• เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ

    การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์

    เมื่อมัลแวร์ทำงาน มันจะ:

    1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้

    2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct

    3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
    - สร้างโฟลเดอร์ใหม่
    - เก็บข้อมูลระบบ, network, Active Directory
    - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด

    4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
    - Appendix.pif
    - AI_generator_uncensored_Canvas_PRO_v0.9.exe
    - AI_image_generator_v0.95.exe
    - image.py

    CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี

    APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
    ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell

    เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
    ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ

    LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
    ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
    หวังหลบการตรวจจับด้วย signature-based scanning

    มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
    มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน

    เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
    ทำให้การติดตามและบล็อกยากขึ้นมาก

    นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
    เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน

    https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์ เมื่อมัลแวร์ทำงาน มันจะ: 1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้ 2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct 3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น: - สร้างโฟลเดอร์ใหม่ - เก็บข้อมูลระบบ, network, Active Directory - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด 4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น: - Appendix.pif - AI_generator_uncensored_Canvas_PRO_v0.9.exe - AI_image_generator_v0.95.exe - image.py CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี ✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API ➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell ✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing ➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ ✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้ ➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน ➡️ หวังหลบการตรวจจับด้วย signature-based scanning ✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร ➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน ✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก ➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก ✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต ➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    WWW.CSOONLINE.COM
    Novel malware from Russia’s APT28 prompts LLMs to create malicious Windows commands
    Recent attacks by the state-run cyberespionage group against Ukrainian government targets included malware capable of querying LLMs to generate Windows shell commands as part of its attack chain.
    0 Comments 0 Shares 81 Views 0 Reviews
  • เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน

    GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน:
    - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน
    - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม
    - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป

    Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ:
    - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ)
    - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร
    - หาค่าพิกัดได้ในระดับ 550 เมตร

    ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย

    อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง:
    - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ
    - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก
    - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ

    Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า:

    “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว”

    MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง
    ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ

    เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ
    วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI

    ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด
    เทียบได้กับระบบการบินระดับพาณิชย์และทหาร

    MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล
    จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS

    SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง
    เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google)

    อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต
    เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ

    https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    🎙️ เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน: - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ: - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ) - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร - หาค่าพิกัดได้ในระดับ 550 เมตร ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง: - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า: 🔖 “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว” ✅ MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง ➡️ ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ ✅ เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ ➡️ วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI ✅ ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด ➡️ เทียบได้กับระบบการบินระดับพาณิชย์และทหาร ✅ MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล ➡️ จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS ✅ SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง ➡️ เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google) ✅ อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต ➡️ เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    WWW.TECHSPOT.COM
    Engineers turn to quantum tech to replace GPS in flight navigation
    Airbus has teamed with SandboxAQ, a Silicon Valley company specializing in artificial intelligence and quantum sensing, to field-test a new approach to navigation. Their collaboration focuses on...
    0 Comments 0 Shares 80 Views 0 Reviews
  • เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง

    ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย

    ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย”

    Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน

    เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้”

    Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง
    โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้

    FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน
    โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว

    https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    🎙️ เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย” Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้” ✅ Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง ➡️ โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้ ✅ FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน ➡️ โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    WWW.THESTAR.COM.MY
    Keanu Reeves pays AI firm thousands a month to stop online imitators: report
    According to the latest data from the FBI, Americans reported US$672mil (RM2.bil) in losses to confidence and romance scams in 2024.
    0 Comments 0 Shares 76 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน

    การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe

    หลังจากเปิดใช้งาน ตัวมัลแวร์จะ:
    1️⃣ ปลดล็อก payload หลัก
    2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ
    3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS
    4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24)

    มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน

    Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง
    โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect

    อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล
    ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง

    ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD
    เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย

    ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike
    เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี

    Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes
    ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container

    ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย
    แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ

    SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging
    ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox

    หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที
    พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox

    ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว
    ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้

    ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์
    หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง

    หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้
    โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม

    https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe หลังจากเปิดใช้งาน ตัวมัลแวร์จะ: 1️⃣ ปลดล็อก payload หลัก 2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ 3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS 4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24) มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน ✅ Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง ➡️ โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect ✅ อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล ➡️ ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง ✅ ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD ➡️ เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย ✅ ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike ➡️ เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี ✅ Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes ➡️ ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container ✅ ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย ➡️ แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ ‼️ SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging ⛔ ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox ‼️ หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที ⛔ พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox ‼️ ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว ⛔ ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้ ‼️ ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์ ⛔ หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง ‼️ หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้ ⛔ โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    HACKREAD.COM
    SquidLoader Malware Campaign Hits Hong Kong Financial Firms
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 64 Views 0 Reviews
  • ทองคนโง่....หลอกขายใน live หลัก2_3000 พร้อมพระ ...เก๊ทั้งคู่....ผู้เขียนไปร้านรับหลอมทองบ่อย ..เห็น คนโลภ และโง่ แบบนี้เป็นประจำ...บางคนเอามาหลายถาดเลย....คือ กะซื้อ 2_3000 มาขายหลักหมื่น...โธ่ถัง.....คิดง่ายๆ แค่นี้ึิไม่เป็นหรือ...ถ้าของแท้ ...เดินไปตรงไหนก็ขายได้...ในราคาแท้...ทำมต้องมาขาย วัดใจ วัดดวง....เฮ้อ...
    ทองคนโง่....หลอกขายใน live หลัก2_3000 พร้อมพระ ...เก๊ทั้งคู่....ผู้เขียนไปร้านรับหลอมทองบ่อย ..เห็น คนโลภ และโง่ แบบนี้เป็นประจำ...บางคนเอามาหลายถาดเลย....คือ กะซื้อ 2_3000 มาขายหลักหมื่น...โธ่ถัง.....คิดง่ายๆ แค่นี้ึิไม่เป็นหรือ...ถ้าของแท้ ...เดินไปตรงไหนก็ขายได้...ในราคาแท้...ทำมต้องมาขาย วัดใจ วัดดวง....เฮ้อ...
    0 Comments 0 Shares 44 Views 0 Reviews
  • ถ้าคุณเชื่อสาวก ว่า ทุกอย่างการเลือกตั้งตัดสิน ถ้าไม่ชอบ สี่ปีก็ไม่เลือก ยังไม่ได้อีก

    ฟังคุณสนธิ เล่าที่สหรัฐขอ คล้อง ที่สาวกลัทธิฯ หลอกให้คนมากมายเชื่อ แล้วถ้ามันทำเรื่องอัปปรีย์ ไทยจะเหมือนยูเครน แล้วไง! แก้ไขได้ไหม ถ้าบอกเลือกมันมาแล้วมันมีความชอบธรรม สันขวาน ของพวกสาวก ย้ายมาระหว่างหู ส่วนก้อนสมองหยักตื้นๆ ย้ายมาแบ่งเก็บที่หัวแม่เท้าสองข้าง จะได้กลิ่นอับๆ ตามที่ชอบ ที่ชอบ

    https://youtu.be/nYUEtyS2SOY?si=14qy9wejJh0AMGq_
    ถ้าคุณเชื่อสาวก ว่า ทุกอย่างการเลือกตั้งตัดสิน ถ้าไม่ชอบ สี่ปีก็ไม่เลือก ยังไม่ได้อีก ฟังคุณสนธิ เล่าที่สหรัฐขอ คล้อง ที่สาวกลัทธิฯ หลอกให้คนมากมายเชื่อ แล้วถ้ามันทำเรื่องอัปปรีย์ ไทยจะเหมือนยูเครน แล้วไง! แก้ไขได้ไหม ถ้าบอกเลือกมันมาแล้วมันมีความชอบธรรม สันขวาน ของพวกสาวก ย้ายมาระหว่างหู ส่วนก้อนสมองหยักตื้นๆ ย้ายมาแบ่งเก็บที่หัวแม่เท้าสองข้าง จะได้กลิ่นอับๆ ตามที่ชอบ ที่ชอบ https://youtu.be/nYUEtyS2SOY?si=14qy9wejJh0AMGq_
    0 Comments 0 Shares 67 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน

    Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์

    เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน

    กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077)

    นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก

    Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก
    ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp

    เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน
    รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน

    ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์
    เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร

    เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark
    เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล

    กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี
    เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา

    การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี
    โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน

    การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร
    พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง

    มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก
    อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ

    การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ
    อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน

    การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป
    ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์ เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077) นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ✅ Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก ➡️ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ✅ เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน ➡️ รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน ✅ ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์ ➡️ เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร ✅ เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark ➡️ เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล ✅ กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี ➡️ เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา ✅ การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน ‼️ การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร ⛔ พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง ‼️ มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก ⛔ อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ ‼️ การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ ⛔ อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน ‼️ การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป ⛔ ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    0 Comments 0 Shares 207 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง

    Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ:
    - แก้ไขกระบวนการบูตของอุปกรณ์
    - ขโมยข้อมูล credential และ OTP seed
    - ซ่อนตัวเองจากระบบตรวจจับ

    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์

    หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024

    กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series
    แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม

    มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode
    แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ

    การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง
    มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่

    องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks
    แสดงถึงความรุนแรงของการละเมิดข้อมูล

    GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY)
    เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023

    การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life)
    เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร

