• เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก

    ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR)

    แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ

    กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ

    กรณีการลงโทษครั้งแรกในยุโรป
    สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง
    เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป
    ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด

    ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก
    AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล
    การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล
    เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ

    บทเรียนสำหรับการกำกับดูแล AI
    ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI
    หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ
    สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content

    คำเตือนจากกรณีนี้
    AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง
    การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม
    หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    📣 เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR) แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ ✅ กรณีการลงโทษครั้งแรกในยุโรป ➡️ สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง ➡️ เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป ➡️ ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด ✅ ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก ➡️ AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล ➡️ การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล ➡️ เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ ✅ บทเรียนสำหรับการกำกับดูแล AI ➡️ ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI ➡️ หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ ➡️ สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content ‼️ คำเตือนจากกรณีนี้ ⛔ AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง ⛔ การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม ⛔ หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    WWW.THESTAR.COM.MY
    Spain issues fine for AI-generated sexual images of minors
    (Reuters) -Spain's data protection agency on Thursday said it had fined a person for sharing AI-generated sexual images of minors using real faces, in what Spanish media said was the first case in Europe of a financial penalty for this type of content.
    0 Comments 0 Shares 1 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 3 Views 0 Reviews
  • สะเทือนวงการเว็บเก็บข้อมูล! FBI สั่งผู้ให้บริการเผยตัวตนผู้ใช้ Archive.today

    ในโลกไซเบอร์ที่เต็มไปด้วยข้อมูลและความลับ เว็บไซต์ Archive.today ถือเป็นหนึ่งในแหล่งเก็บข้อมูลเว็บเพจที่ลึกลับที่สุดแห่งหนึ่ง ซึ่งเปิดให้ผู้ใช้สามารถบันทึกและเข้าถึงหน้าเว็บในอดีตได้โดยไม่ต้องผ่านข้อจำกัดใด ๆ เช่นเดียวกับ Wayback Machine แต่มีความเป็นอิสระและไม่เปิดเผยตัวตนมากกว่า

    ล่าสุด เว็บไซต์นี้กำลังตกเป็นเป้าหมายของ FBI ที่ออกคำสั่งศาลให้ผู้ให้บริการโดเมน Tucows ในแคนาดา ส่งมอบข้อมูลผู้ใช้ที่อยู่เบื้องหลัง Archive.today ซึ่งรวมถึงข้อมูลการติดต่อและการชำระเงิน โดยมีบทลงโทษหากไม่ปฏิบัติตาม

    เรื่องราวนี้เริ่มต้นจากโพสต์ลึกลับในบัญชี X (Twitter เดิม) ของ Archive.today ที่เงียบหายไปนานกว่า 1 ปี โดยโพสต์คำว่า “Canary” พร้อมลิงก์ไปยังไฟล์ PDF ซึ่งเปรียบเสมือนสัญญาณเตือนภัยในเหมืองถ่านหินยุคเก่า ว่าอาจมีอันตรายที่มองไม่เห็นกำลังใกล้เข้ามา

    แม้คำสั่งศาลจะยังไม่สามารถยืนยันความถูกต้องได้ แต่ก็จุดกระแสให้เกิดการขุดคุ้ยถึงตัวตนของผู้ดำเนินการเว็บไซต์นี้ บางรายงานชี้ว่าอาจมีความเชื่อมโยงกับรัสเซีย ขณะที่อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาซอฟต์แวร์ในนิวยอร์ก

    นอกจากประเด็นด้านลิขสิทธิ์แล้ว ยังมีข้อสงสัยเรื่องการใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูลจากเว็บไซต์อื่น ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้หน่วยงานสืบสวนของสหรัฐฯ ให้ความสนใจ

    Archive.today คืออะไร
    เป็นเว็บไซต์ที่เก็บ snapshot ของหน้าเว็บในอดีต โดยไม่สนข้อจำกัดหรือกฎเกณฑ์ทั่วไป
    ผู้ใช้สามารถเข้าถึงเนื้อหาที่ถูกลบหรืออยู่หลัง paywall ได้

    คำสั่งศาลจาก FBI
    สั่งให้ Tucows ผู้ให้บริการโดเมนในแคนาดา ส่งข้อมูลผู้ใช้ของ Archive.today
    รวมถึงข้อมูลการติดต่อและการชำระเงิน
    หากไม่ส่งข้อมูลตามคำสั่ง จะมีบทลงโทษตามกฎหมาย

    สัญญาณเตือนจากโพสต์ “Canary”
    เป็นสัญลักษณ์เตือนภัยแบบลับ ๆ ว่าเว็บไซต์อาจกำลังเผชิญอันตราย
    ลิงก์ไปยังไฟล์ PDF ที่อ้างว่าเป็นคำสั่งศาล

    ข้อสงสัยเกี่ยวกับตัวตนผู้ดำเนินการ
    บางรายงานชี้ว่าอาจมีความเกี่ยวข้องกับรัสเซีย
    อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาจากนิวยอร์ก
    ยังไม่มีข้อสรุปแน่ชัด

    พฤติกรรมที่อาจเข้าข่ายละเมิด
    ใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูล
    อาจละเมิดลิขสิทธิ์จากการเผยแพร่เนื้อหาหลัง paywall

    https://www.heise.de/en/news/Archive-today-FBI-Demands-Data-from-Provider-Tucows-11066346.html
    🕵️‍♂️ สะเทือนวงการเว็บเก็บข้อมูล! FBI สั่งผู้ให้บริการเผยตัวตนผู้ใช้ Archive.today ในโลกไซเบอร์ที่เต็มไปด้วยข้อมูลและความลับ เว็บไซต์ Archive.today ถือเป็นหนึ่งในแหล่งเก็บข้อมูลเว็บเพจที่ลึกลับที่สุดแห่งหนึ่ง ซึ่งเปิดให้ผู้ใช้สามารถบันทึกและเข้าถึงหน้าเว็บในอดีตได้โดยไม่ต้องผ่านข้อจำกัดใด ๆ เช่นเดียวกับ Wayback Machine แต่มีความเป็นอิสระและไม่เปิดเผยตัวตนมากกว่า ล่าสุด เว็บไซต์นี้กำลังตกเป็นเป้าหมายของ FBI ที่ออกคำสั่งศาลให้ผู้ให้บริการโดเมน Tucows ในแคนาดา ส่งมอบข้อมูลผู้ใช้ที่อยู่เบื้องหลัง Archive.today ซึ่งรวมถึงข้อมูลการติดต่อและการชำระเงิน โดยมีบทลงโทษหากไม่ปฏิบัติตาม เรื่องราวนี้เริ่มต้นจากโพสต์ลึกลับในบัญชี X (Twitter เดิม) ของ Archive.today ที่เงียบหายไปนานกว่า 1 ปี โดยโพสต์คำว่า “Canary” พร้อมลิงก์ไปยังไฟล์ PDF ซึ่งเปรียบเสมือนสัญญาณเตือนภัยในเหมืองถ่านหินยุคเก่า ว่าอาจมีอันตรายที่มองไม่เห็นกำลังใกล้เข้ามา แม้คำสั่งศาลจะยังไม่สามารถยืนยันความถูกต้องได้ แต่ก็จุดกระแสให้เกิดการขุดคุ้ยถึงตัวตนของผู้ดำเนินการเว็บไซต์นี้ บางรายงานชี้ว่าอาจมีความเชื่อมโยงกับรัสเซีย ขณะที่อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาซอฟต์แวร์ในนิวยอร์ก นอกจากประเด็นด้านลิขสิทธิ์แล้ว ยังมีข้อสงสัยเรื่องการใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูลจากเว็บไซต์อื่น ซึ่งอาจเป็นอีกหนึ่งเหตุผลที่ทำให้หน่วยงานสืบสวนของสหรัฐฯ ให้ความสนใจ ✅ Archive.today คืออะไร ➡️ เป็นเว็บไซต์ที่เก็บ snapshot ของหน้าเว็บในอดีต โดยไม่สนข้อจำกัดหรือกฎเกณฑ์ทั่วไป ➡️ ผู้ใช้สามารถเข้าถึงเนื้อหาที่ถูกลบหรืออยู่หลัง paywall ได้ ✅ คำสั่งศาลจาก FBI ➡️ สั่งให้ Tucows ผู้ให้บริการโดเมนในแคนาดา ส่งข้อมูลผู้ใช้ของ Archive.today ➡️ รวมถึงข้อมูลการติดต่อและการชำระเงิน ➡️ หากไม่ส่งข้อมูลตามคำสั่ง จะมีบทลงโทษตามกฎหมาย ✅ สัญญาณเตือนจากโพสต์ “Canary” ➡️ เป็นสัญลักษณ์เตือนภัยแบบลับ ๆ ว่าเว็บไซต์อาจกำลังเผชิญอันตราย ➡️ ลิงก์ไปยังไฟล์ PDF ที่อ้างว่าเป็นคำสั่งศาล ✅ ข้อสงสัยเกี่ยวกับตัวตนผู้ดำเนินการ ➡️ บางรายงานชี้ว่าอาจมีความเกี่ยวข้องกับรัสเซีย ➡️ อีกแหล่งหนึ่งระบุว่าเป็นนักพัฒนาจากนิวยอร์ก ➡️ ยังไม่มีข้อสรุปแน่ชัด ✅ พฤติกรรมที่อาจเข้าข่ายละเมิด ➡️ ใช้ botnet เพื่อหลบเลี่ยงระบบป้องกันการดึงข้อมูล ➡️ อาจละเมิดลิขสิทธิ์จากการเผยแพร่เนื้อหาหลัง paywall https://www.heise.de/en/news/Archive-today-FBI-Demands-Data-from-Provider-Tucows-11066346.html
    WWW.HEISE.DE
    Archive.today: FBI Demands Data from Provider Tucows
    The mysterious website Archive.today is coming under the FBI's crosshairs. A court order is forcing the provider Tucows to hand over user data.
    0 Comments 0 Shares 4 Views 0 Reviews
  • ทุนเทาเข้ายึดประเทศ!!! ณัฐพงษ์ ตั้งคำถาม นายกฯ จงใจ "เตะถ่วง" การสืบสวนหรือไม่ หลังรัฐมนตรี 2 คนถูกเชื่อมโยง
    https://www.thai-tai.tv/news/22234/
    .
    #ไทยไท #ณัฐพงษ์ #ปราบสแกมเมอร์ #เกียร์ว่าง #อนุทิน #ทุนเทา #ฝ่ายค้าน
    ทุนเทาเข้ายึดประเทศ!!! ณัฐพงษ์ ตั้งคำถาม นายกฯ จงใจ "เตะถ่วง" การสืบสวนหรือไม่ หลังรัฐมนตรี 2 คนถูกเชื่อมโยง https://www.thai-tai.tv/news/22234/ . #ไทยไท #ณัฐพงษ์ #ปราบสแกมเมอร์ #เกียร์ว่าง #อนุทิน #ทุนเทา #ฝ่ายค้าน
    0 Comments 0 Shares 34 Views 0 Reviews
  • รอดหมดตัวการใหญ่ๆ เงียบกริบแน่นอน กกต.ฟันนักการเมืองทางปฏิบัติกี่คนกี่โมง,ไม่ใครสิ้นสภาพสส.จากมือกกต.บ้าง,สถิติเวลานี้จบจริงกี่คน, นักการเมืองเกิดจาก กกต.จัดการเลือกตััง กฎกติกาเงื่อนไข กกต.ถือเต็มมือ,ด่านแรกที่นักการเมืองต้องสิ้นสภาพคือกกต.ลงดาบก่อน,ส่วนฝ่ายคนระบบราชการก็ให้ฝ่ายพลเรือนเขาจัดการ.,จริงๆมันจบตัังแต่หน่วยงานราชการนั้นๆลงดาบกันเองแล้ว,หากละเว้นก็ต้องเอาผิดคนทั้งหน่วยงานนั้นให้เป็นเยี่ยงอย่างด้วย,คนในหน่วยงานตนเองแท้ ต่างร่วมกันทำผิดทั้งหน่วยงาน ต้องยุบทิ้งทันที ล้างหน่วยงานบ้างฐานอิทธิพลเก่าทั้งหมดที่มันวางไว้ด้วย,หน่วยงานใหม่ตัดตอนของเก่านั้นเอง,มันจะอ้างหน่วยงานเก่าหาแดกไม่ได้อีก,ตำรวจก็ยุบเสีย,ไปตั้งหน่วยงานชื่อใหม่ว่า หน่วยนายจับองค์กรนายจับแทนชื่อตำรวจก็ได้.
    ..หน่วยงานราชการไหนเสื่อมโทรม ประชาชนหมดศรัทธาก็ยุบทิ้งเถอะ,สำนักงานตำรวจสมควรยุบทิ้ง เปลี่ยนใหม่ว่า สำนักงานนายจับแทน,จากนั้นแยกคนจับ คนสอบสวนสืบสวน คนพิสูจน์ คนพยานออกจากกัน โดยมาหน่วยพิเศษอีกฟน่วยมายืนยันภาพรวมอีกครั้ง.คือหน่วยผูกโยงเชื่อมจบ.,เชื่อมไม่จบ ก็ห้ามปิดคดี,ประชาชนคนไทยจะมีงานทำมาขึ้น จ้างงานสร้างงานมากขึ้นได้,หมอพยาบาล หน่วยงานประสานงานเรื่องราวคดีประจำโรงพยาบาลก็มีมากขึ้นจ้างงานมากขึ้น,ชุดต่างๆอาสาทำคดีปิดคดีรับผลงานแข่งขันกับนายจับหาคนผิดก็มีมากขึ้นได้,ประชาชนจะปลอดภัยไร้เอไอมายุ่งเกี่ยวได้อีก มนุษย์สร้างงานพึ่งพากัน ไร้อาชญากรรมก็สงบสุข.กำจัดคนภายในชั่วเลวพร้อมกับภายนอกเลวชั่วพร้อมๆกันได้คราวเดียวได้อีก,ตาหูประชาชนสำคัญมาก.นายจับคือประชาชนคนไทยในอนาคต,ทหาร,ยาม ,นายจับรวมคือเรา..ประชาชนร่วมกันนี้ล่ะ ปกป้องภัยในบ้านในเมืองตนมิให้เกิดสิ่งไม่ดีขึ้นในชุมชนตนในสังคมตนใกล้บ้านใครมันหมู่บ้านใครมันตำบลใครมัน อำเภอใครมัน จังหวัดใครมันได้โดยง่าย,เราจึงสมควรผลักดันต่างชาติต่างด้าวออกจากแผ่นดินไทยทั้งหมดก่อนดีที่สุดด้วย,ที่ยุ่งวุ่นวายนี้จริงๆส่วนใหญ่คนพวกนี้ก่อเหตุทั้งสิ้นโดยมาก,รองลงมาคือคนภายในชาติไทยเราเอง,ซึ่งควบคุมดูแลจะง่ายกว่าต่างชาติ.,แก๊งชั่วเลวเหล่านี้ก็คนต่างชาติ เงินจากภายนอกทั้งสิ้นเอามาสร้างความไม่สงบสุขในบ้านในเมืองไทยเรา.

