนได้พริบตา, เมื่อเรายึดเขมรปกครองเขมรได้,จะลดความขัดแย้งในภูมิภาคนี้ทันที,ciaอเมริกาจะสั่งงานสั่งการผ่านฮุนเซนไม่ได้อีก,สั่งงานสั่งการผ่านรัฐบาลไทยขายชาตินี้ไม่ได้อีก,การแทรกแซงในบริเวณอาเชียนจะยุติลงอีกนาน,จากนั้นจะตกลงเป็นเอกฉันท์ว่าประเทศใดในอาเชียนเราจะสนับสนุนใครอิสระเสรีในสงครามโลกที่จะเกิดแน่นอนแล้ว,ประเทศใดในอาเชียนจะลงนามข้อตกลงเป็นกลางก็มาเซ็นสัญญานี้ทันที เช่นไทยยึดเขมรปกครองเด็ดขาดได้แล้ว จะแบ่งพื้นที่ให้ลาวออกทะเลได้ก็ตาม จะแบ่งเวียดนามในพื้นที่เขมรนี้ด้วยก็ตาม, ไทย ลาว เวียดนาม ลงนามในสัญญาว่าจะเป็นกลางมิให้ใครใช้เป็นฐานทัพเพื่อทำสงครามโลกกับจีนในอนาคต,หรือพม่าด้วย เแ็นต้น จะเกิดความชัดเจนในทันที,มาเลย์ สิงคโปร์ ฟิลิปปินส์จะร่วมกับอเมริกาเป็นฐานทัพโจมตีจีนก็ชั่ง เป็นต้น เราจะแยกชัดเจนปกป้องภูมิภาคนี้ได้ประเทศเราในอาเชียนได้, เขมรถ้าใฝ่ฝ่ายจีนหรือเข้าด้วยอเมริกา หายนะจะมาเยือนไทยด้วยนั้นเอง และมารุกรานหมายยึดแดนดินไทยด้วยยิ่งอันตราย สมคบคิดกับฝรั่งชาตินอกอาเชียนหรือทำอาเชียนและขณะทำชาติไทยไม่ให้สงบถือว่าเป็นภัยคุกคามต่ออาเชียนด้วยต่อไทยด้วยและตอนนี้เป็นอาชญากรสงครามต่อไทยชัดเจนไม่สามารถเจรจาได้ เป็นโจรนั้นเอง,ต้องถูกลงโทษ,อเมริกานำโดยทรัมป์ทำไม่ถูกต้อง,ปกป้องโจรที่ก่ออาชญากรรมต่อไทยฆ่าผู้บริสุทธิ์คือเด็กๆและประชาชนเราอย่างเจตนาจงใจชัดเจนแต่อาชญากรกลับไม่ถูกลงโทษติดคุกประหารชีวิตอะไรเลยด้วย,ต่างจากอเมริกา บินลาเดนฆ่าผู้บริสุทธิ์อเมริกาด้วยจงใจเจตนาเหมือนกันกลับไล่ล่าบินลาเดนอย่างบ้าคลั่งทั้งในประเทศนั้นๆที่บินลาเดนหลบซ่อนอยู่ตั้งข้อหาอาชญากรได้,ซัดดัมอีรักก็ด้วย กล่าวหาโดยไม่พบหลักฐานแบบบินลาเดน,ยังอาสากำจัดซัดดัมในประเทศอีรักเสียเอง,ทรัมป์นำโดยอเมริกาสมควรเป็นชาติหายนะภัยของโลกไร้ความเป็นธรรมอะไรจริง,หมายตั้งใจทำสงครามกับจีนอีก,เข้าปล้นชิงยึดชิงทรัพยากรมากมายจากประเทศเล็กๆทั่วโลกเป็นอันธพาลโลกชัดเจนกระทำการเห็นแก่ตัวและผลประโยชน์ตนเองเท่านั่น,หากสภากาแล็กติกมีจริงต้องลงโทษทรัมป์และปลดออกจากการเป็นผู้นำผิวโลกทันที,ทรยศไม่ซื่อสัตย์ต่อภาระกิจในนามอเมริกาที่ฝ่ายแสงปราถนานักต้องการปกป้องอเมริกากลับมาแดกโลกแบบเดิมอีกครั้งใช่หรือไม่,ทรัมป์ไม่กำจัดฝ่ายมืดในไทยจริงด้วย,กำจัดฝ่ายชั่วเลวสาระพัดฮับdeep stateในเขมรจริงจังด้วย,ไม่อาศัยไทยเข้ากำจัดกวาดล้างฮับฝ่ายมืดในเขมรจริงจังด้วย,เสียของมาก,เสมือนทรัมป์เป็นฝ่ายมืดปกป้องฝ่ายมืดชัดเจนนั้นเอง เช่นนั้นอเมริกาต้องถูกยานแม่สภากาแล็คติกเข้าทำลายหรือลงมาปฏิบัติการจริงด้วยตนเองนั้นเอง,เขาทรยศสภาแล้วนั้นเอง.,ciaทรัมป์ก็ไม่กำจัดจริง UNก็คงไว้ แทรกซึมแทรกแซงประเทศไทยทางชั่วเลวเหมือนเดิม,อเมริกาสมควรล่มสลายในยุคปัจจุบันรวมทั้งจีนก็ด้วยหากสนับสนุนเขมรด้านอาวุธเพื่อรุกรานประเทศไทย,อยู่ร่วมกันดีๆบนผิวโลกไม่เป็น,จีนสมควรถูกยานแม่เข้าทำลายทั้งประเทศเช่นกัน,ประเทศใดบนโลกเจตนาสร้างความไม่สงบสุข สภากาแล็คติกแทรกแซงและเข้าทำลายประเทศนั้นๆทันทีในมติสภาฝ่ายแสงนั้น,หรือดูดพลเมืองนั้นย้ายไปดวงดาวแห่งสงครามทั้งหมดที่มีจริตนิสัยสันดานชอบสถานะนั้น,ยุคสมัยต้องเปลี่ยนแปลงจริงๆและในทางที่ดีขึ้นมิใช่ใช้ความล้ำสมัยเพื่อรุกรานคุกคามประเทศอื่นหรือมีอาวุธเพื่อรุกรานคุกคามชาติอื่นแบบเขมรรุกรานไทยที่ชัดเจน,หูตาอเมริกาจีนรัสเชียหากรับรู้ค่าจริงความจริงไม่ได้ก็สั่งปลดจากภาระกิจผู้นำผิวโลกเสียถ้ามีจริง.


    ..ทหารไทยผบ.ทบ.สูงสุดท่านต้องลงมือปฏิบัติการขั้นเด็ดขาดจริงๆต้องยึดอำนาจทางการปกครองจากรัฐบาลชุดแพ้การเลือกตั้งนี้แค่ส้มหล่นเท่านั้นไม่สมควรเป็นรัฐบาลแต่ต้นแล้ว มีขี้มีมูลความไม่ซื่อสัตย์สุจริตเป็นหลักฐานประจักษ์ชัดจากอดีตนายกฯไม่ซื่อสัตย์คนแรกของพรรคหลักรัฐบาลนี้,

    ..หากผบ.ทบสูงสุดไม่ยื่นมือเด็ดขาดตัดตอนการมีอำนาจของรัฐบาลชุดนี้ที่ส่อแววมากมายที่แสดงเจตนาชัดเจนให้ประชาชนทั้งประเทศรับรู้รู้สึกถึงในความไม่ไว้วางใจรัฐบาลในการกระทำกิจกรรมเพื่อปกป้องอธิปไตยชาติจนเห็นพร้อมกันเป็นส่วนใหญ่ฝักใฝ่ฝ่ายศัตรูสมยอมอ่อนตามไปกับศัตรูภัยรุกรานคุกคามต่อประเทศไทยชัดเจนแล้วขนาดนี้,เป็นภัยชัดเจนต่อประเทศชาติอธิปไตยชาติเตะถ่วงเวลากิจกรรมวิถีดำเนินงานทางราชการทางรัฐบาลที่ต้องเท่าทันศัตรูภัยคุกคามของชาติไทยแต่หาทำเต็มที่จริงถึงที่สุดไม่ผิดวิสัยคนปกติทั่วไปธรรมดาแม้แสดงออกก็มากมากเกินกว่ารัฐบาลชุดปัจจุบันทำให้เห็นเป็นตัวอย่างให้ดีกว่าอีก,ภาวะผู้นำของรัฐบาลนี้ถือว่าล้มเหลวทุกๆมิติ อยู่ไปก็เป็นไปสร้างแต่ความหายนะต่อชาติบ้านเมืองไทยเป็นที่แน่นอนแล้ว,

    ..ผบ.ทบ.สูงสุดต้องตัดสินใจเด็ดขาดเข้ายึดอำนาจทันทีจริงๆ.