    https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่เก่าใน SonicWall กลับมาหลอกหลอนองค์กรอีกครั้ง Google Threat Intelligence Group (GTIG) รายงานว่ากลุ่มแฮกเกอร์ UNC6148 ซึ่งมีแรงจูงใจทางการเงิน ได้ใช้ช่องโหว่ zero-day ในอุปกรณ์ SonicWall SMA 100 series เพื่อฝังมัลแวร์ OVERSTEP ซึ่งเป็น rootkit แบบ user-mode ที่สามารถ: - แก้ไขกระบวนการบูตของอุปกรณ์ - ขโมยข้อมูล credential และ OTP seed - ซ่อนตัวเองจากระบบตรวจจับ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่แฮกเกอร์ยังสามารถเข้าถึงได้ผ่าน credential ที่ขโมยไว้ก่อนหน้านี้ ทำให้การอัปเดตไม่สามารถป้องกันการโจมตีได้อย่างสมบูรณ์ หนึ่งในองค์กรที่ถูกโจมตีในเดือนพฤษภาคม 2025 ถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ในเดือนมิถุนายน และมีความเชื่อมโยงกับการโจมตีที่ใช้ ransomware ชื่อ Abyss ซึ่งเคยเกิดขึ้นในช่วงปลายปี 2023 ถึงต้นปี 2024 ✅ กลุ่มแฮกเกอร์ UNC6148 ใช้ช่องโหว่ใน SonicWall SMA 100 series ➡️ แม้อุปกรณ์จะได้รับการแพตช์แล้ว แต่ยังถูกเจาะผ่าน credential เดิม ✅ มัลแวร์ OVERSTEP เป็น rootkit แบบ user-mode ➡️ แก้ไขกระบวนการบูต ขโมยข้อมูล และซ่อนตัวเองจากระบบ ✅ การโจมตีเริ่มต้นตั้งแต่ตุลาคม 2024 และยังดำเนินต่อเนื่อง ➡️ มีเป้าหมายเพื่อขโมยข้อมูลและเรียกค่าไถ่ ✅ องค์กรที่ถูกโจมตีถูกนำข้อมูลไปเผยแพร่บนเว็บไซต์ World Leaks ➡️ แสดงถึงความรุนแรงของการละเมิดข้อมูล ✅ GTIG เชื่อมโยงการโจมตีกับ ransomware ชื่อ Abyss (VSOCIETY) ➡️ เคยใช้โจมตี SonicWall ในช่วงปลายปี 2023 ✅ การโจมตีเน้นอุปกรณ์ที่หมดอายุการสนับสนุน (end-of-life) ➡️ เช่น SonicWall SMA 100 series ที่ยังมีการใช้งานอยู่ในบางองค์กร https://www.techradar.com/pro/security/hacker-using-backdoor-to-exploit-sonicwall-secure-mobile-access-to-steal-credentials
    WWW.TECHRADAR.COM
    Hacker using backdoor to exploit SonicWall Secure Mobile Access to steal credentials
    The vulnerability is fully patched, but criminals are still finding a way
    0 Comments 0 Shares 183 Views 0 Reviews
  • ..กฎหมายให้สัญชาติคนต่างชาติ เขียนออกมาหรือตีตราออกมาล้วนเป็นไปเพื่อไม่รักษาอธิปไตยความมั่นคงทางเผ่าพันธุ์คนไทยตนเองเลย,อย่างน้อยพื้นฐานคือต้องเกิดบนแผ่นดินไทยของคนต่างชาติที่มาคลอดลูกในไทยโดยบังเอิญมิใช่ตั้งใจมาเพื่ออยากได้สัญชาติไทยจะยุติสัญชาติเชื้อสายดั่งเดิมได้,ให้เลือกแค่1สัญชาติเท่านั้นคือไทยหรือตามพ่อตามแม่กรณีบังเอิญมาเกิดบนแผ่นดินไทย จะสามารถมีสิทธิเสรีให้โอกาสเลือก,ต่างจากตั้งใจมาคลอดลูกในไทยจะผลักดันกลับไปทันที,และต่างชาติที่มีอายุทารกในท้องเกิน6เดือนห้ามเข้าประเทศไทยทันทีจะตัดตอนได้,การถือ2สัญชาติคือกฎหมายอัปรีย์ทำลายความมั่นคงทางอธิปไตยไทยชัดเจนไร้ความมั่นใจจะมาสมัครสมานสามัคคีร่วมกันคนไทยสัญชาติไทยจริงพร้อมทรยศแผ่นดินไทยได้ทุกเมื่อและพร้อมกับไปรับไปเป็นสัญชาติเดิมที่ไม่ยกเลิกนั้น,นั้นคือมาเพื่อแสวงหาผลประโยชน์ทางวัตถุและทางมิดีในไทยได้อย่างราบรื่นแค่นััน,นักการเมืองมีสองสัญชาติยิ่งอันตรายแบบในอดีตจนสูงสุดเป็นถึงนายกฯประเทศไทย นัยยะการปฏิบัติยิ่งอันตรายสามารถทรยศเข้าด้วยกับศัตรูแล้วหนีภัยทางการเมืองไปประเทศสัญชาติที่2นั้นง่ายดายหลังจากทรยศหักหลังกับแผ่นดินอีกสัญชาติหนึ่ง,หรือเป็นไส้ศึกของข้าศึกศัตรูของบ้านของเมืองได้ง่ายจากการใช้สิทธิในการเข้าถึงใดๆเสมือนคนไทยสัญชาติไทยมีบัตรประชาชนชาวไทยจริง,