    https://youtube.com/watch?v=i9q4vxSWGUQ&si=VclVKoNTcODJ8Kh_

    รอดหมดตัวการใหญ่ๆ เงียบกริบแน่นอน กกต.ฟันนักการเมืองทางปฏิบัติกี่คนกี่โมง,ไม่ใครสิ้นสภาพสส.จากมือกกต.บ้าง,สถิติเวลานี้จบจริงกี่คน, นักการเมืองเกิดจาก กกต.จัดการเลือกตััง กฎกติกาเงื่อนไข กกต.ถือเต็มมือ,ด่านแรกที่นักการเมืองต้องสิ้นสภาพคือกกต.ลงดาบก่อน,ส่วนฝ่ายคนระบบราชการก็ให้ฝ่ายพลเรือนเขาจัดการ.,จริงๆมันจบตัังแต่หน่วยงานราชการนั้นๆลงดาบกันเองแล้ว,หากละเว้นก็ต้องเอาผิดคนทั้งหน่วยงานนั้นให้เป็นเยี่ยงอย่างด้วย,คนในหน่วยงานตนเองแท้ ต่างร่วมกันทำผิดทั้งหน่วยงาน ต้องยุบทิ้งทันที ล้างหน่วยงานบ้างฐานอิทธิพลเก่าทั้งหมดที่มันวางไว้ด้วย,หน่วยงานใหม่ตัดตอนของเก่านั้นเอง,มันจะอ้างหน่วยงานเก่าหาแดกไม่ได้อีก,ตำรวจก็ยุบเสีย,ไปตั้งหน่วยงานชื่อใหม่ว่า หน่วยนายจับองค์กรนายจับแทนชื่อตำรวจก็ได้. ..หน่วยงานราชการไหนเสื่อมโทรม ประชาชนหมดศรัทธาก็ยุบทิ้งเถอะ,สำนักงานตำรวจสมควรยุบทิ้ง เปลี่ยนใหม่ว่า สำนักงานนายจับแทน,จากนั้นแยกคนจับ คนสอบสวนสืบสวน คนพิสูจน์ คนพยานออกจากกัน โดยมาหน่วยพิเศษอีกฟน่วยมายืนยันภาพรวมอีกครั้ง.คือหน่วยผูกโยงเชื่อมจบ.,เชื่อมไม่จบ ก็ห้ามปิดคดี,ประชาชนคนไทยจะมีงานทำมาขึ้น จ้างงานสร้างงานมากขึ้นได้,หมอพยาบาล หน่วยงานประสานงานเรื่องราวคดีประจำโรงพยาบาลก็มีมากขึ้นจ้างงานมากขึ้น,ชุดต่างๆอาสาทำคดีปิดคดีรับผลงานแข่งขันกับนายจับหาคนผิดก็มีมากขึ้นได้,ประชาชนจะปลอดภัยไร้เอไอมายุ่งเกี่ยวได้อีก มนุษย์สร้างงานพึ่งพากัน ไร้อาชญากรรมก็สงบสุข.กำจัดคนภายในชั่วเลวพร้อมกับภายนอกเลวชั่วพร้อมๆกันได้คราวเดียวได้อีก,ตาหูประชาชนสำคัญมาก.นายจับคือประชาชนคนไทยในอนาคต,ทหาร,ยาม ,นายจับรวมคือเรา..ประชาชนร่วมกันนี้ล่ะ ปกป้องภัยในบ้านในเมืองตนมิให้เกิดสิ่งไม่ดีขึ้นในชุมชนตนในสังคมตนใกล้บ้านใครมันหมู่บ้านใครมันตำบลใครมัน อำเภอใครมัน จังหวัดใครมันได้โดยง่าย,เราจึงสมควรผลักดันต่างชาติต่างด้าวออกจากแผ่นดินไทยทั้งหมดก่อนดีที่สุดด้วย,ที่ยุ่งวุ่นวายนี้จริงๆส่วนใหญ่คนพวกนี้ก่อเหตุทั้งสิ้นโดยมาก,รองลงมาคือคนภายในชาติไทยเราเอง,ซึ่งควบคุมดูแลจะง่ายกว่าต่างชาติ.,แก๊งชั่วเลวเหล่านี้ก็คนต่างชาติ เงินจากภายนอกทั้งสิ้นเอามาสร้างความไม่สงบสุขในบ้านในเมืองไทยเรา. https://youtube.com/watch?v=i9q4vxSWGUQ&si=VclVKoNTcODJ8Kh_
    0 Comments 0 Shares 79 Views 0 Reviews
  • เมื่อกฎหมายไซเบอร์กลายเป็นเครื่องมือปราบนักข่าว

    บทความจาก Columbia Journalism Review เปิดเผยว่า กฎหมายไซเบอร์ที่ออกแบบมาเพื่อปราบปรามอาชญากรรมออนไลน์ กำลังถูกใช้เพื่อกดขี่เสรีภาพสื่อในหลายประเทศ โดยเฉพาะในแอฟริกาและตะวันออกกลาง เช่น ไนจีเรีย ปากีสถาน จอร์แดน และไนเจอร์

    ตัวอย่างที่เด่นชัดคือกรณีของ Daniel Ojukwu นักข่าววัย 26 ปีจากไนจีเรีย ที่ถูกจับกุมโดยไม่มีการแจ้งข้อหาอย่างชัดเจน หลังจากเขาเขียนบทความเกี่ยวกับการทุจริตในสำนักงานประธานาธิบดี เขาถูกกล่าวหาว่าละเมิด Cybercrime Act ปี 2015 ซึ่งมีบทบัญญัติที่คลุมเครือ เช่น ห้ามเผยแพร่ข้อมูล “น่ารำคาญ” หรือ “หยาบคาย” ทางออนไลน์

    แม้จะมีการแก้ไขกฎหมายในปี 2024 แต่ข้อความใหม่ยังคงเปิดช่องให้ตีความได้กว้าง เช่น การเผยแพร่ข้อมูล “เท็จโดยเจตนา” ที่อาจ “ทำให้เกิดความวุ่นวาย” หรือ “คุกคามชีวิต” ซึ่งยังคงถูกใช้เล่นงานนักข่าวสายสืบสวนอย่างต่อเนื่อง

    ประเทศอื่นก็มีแนวโน้มคล้ายกัน เช่น:
    ไนเจอร์ กลับมาใช้โทษจำคุกสำหรับการหมิ่นประมาทและเผยแพร่ข้อมูลที่ “กระทบศักดิ์ศรีมนุษย์”
    จอร์แดน ดำเนินคดีนักข่าวอย่างน้อย 15 คนภายใต้กฎหมายไซเบอร์ฉบับขยายปี 2023
    ปากีสถานและตุรกี ใช้กฎหมาย “ต่อต้านข่าวปลอม” เพื่อควบคุมเนื้อหาสื่อ

    นักวิจัยจาก Citizen Lab เตือนว่า กฎหมายเหล่านี้ไม่ได้ช่วยลดข่าวปลอมจริง ๆ แต่กลับเพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหาที่ไม่พึงประสงค์ และเมื่อประเทศประชาธิปไตยก็เริ่มออกกฎหมายคล้ายกัน ก็ยิ่งเปิดช่องให้รัฐบาลเผด็จการใช้เป็นข้ออ้างในการเซ็นเซอร์

    กฎหมายไซเบอร์ถูกใช้เพื่อปราบปรามนักข่าวในหลายประเทศ
    โดยเฉพาะผู้ที่เปิดโปงการทุจริตหรือวิพากษ์รัฐบาล

    Cybercrime Act ของไนจีเรียมีบทบัญญัติคลุมเครือ
    เช่น “ข้อมูลเท็จที่คุกคามชีวิต” หรือ “น่ารำคาญ”
    เปิดช่องให้ตีความและใช้เล่นงานนักข่าว

    นักข่าวถูกจับกุมโดยไม่มีหลักฐานชัดเจน
    เช่นกรณี Daniel Ojukwu และทีม Informant247
    ถูกควบคุมตัวร่วมกับนักโทษทั่วไปในสภาพแย่

    กฎหมายคล้ายกันถูกใช้ในไนเจอร์ จอร์แดน ปากีสถาน และตุรกี
    เพิ่มโทษจำคุกสำหรับการเผยแพร่ข้อมูลที่ “กระทบความสงบ”
    ใช้ข้อหา “ข่าวปลอม” เป็นเครื่องมือควบคุมสื่อ

    นักวิจัยเตือนว่ากฎหมายเหล่านี้ไม่ช่วยลด misinformation
    แต่เพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหา
    ประเทศประชาธิปไตยที่ออกกฎหมายคล้ายกันยิ่งเปิดช่องให้เผด็จการเลียนแบบ

    https://www.cjr.org/analysis/nigeria-pakistan-jordan-cybercrime-laws-journalism.php
    🛑 เมื่อกฎหมายไซเบอร์กลายเป็นเครื่องมือปราบนักข่าว บทความจาก Columbia Journalism Review เปิดเผยว่า กฎหมายไซเบอร์ที่ออกแบบมาเพื่อปราบปรามอาชญากรรมออนไลน์ กำลังถูกใช้เพื่อกดขี่เสรีภาพสื่อในหลายประเทศ โดยเฉพาะในแอฟริกาและตะวันออกกลาง เช่น ไนจีเรีย ปากีสถาน จอร์แดน และไนเจอร์ ตัวอย่างที่เด่นชัดคือกรณีของ Daniel Ojukwu นักข่าววัย 26 ปีจากไนจีเรีย ที่ถูกจับกุมโดยไม่มีการแจ้งข้อหาอย่างชัดเจน หลังจากเขาเขียนบทความเกี่ยวกับการทุจริตในสำนักงานประธานาธิบดี เขาถูกกล่าวหาว่าละเมิด Cybercrime Act ปี 2015 ซึ่งมีบทบัญญัติที่คลุมเครือ เช่น ห้ามเผยแพร่ข้อมูล “น่ารำคาญ” หรือ “หยาบคาย” ทางออนไลน์ แม้จะมีการแก้ไขกฎหมายในปี 2024 แต่ข้อความใหม่ยังคงเปิดช่องให้ตีความได้กว้าง เช่น การเผยแพร่ข้อมูล “เท็จโดยเจตนา” ที่อาจ “ทำให้เกิดความวุ่นวาย” หรือ “คุกคามชีวิต” ซึ่งยังคงถูกใช้เล่นงานนักข่าวสายสืบสวนอย่างต่อเนื่อง ประเทศอื่นก็มีแนวโน้มคล้ายกัน เช่น: 🎃 ไนเจอร์ กลับมาใช้โทษจำคุกสำหรับการหมิ่นประมาทและเผยแพร่ข้อมูลที่ “กระทบศักดิ์ศรีมนุษย์” 🎃 จอร์แดน ดำเนินคดีนักข่าวอย่างน้อย 15 คนภายใต้กฎหมายไซเบอร์ฉบับขยายปี 2023 🎃 ปากีสถานและตุรกี ใช้กฎหมาย “ต่อต้านข่าวปลอม” เพื่อควบคุมเนื้อหาสื่อ นักวิจัยจาก Citizen Lab เตือนว่า กฎหมายเหล่านี้ไม่ได้ช่วยลดข่าวปลอมจริง ๆ แต่กลับเพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหาที่ไม่พึงประสงค์ และเมื่อประเทศประชาธิปไตยก็เริ่มออกกฎหมายคล้ายกัน ก็ยิ่งเปิดช่องให้รัฐบาลเผด็จการใช้เป็นข้ออ้างในการเซ็นเซอร์ ✅ กฎหมายไซเบอร์ถูกใช้เพื่อปราบปรามนักข่าวในหลายประเทศ ➡️ โดยเฉพาะผู้ที่เปิดโปงการทุจริตหรือวิพากษ์รัฐบาล ✅ Cybercrime Act ของไนจีเรียมีบทบัญญัติคลุมเครือ ➡️ เช่น “ข้อมูลเท็จที่คุกคามชีวิต” หรือ “น่ารำคาญ” ➡️ เปิดช่องให้ตีความและใช้เล่นงานนักข่าว ✅ นักข่าวถูกจับกุมโดยไม่มีหลักฐานชัดเจน ➡️ เช่นกรณี Daniel Ojukwu และทีม Informant247 ➡️ ถูกควบคุมตัวร่วมกับนักโทษทั่วไปในสภาพแย่ ✅ กฎหมายคล้ายกันถูกใช้ในไนเจอร์ จอร์แดน ปากีสถาน และตุรกี ➡️ เพิ่มโทษจำคุกสำหรับการเผยแพร่ข้อมูลที่ “กระทบความสงบ” ➡️ ใช้ข้อหา “ข่าวปลอม” เป็นเครื่องมือควบคุมสื่อ ✅ นักวิจัยเตือนว่ากฎหมายเหล่านี้ไม่ช่วยลด misinformation ➡️ แต่เพิ่มอำนาจให้รัฐบาลควบคุมเนื้อหา ➡️ ประเทศประชาธิปไตยที่ออกกฎหมายคล้ายกันยิ่งเปิดช่องให้เผด็จการเลียนแบบ https://www.cjr.org/analysis/nigeria-pakistan-jordan-cybercrime-laws-journalism.php
    WWW.CJR.ORG
    How anti-cybercrime laws are being weaponized to repress journalism.
    Across the world, well-meaning laws intended to reduce online fraud and other scourges of the internet are being put to a very different use.
    0 Comments 0 Shares 128 Views 0 Reviews
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 Comments 0 Shares 122 Views 0 Reviews
  • ตำรวจเกาหลีใต้แถลง กำลังดำเนินการสืบสวนคดีลักพาตัวและสูญหาย 24 คดี ที่เกี่ยวข้องกับองค์กรอาชญากรรมข้ามชาติ ในนั้นรวมถึง Prince Group และ Huiwon Group โดยบริษัททั้ง 2 ถูกระบุว่าเป็นผู้บงการที่อยู่เบื้องหลังการฉ้อโกงทางออนไลน์และฟอกเงินของพวกอาชญากรที่มีฐานในกัมพูชา และเพิ่งถูกคว่ำบาตรโดยประชาคมนานาชาติ ในนั้นรวมถึงสหรัฐฯ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105068