    https://youtube.com/watch?v=uy1-Waedwz0&si=bI2eKfbWzVNHNUG5
    #ยกเลิกmou43และ44 #ผบ.ทบ.สูงสุดต้องตัดสินใจเด็ดขาดเข้ายึดอำนาจทันที. ..เขมรและcia บวกฝรั่งเทาจีนเทาจีนนอกเครื่องแบบฝรั่งนอกเครื่องแบบกำลังปกป้องเขมรหนุนเขมรยึดไทยและสร้างนอมินีสถานที่สงครามตัวแทนในภูมิภาคนี้ด้วยมิให้สุขสงบได้,วิธีเดียวจะตัดตอนปัญหานี้ได้ คือศาลที่ดำเนินคดีทักษิณ ดำเนินคดีอุ๊งอิ๊งคลิปเสียงนั้น ตลอดสส.สว.ฮั่วอะไรทั้งหมดต้องจบต้นเดือนสิงหานี้หากลากยาวแสดงว่าไม่สามารถไว้วางใจอะไรได้อีกทั้งระบบ,ทหารไทยเราต้องสูญเสียขีวิตพิการไม่สูญเปล่าตลอดเด็กๆประชาชนผู้บริสุทธิ์เราต้องสูญเสียชีวิตไม่สูญเปล่าต้องยึดอำนาจทั้งระบบสถานืเดียว,ตัดสินตรวจสอบสืบสวนลงโทษทันทีที่เป็นภัยต่ออธิปไตยชาติและความไม่ซื่อสัตย์ในหน้าที่ของคนในระบบทั้งหมดต้องถูกกำจัดอย่างจริงจังทันทีโดยอำนาจกฎอัยการศึกทางทหารที่เด็ดขาดเพื่อประกอบการปกป้องรักษาแผ่นดินไทยปกป้องคุ้มครองความมั่นคงสงบสุขต่อประชาชนคนไทยและอธิปไตยชาติไทยสูงสุด,จะมาปาหี่ใดๆไม่ได้อีกต่อไป,ต่างชาติทั้งหมดกำลังขาติภูมิภาคไทยนี้เป็นฐานสงครามโลกแต่คนในระบบกลับละเลยประมาทเลินเล่อไม่ใส่ใจสนใจต่อภัยที่จะมาถึงจริงจัง คนทรยศชาติไทยมิอาจไม่กำจัดให้เด็ดขาดได้แล้ว, ..ในส่วนเขมรเมื่อเป็นหมากเดินการคุกคามรุกรานไทยด้วยต้องเด็ดขาดเด็ดหัวอาชญากรสงครามนี้ที่กระทำต่อไทยทันทีห้ามการเจรจานับจากนี้อีกเพราะไร้สัจจะใดๆแล้วมิอาจไว้วางใจได้และคือการปะทะสองประเทศชาติอื่นๆห้ามมายุ่ง,ต้องเด็ดหัวฮุนเซนและฮุนมาเนตทันทีในเวลาเพื่อยึดประเทศเขมรทั้งหมดปกป้องทั้งภูมิภาคอาเชียนจากการใช้เป็นฐานฝรั่งฐานอเมริกาฐานจีนด้วย,มิให้เป็นเขตร่วมสงครามโลกระหว่างอเมริกาและจีน, ..ไทยต้องเป็นผู้นำอาเชียนสั่งการทั้งอาเชียนทั้งหมดทันที,มาเลย์ไม่เป็นที่ไว้วางใจในการเป็นประธานและผู้นำอาเชียนแล้ว,รัฐบาลไทยปัจจุบันก็สิ้นสถานะน่าเชื่อถือในการร่วมปกป้องอธิปไตยชาติไทยด้วย จากคลิปทหารเป็นฝ่ายตรงข้ามเราที่คุยกับฮุนเซนถือว่าเป็นข้อหากบฎเข้าด้วยฝ่ายศัตรูที่เป็นสงครามจริงในขณะนี้ด้วย, ...ผบ.สูงสุดผู้บังคับบัญชาการทหารทั้งประเทศเป็นผู้มีอำนาจประสานงานเพื่อกระทำการยึดอำนาจรัฐบาลชุดทหารเป็นฝ่ายตรงข้ามเราคือฮุนเซนต้องร่วมกับคณะทั้งหมดทั่วประเทศในผบ.สูงสุดทุกๆเหล่า ต้องตัดสินใจจริงจังขั้นเด็ดขาดจริงๆยื่นมือเข้าจัดการกำจัดตัดตอนรัฐบาลขายชาตินี้ขั้นเด็ดขาด,ยิ่งนานวันประชาชนคนไทยและทั้งอาเชียนจะเดือดร้อนไปหมด,เราประเทศไทยเท่านั้นจะนำพาคนไทยและคนทั้งอาเชียนเราพ้นจากหายนะวิกฤติมหาภัยสงครามโลกครั้งที่3นี้ได้,มองข้ามฮุนเซนฮุนมาเนตทันทีเพราะไทยเด็ดหัวกำจัดภัยอาเชียนได้พริบตา, เมื่อเรายึดเขมรปกครองเขมรได้,จะลดความขัดแย้งในภูมิภาคนี้ทันที,ciaอเมริกาจะสั่งงานสั่งการผ่านฮุนเซนไม่ได้อีก,สั่งงานสั่งการผ่านรัฐบาลไทยขายชาตินี้ไม่ได้อีก,การแทรกแซงในบริเวณอาเชียนจะยุติลงอีกนาน,จากนั้นจะตกลงเป็นเอกฉันท์ว่าประเทศใดในอาเชียนเราจะสนับสนุนใครอิสระเสรีในสงครามโลกที่จะเกิดแน่นอนแล้ว,ประเทศใดในอาเชียนจะลงนามข้อตกลงเป็นกลางก็มาเซ็นสัญญานี้ทันที เช่นไทยยึดเขมรปกครองเด็ดขาดได้แล้ว จะแบ่งพื้นที่ให้ลาวออกทะเลได้ก็ตาม จะแบ่งเวียดนามในพื้นที่เขมรนี้ด้วยก็ตาม, ไทย ลาว เวียดนาม ลงนามในสัญญาว่าจะเป็นกลางมิให้ใครใช้เป็นฐานทัพเพื่อทำสงครามโลกกับจีนในอนาคต,หรือพม่าด้วย เแ็นต้น จะเกิดความชัดเจนในทันที,มาเลย์ สิงคโปร์ ฟิลิปปินส์จะร่วมกับอเมริกาเป็นฐานทัพโจมตีจีนก็ชั่ง เป็นต้น เราจะแยกชัดเจนปกป้องภูมิภาคนี้ได้ประเทศเราในอาเชียนได้, เขมรถ้าใฝ่ฝ่ายจีนหรือเข้าด้วยอเมริกา หายนะจะมาเยือนไทยด้วยนั้นเอง และมารุกรานหมายยึดแดนดินไทยด้วยยิ่งอันตราย สมคบคิดกับฝรั่งชาตินอกอาเชียนหรือทำอาเชียนและขณะทำชาติไทยไม่ให้สงบถือว่าเป็นภัยคุกคามต่ออาเชียนด้วยต่อไทยด้วยและตอนนี้เป็นอาชญากรสงครามต่อไทยชัดเจนไม่สามารถเจรจาได้ เป็นโจรนั้นเอง,ต้องถูกลงโทษ,อเมริกานำโดยทรัมป์ทำไม่ถูกต้อง,ปกป้องโจรที่ก่ออาชญากรรมต่อไทยฆ่าผู้บริสุทธิ์คือเด็กๆและประชาชนเราอย่างเจตนาจงใจชัดเจนแต่อาชญากรกลับไม่ถูกลงโทษติดคุกประหารชีวิตอะไรเลยด้วย,ต่างจากอเมริกา บินลาเดนฆ่าผู้บริสุทธิ์อเมริกาด้วยจงใจเจตนาเหมือนกันกลับไล่ล่าบินลาเดนอย่างบ้าคลั่งทั้งในประเทศนั้นๆที่บินลาเดนหลบซ่อนอยู่ตั้งข้อหาอาชญากรได้,ซัดดัมอีรักก็ด้วย กล่าวหาโดยไม่พบหลักฐานแบบบินลาเดน,ยังอาสากำจัดซัดดัมในประเทศอีรักเสียเอง,ทรัมป์นำโดยอเมริกาสมควรเป็นชาติหายนะภัยของโลกไร้ความเป็นธรรมอะไรจริง,หมายตั้งใจทำสงครามกับจีนอีก,เข้าปล้นชิงยึดชิงทรัพยากรมากมายจากประเทศเล็กๆทั่วโลกเป็นอันธพาลโลกชัดเจนกระทำการเห็นแก่ตัวและผลประโยชน์ตนเองเท่านั่น,หากสภากาแล็กติกมีจริงต้องลงโทษทรัมป์และปลดออกจากการเป็นผู้นำผิวโลกทันที,ทรยศไม่ซื่อสัตย์ต่อภาระกิจในนามอเมริกาที่ฝ่ายแสงปราถนานักต้องการปกป้องอเมริกากลับมาแดกโลกแบบเดิมอีกครั้งใช่หรือไม่,ทรัมป์ไม่กำจัดฝ่ายมืดในไทยจริงด้วย,กำจัดฝ่ายชั่วเลวสาระพัดฮับdeep stateในเขมรจริงจังด้วย,ไม่อาศัยไทยเข้ากำจัดกวาดล้างฮับฝ่ายมืดในเขมรจริงจังด้วย,เสียของมาก,เสมือนทรัมป์เป็นฝ่ายมืดปกป้องฝ่ายมืดชัดเจนนั้นเอง เช่นนั้นอเมริกาต้องถูกยานแม่สภากาแล็คติกเข้าทำลายหรือลงมาปฏิบัติการจริงด้วยตนเองนั้นเอง,เขาทรยศสภาแล้วนั้นเอง.,ciaทรัมป์ก็ไม่กำจัดจริง UNก็คงไว้ แทรกซึมแทรกแซงประเทศไทยทางชั่วเลวเหมือนเดิม,อเมริกาสมควรล่มสลายในยุคปัจจุบันรวมทั้งจีนก็ด้วยหากสนับสนุนเขมรด้านอาวุธเพื่อรุกรานประเทศไทย,อยู่ร่วมกันดีๆบนผิวโลกไม่เป็น,จีนสมควรถูกยานแม่เข้าทำลายทั้งประเทศเช่นกัน,ประเทศใดบนโลกเจตนาสร้างความไม่สงบสุข สภากาแล็คติกแทรกแซงและเข้าทำลายประเทศนั้นๆทันทีในมติสภาฝ่ายแสงนั้น,หรือดูดพลเมืองนั้นย้ายไปดวงดาวแห่งสงครามทั้งหมดที่มีจริตนิสัยสันดานชอบสถานะนั้น,ยุคสมัยต้องเปลี่ยนแปลงจริงๆและในทางที่ดีขึ้นมิใช่ใช้ความล้ำสมัยเพื่อรุกรานคุกคามประเทศอื่นหรือมีอาวุธเพื่อรุกรานคุกคามชาติอื่นแบบเขมรรุกรานไทยที่ชัดเจน,หูตาอเมริกาจีนรัสเชียหากรับรู้ค่าจริงความจริงไม่ได้ก็สั่งปลดจากภาระกิจผู้นำผิวโลกเสียถ้ามีจริง. ..ทหารไทยผบ.ทบ.สูงสุดท่านต้องลงมือปฏิบัติการขั้นเด็ดขาดจริงๆต้องยึดอำนาจทางการปกครองจากรัฐบาลชุดแพ้การเลือกตั้งนี้แค่ส้มหล่นเท่านั้นไม่สมควรเป็นรัฐบาลแต่ต้นแล้ว มีขี้มีมูลความไม่ซื่อสัตย์สุจริตเป็นหลักฐานประจักษ์ชัดจากอดีตนายกฯไม่ซื่อสัตย์คนแรกของพรรคหลักรัฐบาลนี้, ..หากผบ.ทบสูงสุดไม่ยื่นมือเด็ดขาดตัดตอนการมีอำนาจของรัฐบาลชุดนี้ที่ส่อแววมากมายที่แสดงเจตนาชัดเจนให้ประชาชนทั้งประเทศรับรู้รู้สึกถึงในความไม่ไว้วางใจรัฐบาลในการกระทำกิจกรรมเพื่อปกป้องอธิปไตยชาติจนเห็นพร้อมกันเป็นส่วนใหญ่ฝักใฝ่ฝ่ายศัตรูสมยอมอ่อนตามไปกับศัตรูภัยรุกรานคุกคามต่อประเทศไทยชัดเจนแล้วขนาดนี้,เป็นภัยชัดเจนต่อประเทศชาติอธิปไตยชาติเตะถ่วงเวลากิจกรรมวิถีดำเนินงานทางราชการทางรัฐบาลที่ต้องเท่าทันศัตรูภัยคุกคามของชาติไทยแต่หาทำเต็มที่จริงถึงที่สุดไม่ผิดวิสัยคนปกติทั่วไปธรรมดาแม้แสดงออกก็มากมากเกินกว่ารัฐบาลชุดปัจจุบันทำให้เห็นเป็นตัวอย่างให้ดีกว่าอีก,ภาวะผู้นำของรัฐบาลนี้ถือว่าล้มเหลวทุกๆมิติ อยู่ไปก็เป็นไปสร้างแต่ความหายนะต่อชาติบ้านเมืองไทยเป็นที่แน่นอนแล้ว, ..ผบ.ทบ.สูงสุดต้องตัดสินใจเด็ดขาดเข้ายึดอำนาจทันทีจริงๆ. https://youtube.com/watch?v=uy1-Waedwz0&si=bI2eKfbWzVNHNUG5
    0 ความคิดเห็น 0 การแบ่งปัน 505 มุมมอง 0 รีวิว
  • ด่วน!
    จับ 'สายลับเขมร' ยศร้อยโทสังกัดหน่วยข่าวกรอง คอยแจ้งพิกัดทหารไทยแนวชายแดนจันทบุรี-ตราด