    ..กฎหมายสัญชาติต้องฉีกทิ้งทั้งหมด เขียนใหม่ว่า เป็นพ่อแม่คนไทย เกิดจากพ่อแม่คนไทยบนแผ่นดินไทยเท่านั้นคือตัวหลัก,ต่อจึงอนุโลมลูกเกิดบนแผ่นดินไทยแต่พ่อแม่ อาจเป็นคนต่างชาติได้เพื่อมนุษยธรรม เช่น พ่อเป็นไทย แม่เป็นคนต่างชาติที่ได้สัญชาติไทยแล้วที่1,ที่2อาจยังไม่ได้สัญชาติไทยกรณีรักกันจริง,และห้ามฝ่ายชายมีหญิงอื่นเด็ดขาด,ค้ำประกันฝ่ายหญิงต่างชาตินั้นๆมิให้ถูกหลอกลวง และแม่ต่างชาตินั้นสามารถมีสัญชาติไทยได้ทันทีและทิ้งสัญชาติเดิมตนทันทีเช่นกันแม้หย่าร้างก็ให้สิทธิเป็นสัญชาติไทยตลอดชีพ, หรือแม่เป็นคนไทยสัญชาติไทย สามีเป็นต่างชาติสามีต้องรักแม่คนเดียว,หากมีเมียคนใหม่ ความเป็นสัญชาติไทยจะสิ้นสุดทันทีป้องกันหญิงไทยถูกหลอกลวง,ไม่สามารถเป็นสัญชาติไทยตลอดชีพได้ ตัดสินใจแล้วมารักคนไทยหญิงไทยเราต้องปกป้องคนไทยด้วย,ที่เหลือจากเคสนี้มิอาจให้สัญชาติไทยได้อีกจะอยู่เป็น100ปีบนแผ่นดินไทยก็ให้ไม่ได้,ฝรั่งมาเดินเล่นๆออกๆเข้า5ปี15ปี20ปีอ้างแสวงหาประโยชน์มากมายบนแผ่นดินไทยอยากได้สัญชาติ มาอยู่ลักษณะนี้ใช้ไม่ได้ที่คนเขียนกฎหมายจะเขียนอัปรีย์ทรยศแบบนี้,นี้คือนัยยะให้สัญชาติง่ายดายนั้นล่ะ,เอาเงื่อนเวลาการอาศัยอยู่แดกในไทยมาอ้างแดกตลอดชีพทรยศเป็นไส้ศึกตลอดชีพก็ได้ พอจับถึงความผิดได้ก็แค่ย้ายคืนกลับไปเป็นอีกสัญชาติเดิมตนแต่ทิ้งความชิปหายบรรลัยไว้มากมายบนแผ่นดินไทย,เช่นสมมุติว่า เผาเลยพี่น้อง ผมจะรับผิดชอบเอง เกิดการเผาจริง บินหนีออกนอกประเทศเสีย สาระพัดไปมีสัญชาติอื่นทั่วโลกหลังจากทำความชิปหายบนแผ่นดินไทยหรือขุดเอาผลประโยชน์จากแผ่นดินไทยไปหมดแล้ว,ไร้รักแผ่นดินไทยห่าเหวอะไร ต่างจากคนไทยที่เกิดตายจริงบนแผ่นดินไทยตนนี้ที่พ่อแม่คือคนไทยสัญชาติไทยส่งต่อจริงจากรุ่นสู่รุ่น,และเรามิได้ป่าดงแบบในอดีต ไม่เจริญเหมือนในอดีตทะเบียนราษฎร์ก็ยังไม่จัดทำขึ้น,และตอนนี้สมบูรณ์แล้ว100%ที่ล่าสุดยุคสุดท้ายเก็บตกสำรวจคนภูคนดอยคนเขาครชายขอบตกสำรวจการเป็นคนไทยล่าสุด เรายื่นโอกาสสุดท้ายจบแล้วแก่การมีสัญชาติไทยกว่า400,000คนได้สัญชาติไทยใหม่ที่ตกสำรวจหรือลี้ภัยหนีเข้าไทยมานานก็ตาม เราประเทศไทยยื่นโอกาสการเป็นคนไทยแล้วครัังสุดท้าย,จึงกฎหมายสัญชาติไทยต้องเด็ดขาดจริงมิใช่เขียนเลอะเทอะแบบปัจจุบันและสมควรฉีกทิ้งด้วย,เขียนใหม่แบบที่ว่าชัดเจนแล้ว,จะให้โอกาสต่างชาติมามีสัญชาติไทยง่ายๆใช้ไม่ได้ มี2สัญชาติอีก บัดสบสมองหมาปัญญาควายคนเขียนตีตราออกมายกมือลงมติมากๆ,ฝันไปเลยว่าคนพวกนี้จะไม่ทรยศแผ่นดินไทยกูทำผิดบนแผ่นดินนี้ก็หนีไปแผ่นดินเดิมของกูมันว่าแบบนี้สบายมาก,จะสามัคคีฝันไปเลยเหมือนคนไทยสร้างสามัคคีมันง่ายต่างกันมากเพราะเราถอยไปไหนไม่ได้อีกแล้วนั้นเอง.บ้านใครใครก็รัก เสือกให้ใครที่ไหนไม่รู้มาร่วมมาแดกในบ้านของตนแล้วหนีกลับบ้านมันสบายๆเมื่อสร้างสาระพะดเหี้ยชิปหายในไทยก็ว่า.