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ตำรวจเกาหลีใต้แถลง กำลังดำเนินการสืบสวนคดีลักพาตัวและสูญหาย 24 คดี ที่เกี่ยวข้องกับองค์กรอาชญากรรมข้ามชาติ ในนั้นรวมถึง Prince Group และ Huiwon Group โดยบริษัททั้ง 2 ถูกระบุว่าเป็นผู้บงการที่อยู่เบื้องหลังการฉ้อโกงทางออนไลน์และฟอกเงินของพวกอาชญากรที่มีฐานในกัมพูชา และเพิ่งถูกคว่ำบาตรโดยประชาคมนานาชาติ ในนั้นรวมถึงสหรัฐฯ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105068 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 300 Views 0 Reviews
  • ความยุติธรรมคดีเสื้อแดง ‘อ.ไชยันต์’ ชี้ รัฐบาลยิ่งลักษณ์-เศรษฐา-แพทองธาร ไม่ดำเนินการสืบสวนต่อ แต่เลือกเสนอกฎหมายนิรโทษกรรม
    https://www.thai-tai.tv/news/22166/
    .
    #ไทยไท #ไชยันต์ไชยพร #สลายการชุมนุม53 #วัดปทุมวนาราม #สกายวอลค์ #ความยุติธรรม
    ความยุติธรรมคดีเสื้อแดง ‘อ.ไชยันต์’ ชี้ รัฐบาลยิ่งลักษณ์-เศรษฐา-แพทองธาร ไม่ดำเนินการสืบสวนต่อ แต่เลือกเสนอกฎหมายนิรโทษกรรม https://www.thai-tai.tv/news/22166/ . #ไทยไท #ไชยันต์ไชยพร #สลายการชุมนุม53 #วัดปทุมวนาราม #สกายวอลค์ #ความยุติธรรม
    0 Comments 0 Shares 63 Views 0 Reviews
  • ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows

    วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร

    ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ

    ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง

    นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น

    สรุปประเด็นสำคัญจากข่าว
    Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows
    รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ
    ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ
    ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation
    ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด
    ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที
    ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม
    รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว

    ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime
    ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์
    การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป
    การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า

    https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    🛡️ ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น 🔍 สรุปประเด็นสำคัญจากข่าว ✅ Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows ➡️ รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ ➡️ ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ ➡️ ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation ➡️ ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด ➡️ ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที ➡️ ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม ➡️ รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว ‼️ ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime ⛔ ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์ ⛔ การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    SECURITYONLINE.INFO
    Sweet Security Brings Runtime-CNAPP Power to Windows
    Tel Aviv, Israel, 29th October 2025, CyberNewsWire
    0 Comments 0 Shares 216 Views 0 Reviews
  • เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน

    บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ

    วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน
    ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ
    ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว

    เครือข่าย 764 มีการจัดการแบบองค์กร
    มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล
    ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล

    วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย
    เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม
    มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ

    เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์
    รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน
    มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป

    เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส
    เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม
    การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด

    การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ
    หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain
    การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา

    การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่
    แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้
    เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล

    https://hackread.com/us-teen-indicted-764-network-case-crimes/
    ⚖️ เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ ✅ วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน ➡️ ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ ➡️ ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว ✅ เครือข่าย 764 มีการจัดการแบบองค์กร ➡️ มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล ➡️ ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล ✅ วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย ➡️ เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม ➡️ มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ ✅ เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์ ➡️ รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน ➡️ มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป ‼️ เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส ⛔ เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม ⛔ การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด ‼️ การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ ⛔ หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain ⛔ การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา ‼️ การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่ ⛔ แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้ ⛔ เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล https://hackread.com/us-teen-indicted-764-network-case-crimes/
    HACKREAD.COM
    US Teen Indicted in 764 Network Case Involving Exploitation Crimes
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 231 Views 0 Reviews
  • รอง ผบช.ภ.2 ลงพื้นที่ สภ.ระเบาะไผ่ ติดตามคดีฆ่าปาดคอชาวเมียนมา มอบเงินสนับสนุนทีมสืบสวน
    https://www.thai-tai.tv/news/22081/
    .
    #ไทยไท #ตำรวจภูธรภาค2 #สภระเบาะไผ่ #คดีฆาตกรรม #ปราจีนบุรี #อาชญากรรม
    รอง ผบช.ภ.2 ลงพื้นที่ สภ.ระเบาะไผ่ ติดตามคดีฆ่าปาดคอชาวเมียนมา มอบเงินสนับสนุนทีมสืบสวน https://www.thai-tai.tv/news/22081/ . #ไทยไท #ตำรวจภูธรภาค2 #สภระเบาะไผ่ #คดีฆาตกรรม #ปราจีนบุรี #อาชญากรรม
    0 Comments 0 Shares 84 Views 0 Reviews
  • จีนยังใช้ชิป Nvidia H100 ในโดรนทหารอัตโนมัติ แม้ถูกสหรัฐฯ แบน — DeepSeek ถูกสงสัยว่าเทรนด้วยเทคโนโลยีอเมริกัน

    บทความจาก Tom’s Hardware เผยว่าโดรนทหารอัตโนมัติรุ่น P60 ของ Norinco ซึ่งเป็นบริษัทของรัฐจีน ใช้ระบบ AI ที่ชื่อว่า DeepSeek ในการควบคุมการเคลื่อนที่และสนับสนุนการรบ โดยมีหลักฐานว่าระบบนี้อาจถูกเทรนด้วยชิป Nvidia H100 ที่ถูกสหรัฐฯ แบนการส่งออกไปยังจีนตั้งแต่ปี 2022

    แม้สหรัฐฯ จะจำกัดการส่งออกชิป AI ระดับสูง เช่น Nvidia H100 และ A100 ไปยังจีน แต่การสืบสวนของ Reuters พบว่าหน่วยงานวิจัยของกองทัพจีน เช่น National University of Defense Technology (NUDT) ยังมีการใช้ชิปเหล่านี้ในงานวิจัย โดยมีการกล่าวถึงในสิทธิบัตรกว่า 35 ฉบับ

    หนึ่งในสิทธิบัตรถูกยื่นในเดือนมิถุนายน 2025 ซึ่งอาจหมายถึงการใช้งานหลังจากมีการควบคุมการส่งออกแล้ว แม้จะไม่สามารถยืนยันได้ว่าชิปถูกนำเข้าอย่างถูกกฎหมายหรือผ่านตลาดมือสอง

    DeepSeek ซึ่งเป็นระบบ AI ที่ใช้ในโดรน P60 ถูกสงสัยว่าเทรนด้วยชิป Nvidia แต่รุ่นล่าสุดของมันสามารถทำงานร่วมกับชิป Huawei Ascend และซอฟต์แวร์ CANN ของจีนได้แล้ว

    Nvidia ระบุว่า “การรีไซเคิลชิปเก่าไม่ก่อให้เกิดภัยคุกคามใหม่” และ “การใช้ผลิตภัณฑ์ที่ถูกจำกัดในงานทหารจะไม่สามารถทำงานได้โดยไม่มีซอฟต์แวร์และการสนับสนุน”

    โดรน P60 ของจีนใช้ระบบ AI DeepSeek
    พัฒนาโดย Norinco บริษัทของรัฐ
    เคลื่อนที่ได้ 50 กม./ชม. และมีความสามารถสนับสนุนการรบอัตโนมัติ

    การใช้ชิป Nvidia H100 แม้ถูกแบน
    พบในสิทธิบัตรของ NUDT และสถาบันวิจัยอื่น ๆ
    มีสิทธิบัตรล่าสุดในปี 2025 ที่กล่าวถึง A100
    อาจได้มาจากตลาดมือสองหรือก่อนการควบคุม

    ความพยายามของจีนในการพึ่งพาชิปในประเทศ
    ใช้ Huawei Ascend และซอฟต์แวร์ CANN
    DeepSeek รุ่นใหม่รองรับชิปจีนโดยตรง

    มุมมองจาก Nvidia
    การใช้ชิปเก่าไม่ก่อให้เกิดภัยใหม่
    ไม่มีซอฟต์แวร์หรือการสนับสนุนสำหรับงานทหาร

    คำเตือนด้านความมั่นคง
    การใช้ชิป AI ในงานทหารอาจนำไปสู่การพัฒนาอาวุธอัตโนมัติ
    การควบคุมการส่งออกอาจไม่สามารถหยุดการใช้งานได้จริง
    การพึ่งพาตลาดมือสองเปิดช่องให้เกิดการละเมิดนโยบาย

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-autonomous-military-combat-drone-powered-by-deepseek-highlights-nvidia-reliance-investigation-reveals-peoples-liberation-army-supporting-institutions-continue-to-use-restricted-h100-chips
    🇨🇳 จีนยังใช้ชิป Nvidia H100 ในโดรนทหารอัตโนมัติ แม้ถูกสหรัฐฯ แบน — DeepSeek ถูกสงสัยว่าเทรนด้วยเทคโนโลยีอเมริกัน บทความจาก Tom’s Hardware เผยว่าโดรนทหารอัตโนมัติรุ่น P60 ของ Norinco ซึ่งเป็นบริษัทของรัฐจีน ใช้ระบบ AI ที่ชื่อว่า DeepSeek ในการควบคุมการเคลื่อนที่และสนับสนุนการรบ โดยมีหลักฐานว่าระบบนี้อาจถูกเทรนด้วยชิป Nvidia H100 ที่ถูกสหรัฐฯ แบนการส่งออกไปยังจีนตั้งแต่ปี 2022 แม้สหรัฐฯ จะจำกัดการส่งออกชิป AI ระดับสูง เช่น Nvidia H100 และ A100 ไปยังจีน แต่การสืบสวนของ Reuters พบว่าหน่วยงานวิจัยของกองทัพจีน เช่น National University of Defense Technology (NUDT) ยังมีการใช้ชิปเหล่านี้ในงานวิจัย โดยมีการกล่าวถึงในสิทธิบัตรกว่า 35 ฉบับ หนึ่งในสิทธิบัตรถูกยื่นในเดือนมิถุนายน 2025 ซึ่งอาจหมายถึงการใช้งานหลังจากมีการควบคุมการส่งออกแล้ว แม้จะไม่สามารถยืนยันได้ว่าชิปถูกนำเข้าอย่างถูกกฎหมายหรือผ่านตลาดมือสอง DeepSeek ซึ่งเป็นระบบ AI ที่ใช้ในโดรน P60 ถูกสงสัยว่าเทรนด้วยชิป Nvidia แต่รุ่นล่าสุดของมันสามารถทำงานร่วมกับชิป Huawei Ascend และซอฟต์แวร์ CANN ของจีนได้แล้ว Nvidia ระบุว่า “การรีไซเคิลชิปเก่าไม่ก่อให้เกิดภัยคุกคามใหม่” และ “การใช้ผลิตภัณฑ์ที่ถูกจำกัดในงานทหารจะไม่สามารถทำงานได้โดยไม่มีซอฟต์แวร์และการสนับสนุน” ✅ โดรน P60 ของจีนใช้ระบบ AI DeepSeek ➡️ พัฒนาโดย Norinco บริษัทของรัฐ ➡️ เคลื่อนที่ได้ 50 กม./ชม. และมีความสามารถสนับสนุนการรบอัตโนมัติ ✅ การใช้ชิป Nvidia H100 แม้ถูกแบน ➡️ พบในสิทธิบัตรของ NUDT และสถาบันวิจัยอื่น ๆ ➡️ มีสิทธิบัตรล่าสุดในปี 2025 ที่กล่าวถึง A100 ➡️ อาจได้มาจากตลาดมือสองหรือก่อนการควบคุม ✅ ความพยายามของจีนในการพึ่งพาชิปในประเทศ ➡️ ใช้ Huawei Ascend และซอฟต์แวร์ CANN ➡️ DeepSeek รุ่นใหม่รองรับชิปจีนโดยตรง ✅ มุมมองจาก Nvidia ➡️ การใช้ชิปเก่าไม่ก่อให้เกิดภัยใหม่ ➡️ ไม่มีซอฟต์แวร์หรือการสนับสนุนสำหรับงานทหาร ‼️ คำเตือนด้านความมั่นคง ⛔ การใช้ชิป AI ในงานทหารอาจนำไปสู่การพัฒนาอาวุธอัตโนมัติ ⛔ การควบคุมการส่งออกอาจไม่สามารถหยุดการใช้งานได้จริง ⛔ การพึ่งพาตลาดมือสองเปิดช่องให้เกิดการละเมิดนโยบาย https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-autonomous-military-combat-drone-powered-by-deepseek-highlights-nvidia-reliance-investigation-reveals-peoples-liberation-army-supporting-institutions-continue-to-use-restricted-h100-chips
    0 Comments 0 Shares 164 Views 0 Reviews
  • "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก"

    หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม

    ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน

    แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้

    สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์
    พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม
    ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก
    กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น

    การสแกนและกู้ข้อมูล
    ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด
    ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้
    หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย

    การวิเคราะห์โดย ATF
    แยกแผง SSD ได้ 2 แผงจากซากโลหะ
    พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว
    ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ

    คำเตือนจากการออกแบบระบบ
    การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด
    ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด
    การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ

    สาระเพิ่มเติมจากภายนอก:
    ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย
    SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก
    การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND

    บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ
    ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง
    ใช้วัสดุที่ทนแรงดันและความร้อนสูง
    ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย

    https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    🥶 "ซากโลหะที่เคยเป็นสมองของ Titan: เบื้องหลังการพังทลายของระบบคอมพิวเตอร์ใต้น้ำลึก" หลังจากเหตุการณ์การระเบิดของเรือดำน้ำ Titan ของ OceanGate ในปี 2023 ซึ่งคร่าชีวิตผู้โดยสารทั้งหมด การสืบสวนโดย NTSB (คณะกรรมการความปลอดภัยการขนส่งแห่งชาติของสหรัฐฯ) ได้เผยภาพและข้อมูลล่าสุดเกี่ยวกับสภาพของระบบคอมพิวเตอร์ภายในเรือ—ซึ่งถูกบดขยี้จนกลายเป็นกองโลหะบิดเบี้ยวที่แทบไม่เหลือเค้าโครงเดิม ระบบคอมพิวเตอร์ของ Titan ประกอบด้วยพีซีแบบ fanless รุ่น Nuvo-5000LP จำนวน 3 เครื่อง ซึ่งทำหน้าที่เป็นสมองของเรือในการบันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก แต่หลังจากการระเบิด พีซีเหล่านี้กลายเป็นก้อนโลหะหนักกว่า 45 กิโลกรัมที่รวมเอาแผงวงจร โลหะ และพลาสติกอัดแน่นเข้าด้วยกัน แม้จะมีความหวังว่าจะสามารถกู้ข้อมูลจาก SSD ได้ แต่การสแกน CT ไม่สามารถเจาะเข้าไปถึงชิปหน่วยความจำได้ และการใช้พลังงานสูงกว่านี้อาจทำลายข้อมูลที่เหลืออยู่ ทีมงานจึงส่งต่อซากไปยังห้องแล็บของ ATF ซึ่งสามารถแยกแผง SSD ออกมาได้ 2 แผง แต่พบว่าชิปหน่วยความจำเสียหายอย่างหนัก—บางชิปหายไป บางชิปแตกร้าว และไม่มีข้อมูลใดสามารถกู้คืนได้ ✅ สภาพของระบบคอมพิวเตอร์หลังเหตุการณ์ ➡️ พีซี Nuvo-5000LP จำนวน 3 เครื่องถูกบดขยี้รวมกันเป็นก้อนโลหะหนัก ~45 กิโลกรัม ➡️ ทำหน้าที่บันทึกข้อมูลการทำงานและตรวจสอบโครงสร้างเรือแบบอะคูสติก ➡️ กล้องและอุปกรณ์อื่น ๆ เสียหายเกือบทั้งหมด ยกเว้นการ์ด SD ที่รอดมาได้ในเหตุการณ์อื่น ✅ การสแกนและกู้ข้อมูล ➡️ ใช้ CT scan เพื่อตรวจหาชิปหน่วยความจำที่อาจรอด ➡️ ไม่พบช่องว่างที่ชิปอาจอยู่รอดได้ ➡️ หลีกเลี่ยงการใช้พลังงานสูงในการสแกนเพื่อไม่ให้ข้อมูลเสียหาย ✅ การวิเคราะห์โดย ATF ➡️ แยกแผง SSD ได้ 2 แผงจากซากโลหะ ➡️ พบว่าชิปหน่วยความจำบางส่วนหายไป และบางส่วนแตกร้าว ➡️ ไม่สามารถกู้ข้อมูลใด ๆ ได้จากแผงที่เหลือ ‼️ คำเตือนจากการออกแบบระบบ ⛔ การใช้พีซีแบบ fanless อาจไม่ทนต่อแรงดันและความร้อนจากการระเบิด ⛔ ไม่มีระบบป้องกันข้อมูลในกรณีฉุกเฉินหรือการระเบิด ⛔ การออกแบบระบบเก็บข้อมูลควรคำนึงถึงการกู้คืนหลังภัยพิบัติ 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความท้าทายในการกู้ข้อมูลจากอุปกรณ์ที่เสียหาย ➡️ SSD มีโครงสร้างที่ซับซ้อนและเปราะบางต่อแรงกระแทก ➡️ การกู้ข้อมูลต้องใช้เทคนิคระดับสูง เช่น การสกัดชิปและอ่านข้อมูลโดยตรงจาก NAND ✅ บทเรียนจาก Titan สำหรับการออกแบบระบบใต้น้ำ ➡️ ควรมีระบบบันทึกข้อมูลซ้ำในหลายตำแหน่ง ➡️ ใช้วัสดุที่ทนแรงดันและความร้อนสูง ➡️ ออกแบบให้สามารถกู้คืนข้อมูลได้แม้ในกรณีที่โครงสร้างหลักเสียหาย https://www.tomshardware.com/tech-industry/oceangate-titan-computers-crushed-into-twisted-mass-of-metal-and-electronics-during-catastrophic-implosion-investigators-find-signs-of-thermal-damage-too
    0 Comments 0 Shares 206 Views 0 Reviews
  • "เตือนภัย! ซิลิโคน SGT-4 กลิ่นเปรี้ยว กัดกร่อนทองแดง ติดแน่นจนถอดไม่ออก"

    ในโลกของการระบายความร้อนซีพียูที่ต้องใช้ thermal paste หรือซิลิโคนเพื่อถ่ายเทความร้อนจากชิปไปยังฮีตซิงก์ มีผลิตภัณฑ์หนึ่งที่กำลังถูกวิจารณ์อย่างหนัก—SGT-4 TIM จากเกาหลีใต้ ซึ่งแม้จะได้รับรีวิวดีในร้านค้าออนไลน์ แต่กลับมีคุณสมบัติทางเคมีที่เป็นอันตรายต่ออุปกรณ์อย่างรุนแรง

    จากการสืบสวนโดย Igor Wallossek พบว่า SGT-4 ปล่อยไอกรดที่มีกลิ่นคล้ายน้ำส้มสายชู ซึ่งสามารถกัดกร่อนทองแดง ทำให้เกิดรอย “pitting” หรือหลุมเล็ก ๆ บนพื้นผิว และที่แย่กว่านั้นคือมันทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้

    ซิลิโคนนี้ใช้สาร RTV ที่มีการบ่มด้วยกรดอะซิติก ซึ่งเมื่อสัมผัสความชื้นจะปล่อยกรดออกมา ทำให้เกิดปฏิกิริยาเคมีกับโลหะ โดยเฉพาะทองแดงที่ใช้ในฮีตซิงก์และฝาซีพียู ส่งผลให้ประสิทธิภาพการระบายความร้อนลดลงอย่างมาก

    แม้ผู้ผลิตจะอ้างว่าผลิตภัณฑ์ผ่านมาตรฐาน RoHS และ REACH แต่การกัดกร่อนโลหะและการปล่อยสารที่มีฤทธิ์ทางเคมีถือเป็นปัญหาที่ไม่ควรมองข้าม

    คุณสมบัติของ SGT-4 TIM
    เป็น thermal paste ราคาถูกจากเกาหลีใต้
    ได้รับรีวิวดีในร้านค้าออนไลน์
    ใช้สาร RTV ที่ปล่อยกรดอะซิติกเมื่อสัมผัสความชื้น

    ผลกระทบต่ออุปกรณ์
    กัดกร่อนทองแดง ทำให้เกิด pitting และรอยด่าง
    ทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้
    ลดประสิทธิภาพการระบายความร้อนจากการสร้างช่องว่างใหม่แทนที่จะเติมเต็ม

    คำเตือนจากการใช้งาน
    ไอกรดที่ปล่อยออกมามีกลิ่นคล้ายน้ำส้มสายชู
    อาจทำให้ซีพียูเสียหายถาวรจากการกัดกร่อน
    การถอดฮีตซิงก์อาจทำให้ซีพียูหลุดออกจากซ็อกเก็ตอย่างรุนแรง

    การตรวจสอบทางเคมี
    พบสาร methyltriacetoxysilane ซึ่งเป็นตัวบ่มที่ปล่อยกรด
    ไม่ใช่ซิลิโคนมาตรฐานแบบ PMDS ที่ใช้ทั่วไป
    การวิเคราะห์จากผู้ใช้และห้องแล็บยืนยันผลกระทบทางเคมี

    ปฏิกิริยาของผู้ผลิต
    ปฏิเสธข้อกล่าวหาและตอบโต้ด้วยการดูหมิ่นผู้วิจัย
    ไม่เปิดเผยส่วนประกอบของผลิตภัณฑ์
    อ้างมาตรฐานสิ่งแวดล้อมที่ไม่เกี่ยวข้องกับปฏิกิริยาเคมี

    สาระเพิ่มเติมจากภายนอก:
    ความเข้าใจเรื่อง RTV silicone
    RTV (Room Temperature Vulcanizing) เป็นซิลิโคนที่บ่มตัวเองเมื่อสัมผัสอากาศ
    มีหลายชนิด เช่น แบบบ่มด้วยกรด, แบบบ่มด้วยแอลกอฮอล์ ซึ่งมีผลต่อความปลอดภัยต่างกัน

    วิธีเลือก thermal paste อย่างปลอดภัย
    ควรเลือกแบรนด์ที่มีการทดสอบจากแหล่งที่เชื่อถือได้
    หลีกเลี่ยงผลิตภัณฑ์ที่ไม่เปิดเผยส่วนประกอบ
    ตรวจสอบรีวิวจากผู้ใช้จริงในชุมชนฮาร์ดแวร์

    https://www.tomshardware.com/pc-components/thermal-paste/stinky-thermal-paste-emits-acidic-vapors-corrodes-copper-glues-heatsinks-to-processors-and-permanently-damages-coolers-sgt-4-tim-is-a-chemically-reactive-blend-finds-investigation
    🧊 "เตือนภัย! ซิลิโคน SGT-4 กลิ่นเปรี้ยว กัดกร่อนทองแดง ติดแน่นจนถอดไม่ออก" ในโลกของการระบายความร้อนซีพียูที่ต้องใช้ thermal paste หรือซิลิโคนเพื่อถ่ายเทความร้อนจากชิปไปยังฮีตซิงก์ มีผลิตภัณฑ์หนึ่งที่กำลังถูกวิจารณ์อย่างหนัก—SGT-4 TIM จากเกาหลีใต้ ซึ่งแม้จะได้รับรีวิวดีในร้านค้าออนไลน์ แต่กลับมีคุณสมบัติทางเคมีที่เป็นอันตรายต่ออุปกรณ์อย่างรุนแรง จากการสืบสวนโดย Igor Wallossek พบว่า SGT-4 ปล่อยไอกรดที่มีกลิ่นคล้ายน้ำส้มสายชู ซึ่งสามารถกัดกร่อนทองแดง ทำให้เกิดรอย “pitting” หรือหลุมเล็ก ๆ บนพื้นผิว และที่แย่กว่านั้นคือมันทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้ ซิลิโคนนี้ใช้สาร RTV ที่มีการบ่มด้วยกรดอะซิติก ซึ่งเมื่อสัมผัสความชื้นจะปล่อยกรดออกมา ทำให้เกิดปฏิกิริยาเคมีกับโลหะ โดยเฉพาะทองแดงที่ใช้ในฮีตซิงก์และฝาซีพียู ส่งผลให้ประสิทธิภาพการระบายความร้อนลดลงอย่างมาก แม้ผู้ผลิตจะอ้างว่าผลิตภัณฑ์ผ่านมาตรฐาน RoHS และ REACH แต่การกัดกร่อนโลหะและการปล่อยสารที่มีฤทธิ์ทางเคมีถือเป็นปัญหาที่ไม่ควรมองข้าม ✅ คุณสมบัติของ SGT-4 TIM ➡️ เป็น thermal paste ราคาถูกจากเกาหลีใต้ ➡️ ได้รับรีวิวดีในร้านค้าออนไลน์ ➡️ ใช้สาร RTV ที่ปล่อยกรดอะซิติกเมื่อสัมผัสความชื้น ✅ ผลกระทบต่ออุปกรณ์ ➡️ กัดกร่อนทองแดง ทำให้เกิด pitting และรอยด่าง ➡️ ทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้ ➡️ ลดประสิทธิภาพการระบายความร้อนจากการสร้างช่องว่างใหม่แทนที่จะเติมเต็ม ‼️ คำเตือนจากการใช้งาน ⛔ ไอกรดที่ปล่อยออกมามีกลิ่นคล้ายน้ำส้มสายชู ⛔ อาจทำให้ซีพียูเสียหายถาวรจากการกัดกร่อน ⛔ การถอดฮีตซิงก์อาจทำให้ซีพียูหลุดออกจากซ็อกเก็ตอย่างรุนแรง ✅ การตรวจสอบทางเคมี ➡️ พบสาร methyltriacetoxysilane ซึ่งเป็นตัวบ่มที่ปล่อยกรด ➡️ ไม่ใช่ซิลิโคนมาตรฐานแบบ PMDS ที่ใช้ทั่วไป ➡️ การวิเคราะห์จากผู้ใช้และห้องแล็บยืนยันผลกระทบทางเคมี ‼️ ปฏิกิริยาของผู้ผลิต ⛔ ปฏิเสธข้อกล่าวหาและตอบโต้ด้วยการดูหมิ่นผู้วิจัย ⛔ ไม่เปิดเผยส่วนประกอบของผลิตภัณฑ์ ⛔ อ้างมาตรฐานสิ่งแวดล้อมที่ไม่เกี่ยวข้องกับปฏิกิริยาเคมี 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเข้าใจเรื่อง RTV silicone ➡️ RTV (Room Temperature Vulcanizing) เป็นซิลิโคนที่บ่มตัวเองเมื่อสัมผัสอากาศ ➡️ มีหลายชนิด เช่น แบบบ่มด้วยกรด, แบบบ่มด้วยแอลกอฮอล์ ซึ่งมีผลต่อความปลอดภัยต่างกัน ✅ วิธีเลือก thermal paste อย่างปลอดภัย ➡️ ควรเลือกแบรนด์ที่มีการทดสอบจากแหล่งที่เชื่อถือได้ ➡️ หลีกเลี่ยงผลิตภัณฑ์ที่ไม่เปิดเผยส่วนประกอบ ➡️ ตรวจสอบรีวิวจากผู้ใช้จริงในชุมชนฮาร์ดแวร์ https://www.tomshardware.com/pc-components/thermal-paste/stinky-thermal-paste-emits-acidic-vapors-corrodes-copper-glues-heatsinks-to-processors-and-permanently-damages-coolers-sgt-4-tim-is-a-chemically-reactive-blend-finds-investigation
    0 Comments 0 Shares 183 Views 0 Reviews
  • “Amazon Ring จับมือ Flock ขยายเครือข่ายกล้อง AI ให้ตำรวจ — เสริมการสอดส่อง แต่เสี่ยงละเมิดสิทธิ” — เมื่อกล้องหน้าบ้านกลายเป็นส่วนหนึ่งของระบบเฝ้าระวังระดับประเทศ