    29 ก.ค.68 รายงานข่าวจากหน่วยความมั่นคงทางทหารจันทบุรี-ตราด เปิดเผยว่า ทางเจ้าหน้าที่ทหารหน่วยเฉพาะกิจนาวิกโยธิน จังหวัดจันทบุรี(ฉก.นย.จันทบุรี) ได้ทำการเชิญตัว MR.OEUN KHOEM หรือนายคึม เอือน อายุ 43 ปี สัญชาติกัมพูชา ที่ถือวีซ่า NON-LA เดินทางเข้ามาเมื่อ 12 MAR 2025 วันที่การอนุญาตสิ้นสุด 11 MAR 2027 แจ้งที่พักอาศัยหมู่ 1 ต.ทับไทร อ.โป่งน้ำร้อน จ.จันทบุรี มาทำการตรวจสอบที่ฝ่ายสืบสวน สภ.โป่งน้ำร้อน โดยมีตำรวจตรวจคนเข้าเมืองจังหวัดจันทบุรี และกองกำกับการสืบสวนภูธรจังหวัดจันทบุรี ร่วมตรวจสอบและสอบปากคำ

    ทั้งนี้ เนื่องจากจาก เจ้าหน้าที่ทหาร ฉก.นย.จันทบุรี ได้สืบทราบว่า นาย OEUN KHOEM ต้องสงสัยว่าเป็นสายลับทหารกัมพูชา เนื่องจากได้โพสต์ข้อความใน FB พร้อมภาพถ่ายว่า “THAILAND ATTACKS FIRST CAMBODIA DEFEDS” และพบชุดเครื่องแบบทหารกัมพูชาในรถยนต์กระบะยี่ห้อมาสด้า หมายเลขทะเบียน กล 2141 จันทบุรี และที่บ้านพักที่นาย OEUN KHOEM อาศัยอยู่

    จากการตรวจสอบสวนเบื้องต้นของทางเจ้าหน้าที่ พบว่าหนังสือเดินทางและวีซ่ายังไม่หมดอายุ และจะส่ง โทรศัพท์มือถือให้ผู้เชี่ยวชาญ ทำการตรวจสอบข้อมูลในทั้งหมด ทำการสอบสวนเพิ่มเติม

    จนกระทั่ง ให้การรับสารภาพว่าเป็นทหารหน่วยข่าวของกองทัพกัมพูชา คือ ร้อยโท คึม เอือน หมายเลขประจำตัว 157625 เข้ามาสอดแนมหาข่าว ความเคลื่อนไหวของเจ้าหน้าที่ทหารฝั่งประเทศไทย แล้วส่งไปยังกองทัพกัมพูชา ใช้ในการสู้รบกับทหารไทย

    เครดิตข่าว: แนวหน้า
    ด่วน! จับ 'สายลับเขมร' ยศร้อยโทสังกัดหน่วยข่าวกรอง คอยแจ้งพิกัดทหารไทยแนวชายแดนจันทบุรี-ตราด 29 ก.ค.68 รายงานข่าวจากหน่วยความมั่นคงทางทหารจันทบุรี-ตราด เปิดเผยว่า ทางเจ้าหน้าที่ทหารหน่วยเฉพาะกิจนาวิกโยธิน จังหวัดจันทบุรี(ฉก.นย.จันทบุรี) ได้ทำการเชิญตัว MR.OEUN KHOEM หรือนายคึม เอือน อายุ 43 ปี สัญชาติกัมพูชา ที่ถือวีซ่า NON-LA เดินทางเข้ามาเมื่อ 12 MAR 2025 วันที่การอนุญาตสิ้นสุด 11 MAR 2027 แจ้งที่พักอาศัยหมู่ 1 ต.ทับไทร อ.โป่งน้ำร้อน จ.จันทบุรี มาทำการตรวจสอบที่ฝ่ายสืบสวน สภ.โป่งน้ำร้อน โดยมีตำรวจตรวจคนเข้าเมืองจังหวัดจันทบุรี และกองกำกับการสืบสวนภูธรจังหวัดจันทบุรี ร่วมตรวจสอบและสอบปากคำ ทั้งนี้ เนื่องจากจาก เจ้าหน้าที่ทหาร ฉก.นย.จันทบุรี ได้สืบทราบว่า นาย OEUN KHOEM ต้องสงสัยว่าเป็นสายลับทหารกัมพูชา เนื่องจากได้โพสต์ข้อความใน FB พร้อมภาพถ่ายว่า “THAILAND ATTACKS FIRST CAMBODIA DEFEDS” และพบชุดเครื่องแบบทหารกัมพูชาในรถยนต์กระบะยี่ห้อมาสด้า หมายเลขทะเบียน กล 2141 จันทบุรี และที่บ้านพักที่นาย OEUN KHOEM อาศัยอยู่ จากการตรวจสอบสวนเบื้องต้นของทางเจ้าหน้าที่ พบว่าหนังสือเดินทางและวีซ่ายังไม่หมดอายุ และจะส่ง โทรศัพท์มือถือให้ผู้เชี่ยวชาญ ทำการตรวจสอบข้อมูลในทั้งหมด ทำการสอบสวนเพิ่มเติม จนกระทั่ง ให้การรับสารภาพว่าเป็นทหารหน่วยข่าวของกองทัพกัมพูชา คือ ร้อยโท คึม เอือน หมายเลขประจำตัว 157625 เข้ามาสอดแนมหาข่าว ความเคลื่อนไหวของเจ้าหน้าที่ทหารฝั่งประเทศไทย แล้วส่งไปยังกองทัพกัมพูชา ใช้ในการสู้รบกับทหารไทย เครดิตข่าว: แนวหน้า
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ

    ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์!

    นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ

    Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ
    รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี
    ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850

    ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน
    ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน
    ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง

    Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ
    รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ
    ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ

    บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน
    มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้
    บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ

    รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน
    Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ
    รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security

    FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้
    ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman
    ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ

    รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล
    ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน
    ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง

    บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม
    อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน
    การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง

    การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล
    เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ
    สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง

    รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ
    เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ
    ส่งผลต่อความมั่นคงระดับโลก

    การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว
    มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม
    ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป

    https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    🧑‍💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์! นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ ✅ Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ ➡️ รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี ➡️ ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850 ✅ ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน ➡️ ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน ➡️ ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง ✅ Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ ➡️ รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ ➡️ ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ ✅ บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน ➡️ มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้ ➡️ บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ ✅ รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน ➡️ Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ ➡️ รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security ✅ FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้ ➡️ ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman ➡️ ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ ✅ รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล ➡️ ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน ➡️ ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง ‼️ บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม ⛔ อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน ⛔ การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง ‼️ การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล ⛔ เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ ⛔ สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง ‼️ รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ ⛔ เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ ⛔ ส่งผลต่อความมั่นคงระดับโลก ‼️ การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว ⛔ มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม ⛔ ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    HACKREAD.COM
    Arizona Woman Jailed for Helping North Korea in $17M IT Job Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 363 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting”

    ฟอรั่มนี้เป็นแหล่งซื้อขาย:
    - ข้อมูลบัญชีที่ถูกขโมย
    - ระบบที่ถูกแฮก
    - ชุด ransomware
    - ฐานข้อมูล
    - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber

    ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ

    เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout”

    ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่

    ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025
    ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C

    เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ
    ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout”

    XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน
    ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก

    ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส
    สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา

    เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่
    ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์

    Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ
    เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก

    https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    🎙️ เรื่องเล่าจากฟอรั่มใต้ดิน: เมื่อ XSS.IS ถูกปิดตายหลังผู้ดูแลถูกจับในยูเครน XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน เปิดตัวครั้งแรกในปี 2004 ภายใต้ชื่อ DaMaGeLaB ก่อนจะเปลี่ยนชื่อเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ที่เน้นด้านเทคนิค โดยอ้างอิงจากช่องโหว่ “cross-site scripting” ฟอรั่มนี้เป็นแหล่งซื้อขาย: - ข้อมูลบัญชีที่ถูกขโมย - ระบบที่ถูกแฮก - ชุด ransomware - ฐานข้อมูล - ช่องทางสื่อสารแบบเข้ารหัสผ่าน Jabber ผู้ใช้ต้องผ่านการตรวจสอบอย่างเข้มงวด และบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก เพื่อป้องกันสแปมและการแฝงตัวของเจ้าหน้าที่รัฐ เมื่อวันที่ 22 กรกฎาคม 2025 ทางการยูเครนจับกุมผู้ต้องสงสัยว่าเป็นผู้ดูแลระบบ โดยได้รับความร่วมมือจาก Europol และตำรวจฝรั่งเศส (BL2C) จากนั้นเว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ส่วนโดเมน dark web (.onion) และ mirror domain (XSS.AS) กลับขึ้นข้อความ “504 Gateway Timeout” ยังไม่มีข้อมูลแน่ชัดว่าผู้ต้องสงสัยเป็นพลเมืองยูเครนหรือรัสเซีย และยังไม่ทราบว่าหน่วยงานรัฐสามารถเข้าถึง Telegram ของผู้ดูแลได้หรือไม่ ✅ ผู้ดูแลระบบของ XSS.IS ถูกจับกุมในยูเครนเมื่อวันที่ 22 กรกฎาคม 2025 ➡️ ปฏิบัติการร่วมระหว่าง SBU ยูเครน, Europol และตำรวจฝรั่งเศส BL2C ✅ เว็บไซต์หลักของ XSS.IS ถูกเปลี่ยนเป็นหน้าประกาศยึดระบบ ➡️ ส่วนโดเมน dark web และ mirror domain แสดงข้อความ “504 Gateway Timeout” ✅ XSS.IS เป็นฟอรั่มอาชญากรรมไซเบอร์ที่มีสมาชิกกว่า 50,000 คน ➡️ ต้องผ่านการตรวจสอบและบางรายต้องจ่ายเงินเพื่อสมัครสมาชิก ✅ ฟอรั่มนี้เป็นแหล่งซื้อขายข้อมูลที่ถูกขโมย, ransomware, และช่องทางสื่อสารแบบเข้ารหัส ➡️ สร้างรายได้หลายล้านดอลลาร์จากค่าธรรมเนียมและโฆษณา ✅ เดิมชื่อ DaMaGeLaB ก่อนเปลี่ยนเป็น XSS ในปี 2018 เพื่อสร้างภาพลักษณ์ใหม่ ➡️ ชื่อใหม่อ้างอิงจากช่องโหว่ cross-site scripting ที่คุ้นเคยในวงการแฮกเกอร์ ✅ Europol ระบุว่าข้อมูลผู้ใช้ถูกยึดและกำลังถูกวิเคราะห์เพื่อใช้ในการสืบสวนต่อ ➡️ เพื่อขยายผลการจับกุมและติดตามเครือข่ายอาชญากรรมไซเบอร์ทั่วโลก https://hackread.com/xss-is-cybercrime-forum-seized-ukraine-arrested-admin/
    HACKREAD.COM
    XSS.IS Cybercrime Forum Seized After Admin Arrested in Ukraine
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 364 มุมมอง 0 รีวิว
  • ..จีนอันตรายจริงๆ อย่างไรก็ปกครองระบบเผด็จการคอมมิวนิสต์,ก็ไม่แตกต่างจากไอโฟนของพวกฝรั่งหรอกหรือคอมฯหรือเทคโนโลยีของฝรั่งมันก็ดูดข้อมูลของผู้ใช้เช่นกัน.,
    ..โลกเราอยู่ยากจริงๆ,ประเทศเรามีนายกฯไม่ซื่อสัตย์ มีพรรคการเมืองไม่ซื่อสัตย์ต่อประชาชน มีสส.สว.ไม่ซื่อสัตย์ต่อประชาชน ,มีข้าราชการไม่ซื่อสัตย์ต่อประชาชน ประชาชนจ่ายตังสาระพัดมากมายผ่านระบบราชการ ค่าธรรมเนียมต่างๆ,
    ..ประเทศไทยต้องเปลี่ยนตัวเองให้ทันจริงๆ เพื่อปกป้องตนเองรอบด้าน ขนาดเขมรคุกคามแท้ๆต่อไทย ยังไม่สามารถจัดการได้ เพราะรัฐบาลกาก เมื่อรู้ว่ากาก ทหารไทยก็ไม่ยึดอำนาจดำเนินคดีด้านภัยของอธิปไตยไทยตนเอง ทรยศชาติไทยตน, มันพิสูจน์ชัดเจนขนาดนั้น จะเอาขนาดไหนอีกจึงว่าไม่ทรยศชาติทรยศอธิปไตยตน มันคือความปลอดภัยของคนไทยเราด้วย มันคือภัยความมั่นคงทุกๆทางด้วย เพราะเขมรต้องการขัดขวางความเจริญเราชัดเจน ไม่ให้เราพัฒนาก้าวเดินสร้างประเทศให้เจริญรุ่งเรืองง่ายๆ สมคบคิดกับคนทรยศ สส.สว.ทรยศไปนั่งเป็นครม.เป็นนายกฯมีตำแหน่งในอำนาจปะปนหมายล้มล้างสถาบันในตัวเพื่อครองอำนาจเบ็ดเสร็จ มันชัดเจนมากขนาดนี้ ฝ่ายค้านสืบสวนก็รับรู้ทันทีว่าเดอะแก๊งเดียวกันหมดแค่เล่นคนละบทที่รัฐบาลชุดเพื่อไทยเล่นไม่ได้อย่างเปิดเผย,ประยุทธเป็นนายกฯจึงเล่นได้แบบเปิดเผย,ทั้งสาระพัดแฉเรื่องราวสถาบันเป็นว่าเล่น จริงเท็จไม่รู้แต่แบบสหพันฐรัฐไทย สหายต่างๆแนวร่วมต่างๆต่างเปิดหน้าทำลายชื่อเสียงสถาบันตรึมขุดอดีตประมุขมาหมด,ใส่ไฟใส่ความค่าใดๆได้หมด ซึ่งเราประชาชนมิสามารถรู้ว่าอะไรจริงอะไรเท็จได้เลย,และยุคประยุทธยึดอำนาจจริงๆต้องยึดหนองจานคืนทั้งหมดด้วย,ยกเลิกmou43,44ทันที,ประกาศชัดเจนใช้1:50,000 ,ใช้สันปันน้ำแบ่งแนวกั้นพรมแดน,สัมปทานทั้งหมดที่มิชอบไม่เป็นธรรมไม่ผ่านสภาประชาธิปไตยยึดคืนทั้งหมดโมฆะทั้งหมด,คืนตกแก่แผ่นดินไทยทั้งหมด,แต่เสียของไม่ทำอะไรเลย,โน้นเขียนกฎหมายนายกฯไม่ต้องเลือกตั้งตรงจากประชาชน,เกิดนายกฯไม่ซื่อสัตย์ก็เสนอคนใหม่ง่ายๆขึ้นเป็นนายกฯคนใหม่แทนได้ ไม่ต้องยุบสภาเลือกตั้งใหม่,พรบ.ผูกขาดเม็ดพันธุ์พืชชาวเกษตรที่ยกให้เอกชนสิ้นก็เกือบสำเร็จในยุคประยุทธ,เช่าที่ดิน99ปีทำสำเร็จในยุคประยุทธ,บวกประกาศชัดเจนจนเป็นข่าวว่า ต่างชาติสามารถเอาตังมาซื้อที่ดินไทยได้40ล้านบาทต่อไร่,ยิวอิสราเอลเห็นโอกาสนี้ด้วยมั้งจึงอยู่อ.ปายตรึม.,นี้คือการปครองที่บัดสบนานเกินพอบนแผ่นดินไทยเราจริง,ๆ,สมควรพัฒนาฐานะพ้นยากจนแก่คนไทยทุกๆคนทั่วประเทศนานแล้ว,เตรียมคนไทยให้พร้อมรับมือต่อการเปลี่ยนแปลงโลก การเปลี่ยนแปลงใดๆบนโลกคือภาวะสงครามทั้งหมด,เช่นการเปลี่ยนแปลงทางเศรษฐกิจคือภาวะสงครามอีกรูปแบบหนึ่งในยุคปัจจุบันแต่ด้วยวิถีปกครองไทยเราปัจจุบันที่ผู้ปกครองกากไม่มีใจรักประชาชนรักชาติรักแค่ตนเองพวกพ้องตนเองจึงระยำบัดสบรอบด้านตลอดสุ่มหัวกับเจ้าสัวนายทุนกิจการต่างๆอีก ,ประชาชนจึงไร้ภูมิคุ้มกันรับมือภาวะสงครามการเปลี่ยนแปลงของโลกที่กนะทบไทยเราได้,มีแต่ปกป้องเจ้าสัวนายทุนเท่านั้น,เช่นภาษีทรัมป์ ทุ่มตัง200,000กว่าล้านบาทเพื่อช่วยเหลือคนค้าขายไปอเมริกาตอนมันร่ำรวยมีกำไร มันจ่ายตรงเข้าคลังมั้ย,อย่าอ้างจ่ายผ่านภาษีหรือใดๆเข้าไทยนะคนละประเด็นกันตนไปค้ากับอเมริกาเพื่อประโยชน์ผลประกอบการตนเองกำไรตนเอง,ไม่รวมต่างชาติมาตั้งฐานผลิตเพื่อส่งออกในชื่อเนมนามประเทศไทยต่อการสร้างทำกำไรรายได้แล้วส่งตรงกลับไปกิจการแม่มันประเทศแม่มันอีกนะ,วิถีปกครองเราเองทำประชาชนคนไทยยากจน ต่อสู้ภาวะสงครามในลักษณะทั้งหมดไม่ได้ อนาคตยิ่งยุตนวัตกรรมเทคโนโลยีล้ำๆของชาติใครของชาติมันเสือกปกครองกากกระจอกอีกเหมือนๆเดิม,คนจนเพิ่มมากขึ้นแน่นอน,หากวิถีปกครองนี้ล้มเหลวใช้ในการปกครองเพื่อทำให้คนไทยอยู่ดีมีสุขปกป้องอธิปไตยตนไม่ได้สู้ใครไม่ได้ก็ต่ออย่ามีอีกต่อไปเลย,เปลี่ยนวิถีปกครองใหม่ทันที,ทวงคืนทรัพยากรตนในอาณาจักรตนคืนมาทั้งหมดจากเอกชนใดๆจากต่างชาติใดๆที่รัฐบาลเลวทั้งหมดในอดีตเขียนกฎหมายออกมาเพื่อขายชาติขายอธิปไตยตนเอง ยกอธิปไตยไทยให้เอกชนไทยเอกชนต่างชาติหรือต่างชาติทั้งหมดจนประเทศตนเองไม่มีวัตถุดิบพัฒนาชาติอะไรเลย,ลิเธียมก็บิดเบือนแดกเงียบอีก,คือประเทศไทยเรานี้มีคนไทยชั่วเลวมากเกินไปในกิจการเอกชนต่างๆและคนไทยที่เข้าไปรับหน้าที่ตำแหน่งในระบบราชการไทยเรา คนชั่วเลวเหล่านี้ต้องถึงแก่เวลาทำไม่ให้มีขีวิตจริงๆได้แล้ว,ชาติไทยเราเสียเวลาเป็นอันมากที่คนพวกนี้ขัดขวางความมีอธิปไตยของประเทศไทยเรา,ขัดขวางความเจริญทั้งทางวัตถุที่สามารถไปไกลกว่านี้ ขัดขวางจริยธรรมคุณความดีมากมายจนมีสีกากอร์ฟอุบาทก์ทั่งวงการสงฆ์,การลงโทษแก่คนพวกนี้ต้องจัเการจริง.,พวกนี้จะไม่มาทวนกระแสเจริญนำมาแต่ความเสื่อมบนแผ่นดินไทยไม่ได้อีก,และเร่งด่วนเฉพาะหน้าคือจัดการรักษาการรัฐบาลนี้เสีย,ความปรากฎชัดเจนมากมายขนาดนี้ทำไมต่อปกป้องรักษาให้มั่นคงยืนยาวมาถึงทุกๆวันนี้,ทหารไทยจะเหยียบกับระเบิดให้หมดหรือไง.