    https://youtube.com/watch?v=k4nUGdpxedw&si=xltAkOsHxwqnszY4
    ..กฎหมายให้สัญชาติคนต่างชาติ เขียนออกมาหรือตีตราออกมาล้วนเป็นไปเพื่อไม่รักษาอธิปไตยความมั่นคงทางเผ่าพันธุ์คนไทยตนเองเลย,อย่างน้อยพื้นฐานคือต้องเกิดบนแผ่นดินไทยของคนต่างชาติที่มาคลอดลูกในไทยโดยบังเอิญมิใช่ตั้งใจมาเพื่ออยากได้สัญชาติไทยจะยุติสัญชาติเชื้อสายดั่งเดิมได้,ให้เลือกแค่1สัญชาติเท่านั้นคือไทยหรือตามพ่อตามแม่กรณีบังเอิญมาเกิดบนแผ่นดินไทย จะสามารถมีสิทธิเสรีให้โอกาสเลือก,ต่างจากตั้งใจมาคลอดลูกในไทยจะผลักดันกลับไปทันที,และต่างชาติที่มีอายุทารกในท้องเกิน6เดือนห้ามเข้าประเทศไทยทันทีจะตัดตอนได้,การถือ2สัญชาติคือกฎหมายอัปรีย์ทำลายความมั่นคงทางอธิปไตยไทยชัดเจนไร้ความมั่นใจจะมาสมัครสมานสามัคคีร่วมกันคนไทยสัญชาติไทยจริงพร้อมทรยศแผ่นดินไทยได้ทุกเมื่อและพร้อมกับไปรับไปเป็นสัญชาติเดิมที่ไม่ยกเลิกนั้น,นั้นคือมาเพื่อแสวงหาผลประโยชน์ทางวัตถุและทางมิดีในไทยได้อย่างราบรื่นแค่นััน,นักการเมืองมีสองสัญชาติยิ่งอันตรายแบบในอดีตจนสูงสุดเป็นถึงนายกฯประเทศไทย นัยยะการปฏิบัติยิ่งอันตรายสามารถทรยศเข้าด้วยกับศัตรูแล้วหนีภัยทางการเมืองไปประเทศสัญชาติที่2นั้นง่ายดายหลังจากทรยศหักหลังกับแผ่นดินอีกสัญชาติหนึ่ง,หรือเป็นไส้ศึกของข้าศึกศัตรูของบ้านของเมืองได้ง่ายจากการใช้สิทธิในการเข้าถึงใดๆเสมือนคนไทยสัญชาติไทยมีบัตรประชาชนชาวไทยจริง, ..กฎหมายสัญชาติต้องฉีกทิ้งทั้งหมด เขียนใหม่ว่า เป็นพ่อแม่คนไทย เกิดจากพ่อแม่คนไทยบนแผ่นดินไทยเท่านั้นคือตัวหลัก,ต่อจึงอนุโลมลูกเกิดบนแผ่นดินไทยแต่พ่อแม่ อาจเป็นคนต่างชาติได้เพื่อมนุษยธรรม เช่น พ่อเป็นไทย แม่เป็นคนต่างชาติที่ได้สัญชาติไทยแล้วที่1,ที่2อาจยังไม่ได้สัญชาติไทยกรณีรักกันจริง,และห้ามฝ่ายชายมีหญิงอื่นเด็ดขาด,ค้ำประกันฝ่ายหญิงต่างชาตินั้นๆมิให้ถูกหลอกลวง