    Amazon Ring ผู้ผลิตกล้องวงจรปิดอัจฉริยะประกาศความร่วมมือกับ Flock บริษัทที่พัฒนาเครือข่ายกล้อง AI สำหรับหน่วยงานรัฐและตำรวจ โดยเปิดให้เจ้าหน้าที่สามารถขอเข้าถึงวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการ “รวบรวมหลักฐานและสืบสวน”

    Flock มีระบบกล้องที่สามารถสแกนป้ายทะเบียนและข้อมูลระบุตัวตนของรถยนต์ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ เช่น “หาคนใส่เสื้อแดงเดินผ่านถนน X เมื่อวาน” ซึ่งช่วยให้เจ้าหน้าที่ค้นหาภาพได้อย่างแม่นยำ

    อย่างไรก็ตาม เทคโนโลยี AI ในงานตำรวจถูกวิจารณ์ว่าอาจเพิ่มความลำเอียงทางเชื้อชาติ และละเมิดความเป็นส่วนตัว โดยเฉพาะเมื่อมีรายงานว่า ICE, หน่วยสืบราชการลับ และกองทัพเรือสหรัฐฯ ได้เข้าถึงเครือข่ายกล้องของ Flock แล้ว

    การจับมือกับ Ring ซึ่งมีผู้ใช้นับล้านรายทั่วสหรัฐฯ อาจทำให้ Flock ขยายเครือข่ายกล้องได้อย่างมหาศาล และเพิ่มความสามารถในการติดตามบุคคลในพื้นที่สาธารณะ

    ทั้งนี้ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 จากกรณีที่พนักงานและผู้รับเหมาสามารถเข้าถึงวิดีโอของลูกค้าได้โดยไม่มีข้อจำกัด

    Amazon Ring ประกาศความร่วมมือกับ Flock
    เปิดให้เจ้าหน้าที่ขอวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการสืบสวน

    Flock มีระบบกล้อง AI ที่สแกนป้ายทะเบียนและข้อมูลรถยนต์
    พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ

    หน่วยงานรัฐ เช่น ICE, หน่วยสืบราชการลับ และกองทัพเรือ เข้าถึงเครือข่าย Flock แล้ว
    เพิ่มความสามารถในการติดตามบุคคล

    การร่วมมือกับ Ring อาจเพิ่มจำนวนกล้องที่ Flock เข้าถึงได้อีกหลายล้านตัว
    ขยายเครือข่ายสอดส่องในพื้นที่สาธารณะ

    Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023
    จากกรณีละเมิดความปลอดภัยของวิดีโอลูกค้า

    https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/
    📹 “Amazon Ring จับมือ Flock ขยายเครือข่ายกล้อง AI ให้ตำรวจ — เสริมการสอดส่อง แต่เสี่ยงละเมิดสิทธิ” — เมื่อกล้องหน้าบ้านกลายเป็นส่วนหนึ่งของระบบเฝ้าระวังระดับประเทศ Amazon Ring ผู้ผลิตกล้องวงจรปิดอัจฉริยะประกาศความร่วมมือกับ Flock บริษัทที่พัฒนาเครือข่ายกล้อง AI สำหรับหน่วยงานรัฐและตำรวจ โดยเปิดให้เจ้าหน้าที่สามารถขอเข้าถึงวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการ “รวบรวมหลักฐานและสืบสวน” Flock มีระบบกล้องที่สามารถสแกนป้ายทะเบียนและข้อมูลระบุตัวตนของรถยนต์ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ เช่น “หาคนใส่เสื้อแดงเดินผ่านถนน X เมื่อวาน” ซึ่งช่วยให้เจ้าหน้าที่ค้นหาภาพได้อย่างแม่นยำ อย่างไรก็ตาม เทคโนโลยี AI ในงานตำรวจถูกวิจารณ์ว่าอาจเพิ่มความลำเอียงทางเชื้อชาติ และละเมิดความเป็นส่วนตัว โดยเฉพาะเมื่อมีรายงานว่า ICE, หน่วยสืบราชการลับ และกองทัพเรือสหรัฐฯ ได้เข้าถึงเครือข่ายกล้องของ Flock แล้ว การจับมือกับ Ring ซึ่งมีผู้ใช้นับล้านรายทั่วสหรัฐฯ อาจทำให้ Flock ขยายเครือข่ายกล้องได้อย่างมหาศาล และเพิ่มความสามารถในการติดตามบุคคลในพื้นที่สาธารณะ ทั้งนี้ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 จากกรณีที่พนักงานและผู้รับเหมาสามารถเข้าถึงวิดีโอของลูกค้าได้โดยไม่มีข้อจำกัด ✅ Amazon Ring ประกาศความร่วมมือกับ Flock ➡️ เปิดให้เจ้าหน้าที่ขอวิดีโอจากผู้ใช้ Ring เพื่อใช้ในการสืบสวน ✅ Flock มีระบบกล้อง AI ที่สแกนป้ายทะเบียนและข้อมูลรถยนต์ ➡️ พร้อมฟีเจอร์ค้นหาด้วยภาษาธรรมชาติ ✅ หน่วยงานรัฐ เช่น ICE, หน่วยสืบราชการลับ และกองทัพเรือ เข้าถึงเครือข่าย Flock แล้ว ➡️ เพิ่มความสามารถในการติดตามบุคคล ✅ การร่วมมือกับ Ring อาจเพิ่มจำนวนกล้องที่ Flock เข้าถึงได้อีกหลายล้านตัว ➡️ ขยายเครือข่ายสอดส่องในพื้นที่สาธารณะ ✅ Ring เคยถูก FTC สั่งปรับ 5.8 ล้านดอลลาร์ในปี 2023 ➡️ จากกรณีละเมิดความปลอดภัยของวิดีโอลูกค้า https://techcrunch.com/2025/10/16/amazons-ring-to-partner-with-flock-a-network-of-ai-cameras-used-by-ice-feds-and-police/
    TECHCRUNCH.COM
    Amazon's Ring to partner with Flock, a network of AI cameras used by ICE, feds, and police | TechCrunch
    Agencies that use Flock can request that Ring doorbell users share footage to help with "evidence collection and investigative work."
    0 Comments 0 Shares 292 Views 0 Reviews
  • โฆษกสำนักงานตำรวจแห่งชาติ เผยรับเรื่อง “นางอังคณา นีละไพจิตร” สืบสวนสอบสวนดำเนินคดีตามกฎหมาย ดูแลความปลอดภัย

    อ่านต่อ..https://news1live.com/detail/9680000099606

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    โฆษกสำนักงานตำรวจแห่งชาติ เผยรับเรื่อง “นางอังคณา นีละไพจิตร” สืบสวนสอบสวนดำเนินคดีตามกฎหมาย ดูแลความปลอดภัย อ่านต่อ..https://news1live.com/detail/9680000099606 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Haha
    Wow
    2
    0 Comments 0 Shares 376 Views 0 Reviews
  • ประเทศไทยเรา ตอนนี้สมควรมีนายพลและอดีตนายพล พลเอกหลายคนสมควรถูกไล่ออกจากกองทัพไทยเราจริงจังบ้างแล้ว ,ศาลทหารไทยมีไว้ทำไม,ชายแดนไทยเขมร เขมรรุกรานกว่า11จุดพื้นที่ไทย ทหารระดับบัญชาการอาจรวมขั้นนายพลไทยและอดีตนายพลทหารไทยล้วนเกี่ยวข้องแน่นอน ปัญหาแบบเคสบ้านหนองจาน หนองหญ้าแกว สระแก้วและบ่อนคาสิโนจ.ตราด มันชัดเจนมาก แต่ศาลทหารไร้บทบาทสิ้นดี.

    #จีน กล่าวเมื่อวันศุกร์ว่า ได้ขับไล่นายพลระดับสูง 2 นายออกจากกองทัพและพรรคคอมมิวนิสต์ ซึ่งเป็นส่วนหนึ่งของการสืบสวนการทุจริตต่อเจ้าหน้าที่ระดับสูงของกองทัพ 9 นาย

    https://insiderpaper.com/china-says-investigating-9-high-ranking-military-officials-for-corruption/
    ประเทศไทยเรา ตอนนี้สมควรมีนายพลและอดีตนายพล พลเอกหลายคนสมควรถูกไล่ออกจากกองทัพไทยเราจริงจังบ้างแล้ว ,ศาลทหารไทยมีไว้ทำไม,ชายแดนไทยเขมร เขมรรุกรานกว่า11จุดพื้นที่ไทย ทหารระดับบัญชาการอาจรวมขั้นนายพลไทยและอดีตนายพลทหารไทยล้วนเกี่ยวข้องแน่นอน ปัญหาแบบเคสบ้านหนองจาน หนองหญ้าแกว สระแก้วและบ่อนคาสิโนจ.ตราด มันชัดเจนมาก แต่ศาลทหารไร้บทบาทสิ้นดี. #จีน กล่าวเมื่อวันศุกร์ว่า ได้ขับไล่นายพลระดับสูง 2 นายออกจากกองทัพและพรรคคอมมิวนิสต์ ซึ่งเป็นส่วนหนึ่งของการสืบสวนการทุจริตต่อเจ้าหน้าที่ระดับสูงของกองทัพ 9 นาย https://insiderpaper.com/china-says-investigating-9-high-ranking-military-officials-for-corruption/
    INSIDERPAPER.COM
    China expels two top-ranked generals from military in graft probe
    China said on Friday it has expelled two top generals from the military and ruling Communist Party, part of corruption investigations into nine
    0 Comments 0 Shares 272 Views 0 Reviews
  • “ลอนดอนกลายเป็นศูนย์กลางการขโมยมือถือของโลก” — เมื่ออาชญากรรมขยายจากข้างถนนสู่เครือข่ายระดับโลก

    ในปี 2024 มีโทรศัพท์มือถือถูกขโมยในลอนดอนมากถึง 106,000 เครื่อง โดยในปีเดียวกันมีผู้ถูกตั้งข้อหาเพียง 495 คนเท่านั้น ทำให้ลอนดอนกลายเป็นเมืองหลวงแห่งการขโมยมือถือของยุโรปอย่างไม่เป็นทางการ

    ตำรวจนครบาลลอนดอนเริ่มปฏิบัติการครั้งใหญ่ในปี 2025 โดยบุกค้นร้านขายมือถือมือสองหลายแห่ง พบโทรศัพท์ที่ถูกขโมยกว่า 2,000 เครื่อง และเงินสดกว่า 200,000 ปอนด์ การสืบสวนพบว่าอาชญากรรมนี้ไม่ใช่แค่การขโมยข้างถนน แต่เป็นเครือข่ายอาชญากรรมระดับโลกที่ส่งมือถือไปยังประเทศอย่างจีนและแอลจีเรีย

    จุดเปลี่ยนสำคัญเกิดขึ้นเมื่อหญิงคนหนึ่งใช้ “Find My iPhone” ติดตามมือถือของเธอไปยังโกดังใกล้สนามบินฮีทโธรว์ ซึ่งมีโทรศัพท์กว่า 1,000 เครื่องถูกบรรจุในกล่องที่ระบุว่าเป็นแบตเตอรี่และเตรียมส่งไปฮ่องกง

    ตำรวจพบว่าโทรศัพท์บางเครื่องถูกห่อด้วยฟอยล์อลูมิเนียมเพื่อป้องกันการติดตาม และผู้ต้องสงสัยเคยซื้อฟอยล์ยาวถึง 1.5 ไมล์จาก Costco เพื่อใช้ในการห่อเครื่องจำนวนมาก

    อาชญากรรมนี้แบ่งออกเป็น 3 ชั้น:
    ผู้ขโมย — ใช้ e-bike และสวมหมวกคลุมหน้าเพื่อขโมยมือถือจากมือเหยื่อ
    ผู้ค้ากลาง — ร้านมือถือมือสองที่รับซื้อเครื่องขโมย
    ผู้ส่งออก — กลุ่มที่จัดส่งเครื่องไปต่างประเทศเพื่อขายต่อ

    ในจีน โทรศัพท์ที่ถูกขโมยสามารถขายได้สูงถึง $5,000 เพราะผู้ให้บริการเครือข่ายบางรายไม่ใช้ระบบ blacklist ระหว่างประเทศ ทำให้เครื่องที่ถูกบล็อกในอังกฤษยังใช้งานได้ในจีน