    https://youtu.be/et_eDUA7zuE?feature=shared
    ..จีนอันตรายจริงๆ อย่างไรก็ปกครองระบบเผด็จการคอมมิวนิสต์,ก็ไม่แตกต่างจากไอโฟนของพวกฝรั่งหรอกหรือคอมฯหรือเทคโนโลยีของฝรั่งมันก็ดูดข้อมูลของผู้ใช้เช่นกัน., ..โลกเราอยู่ยากจริงๆ,ประเทศเรามีนายกฯไม่ซื่อสัตย์ มีพรรคการเมืองไม่ซื่อสัตย์ต่อประชาชน มีสส.สว.ไม่ซื่อสัตย์ต่อประชาชน ,มีข้าราชการไม่ซื่อสัตย์ต่อประชาชน ประชาชนจ่ายตังสาระพัดมากมายผ่านระบบราชการ ค่าธรรมเนียมต่างๆ, ..ประเทศไทยต้องเปลี่ยนตัวเองให้ทันจริงๆ เพื่อปกป้องตนเองรอบด้าน ขนาดเขมรคุกคามแท้ๆต่อไทย ยังไม่สามารถจัดการได้ เพราะรัฐบาลกาก เมื่อรู้ว่ากาก ทหารไทยก็ไม่ยึดอำนาจดำเนินคดีด้านภัยของอธิปไตยไทยตนเอง ทรยศชาติไทยตน, มันพิสูจน์ชัดเจนขนาดนั้น จะเอาขนาดไหนอีกจึงว่าไม่ทรยศชาติทรยศอธิปไตยตน มันคือความปลอดภัยของคนไทยเราด้วย มันคือภัยความมั่นคงทุกๆทางด้วย เพราะเขมรต้องการขัดขวางความเจริญเราชัดเจน ไม่ให้เราพัฒนาก้าวเดินสร้างประเทศให้เจริญรุ่งเรืองง่ายๆ สมคบคิดกับคนทรยศ สส.สว.ทรยศไปนั่งเป็นครม.เป็นนายกฯมีตำแหน่งในอำนาจปะปนหมายล้มล้างสถาบันในตัวเพื่อครองอำนาจเบ็ดเสร็จ มันชัดเจนมากขนาดนี้ ฝ่ายค้านสืบสวนก็รับรู้ทันทีว่าเดอะแก๊งเดียวกันหมดแค่เล่นคนละบทที่รัฐบาลชุดเพื่อไทยเล่นไม่ได้อย่างเปิดเผย,ประยุทธเป็นนายกฯจึงเล่นได้แบบเปิดเผย,ทั้งสาระพัดแฉเรื่องราวสถาบันเป็นว่าเล่น จริงเท็จไม่รู้แต่แบบสหพันฐรัฐไทย สหายต่างๆแนวร่วมต่างๆต่างเปิดหน้าทำลายชื่อเสียงสถาบันตรึมขุดอดีตประมุขมาหมด,ใส่ไฟใส่ความค่าใดๆได้หมด ซึ่งเราประชาชนมิสามารถรู้ว่าอะไรจริงอะไรเท็จได้เลย,และยุคประยุทธยึดอำนาจจริงๆต้องยึดหนองจานคืนทั้งหมดด้วย,ยกเลิกmou43,44ทันที,ประกาศชัดเจนใช้1:50,000 ,ใช้สันปันน้ำแบ่งแนวกั้นพรมแดน,สัมปทานทั้งหมดที่มิชอบไม่เป็นธรรมไม่ผ่านสภาประชาธิปไตยยึดคืนทั้งหมดโมฆะทั้งหมด,คืนตกแก่แผ่นดินไทยทั้งหมด,แต่เสียของไม่ทำอะไรเลย,โน้นเขียนกฎหมายนายกฯไม่ต้องเลือกตั้งตรงจากประชาชน,เกิดนายกฯไม่ซื่อสัตย์ก็เสนอคนใหม่ง่ายๆขึ้นเป็นนายกฯคนใหม่แทนได้ ไม่ต้องยุบสภาเลือกตั้งใหม่,พรบ.ผูกขาดเม็ดพันธุ์พืชชาวเกษตรที่ยกให้เอกชนสิ้นก็เกือบสำเร็จในยุคประยุทธ,เช่าที่ดิน99ปีทำสำเร็จในยุคประยุทธ,บวกประกาศชัดเจนจนเป็นข่าวว่า ต่างชาติสามารถเอาตังมาซื้อที่ดินไทยได้40ล้านบาทต่อไร่,ยิวอิสราเอลเห็นโอกาสนี้ด้วยมั้งจึงอยู่อ.ปายตรึม.,นี้คือการปครองที่บัดสบนานเกินพอบนแผ่นดินไทยเราจริง,ๆ,สมควรพัฒนาฐานะพ้นยากจนแก่คนไทยทุกๆคนทั่วประเทศนานแล้ว,เตรียมคนไทยให้พร้อมรับมือต่อการเปลี่ยนแปลงโลก การเปลี่ยนแปลงใดๆบนโลกคือภาวะสงครามทั้งหมด,เช่นการเปลี่ยนแปลงทางเศรษฐกิจคือภาวะสงครามอีกรูปแบบหนึ่งในยุคปัจจุบันแต่ด้วยวิถีปกครองไทยเราปัจจุบันที่ผู้ปกครองกากไม่มีใจรักประชาชนรักชาติรักแค่ตนเองพวกพ้องตนเองจึงระยำบัดสบรอบด้านตลอดสุ่มหัวกับเจ้าสัวนายทุนกิจการต่างๆอีก ,ประชาชนจึงไร้ภูมิคุ้มกันรับมือภาวะสงครามการเปลี่ยนแปลงของโลกที่กนะทบไทยเราได้,มีแต่ปกป้องเจ้าสัวนายทุนเท่านั้น,เช่นภาษีทรัมป์ ทุ่มตัง200,000กว่าล้านบาทเพื่อช่วยเหลือคนค้าขายไปอเมริกาตอนมันร่ำรวยมีกำไร มันจ่ายตรงเข้าคลังมั้ย,อย่าอ้างจ่ายผ่านภาษีหรือใดๆเข้าไทยนะคนละประเด็นกันตนไปค้ากับอเมริกาเพื่อประโยชน์ผลประกอบการตนเองกำไรตนเอง,ไม่รวมต่างชาติมาตั้งฐานผลิตเพื่อส่งออกในชื่อเนมนามประเทศไทยต่อการสร้างทำกำไรรายได้แล้วส่งตรงกลับไปกิจการแม่มันประเทศแม่มันอีกนะ,วิถีปกครองเราเองทำประชาชนคนไทยยากจน ต่อสู้ภาวะสงครามในลักษณะทั้งหมดไม่ได้ อนาคตยิ่งยุตนวัตกรรมเทคโนโลยีล้ำๆของชาติใครของชาติมันเสือกปกครองกากกระจอกอีกเหมือนๆเดิม,คนจนเพิ่มมากขึ้นแน่นอน,หากวิถีปกครองนี้ล้มเหลวใช้ในการปกครองเพื่อทำให้คนไทยอยู่ดีมีสุขปกป้องอธิปไตยตนไม่ได้สู้ใครไม่ได้ก็ต่ออย่ามีอีกต่อไปเลย,เปลี่ยนวิถีปกครองใหม่ทันที,ทวงคืนทรัพยากรตนในอาณาจักรตนคืนมาทั้งหมดจากเอกชนใดๆจากต่างชาติใดๆที่รัฐบาลเลวทั้งหมดในอดีตเขียนกฎหมายออกมาเพื่อขายชาติขายอธิปไตยตนเอง ยกอธิปไตยไทยให้เอกชนไทยเอกชนต่างชาติหรือต่างชาติทั้งหมดจนประเทศตนเองไม่มีวัตถุดิบพัฒนาชาติอะไรเลย,ลิเธียมก็บิดเบือนแดกเงียบอีก,คือประเทศไทยเรานี้มีคนไทยชั่วเลวมากเกินไปในกิจการเอกชนต่างๆและคนไทยที่เข้าไปรับหน้าที่ตำแหน่งในระบบราชการไทยเรา คนชั่วเลวเหล่านี้ต้องถึงแก่เวลาทำไม่ให้มีขีวิตจริงๆได้แล้ว,ชาติไทยเราเสียเวลาเป็นอันมากที่คนพวกนี้ขัดขวางความมีอธิปไตยของประเทศไทยเรา,ขัดขวางความเจริญทั้งทางวัตถุที่สามารถไปไกลกว่านี้ ขัดขวางจริยธรรมคุณความดีมากมายจนมีสีกากอร์ฟอุบาทก์ทั่งวงการสงฆ์,การลงโทษแก่คนพวกนี้ต้องจัเการจริง.,พวกนี้จะไม่มาทวนกระแสเจริญนำมาแต่ความเสื่อมบนแผ่นดินไทยไม่ได้อีก,และเร่งด่วนเฉพาะหน้าคือจัดการรักษาการรัฐบาลนี้เสีย,ความปรากฎชัดเจนมากมายขนาดนี้ทำไมต่อปกป้องรักษาให้มั่นคงยืนยาวมาถึงทุกๆวันนี้,ทหารไทยจะเหยียบกับระเบิดให้หมดหรือไง. https://youtu.be/et_eDUA7zuE?feature=shared
    0 ความคิดเห็น 0 การแบ่งปัน 467 มุมมอง 0 รีวิว
  • ภาพชาวยูเครนหลายพันคนออกมาประท้วงบนถนนในกรุงเคียฟเพื่อต่อต้านเซเลนสกี หลังทำสงครามกับรัสเซียมากว่าสามปี และมีท่าทีจะพ่ายแพ้ รวมทั้งยังเบื่อหน่ายกับข่าวการทุจริตเงินช่วยเหลือจากต่างชาติ

    ล่าสุดถึงขั้นทนไม่ไหว เมื่อรัฐบาลเซเลนสกีพยายามออกกฎหมายที่นักวิจารณ์มองว่าเป็นการบ่อนทำลายหน่วยงานต่อต้านการทุจริตของยูเครน


    ประเด็นสำคัญของกฎหมายฉบับใหม่นี้ผ่านความเห็นชอบจากรัฐสภาและมีรายงานว่าลงนามโดยเซเลนสกีแล้ว ซึ่งจะทำให้อัยการสูงสุด (ได้รับการแต่งตั้งจากเซเลนสกี) มีอำนาจสั่งการเหนือสำนักงานป้องกันการทุจริตแห่งชาติยูเครน (NABU - National Anti-Corruption Bureau of Ukraine) และสำนักงานอัยการพิเศษเฉพาะกิจเพื่อต่อต้านการทุจริต (SAPO - Specialized Anti-Corruption Prosecutor's Office) ซึ่งจะทำให้ทั้งสององค์กรขาดความเป็นอิสระและความสามารถในการสืบสวนและดำเนินคดีการทุจริตอย่างมีประสิทธิภาพ เหมือนกับการตกอยู่ภายใต้อำนาจของฝ่ายการเมือง

    การประท้วงต่อต้านกฎหมายฉบับนี้ของเซเลนสกี นับเป็นการชุมนุมต่อต้านรัฐบาลครั้งใหญ่ที่สุดครั้งตั้งแต่ปี 2022 ที่รัสเซียเริ่มบุกยูเครน

    มีประชาชน นักเคลื่อนไหว ทหารผ่านศึก และหน่วยงานเฝ้าระวังการทุจริต เข้าร่วมการชุมนุมประท้วงอย่างกว้างขวาง เพื่อแสดงความไม่เห็นด้วย โดยเรียกร้องให้เซเลนสกีใช้อำนาจยับยั้งการประกาศใช้กฎหมายฉบับดังกล่าว เพื่อรักษาระบบการต่อต้านและตรวจสอบการทุจริตของยูเครนให้มีอิสระต่อไป

    การประท้วงสะท้อนให้เห็นถึงความคับข้องใจและความโกรธแค้นในหมู่ชาวยูเครนที่เหนื่อยล้าจากสงคราม โดยการนำของเซเลนสกีที่อ้างมาตลอดว่ากำลังสู้เพื่อประชาธิปไตยของยูเครน

    ทางด้านสหภาพยุโรปได้แสดงความกังวลเกี่ยวกับกฎหมายฉบับดังกล่าวเช่นกัน โดยกรรมาธิการการขยายอำนาจของสหภาพยุโรปเรียกกฎหมายนี้ว่าเป็น "การก้าวถอยหลังครั้งใหญ่ของยูเครน" ซึ่งอาจส่งผลความปรารถนาของยูเครนที่จะเข้าร่วมสหภาพยุโรป รวมทั้งยังคงได้รับความช่วยเหลือทางการเงินและการทหารที่สำคัญจากชาติตะวันตกต่อไป