    ตำรวจลอนดอนกำลังใช้ข้อมูลจากผู้เสียหายที่เคยถูกละเลยในอดีต มาสร้างแผนที่การเคลื่อนย้ายของเครื่องที่ถูกขโมย เพื่อสืบสวนย้อนกลับไปยังเครือข่ายต้นทาง

    ข้อมูลในข่าว
    ปี 2024 มีมือถือถูกขโมยในลอนดอนกว่า 106,000 เครื่อง
    มีผู้ถูกตั้งข้อหาเพียง 495 คนในปีเดียวกัน
    ตำรวจบุกค้นร้านมือถือมือสอง พบเครื่องขโมยกว่า 2,000 เครื่องและเงินสด 200,000 ปอนด์
    โทรศัพท์ถูกส่งออกไปจีนและแอลจีเรียผ่านเครือข่ายอาชญากรรม
    พบกล่องบรรจุเครื่องที่ระบุว่าเป็นแบตเตอรี่ เตรียมส่งไปฮ่องกง
    โทรศัพท์บางเครื่องถูกห่อด้วยฟอยล์อลูมิเนียมเพื่อป้องกันการติดตาม
    ผู้ต้องสงสัยเคยซื้อฟอยล์ยาวถึง 1.5 ไมล์จาก Costco
    อาชญากรรมแบ่งเป็น 3 ชั้น: ผู้ขโมย, ผู้ค้ากลาง, ผู้ส่งออก
    ในจีน โทรศัพท์ที่ถูกขโมยสามารถขายได้สูงถึง $5,000
    ผู้ให้บริการเครือข่ายในจีนบางรายไม่ใช้ระบบ blacklist ทำให้เครื่องที่ถูกบล็อกยังใช้งานได้
    ตำรวจใช้ข้อมูลจาก “Find My iPhone” และผู้เสียหายเพื่อสืบสวนย้อนกลับ

    https://www.thestar.com.my/tech/tech-news/2025/10/16/london-became-a-global-hub-for-phone-theft-now-we-know-why
    📱 “ลอนดอนกลายเป็นศูนย์กลางการขโมยมือถือของโลก” — เมื่ออาชญากรรมขยายจากข้างถนนสู่เครือข่ายระดับโลก ในปี 2024 มีโทรศัพท์มือถือถูกขโมยในลอนดอนมากถึง 106,000 เครื่อง โดยในปีเดียวกันมีผู้ถูกตั้งข้อหาเพียง 495 คนเท่านั้น ทำให้ลอนดอนกลายเป็นเมืองหลวงแห่งการขโมยมือถือของยุโรปอย่างไม่เป็นทางการ ตำรวจนครบาลลอนดอนเริ่มปฏิบัติการครั้งใหญ่ในปี 2025 โดยบุกค้นร้านขายมือถือมือสองหลายแห่ง พบโทรศัพท์ที่ถูกขโมยกว่า 2,000 เครื่อง และเงินสดกว่า 200,000 ปอนด์ การสืบสวนพบว่าอาชญากรรมนี้ไม่ใช่แค่การขโมยข้างถนน แต่เป็นเครือข่ายอาชญากรรมระดับโลกที่ส่งมือถือไปยังประเทศอย่างจีนและแอลจีเรีย จุดเปลี่ยนสำคัญเกิดขึ้นเมื่อหญิงคนหนึ่งใช้ “Find My iPhone” ติดตามมือถือของเธอไปยังโกดังใกล้สนามบินฮีทโธรว์ ซึ่งมีโทรศัพท์กว่า 1,000 เครื่องถูกบรรจุในกล่องที่ระบุว่าเป็นแบตเตอรี่และเตรียมส่งไปฮ่องกง ตำรวจพบว่าโทรศัพท์บางเครื่องถูกห่อด้วยฟอยล์อลูมิเนียมเพื่อป้องกันการติดตาม และผู้ต้องสงสัยเคยซื้อฟอยล์ยาวถึง 1.5 ไมล์จาก Costco เพื่อใช้ในการห่อเครื่องจำนวนมาก อาชญากรรมนี้แบ่งออกเป็น 3 ชั้น: 📵 ผู้ขโมย — ใช้ e-bike และสวมหมวกคลุมหน้าเพื่อขโมยมือถือจากมือเหยื่อ 📵 ผู้ค้ากลาง — ร้านมือถือมือสองที่รับซื้อเครื่องขโมย 📵 ผู้ส่งออก — กลุ่มที่จัดส่งเครื่องไปต่างประเทศเพื่อขายต่อ ในจีน โทรศัพท์ที่ถูกขโมยสามารถขายได้สูงถึง $5,000 เพราะผู้ให้บริการเครือข่ายบางรายไม่ใช้ระบบ blacklist ระหว่างประเทศ ทำให้เครื่องที่ถูกบล็อกในอังกฤษยังใช้งานได้ในจีน ตำรวจลอนดอนกำลังใช้ข้อมูลจากผู้เสียหายที่เคยถูกละเลยในอดีต มาสร้างแผนที่การเคลื่อนย้ายของเครื่องที่ถูกขโมย เพื่อสืบสวนย้อนกลับไปยังเครือข่ายต้นทาง ✅ ข้อมูลในข่าว ➡️ ปี 2024 มีมือถือถูกขโมยในลอนดอนกว่า 106,000 เครื่อง ➡️ มีผู้ถูกตั้งข้อหาเพียง 495 คนในปีเดียวกัน ➡️ ตำรวจบุกค้นร้านมือถือมือสอง พบเครื่องขโมยกว่า 2,000 เครื่องและเงินสด 200,000 ปอนด์ ➡️ โทรศัพท์ถูกส่งออกไปจีนและแอลจีเรียผ่านเครือข่ายอาชญากรรม ➡️ พบกล่องบรรจุเครื่องที่ระบุว่าเป็นแบตเตอรี่ เตรียมส่งไปฮ่องกง ➡️ โทรศัพท์บางเครื่องถูกห่อด้วยฟอยล์อลูมิเนียมเพื่อป้องกันการติดตาม ➡️ ผู้ต้องสงสัยเคยซื้อฟอยล์ยาวถึง 1.5 ไมล์จาก Costco ➡️ อาชญากรรมแบ่งเป็น 3 ชั้น: ผู้ขโมย, ผู้ค้ากลาง, ผู้ส่งออก ➡️ ในจีน โทรศัพท์ที่ถูกขโมยสามารถขายได้สูงถึง $5,000 ➡️ ผู้ให้บริการเครือข่ายในจีนบางรายไม่ใช้ระบบ blacklist ทำให้เครื่องที่ถูกบล็อกยังใช้งานได้ ➡️ ตำรวจใช้ข้อมูลจาก “Find My iPhone” และผู้เสียหายเพื่อสืบสวนย้อนกลับ https://www.thestar.com.my/tech/tech-news/2025/10/16/london-became-a-global-hub-for-phone-theft-now-we-know-why
    WWW.THESTAR.COM.MY
    London became a global hub for phone theft. Now we know why
    About 80,000 phones were stolen in the British capital last year. The police are finally discovering where many of them went.
    0 Comments 0 Shares 188 Views 0 Reviews
  • “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก

    Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ

    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน

    การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp

    ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย

    ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน

    ข้อมูลในข่าว
    การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ
    บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก
    ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์
    Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้
    นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล
    พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล
    มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก
    บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ
    พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง
    การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง

    https://www.lighthousereports.com/investigation/surveillance-secrets/
    📡 “Surveillance Secrets” — เปิดโปงอาณาจักรลับของบริษัทติดตามโทรศัพท์ที่แทรกซึมทั่วโลก Lighthouse Reports เปิดเผยการสืบสวนครั้งใหญ่เกี่ยวกับบริษัท First Wap ผู้พัฒนาเครื่องมือสอดแนมชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์มือถือได้ทั่วโลก โดยการสืบสวนเริ่มต้นจากฐานข้อมูลลับบน deep web ที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ครอบคลุมผู้คนในกว่า 160 ประเทศ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูลนี้ และพบว่า Altamides ถูกใช้โดยทั้งรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามนักเคลื่อนไหว นักข่าว นักธุรกิจ และบุคคลทั่วไป โดยไม่มีการควบคุมหรือขอบเขตทางกฎหมายที่ชัดเจน การสืบสวนยังเผยว่า First Wap ใช้ช่องโหว่ในโปรโตคอล SS7 ของระบบโทรคมนาคมเพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ และมีความสามารถในการดักฟังข้อความ SMS, โทรศัพท์ และแม้แต่แฮก WhatsApp ในปฏิบัติการลับ นักข่าวของ Lighthouse ปลอมตัวเป็นนักธุรกิจจากแอฟริกาใต้และเข้าไปเจรจากับผู้บริหารของ First Wap ที่งาน ISS World ในกรุงปราก ซึ่งผู้บริหารยอมรับว่าสามารถจัดการขายให้ลูกค้าที่ถูกคว่ำบาตรได้ผ่านบริษัทในจาการ์ตา โดยใช้บริษัทเปลือกเพื่อหลบเลี่ยงข้อกฎหมาย ข้อมูลในคลังยังเผยชื่อบุคคลสำคัญที่ถูกติดตาม เช่น อดีตนายกรัฐมนตรีกาตาร์, ภรรยาของอดีตผู้นำซีเรีย, ผู้ก่อตั้ง 23andMe, ผู้ผลิต Netflix, นักข่าวอิตาลี, นักการเมืองรวันดา และนักกฎหมายอิสราเอล รวมถึงบุคคลทั่วไปอย่างครู นักบำบัด และศิลปิน ✅ ข้อมูลในข่าว ➡️ การสืบสวนเริ่มจากฐานข้อมูลลับที่มีข้อมูลการติดตามกว่า 1.5 ล้านรายการ ➡️ บริษัท First Wap พัฒนาเครื่องมือชื่อ Altamides ที่สามารถติดตามตำแหน่งโทรศัพท์ทั่วโลก ➡️ ใช้ช่องโหว่ในโปรโตคอล SS7 เพื่อดึงข้อมูลตำแหน่งแบบเรียลไทม์ ➡️ Altamides สามารถดักฟัง SMS, โทรศัพท์ และแฮก WhatsApp ได้ ➡️ นักข่าวกว่า 70 คนจาก 14 สื่อร่วมกันตรวจสอบข้อมูล ➡️ พบการใช้งานโดยรัฐบาลเผด็จการและบริษัทเอกชนในการติดตามบุคคล ➡️ มีการขายให้ลูกค้าที่ถูกคว่ำบาตรผ่านบริษัทในจาการ์ตาโดยใช้บริษัทเปลือก ➡️ บุคคลสำคัญที่ถูกติดตามรวมถึงนักการเมือง นักธุรกิจ และนักข่าวจากหลายประเทศ ➡️ พบการติดตามบุคคลทั่วไป เช่น ครู นักบำบัด และศิลปิน โดยไม่มีเหตุผลด้านความมั่นคง ➡️ การสืบสวนได้รับทุนสนับสนุนจาก IJ4EU และเผยแพร่ร่วมกับสื่อระดับโลกหลายแห่ง https://www.lighthousereports.com/investigation/surveillance-secrets/
    WWW.LIGHTHOUSEREPORTS.COM
    Surveillance Secrets
    Trove of surveillance data challenges what we thought we knew about location tracking tools, who they target and how far they have spread
    0 Comments 0 Shares 300 Views 0 Reviews
  • “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม

    Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน

    เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ

    บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง

    นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน

    เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน”

    ข้อมูลในข่าว
    การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต
    บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน
    ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor
    บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน
    การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34%
    ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ
    บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง
    การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ
    บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง
    การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud

    คำเตือนจากข้อมูลข่าว
    การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด
    บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้
    การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน
    บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน
    การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล
    บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง

    https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    🛒 “73% ของผู้เยี่ยมชมเว็บไซต์อีคอมเมิร์ซอาจเป็นบอต” — เปิดโปงเศรษฐกิจดิจิทัลที่หลอกลวงด้วยทราฟฟิกปลอม Simul Sarker ผู้ก่อตั้ง DataCops เผยผลการสืบสวนที่น่าตกใจ: เว็บไซต์อีคอมเมิร์ซจำนวนมากกำลังถูกหลอกโดยบอตที่แสร้งเป็นผู้ใช้งานจริง ทำให้ข้อมูลใน Google Analytics ดูดี แต่ยอดขายกลับไม่ขยับ โดยเขาเริ่มจากการติดตั้งสคริปต์ติดตามพฤติกรรมผู้ใช้บนเว็บไซต์ลูกค้า และพบว่า 68% ของทราฟฟิกเป็นบอตที่มีพฤติกรรมเลียนแบบมนุษย์อย่างแนบเนียน เมื่อขยายการตรวจสอบไปยังเว็บไซต์อื่น ๆ กว่า 200 แห่ง พบว่าค่าเฉลี่ยของทราฟฟิกปลอมสูงถึง 73% ซึ่งเป็นปัญหาระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ บอตเหล่านี้มีหลายประเภท เช่น “Engagement Bot” ที่ทำให้รายงานดูดีโดยคลิกและเลื่อนหน้าอย่างเป็นระบบ, “Cart Abandonment Bot” ที่เพิ่มสินค้าลงตะกร้าแล้วทิ้งไว้เพื่อสร้างภาพว่ามีผู้สนใจ, และ “Phantom Social Media Visitor” ที่สร้างทราฟฟิกจาก Instagram หรือ TikTok โดยไม่มีการมีส่วนร่วมจริง นอกจากนี้ยังมีบอตที่ใช้เพื่อวัตถุประสงค์ทางธุรกิจ เช่น การเก็บข้อมูลสินค้าจากเว็บไซต์ต่าง ๆ เพื่อวิเคราะห์ราคาและสต็อก ซึ่งแม้จะไม่เป็นอันตราย แต่ก็สร้างภาระให้กับระบบและทำให้ข้อมูล analytics บิดเบือน เมื่อกรองบอตออกจากทราฟฟิกของลูกค้า พบว่ายอดขายจริงเพิ่มขึ้น 34% โดยไม่ต้องเปลี่ยนกลยุทธ์การตลาด แสดงให้เห็นว่าปัญหาไม่ใช่คุณภาพของสินค้า แต่เป็นการโฆษณาให้กับ “ผู้ชมที่ไม่มีตัวตน” ✅ ข้อมูลในข่าว ➡️ การสืบสวนพบว่า 68–73% ของทราฟฟิกเว็บไซต์อีคอมเมิร์ซเป็นบอต ➡️ บอตมีพฤติกรรมเลียนแบบมนุษย์ เช่น เลื่อนหน้า คลิก และอยู่ในหน้าเว็บนาน ➡️ ประเภทบอตที่พบ ได้แก่ Engagement Bot, Cart Abandonment Bot และ Phantom Visitor ➡️ บางบอตใช้เพื่อเก็บข้อมูลสินค้าและราคาเพื่อวิเคราะห์การแข่งขัน ➡️ การกรองบอตออกช่วยให้ยอดขายจริงเพิ่มขึ้น 34% ➡️ ปัญหาทราฟฟิกปลอมเป็นระดับอุตสาหกรรม ไม่ใช่แค่กรณีเฉพาะ ➡️ บอตสามารถหลอกแพลตฟอร์มโฆษณาและทำให้ ROI ดูดีเกินจริง ➡️ การตรวจสอบพฤติกรรมผู้ใช้ช่วยแยกมนุษย์ออกจากบอตได้แม่นยำ ➡️ บอตบางตัวถูกออกแบบให้ทำให้ cart abandonment ดูสมจริง ➡️ การใช้บอตเพื่อสร้างทราฟฟิกปลอมเป็นส่วนหนึ่งของ ad fraud ‼️ คำเตือนจากข้อมูลข่าว ⛔ การพึ่งพา Google Analytics โดยไม่ตรวจสอบพฤติกรรมจริงอาจทำให้เข้าใจผิด ⛔ บอตที่มีพฤติกรรมเหมือนมนุษย์สามารถหลบการกรองแบบทั่วไปได้ ⛔ การโฆษณาให้กับบอตทำให้เสียงบประมาณโดยไม่มีผลตอบแทน ⛔ บอตที่เก็บข้อมูลสินค้าอาจทำให้ระบบทำงานหนักและข้อมูล analytics บิดเบือน ⛔ การไม่ตรวจสอบ referral traffic อย่างละเอียดอาจทำให้เข้าใจผิดว่าแคมเปญได้ผล ⛔ บางแพลตฟอร์มโฆษณาอาจไม่กรองบอตอย่างจริงจังเพราะมีผลต่อรายได้ของตนเอง https://joindatacops.com/resources/how-73-of-your-e-commerce-visitors-could-be-fake
    JOINDATACOPS.COM
    How 73% of Your E-commerce Visitors Could Be Fake
    A conversion rate of less than 0.1%. That was the moment I realized something was fundamentally broken with the way we measure success on the internet.
    0 Comments 0 Shares 222 Views 0 Reviews
  • ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ"
    .
    มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา
    .
    นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์
    .
    สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต
    .
    เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ
    .
    กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน
    .
    “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว
    .
    มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม
    .
    ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ
    .
    ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน
    .
    ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน
    .
    เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ
    .
    นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว
    .
    เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง
    .
    เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก
    .
    เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน
    .
    ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ
    .
    มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย
    .
    การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว
    .
    จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน
    .
    แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    ด่วน!! สหรัฐฯ สั่งยึด Bitcoin มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ (4.9 แสนล้านบาท) ของนายเฉิน จื้อ นักธุรกิจจีนสัญชาติกัมพูชา ซึ่งมีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล หนึ่งในท่อน้ำเลี้ยงของฮุนเซน ด้านเจ้าหน้าที่สหรัฐฯ ระบุว่า เป็น "การริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์สหรัฐฯ" . มีรานงานล่าสุดว่า กระทรวงยุติธรรมสหรัฐฯ (DOJ) สั่งยึด Bitcoin ของนายเฉินจื้อ นักธุรกิจจีนสัญชาติกัมพูชา มูลค่าหลายพันล้านจากกลโกงคริปโต ครั้งใหญ่ในกัมพูชา . นายเฉิน จื้อ ซึ่งถูกกล่าวหาว่าดำเนินค่ายแรงงานบังคับในกัมพูชา โดยบังคับใช้แรงงาน ทำร้ายร่างกายและทรมาน ที่ถูกค้ามนุษย์ดำเนินการฉ้อโกงสกุลเงินดิจิทัล และสามารถกวาดเงินได้หลายพันล้านดอลลาร์ . สหรัฐ กล่าวว่า เฉิน จื้อ แห่ง Prince Holding Group และพวกพ้องของเขาถูกกล่าวหาว่าสร้างรายได้มากถึง 30 ล้านเหรียญสหรัฐต่อวันจากการหลอกลวงครั้งหนึ่ง และฉินเคยดำรงตำแหน่งที่ปรึกษาของนายกรัฐมนตรีฮุน มาเนต และบิดาของเขา อดีตนายกรัฐมนตรีฮุน เซน และได้รับเกียรติด้วยบรรดาศักดิ์ “ออกญา” ซึ่งเทียบเท่ากับขุนนางอังกฤษ และไทยในอดีต . เฉิน จื้อ ชายวัย 37 ปี ซึ่งรู้จักกันในชื่อวินเซนต์ เป็นผู้ก่อตั้ง Prince Holding Group ซึ่งเป็นกลุ่มบริษัทข้ามชาติที่ทางการระบุว่าทำหน้าที่เป็นฉากหน้าของ "หนึ่งในองค์กรอาชญากรรมข้ามชาติที่ใหญ่ที่สุดในเอเชีย" ตามข้อมูลของกระทรวงยุติธรรมสหรัฐฯ . กระทรวงยุติธรรมยังได้ยื่นฟ้องริบทรัพย์สินครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยยึด Bitcoin ได้ประมาณ 127,271 บิตคอยน์ คิดเป็นมูลค่าราว 15,000 ล้านดอลลาร์ หรือ 4.9 แสนล้านบาท ในราคาปัจจุบัน . “การดำเนินการในวันนี้ถือเป็นหนึ่งในมาตรการที่สำคัญที่สุดในการปราบปรามการค้ามนุษย์และการฉ้อโกงทางการเงินผ่านไซเบอร์ ซึ่งเป็นภัยร้ายแรงระดับโลก” อัยการสูงสุด แพม บอนดี กล่าว . มีรายงานว่าเฉินได้สั่งการให้มีการบังคับใช้แรงงานในพื้นที่ต่างๆ ทั่วกัมพูชา โดยมีการกักขังแรงงานค้ามนุษย์หลายร้อยคนไว้ในสถานที่คล้ายเรือนจำที่ล้อมรอบด้วยกำแพงสูงและลวดหนาม . ปีที่แล้ว ชาวอเมริกันสูญเสียเงินอย่างน้อย 1 หมื่นล้านดอลลาร์สหรัฐให้กับการหลอกลวงในเอเชียตะวันออกเฉียงใต้ ซึ่งเพิ่มขึ้น 66% จากปี 2023 กระทรวงการคลังสหรัฐฯ ระบุ และเรียก Prince Holding Group ว่าเป็น “ผู้เล่นหลัก” ในอุตสาหกรรมนี้ ทางการจีนได้ดำเนินการสืบสวนบริษัทนี้ในข้อหาหลอกลวงทางไซเบอร์และการฟอกเงินมาตั้งแต่ต้นปี 2020 ตามบันทึกของศาลที่ตรวจสอบโดยสถาบันสันติภาพสหรัฐฯ . ภายใต้การคุกคามของความรุนแรง พวกเขาถูกบังคับให้ดำเนินการตามกลลวงที่เรียกว่า "การฆ่าหมู" ซึ่งเป็นแผนการลงทุนในสกุลเงินดิจิทัลที่สร้างความไว้วางใจกับเหยื่อในช่วงเวลาหนึ่งก่อนที่จะขโมยเงินของพวกเขาไป แผนการดังกล่าวมุ่งเป้าไปที่เหยื่อทั่วโลก ทำให้เกิดการสูญเสียนับพันล้าน . ศูนย์หลอกลวงทั่วทั้งกัมพูชา เมียนมาร์ และภูมิภาคอื่นๆ ใช้โฆษณาหางานปลอมเพื่อดึงดูดชาวต่างชาติ ซึ่งหลายคนเป็นชาวจีน ให้มาทำงานในสถานที่ที่สร้างขึ้นโดยเฉพาะ โดยคนเหล่านี้ถูกบังคับให้ฉ้อโกงทางออนไลน์ภายใต้ภัยคุกคามของการทรมาน . เฉินเป็นผู้ดูแลสถานที่ดังกล่าว ติดตามผลกำไรและแผนการต่างๆ และยังมีภาพการทุบตีและการทรมานเหยื่ออีกด้วย เขาพูดคุยกับเพื่อนร่วมงานเกี่ยวกับการลงโทษผู้ที่ “ก่อปัญหา” แต่เน้นย้ำว่าคนงาน “ไม่ควรถูกตีจนตาย” ผู้หลอกลวงมักติดต่อเหยื่อผ่านแอปส่งข้อความหรือโซเชียลมีเดีย โดยสัญญาว่าจะให้ผลตอบแทนสูงจากการลงทุน ตามที่ฟ้องระบุ . นับตั้งแต่ประมาณปี 2015 Prince Group ได้ดำเนินกิจการในกว่า 30 ประเทศภายใต้ข้ออ้างของธุรกิจอสังหาริมทรัพย์ บริการทางการเงิน และผู้บริโภคที่ถูกกฎหมาย อัยการกล่าว . เฉินและผู้บริหารระดับสูงถูกกล่าวหาว่าใช้อิทธิพลทางการเมืองและติดสินบนเจ้าหน้าที่ในหลายประเทศเพื่อปกป้องการดำเนินงาน รายได้ส่วนหนึ่งถูกฟอกเงินผ่านการพนันและการขุดสกุลเงินดิจิทัลของ Prince Group เอง . เจ้าหน้าที่เผยว่าเงินที่ถูกขโมยไปนั้นจะถูกนำไปใช้ในการซื้อของหรูหราต่างๆ รวมถึงนาฬิกา เรือยอทช์ เครื่องบินส่วนตัว บ้านพักตากอากาศ และภาพวาดของปิกัสโซที่ซื้อจากบ้านประมูลแห่งหนึ่งในนิวยอร์ก . เฉินอาจต้องเผชิญกับโทษจำคุกสูงสุด 40 ปี หากถูกตัดสินว่ามีความผิดฐานฉ้อโกงทางสายโทรศัพท์และสมคบคิดฟอกเงิน . ในการดำเนินการประสานงานกัน เมื่อวันอังคารที่ผ่านมา เจ้าหน้าที่อังกฤษได้อายัดทรัพย์สิน 19 แห่งในลอนดอน มูลค่ากว่า 100 ล้านปอนด์ ซึ่งเชื่อมโยงกับเครือข่ายของเฉิน รวมถึงคฤหาสน์มูลค่า 12 ล้านปอนด์ในลอนดอนตอนเหนือ . มาตรการคว่ำบาตรยังมุ่งเป้าไปที่ Qiu Wei Ren ผู้ร่วมงานของ Chen ซึ่งเป็นคนสัญชาติจีนที่มีสัญชาติกัมพูชา ไซปรัส และฮ่องกงอีกด้วย . การสืบสวนของ AFP เมื่อวันอังคารพบว่าศูนย์หลอกลวงในประเทศเพื่อนบ้านอย่างเมียนมาร์กำลังขยายตัวอย่างรวดเร็วเพียงไม่กี่เดือนหลังจากการปราบปรามในประเทศดังกล่าว . จีน ไทย และเมียนมาร์ บังคับให้กองกำลังติดอาวุธที่สนับสนุนรัฐบาลทหารของเมียนมาร์ซึ่งปกป้องศูนย์เหล่านี้สัญญาว่าจะปิดศูนย์เหล่านี้ในเดือนกุมภาพันธ์ โดยปล่อยตัวผู้คนไปประมาณ 7,000 คน ซึ่งส่วนใหญ่เป็นพลเมืองจีน . แต่ระบบคอลเซ็นเตอร์แบบโหดกำลังกลับมาเฟื่องฟูอีกครั้งในเมียนมาร์ โดยขณะนี้ใช้ระบบดาวเทียม Starlink ของ Elon Musk เพื่อเข้าถึงอินเทอร์เน็ต
    0 Comments 0 Shares 640 Views 0 Reviews
  • “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง”

    รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน

    แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ

    NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม

    ข้อมูลสำคัญจากข่าว
    สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA
    มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน
    ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก
    บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า
    NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก
    การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา

    ข้อมูลเสริมจากภายนอก
    A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์
    สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร
    สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม
    การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร
    NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI

    https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    🌐 “สิงคโปร์ตกเป็นเป้า! สหรัฐสอบสวนบริษัทต้องสงสัยส่งต่อชิป AI มูลค่า $2 พันล้านให้จีน — NVIDIA ปฏิเสธความเกี่ยวข้อง” รายงานข่าวจาก Tom’s Hardware ระบุว่า หน่วยงานของสหรัฐฯ กำลังสอบสวนบริษัทในสิงคโปร์ที่ถูกกล่าวหาว่ามีบทบาทในการช่วยให้จีนสามารถเข้าถึงชิปประมวลผล AI ของ NVIDIA มูลค่ากว่า 2 พันล้านดอลลาร์สหรัฐ ซึ่งอาจละเมิดข้อจำกัดด้านการส่งออกที่สหรัฐฯ กำหนดไว้เพื่อควบคุมการเข้าถึงเทคโนโลยีขั้นสูงของจีน แม้จะไม่มีการเปิดเผยชื่อบริษัทอย่างเป็นทางการ แต่รายงานชี้ว่าบริษัทดังกล่าวอาจทำหน้าที่เป็น “ตัวกลาง” หรือ “บริษัทบังหน้า” ที่ช่วยอำพรางการส่งออกชิปไปยังจีน โดยเฉพาะชิป AI ระดับสูงอย่าง NVIDIA A100 และ H100 ซึ่งถูกควบคุมอย่างเข้มงวดภายใต้กฎหมายของสหรัฐฯ NVIDIA ได้ออกแถลงการณ์ปฏิเสธว่าไม่มีความเกี่ยวข้องกับบริษัทที่ถูกกล่าวหา และยืนยันว่าบริษัทปฏิบัติตามข้อกำหนดด้านการส่งออกอย่างเคร่งครัด อย่างไรก็ตาม หน่วยงานด้านความมั่นคงของสหรัฐฯ ยังคงเดินหน้าสืบสวนเพื่อหาหลักฐานเพิ่มเติม ✅ ข้อมูลสำคัญจากข่าว ➡️ สหรัฐฯ สอบสวนบริษัทในสิงคโปร์ที่อาจช่วยจีนเข้าถึงชิป AI ของ NVIDIA ➡️ มูลค่าชิปที่เกี่ยวข้องสูงถึง $2 พันล้าน ➡️ ชิปที่ถูกกล่าวถึงคือ NVIDIA A100 และ H100 ซึ่งอยู่ภายใต้ข้อจำกัดการส่งออก ➡️ บริษัทดังกล่าวอาจทำหน้าที่เป็นตัวกลางหรือบริษัทบังหน้า ➡️ NVIDIA ปฏิเสธความเกี่ยวข้องและยืนยันว่าปฏิบัติตามกฎหมายส่งออก ➡️ การสอบสวนยังอยู่ในระยะเริ่มต้นและยังไม่มีการตั้งข้อหา ✅ ข้อมูลเสริมจากภายนอก ➡️ A100 และ H100 เป็นชิป AI ระดับสูงที่ใช้ในงานฝึกโมเดลขนาดใหญ่ เช่น LLM และระบบ AI เชิงพาณิชย์ ➡️ สหรัฐฯ มีนโยบายควบคุมการส่งออกเทคโนโลยีขั้นสูงไปยังจีน เพื่อจำกัดการพัฒนา AI ทางการทหาร ➡️ สิงคโปร์เป็นศูนย์กลางการค้าระหว่างประเทศ ทำให้มีความเสี่ยงในการถูกใช้เป็นจุดผ่านของสินค้าควบคุม ➡️ การใช้บริษัทตัวกลางเป็นเทคนิคที่พบได้บ่อยในการหลีกเลี่ยงมาตรการคว่ำบาตร ➡️ NVIDIA มีรายได้จำนวนมากจากตลาดเอเชีย โดยเฉพาะจีน ซึ่งเคยเป็นลูกค้ารายใหญ่ของชิป AI https://www.tomshardware.com/tech-industry/artificial-intelligence/singapore-company-alleged-to-have-helped-china-get-usd2-billion-worth-of-nvidia-ai-processors-report-claims-nvidia-denies-that-the-accused-has-any-china-ties-but-a-u-s-investigation-is-underway
    0 Comments 0 Shares 246 Views 0 Reviews
  • กองปราบเตรียมออกหมายเรียกพยาน 3-4 ราย ชี้แจงข้อเท็จจริง ปมเสนอสินบน 40 ล้านให้ "ไชยชนก" แลกหยุดปราบแก๊งคอลเซ็นเตอร์ พร้อมส่งชุดสืบสวนตรวจสอบสถานที่นัดเจรจา

    อ่านต่อ..https://news1live.com/detail/9680000096784

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองปราบเตรียมออกหมายเรียกพยาน 3-4 ราย ชี้แจงข้อเท็จจริง ปมเสนอสินบน 40 ล้านให้ "ไชยชนก" แลกหยุดปราบแก๊งคอลเซ็นเตอร์ พร้อมส่งชุดสืบสวนตรวจสอบสถานที่นัดเจรจา อ่านต่อ..https://news1live.com/detail/9680000096784 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    5
    0 Comments 0 Shares 452 Views 0 Reviews
  • เหยื่อ – ขวาง ตอนที่ 5
    นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5”
    ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ
    แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ
    แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน
    ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น
    รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!)
    เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ?
    ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป”
    แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ
    ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild
    ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้!
    หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก
    นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ
    จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย)
    ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ
    สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    เหยื่อ – ขวาง ตอนที่ 5 นิทานเรื่องจริง เรื่อง “เหยื่อ”
ตอนที่ 2 : “ขวาง 5” ความโตเร็วของเยอรมัน เริ่มเห็นชัดตั้งแต่ ค.ศ. 1890 ทำให้อังกฤษทนนั่งดูอยู่เฉยไม่ไหว อังกฤษเตรียมปรับแผนยุทธศาสตร์ที่ใช้อยู่กับพันธมิตรในยุโรป เป็นการปรับชนิด กลับหลัง ตลบหน้า รุนแรงถึงขนาด ปักหมุดให้พันธมิตรเดินตามที่อังกฤษต้องการ หรือหยุดเดินไปในทิศทางที่อังกฤษไม่ต้องการ

เหตุการณ์ที่อียิปต์ Fashoda Crisis คงเป็นตัวอย่างที่เห็นชัด แต่เดิมที่ผ่านมา อังกฤษและฝรั่งเศสกอดคอเฮฮานั่งกินเหล้าด้วยกันที่อียิปต์ เพราะมีผลประโยชน์ร่วมกันในคลองสุเอช แต่ตั้งแต่ ค.ศ. 1882 เป็นต้นมา กองทัพอังกฤษที่อียิปต์เหมือนจะงอกมากขึ้นเหมือนเห็ดในฤดูฝน และทำท่าว่าไม่ใช่งอกชั่วฤดูกาล แต่ออกอาการว่าจะอยู่ถาวร แถมอังกฤษแต่งตั้งตัวเองเป็นหัวหน้าใหญ่ เข้าไปสั่งการกับรัฐบาลอียิปต์อีกด้วย ฝรั่งเศษตีโจทย์ไม่ออก นี่มันจะมาไม้ไหน อังกฤษบอกกับฝรั่งเศสว่าไม่ต้องคิดมาก ทุกอย่างที่เราทำ เราทำไปเพื่อรักษาผลประโยชน์ของประเทศเราทั้งสองนะ แต่นาย Theophile Déclassé รัฐมนตรีที่ดูแลกิจการอาณานิคมของฝรั่งเศสไม่ยอมคล้อยตาม เขามองว่าอังกฤษกำลังจะฉวยโอกาสฮุบสุเอชและอียิปต์ไว้ฝ่ายเดียว เขาจึงสั่งให้มีการเคลื่อนพล ยกทัพมาจากฝรั่งเศส ข้ามทะเลทรายซาฮาร่า ในปี ค.ศ. 1898 เพื่อไปเผชิญหน้า เตรียมปะทะกับอังกฤษที่รออยู่ที่แม่น้ำไนล์ ให้รู้หมูรู้เสือ แค่เงื้อดาบ ยังไม่ทันได้ฟันกัน กองทัพทั้ง 2 ฝ่าย ก็ถูกนายเหนือสั่งให้หยุดการ (เกือบ) ปะทะไว้ชั่วคราว เฮ้ย หยุด หยุด นายเขากำลังเจรจากัน ผลการเจรจา ฝรั่งเศสตกหลุมอังกฤษ ยอมถอยทัพ และเสียโอกาสมหาศาล ที่จะเข้าไปทำประโยชน์ในอาฟริกา นาย Déclassé สั่งเคลื่อนพล โดยไม่ได้หารือ ไม่รู้ถึงแผนลับของรัฐมนตรีต่างประเทศของฝรั่งเศส ซึ่งป่วยอยู่ในขณะนั้น รัฐมนตรีต่างประเทศของฝรั่งเศส นาย Gabriel Hanotaux มีชื่อเสียงว่า ไม่ชอบหน้าอังกฤษอย่างยิ่ง หรือใช้ว่า เกลียด อาจจะตรงกว่า มีนโยบายที่จะปรับปรุงและสร้างแหล่งอุตสาหกรรมในอาณานิคมของฝรั่งเศส ที่อยู่ในอาฟริกา นาย Hanotaux ตั้งใจจะผนึกฝรั่งเศสกับอาฟริกาให้แน่นแฟ้น โดยสร้างทางรถไฟเชื่อมระหว่าง Dakar ใน French Senegal มาจนถึง Djibouti ที่ทะเลแดง มันจะเป็นการเชื่อมอาฟริกาตะวันออกถึงตะวันตกโดย “Trans-Sahara Railway Project” (ทางรถไฟอีกแล้ว!) เส้นทางรถไฟนี้ ถ้าสำเร็จจะเป็นการขวาง ไม่ให้อังกฤษแต่ฝ่ายเดียว ที่หวังจะเป็นผู้ควบคุมอาฟริกา ทั้งหมดผ่าน อียิปต์ ไปจนถึง อินเดีย นาย Hanotaux ได้แอบปรึกษากับเยอรมัน บอก ทางรถไฟเส้นทางนี้ จะเป็นยากัน การขยายอิทธิพลของอังกฤษอย่างชงัด เรามาปรุงยานี้กันไหม ? ค.ศ. 1896 ฝรั่งเศสและเยอรมันหารือกันอีกรอบ “เราควรจะแสดงอิทธิฤทธิให้อังกฤษเห็นบ้างว่า ไม่ใช่อังกฤษฝ่ายเดียว ที่จะเป็นคนตัดสินใจและได้ทุกอย่างไป” แต่แล้วก็ เกิดเหตุ Dreyfus Affair สื่อฝรั่งเศสตีข่าวกันใหญ่ว่า นายทหารระดับร้อยเอกของกองทัพฝรั่งเศส ชื่อ Dreyfus ถูกจับข้อหากระทำการจารกรรมต่อเยอรมัน เป็นเรื่องใหญ่นะ ทำให้การเจรจาระหว่าง Hanotaux กับเยอรมันสดุด การปรุงยาชะงักลง เขาต้องออกมาหน้าเครียดแก้ข่าวและเตือนสื่อว่า อย่าใส่สีมากนัก มันจะพาไปสู่สงครามกับเยอรมันได้ อยากได้อย่างนั้นหรือ ในที่สุดร้อยเอก Dreyfus ก็ได้รับการปล่อยตัว เมื่อมีการสืบสวน จนได้ความชัดเจนว่า มันเป็นการสร้างหลักฐานปลอมใส่ Dreyfus โดย Count Ferdinand Walsin – Esterhazy (ชื่อยาวจัง !) ซึ่งได้รับจ้างให้ทำเรื่องนี้ ส่วนผู้จ้างคือตระกูล Rothschild ที่ทำธุรกิจธนาคารอยู่ที่ปารีส เรื่องนี้ เล่นกันเองแรงดี ผลประโยชน์ไม่เข้าใครออกใคร ไม้ขวางอันนี้ อภินันทนาการจาก Rothschild ค.ศ. 1898 Hanotaux ก็พ้นจากตำแหน่ง และผู้มาแทนเขาก็คือ Déclassé เงินใหญ่ จ้างผีระดับไหน ให้โม่แป้งก็ได้! หลังจากเหตุการณ์ Fachoda จบลง อังกฤษก็สามารถปักหมุด ฉุด และจูง ให้ฝรั่งเศส ล้มเลิกแผนการปรับปรุงอาณานิคมในอาฟริกา และลดความสนใจในอียิปต์ลงไปได้ อังกฤษบอกแก่ฝรั่งเศส นี่ เพื่อน อย่าไปมัวสนใจอะไร ที่มันเลื่อนลอยเหมือนความฝันเลย อาฟริกานี่ไม่ใช่หมูนะ ไกลบ้านด้วย เพื่อนไปเอาอะไรที่จับต้องได้ ไม่ดีกว่าหรือ เช่นหล็กที่ Alsace- Lorraine ของเยอรมันยังไงล่ะ ดีกว่านะ เราจะสนับสนุนเพื่อนให้ได้เอง แล้วฝรั่งเศษก็ตกหลุมของอังกฤษอีกพลั่ก นาย Hanotaux ได้กล่าวภายหลังว่า มันชัดเจนว่าทุกครั้งที่ฝรั่งเศสขยับตัว อังกฤษก็จะเกิดอาการผวา เหมือนเด็กเห็นเงา นึกว่าผีหลอกและเข้ามาขัดขวาง เพราะคิดว่าการดำเนินการของทุกคนนั้น ขัดประโยชน์ของอังกฤษทั้งสิ้น ไล่มาตั้งแต่กรณี อียิปต์ ตูนีเซีย มาดาร์กัสการ์ อินโดจีน แม้กระทั่งที่คองโก อังกฤษจะต้องถือไม้ออกมาวางขวางเสมอ จากเหตุการณ์ Fachodo อังกฤษกับฝรั่งเศส จึงกลับมาเป็นคู่หูกันอีกครั้ง โดยทำสัญญาลับให้ไว้ต่อกัน มีกาวยี่ห้อขวางเยอรมัน ทาคู่หูให้ติดกันไว้ นาย Hanotaux บอกว่าอังกฤษเก่งมาก ที่แยกศัตรูไม่ให้รวมตัวกัน เป็นกลยุทธสุดยอดอีกอันหนึ่งของชาวเกาะใหญ่เท่าปลายนิ้วก้อย (ของเท้าซ้าย) ฝรั่งเศสคงไม่ใช่เป็นรายเดียวที่ต้องถูกปักหมุด ให้เดิน หรือเลิกเดิน และใช้กาวยี่ห้อขวางเยอรมันทาติดเอาไว้ รัสเซียเป็นอีกกรณีที่น่าสนใจ สวัสดีครับ
คนเล่านิทาน
28 ส.ค. 2557
    0 Comments 0 Shares 451 Views 0 Reviews
More Results