    สถานการณ์ขณะนี้มีความไม่แน่นอนและวุ่นวายอย่างมากในยูเครน หลายฝ่ายกำลังจับตาดูว่าเซเลนสกีจะจัดการกับการประท้วงและข้อกังวลของนานาชาติเกี่ยวกับกฎหมายใหม่นี้อย่างไร
    ภาพชาวยูเครนหลายพันคนออกมาประท้วงบนถนนในกรุงเคียฟเพื่อต่อต้านเซเลนสกี หลังทำสงครามกับรัสเซียมากว่าสามปี และมีท่าทีจะพ่ายแพ้ รวมทั้งยังเบื่อหน่ายกับข่าวการทุจริตเงินช่วยเหลือจากต่างชาติ ล่าสุดถึงขั้นทนไม่ไหว เมื่อรัฐบาลเซเลนสกีพยายามออกกฎหมายที่นักวิจารณ์มองว่าเป็นการบ่อนทำลายหน่วยงานต่อต้านการทุจริตของยูเครน 👉ประเด็นสำคัญของกฎหมายฉบับใหม่นี้ผ่านความเห็นชอบจากรัฐสภาและมีรายงานว่าลงนามโดยเซเลนสกีแล้ว ซึ่งจะทำให้อัยการสูงสุด (ได้รับการแต่งตั้งจากเซเลนสกี) มีอำนาจสั่งการเหนือสำนักงานป้องกันการทุจริตแห่งชาติยูเครน (NABU - National Anti-Corruption Bureau of Ukraine) และสำนักงานอัยการพิเศษเฉพาะกิจเพื่อต่อต้านการทุจริต (SAPO - Specialized Anti-Corruption Prosecutor's Office) ซึ่งจะทำให้ทั้งสององค์กรขาดความเป็นอิสระและความสามารถในการสืบสวนและดำเนินคดีการทุจริตอย่างมีประสิทธิภาพ เหมือนกับการตกอยู่ภายใต้อำนาจของฝ่ายการเมือง 👉การประท้วงต่อต้านกฎหมายฉบับนี้ของเซเลนสกี นับเป็นการชุมนุมต่อต้านรัฐบาลครั้งใหญ่ที่สุดครั้งตั้งแต่ปี 2022 ที่รัสเซียเริ่มบุกยูเครน 👉มีประชาชน นักเคลื่อนไหว ทหารผ่านศึก และหน่วยงานเฝ้าระวังการทุจริต เข้าร่วมการชุมนุมประท้วงอย่างกว้างขวาง เพื่อแสดงความไม่เห็นด้วย โดยเรียกร้องให้เซเลนสกีใช้อำนาจยับยั้งการประกาศใช้กฎหมายฉบับดังกล่าว เพื่อรักษาระบบการต่อต้านและตรวจสอบการทุจริตของยูเครนให้มีอิสระต่อไป 👉การประท้วงสะท้อนให้เห็นถึงความคับข้องใจและความโกรธแค้นในหมู่ชาวยูเครนที่เหนื่อยล้าจากสงคราม โดยการนำของเซเลนสกีที่อ้างมาตลอดว่ากำลังสู้เพื่อประชาธิปไตยของยูเครน 👉ทางด้านสหภาพยุโรปได้แสดงความกังวลเกี่ยวกับกฎหมายฉบับดังกล่าวเช่นกัน โดยกรรมาธิการการขยายอำนาจของสหภาพยุโรปเรียกกฎหมายนี้ว่าเป็น "การก้าวถอยหลังครั้งใหญ่ของยูเครน" ซึ่งอาจส่งผลความปรารถนาของยูเครนที่จะเข้าร่วมสหภาพยุโรป รวมทั้งยังคงได้รับความช่วยเหลือทางการเงินและการทหารที่สำคัญจากชาติตะวันตกต่อไป 👉สถานการณ์ขณะนี้มีความไม่แน่นอนและวุ่นวายอย่างมากในยูเครน หลายฝ่ายกำลังจับตาดูว่าเซเลนสกีจะจัดการกับการประท้วงและข้อกังวลของนานาชาติเกี่ยวกับกฎหมายใหม่นี้อย่างไร
    0 ความคิดเห็น 0 การแบ่งปัน 417 มุมมอง 0 0 รีวิว
  • ตำรวจหอบสำนวนคดี ตึก สตง.ถล่ม กว่า 233 แฟ้ม 9 หมื่นหน้า ยื่นอธิบดีอัยการคดีอาญาพิจารณาสั่งฟ้องกลุ่มผู้ต้องหา อธิบดีอัยการมั่นใจ พิจารณาสั่งฟ้องคดีทันกรอบฝากขัง

    วันนี้ (22 ก.ค.) เมื่อเวลา 09:00 น. ที่สำนักงานสำนักงานอัยการสูงสุด พนักงานสอบสวนกองบัญชาการตำรวจนครบาล (บช.น.) และสน.บางซื่อ นำสำนวนในคดีสำนักงานการตรวจเงินแผ่นดิน (สตง.) ถล่ม จำนวน 51 ลัง 233 แฟ้ม เอกสารจำนวนกว่า 98,926 แผ่น ใส่รถบรรทุก 6 ล้อ มาเพื่อส่งฟ้องต่อสำนักงานอัยการพิเศษฝ่ายคดีอาญา 8 เพื่อพิจารณาสั่งฟ้องในความผิดตาม ป.อาญา มาตรา 227, 238 กับกลุ่มผู้ต้องหาทั้งนิติบุคคล และส่วนตัว รวม 23 คน รวม 3 กลุ่ม ประกอบด้วย กลุ่มที่ 1 บริษัทผู้ออกแบบ กลุ่มที่ 2 บริษัทผู้รับจ้างควบคุมการก่อสร้าง และกลุ่มที่ 3 บริษัทผู้รับจ้างก่อสร้าง

    โดยมี พล.ต.ต.นพศิลป์ พูลสวัสดิ์ และพล.ต.ต.สมควร พึ่งทรัพย์ รองผู้บัญชาการตำรวจนครบาล รวมถึงหัวหน้าคณะพนักงานสืบสวนสอบสวน มายื่นสำนวนด้วยตนเอง

    หลังจากขึ้นไปพูดคุยกันนานกว่า 1 ชั่วโมง ทางด้าน พล.ต.ต.สมควร พึ่งทรัพย์ รอง ผบช.น. พล.ต.ต. นพศิลป์ พูลสวัสดิ์ รอง ผบช.น. รวมถึงนายสัญจัย จันทร์ผ่อง อธิบดีอัยการสำนักงานคดีอาญา และเจ้าหน้าที่ที่เกี่ยวข้อง ได้ออกมาเปิดเผยภายหลังส่งสำนวนคดีตึกสตง.ถล่ม

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000068841

    #Thaitimes #MGROnline #ตึกสตง.
    ตำรวจหอบสำนวนคดี ตึก สตง.ถล่ม กว่า 233 แฟ้ม 9 หมื่นหน้า ยื่นอธิบดีอัยการคดีอาญาพิจารณาสั่งฟ้องกลุ่มผู้ต้องหา อธิบดีอัยการมั่นใจ พิจารณาสั่งฟ้องคดีทันกรอบฝากขัง • วันนี้ (22 ก.ค.) เมื่อเวลา 09:00 น. ที่สำนักงานสำนักงานอัยการสูงสุด พนักงานสอบสวนกองบัญชาการตำรวจนครบาล (บช.น.) และสน.บางซื่อ นำสำนวนในคดีสำนักงานการตรวจเงินแผ่นดิน (สตง.) ถล่ม จำนวน 51 ลัง 233 แฟ้ม เอกสารจำนวนกว่า 98,926 แผ่น ใส่รถบรรทุก 6 ล้อ มาเพื่อส่งฟ้องต่อสำนักงานอัยการพิเศษฝ่ายคดีอาญา 8 เพื่อพิจารณาสั่งฟ้องในความผิดตาม ป.อาญา มาตรา 227, 238 กับกลุ่มผู้ต้องหาทั้งนิติบุคคล และส่วนตัว รวม 23 คน รวม 3 กลุ่ม ประกอบด้วย กลุ่มที่ 1 บริษัทผู้ออกแบบ กลุ่มที่ 2 บริษัทผู้รับจ้างควบคุมการก่อสร้าง และกลุ่มที่ 3 บริษัทผู้รับจ้างก่อสร้าง • โดยมี พล.ต.ต.นพศิลป์ พูลสวัสดิ์ และพล.ต.ต.สมควร พึ่งทรัพย์ รองผู้บัญชาการตำรวจนครบาล รวมถึงหัวหน้าคณะพนักงานสืบสวนสอบสวน มายื่นสำนวนด้วยตนเอง • หลังจากขึ้นไปพูดคุยกันนานกว่า 1 ชั่วโมง ทางด้าน พล.ต.ต.สมควร พึ่งทรัพย์ รอง ผบช.น. พล.ต.ต. นพศิลป์ พูลสวัสดิ์ รอง ผบช.น. รวมถึงนายสัญจัย จันทร์ผ่อง อธิบดีอัยการสำนักงานคดีอาญา และเจ้าหน้าที่ที่เกี่ยวข้อง ได้ออกมาเปิดเผยภายหลังส่งสำนวนคดีตึกสตง.ถล่ม • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000068841 • #Thaitimes #MGROnline #ตึกสตง.
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ

    ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้

    Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน

    ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ

    ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล

    Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส
    อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก

    Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK
    พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal

    WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน
    เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง

    รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้
    มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ

    รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ
    โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI

    กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า
    เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย

    https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    🎙️ เรื่องเล่าจากสนามความมั่นคง: เมื่อการขอ “ช่องโหว่” กลายเป็นปัญหาระหว่างประเทศ ต้นเรื่องเริ่มจากคำสั่งของ Home Office ในเดือนมกราคม 2025 ที่ให้ Apple สร้าง “backdoor” สำหรับเข้าถึงข้อมูลในระบบคลาวด์ที่แม้แต่ Apple เองก็ไม่สามารถเข้าถึงได้ — โดยอ้างว่าเป็นความจำเป็นเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก คำสั่งนี้ออกภายใต้กฎหมาย Investigatory Powers Act ที่ถูกวิจารณ์ว่าเป็น “snooper’s charter” เพราะอนุญาตให้รัฐบาลเข้าถึงข้อมูลส่วนตัวได้โดยไม่ต้องแจ้งผู้ใช้ Apple ตอบโต้โดยถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK และยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal พร้อมได้รับการสนับสนุนจาก WhatsApp ของ Meta ซึ่งร่วมฟ้องในเดือนมิถุนายน ฝ่ายสหรัฐฯ โดยรองประธานาธิบดี Vance และประธานาธิบดี Trump แสดงความไม่พอใจอย่างชัดเจน โดยเปรียบเทียบคำสั่งของ UK ว่า “เหมือนกับสิ่งที่จีนทำ” และอาจเป็นการละเมิดข้อตกลงด้านข้อมูลระหว่างประเทศ ผลคือรัฐบาล UK โดยนายกรัฐมนตรี Keir Starmer กำลังหาทาง “ถอย” จากคำสั่งนี้ เพื่อรักษาความสัมพันธ์ด้านเทคโนโลยีกับสหรัฐฯ โดยเฉพาะในเรื่อง AI และการแลกเปลี่ยนข้อมูล ✅ Home Office ของ UK สั่งให้ Apple สร้าง backdoor เข้าถึงข้อมูลคลาวด์ที่เข้ารหัส ➡️ อ้างว่าเพื่อการสืบสวนคดีร้ายแรง เช่นการก่อการร้ายและการล่วงละเมิดเด็ก ✅ Apple ปฏิเสธคำสั่งและถอนบริการคลาวด์ที่ปลอดภัยที่สุดออกจาก UK ➡️ พร้อมยื่นเรื่องฟ้องต่อศาล Investigatory Powers Tribunal ✅ WhatsApp ของ Meta เข้าร่วมฟ้องร้องกับ Apple ในเดือนมิถุนายน ➡️ เป็นความร่วมมือที่หาได้ยากระหว่างบริษัทเทคโนโลยีคู่แข่ง ✅ รองประธานาธิบดี JD Vance และประธานาธิบดี Trump แสดงความไม่พอใจต่อคำสั่งนี้ ➡️ มองว่าเป็นการละเมิดสิทธิและอาจกระทบข้อตกลงด้านข้อมูลระหว่างประเทศ ✅ รัฐบาล UK กำลังหาทางถอยจากคำสั่งเพื่อรักษาความสัมพันธ์กับสหรัฐฯ ➡️ โดยเฉพาะในเรื่องการแลกเปลี่ยนข้อมูลและความร่วมมือด้าน AI ✅ กฎหมาย Investigatory Powers Act ไม่อนุญาตให้บริษัทพูดถึงคำสั่งกับลูกค้า ➡️ เว้นแต่ได้รับอนุญาตจากรัฐมนตรีมหาดไทย https://arstechnica.com/tech-policy/2025/07/uk-backing-down-on-apple-encryption-backdoor-after-pressure-from-us/
    ARSTECHNICA.COM
    UK backing down on Apple encryption backdoor after pressure from US
    UK officials fear their insistence on backdoor endangers tech deals with US.
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • โจห์ โลว์ นักธุรกิจผู้อื้อฉาว ซุกเชี่ยงไฮ้-ใช้ชื่อปลอม

    โจห์ โลว์ (Jho Low) หรือ โลว์ เต็ก โจห์ (Low Taek Jho) นักธุรกิจชาวปีนัง ประเทศมาเลเซียวัย 43 ปี ในฐานะผู้ต้องหาหลบหนีคดีทุจริตยักยอกเงินกองทุนวันเอ็มดีบี (1MDB) กองทุนพัฒนาเศรษฐกิจระยะยาวของมาเลเซีย 4,500 ล้านเหรียญสหรัฐฯ ที่ตำรวจสากล (Interpol) ต้องการตัวมาตั้งแต่ปี 2561 ล่าสุดสองนักข่าวสายสืบสวนอย่าง แบรดลีย์ โฮป (Bradley Hope) และ ทอม ไรต์ (Tom Wright) เปิดเผยผ่านพอดแคสต์ Finding Jho Low เมื่อวันศุกร์ที่ผ่านมา (18 ก.ค.) ว่ายังคงใช้ชีวิตอย่างหรูหราในเซี่ยงไฮ้ ประเทศจีน และใช้หนังสือเดินทางปลอมของออสเตรเลีย

    ทั้งสองอ้างว่า อดีตนายกรัฐมนตรีมาเลเซีย นาจิบ ราซัค แนะนำให้โลว์หลบหนีออกนอกประเทศเพื่อหลีกเลี่ยงการตรวจสอบ แม้จะเป็นผู้ต้องหาหลบหนีคดี แต่ก็ใช้ชีวิตอย่างสุขสบายในย่านกรีนฮิลล์ (Green Hills) ซึ่งเป็นย่านเศรษฐี มีบ้านสไตล์อเมริกันและเป็นที่นิยมในหมู่ชาวต่างชาติ รวมทั้งขับรถยนต์หรู และมีเจ้าหน้าที่รักษาความปลอดภัยชาวจีน 2 คนคอยดูแล นอกจากนี้ ยังเปิดเผยเอกสารที่ได้รับมาใหม่ เป็นหนังสือเดินทางปลอมของออสเตรเลีย ใช้ชื่อภาษากรีกว่า คอนสเตนติโนส อคิลลีส (Constantinos Achilles) อีกด้วย

    อย่างไรก็ตาม รายงานข่าวของสำนักข่าวเบอร์นามา ระบุว่า นายกรัฐมนตรีมาเลเซีย อันวาร์ อิบราฮิม ไม่ทราบอย่างเป็นทางการว่า โจห์ โลว์ หนีไปประเทศจีน ต้องตรวจสอบกับรัฐมนตรีว่าการกระทรวงมหาดไทยก่อน ส่วนสำนักข่าวเอบีซีนิวส์ของออสเตรเลีย ติดต่อไปยังกระทรวงการต่างประเทศและการค้า (DFAT) และตำรวจสหพันธรัฐออสเตรเลียเพื่อสอบถามเพิ่มเติม กลับไม่ยืนยันว่าทราบเรื่องนี้หรือไม่ ซึ่งที่ผ่านมาออสเตรเลียเคยขับไล่ทูตอิสราเอลออกไปเมื่อปี 2553 เพราะหน่วยข่าวกรองของอิสราเอล (Mossad) ใช้หนังสือเดินทางออสเตรเลียปลอมลอบ สังหารผู้นำระดับสูงของกลุ่มฮามาสในดูไบ สหรัฐอาหรับเอมิเรตส์

    สำหรับโจห์ โลว์ ได้ชื่อว่าเป็นนักธุรกิจเพลย์บอยคนหนึ่งในมาเลเซีย ยักยอกเงินกองทุนวันเอ็มดีบีไปซื้ออสังหาริมทรัพย์หรูหราในสหรัฐฯ รวมถึงงานศิลปะ เครื่องบินเจ็ตส่วนตัว และเรือยอทช์สุดหรูที่ชื่อว่า อีควลนิมิตี (Equanimity) ซึ่งถูกทางการอินโดนีเซียกักบริเวณนอกชายฝั่งเกาะบาหลี ก่อนขายทอดตลาดและนำเงินคืนรัฐบาลมาเลเซีย รวมทั้งสนับสนุนการสร้างภาพยนตร์ The Wolf of Wall Street (คนจะรวย ช่วยไม่ได้) ในปี 2556 นำแสดงโดย ลีโอนาร์โด ดิคาปริโอ ซึ่งต่อมากระทรวงยุติธรรมสหรัฐฯ อ้างว่าได้รับเงินทุนจากเงินมาเลเซียที่ยักยอกมา ปัจจุบันยังคงถูกทางการมาเลเซีย สิงคโปร์ และสหรัฐฯ ออกหมายจับ

    #Newskit
    โจห์ โลว์ นักธุรกิจผู้อื้อฉาว ซุกเชี่ยงไฮ้-ใช้ชื่อปลอม โจห์ โลว์ (Jho Low) หรือ โลว์ เต็ก โจห์ (Low Taek Jho) นักธุรกิจชาวปีนัง ประเทศมาเลเซียวัย 43 ปี ในฐานะผู้ต้องหาหลบหนีคดีทุจริตยักยอกเงินกองทุนวันเอ็มดีบี (1MDB) กองทุนพัฒนาเศรษฐกิจระยะยาวของมาเลเซีย 4,500 ล้านเหรียญสหรัฐฯ ที่ตำรวจสากล (Interpol) ต้องการตัวมาตั้งแต่ปี 2561 ล่าสุดสองนักข่าวสายสืบสวนอย่าง แบรดลีย์ โฮป (Bradley Hope) และ ทอม ไรต์ (Tom Wright) เปิดเผยผ่านพอดแคสต์ Finding Jho Low เมื่อวันศุกร์ที่ผ่านมา (18 ก.ค.) ว่ายังคงใช้ชีวิตอย่างหรูหราในเซี่ยงไฮ้ ประเทศจีน และใช้หนังสือเดินทางปลอมของออสเตรเลีย ทั้งสองอ้างว่า อดีตนายกรัฐมนตรีมาเลเซีย นาจิบ ราซัค แนะนำให้โลว์หลบหนีออกนอกประเทศเพื่อหลีกเลี่ยงการตรวจสอบ แม้จะเป็นผู้ต้องหาหลบหนีคดี แต่ก็ใช้ชีวิตอย่างสุขสบายในย่านกรีนฮิลล์ (Green Hills) ซึ่งเป็นย่านเศรษฐี มีบ้านสไตล์อเมริกันและเป็นที่นิยมในหมู่ชาวต่างชาติ รวมทั้งขับรถยนต์หรู และมีเจ้าหน้าที่รักษาความปลอดภัยชาวจีน 2 คนคอยดูแล นอกจากนี้ ยังเปิดเผยเอกสารที่ได้รับมาใหม่ เป็นหนังสือเดินทางปลอมของออสเตรเลีย ใช้ชื่อภาษากรีกว่า คอนสเตนติโนส อคิลลีส (Constantinos Achilles) อีกด้วย อย่างไรก็ตาม รายงานข่าวของสำนักข่าวเบอร์นามา ระบุว่า นายกรัฐมนตรีมาเลเซีย อันวาร์ อิบราฮิม ไม่ทราบอย่างเป็นทางการว่า โจห์ โลว์ หนีไปประเทศจีน ต้องตรวจสอบกับรัฐมนตรีว่าการกระทรวงมหาดไทยก่อน ส่วนสำนักข่าวเอบีซีนิวส์ของออสเตรเลีย ติดต่อไปยังกระทรวงการต่างประเทศและการค้า (DFAT) และตำรวจสหพันธรัฐออสเตรเลียเพื่อสอบถามเพิ่มเติม กลับไม่ยืนยันว่าทราบเรื่องนี้หรือไม่ ซึ่งที่ผ่านมาออสเตรเลียเคยขับไล่ทูตอิสราเอลออกไปเมื่อปี 2553 เพราะหน่วยข่าวกรองของอิสราเอล (Mossad) ใช้หนังสือเดินทางออสเตรเลียปลอมลอบ สังหารผู้นำระดับสูงของกลุ่มฮามาสในดูไบ สหรัฐอาหรับเอมิเรตส์ สำหรับโจห์ โลว์ ได้ชื่อว่าเป็นนักธุรกิจเพลย์บอยคนหนึ่งในมาเลเซีย ยักยอกเงินกองทุนวันเอ็มดีบีไปซื้ออสังหาริมทรัพย์หรูหราในสหรัฐฯ รวมถึงงานศิลปะ เครื่องบินเจ็ตส่วนตัว และเรือยอทช์สุดหรูที่ชื่อว่า อีควลนิมิตี (Equanimity) ซึ่งถูกทางการอินโดนีเซียกักบริเวณนอกชายฝั่งเกาะบาหลี ก่อนขายทอดตลาดและนำเงินคืนรัฐบาลมาเลเซีย รวมทั้งสนับสนุนการสร้างภาพยนตร์ The Wolf of Wall Street (คนจะรวย ช่วยไม่ได้) ในปี 2556 นำแสดงโดย ลีโอนาร์โด ดิคาปริโอ ซึ่งต่อมากระทรวงยุติธรรมสหรัฐฯ อ้างว่าได้รับเงินทุนจากเงินมาเลเซียที่ยักยอกมา ปัจจุบันยังคงถูกทางการมาเลเซีย สิงคโปร์ และสหรัฐฯ ออกหมายจับ #Newskit
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 541 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป

    ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า:

    ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor

    นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน

    แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้:
    - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน”
    - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก

    Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ
    ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม

    ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง
    เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด

    Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว
    แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน”

    รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย
    ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้

    Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว
    และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม

    https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    🎙️ เรื่องเล่าจากเบื้องหลังระบบรัฐ: เมื่อ “นักพัฒนาจากต่างแดน” เข้าใกล้ระบบความมั่นคงเกินไป ข่าวต้นทางเริ่มจากการสืบสวนของ ProPublica ที่พบว่า Microsoft อนุญาตให้ “วิศวกรจากจีน” ทำงานร่วมกับระบบสำหรับลูกค้ารัฐบาลสหรัฐฯ โดยเฉพาะ DoD cloud — แม้จะมีการใช้ระบบ digital escorts ที่เป็นพลเมืองสหรัฐฯ คอยดูแล แต่รายงานพบว่า: 🔖 ผู้คุมบางคนไม่มีความรู้เชิงเทคนิคเพียงพอที่จะรู้ว่าสิ่งที่ถูกพัฒนาคือโค้ดปกติหรือ backdoor นี่คือช่องโหว่ร้ายแรง และไม่มีหน่วยงานของรัฐทราบว่าการจัดการลักษณะนี้เคยเกิดขึ้นมาก่อน แม้ยังไม่มีหลักฐานว่ามีการ “แฝงมัลแวร์หรือระบบสอดแนม” จากวิศวกรกลุ่มนี้ แต่ความเสี่ยงด้านการข่าวกรองระดับชาติถือว่าสูงมาก — ส่งผลให้: - รัฐมนตรีกลาโหมโพสต์ว่า “วิศวกรจากต่างประเทศต้องไม่เข้าถึงระบบของ DoD ไม่ว่าจะมาจากชาติไหน” - Microsoft ต้องปรับนโยบายทันที โดยยืนยันว่าทีมงานจากประเทศจีนจะไม่สามารถเข้าไปยุ่งเกี่ยวกับลูกค้ารัฐบาลสหรัฐฯ ได้อีก ✅ Microsoft เคยให้วิศวกรจากจีนร่วมงานกับระบบของกระทรวงกลาโหมสหรัฐฯ ➡️ ผ่านระบบ “digital escort” คือพนักงานสหรัฐคอยดูแลขณะทำงานร่วม ✅ ระบบ digital escort ถูกวิจารณ์ว่าไม่มีประสิทธิภาพจริง ➡️ เพราะผู้ดูแลบางคนไม่มีความรู้ technical เพียงพอที่จะตรวจโค้ด ✅ Microsoft ยืนยันว่าได้แจ้งรัฐบาลเกี่ยวกับระบบนี้แล้ว ➡️ แต่ทั้งเจ้าหน้าที่เก่าและปัจจุบันบอกว่า “ไม่เคยรู้มาก่อน” ✅ รัฐมนตรีกลาโหมสหรัฐฯ โพสต์แสดงจุดยืนว่าไม่ควรให้วิศวกรต่างชาติเข้าถึง DoD เลย ➡️ ชี้ว่าระบบความมั่นคงต้องมีมาตรฐานการคัดกรองสูงกว่านี้ ✅ Microsoft ออกแถลงการณ์ว่า ได้ยุติการให้ทีมจากประเทศจีนทำงานในโปรเจกรัฐบาลสหรัฐฯ แล้ว ➡️ และจะปรับระบบความปลอดภัยร่วมกับหน่วยงานความมั่นคงเพื่อป้องกันช่องโหว่เพิ่มเติม https://www.tomshardware.com/tech-industry/cyber-security/microsoft-to-stop-using-engineers-in-china-to-work-on-u-s-defense-computer-systems-in-wake-of-investigative-report-fears-of-exploitation-by-foreign-intelligence-services-spurs-immediate-change
    0 ความคิดเห็น 0 การแบ่งปัน 354 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่ออดีตทหารแฮก AT&T ขู่รัฐบาลด้วยข้อมูลโทรศัพท์

    Cameron John Wagenius ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ในการเจาะระบบคลาวด์ของ AT&T และ Verizon ระหว่างเดือนเมษายน 2023 ถึงธันวาคม 2024 โดยบางส่วนของการโจมตียังเกิดขึ้นขณะเขายังรับราชการในกองทัพสหรัฐฯ

    เขาเข้าถึงข้อมูลการโทรและข้อความของผู้ใช้นับล้านคน รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Donald Trump ซึ่งเขาเคยโอ้อวดบนโลกออนไลน์จนถูกจับใกล้ฐานทัพในรัฐเท็กซัสเมื่อปลายปี 2024

    Wagenius ยอมรับสารภาพในข้อหาหลายกระทง ได้แก่:
    - การฉ้อโกงผ่านระบบสื่อสาร (wire fraud)
    - การขู่กรรโชก (extortion)
    - การขโมยข้อมูลส่วนบุคคล (identity theft)
    - การโอนข้อมูลโทรศัพท์อย่างผิดกฎหมาย

    เขาอาจต้องรับโทษจำคุกสูงสุดถึง 27 ปี โดยจะเริ่มพิจารณาโทษในวันที่ 6 ตุลาคม 2025

    ข้อมูลที่ถูกขโมยมาจากระบบคลาวด์ของ Snowflake ซึ่งเป็นแพลตฟอร์มที่ AT&T ใช้จัดเก็บข้อมูล โดยบริษัทออกมายืนยันว่าข้อมูลของลูกค้าเกือบทั้งหมดได้รับผลกระทบ

    Cameron John Wagenius แฮกระบบคลาวด์ของ AT&T และ Verizon
    ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ระหว่างปี 2023–2024

    ขโมยข้อมูลการโทรและข้อความของผู้ใช้นับล้าน
    รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Trump

    ถูกจับใกล้ฐานทัพในรัฐเท็กซัสหลังโอ้อวดบนโลกออนไลน์
    นำไปสู่การสอบสวนและจับกุมโดยหน่วยงานกลาง

    ยอมรับสารภาพในข้อหาฉ้อโกง ขู่กรรโชก และขโมยข้อมูล
    อาจต้องรับโทษจำคุกสูงสุด 27 ปี เริ่มพิจารณาโทษ 6 ตุลาคม 2025

    ข้อมูลถูกขโมยจากระบบคลาวด์ Snowflake ที่ AT&T ใช้งาน
    บริษัทยืนยันว่าข้อมูลลูกค้าเกือบทั้งหมดได้รับผลกระทบ

    เจ้าหน้าที่ความปลอดภัยยกให้เป็น “ชัยชนะครั้งใหญ่” ในการต่อสู้กับอาชญากรรมไซเบอร์
    เป็นหนึ่งในการจับกุมที่เร็วที่สุดในระดับรัฐบาลกลาง

    การใช้ระบบคลาวด์โดยไม่มีการป้องกันที่เพียงพอเสี่ยงต่อการถูกเจาะ
    โดยเฉพาะเมื่อจัดเก็บข้อมูลสำคัญของผู้ใช้งานจำนวนมาก

    การโอ้อวดหรือเปิดเผยข้อมูลที่แฮกได้บนโลกออนไลน์อาจนำไปสู่การจับกุม
    แต่ก็แสดงถึงความประมาทของผู้ก่อเหตุที่อาจทำให้การสืบสวนง่ายขึ้น

    การขู่กรรโชกเจ้าหน้าที่ระดับสูงเป็นภัยต่อความมั่นคงของประเทศ
    อาจนำไปสู่การเพิ่มมาตรการควบคุมข้อมูลในระดับรัฐบาล

    ผู้ใช้บริการโทรคมนาคมอาจสูญเสียความเชื่อมั่นในผู้ให้บริการ
    โดยเฉพาะเมื่อข้อมูลส่วนตัวถูกละเมิดในระดับใหญ่

    https://wccftech.com/ex-army-soldier-pleads-guilty-to-att-cloud-hack-massive-call-data-breach-and-500k-extortion-threat-targeting-high-level-government-officials/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่ออดีตทหารแฮก AT&T ขู่รัฐบาลด้วยข้อมูลโทรศัพท์ Cameron John Wagenius ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ในการเจาะระบบคลาวด์ของ AT&T และ Verizon ระหว่างเดือนเมษายน 2023 ถึงธันวาคม 2024 โดยบางส่วนของการโจมตียังเกิดขึ้นขณะเขายังรับราชการในกองทัพสหรัฐฯ เขาเข้าถึงข้อมูลการโทรและข้อความของผู้ใช้นับล้านคน รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Donald Trump ซึ่งเขาเคยโอ้อวดบนโลกออนไลน์จนถูกจับใกล้ฐานทัพในรัฐเท็กซัสเมื่อปลายปี 2024 Wagenius ยอมรับสารภาพในข้อหาหลายกระทง ได้แก่: - การฉ้อโกงผ่านระบบสื่อสาร (wire fraud) - การขู่กรรโชก (extortion) - การขโมยข้อมูลส่วนบุคคล (identity theft) - การโอนข้อมูลโทรศัพท์อย่างผิดกฎหมาย เขาอาจต้องรับโทษจำคุกสูงสุดถึง 27 ปี โดยจะเริ่มพิจารณาโทษในวันที่ 6 ตุลาคม 2025 ข้อมูลที่ถูกขโมยมาจากระบบคลาวด์ของ Snowflake ซึ่งเป็นแพลตฟอร์มที่ AT&T ใช้จัดเก็บข้อมูล โดยบริษัทออกมายืนยันว่าข้อมูลของลูกค้าเกือบทั้งหมดได้รับผลกระทบ ✅ Cameron John Wagenius แฮกระบบคลาวด์ของ AT&T และ Verizon ➡️ ใช้นามแฝง “kiberphant0m” และ “cyb3rph4nt0m” ระหว่างปี 2023–2024 ✅ ขโมยข้อมูลการโทรและข้อความของผู้ใช้นับล้าน ➡️ รวมถึงข้อมูลของเจ้าหน้าที่ระดับสูง เช่น ประธานาธิบดี Trump ✅ ถูกจับใกล้ฐานทัพในรัฐเท็กซัสหลังโอ้อวดบนโลกออนไลน์ ➡️ นำไปสู่การสอบสวนและจับกุมโดยหน่วยงานกลาง ✅ ยอมรับสารภาพในข้อหาฉ้อโกง ขู่กรรโชก และขโมยข้อมูล ➡️ อาจต้องรับโทษจำคุกสูงสุด 27 ปี เริ่มพิจารณาโทษ 6 ตุลาคม 2025 ✅ ข้อมูลถูกขโมยจากระบบคลาวด์ Snowflake ที่ AT&T ใช้งาน ➡️ บริษัทยืนยันว่าข้อมูลลูกค้าเกือบทั้งหมดได้รับผลกระทบ ✅ เจ้าหน้าที่ความปลอดภัยยกให้เป็น “ชัยชนะครั้งใหญ่” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ เป็นหนึ่งในการจับกุมที่เร็วที่สุดในระดับรัฐบาลกลาง ‼️ การใช้ระบบคลาวด์โดยไม่มีการป้องกันที่เพียงพอเสี่ยงต่อการถูกเจาะ ⛔ โดยเฉพาะเมื่อจัดเก็บข้อมูลสำคัญของผู้ใช้งานจำนวนมาก ‼️ การโอ้อวดหรือเปิดเผยข้อมูลที่แฮกได้บนโลกออนไลน์อาจนำไปสู่การจับกุม ⛔ แต่ก็แสดงถึงความประมาทของผู้ก่อเหตุที่อาจทำให้การสืบสวนง่ายขึ้น ‼️ การขู่กรรโชกเจ้าหน้าที่ระดับสูงเป็นภัยต่อความมั่นคงของประเทศ ⛔ อาจนำไปสู่การเพิ่มมาตรการควบคุมข้อมูลในระดับรัฐบาล ‼️ ผู้ใช้บริการโทรคมนาคมอาจสูญเสียความเชื่อมั่นในผู้ให้บริการ ⛔ โดยเฉพาะเมื่อข้อมูลส่วนตัวถูกละเมิดในระดับใหญ่ https://wccftech.com/ex-army-soldier-pleads-guilty-to-att-cloud-hack-massive-call-data-breach-and-500k-extortion-threat-targeting-high-level-government-officials/
    WCCFTECH.COM
    Ex-Army Soldier Pleads Guilty To AT&T Cloud Hack, Massive Call Data Breach, And $500K Extortion Threat Targeting High-Level Government Officials
    AT&T and Verizon had their internal systems exploited by an ex-army soldier who has now pleaded guilty to the charges against him
    0 ความคิดเห็น 0 การแบ่งปัน 476 มุมมอง 0 รีวิว
Pages Boosts