และแม่ต่างชาตินั้นสามารถมีสัญชาติไทยได้ทันทีและทิ้งสัญชาติเดิมตนทันทีเช่นกันแม้หย่าร้างก็ให้สิทธิเป็นสัญชาติไทยตลอดชีพ, หรือแม่เป็นคนไทยสัญชาติไทย สามีเป็นต่างชาติสามีต้องรักแม่คนเดียว,หากมีเมียคนใหม่ ความเป็นสัญชาติไทยจะสิ้นสุดทันทีป้องกันหญิงไทยถูกหลอกลวง,ไม่สามารถเป็นสัญชาติไทยตลอดชีพได้ ตัดสินใจแล้วมารักคนไทยหญิงไทยเราต้องปกป้องคนไทยด้วย,ที่เหลือจากเคสนี้มิอาจให้สัญชาติไทยได้อีกจะอยู่เป็น100ปีบนแผ่นดินไทยก็ให้ไม่ได้,ฝรั่งมาเดินเล่นๆออกๆเข้า5ปี15ปี20ปีอ้างแสวงหาประโยชน์มากมายบนแผ่นดินไทยอยากได้สัญชาติ มาอยู่ลักษณะนี้ใช้ไม่ได้ที่คนเขียนกฎหมายจะเขียนอัปรีย์ทรยศแบบนี้,นี้คือนัยยะให้สัญชาติง่ายดายนั้นล่ะ,เอาเงื่อนเวลาการอาศัยอยู่แดกในไทยมาอ้างแดกตลอดชีพทรยศเป็นไส้ศึกตลอดชีพก็ได้ พอจับถึงความผิดได้ก็แค่ย้ายคืนกลับไปเป็นอีกสัญชาติเดิมตนแต่ทิ้งความชิปหายบรรลัยไว้มากมายบนแผ่นดินไทย,เช่นสมมุติว่า เผาเลยพี่น้อง ผมจะรับผิดชอบเอง เกิดการเผาจริง บินหนีออกนอกประเทศเสีย สาระพัดไปมีสัญชาติอื่นทั่วโลกหลังจากทำความชิปหายบนแผ่นดินไทยหรือขุดเอาผลประโยชน์จากแผ่นดินไทยไปหมดแล้ว,ไร้รักแผ่นดินไทยห่าเหวอะไร ต่างจากคนไทยที่เกิดตายจริงบนแผ่นดินไทยตนนี้ที่พ่อแม่คือคนไทยสัญชาติไทยส่งต่อจริงจากรุ่นสู่รุ่น,และเรามิได้ป่าดงแบบในอดีต ไม่เจริญเหมือนในอดีตทะเบียนราษฎร์ก็ยังไม่จัดทำขึ้น,และตอนนี้สมบูรณ์แล้ว100%ที่ล่าสุดยุคสุดท้ายเก็บตกสำรวจคนภูคนดอยคนเขาครชายขอบตกสำรวจการเป็นคนไทยล่าสุด เรายื่นโอกาสสุดท้ายจบแล้วแก่การมีสัญชาติไทยกว่า400,000คนได้สัญชาติไทยใหม่ที่ตกสำรวจหรือลี้ภัยหนีเข้าไทยมานานก็ตาม เราประเทศไทยยื่นโอกาสการเป็นคนไทยแล้วครัังสุดท้าย,จึงกฎหมายสัญชาติไทยต้องเด็ดขาดจริงมิใช่เขียนเลอะเทอะแบบปัจจุบันและสมควรฉีกทิ้งด้วย,เขียนใหม่แบบที่ว่าชัดเจนแล้ว,จะให้โอกาสต่างชาติมามีสัญชาติไทยง่ายๆใช้ไม่ได้ มี2สัญชาติอีก บัดสบสมองหมาปัญญาควายคนเขียนตีตราออกมายกมือลงมติมากๆ,ฝันไปเลยว่าคนพวกนี้จะไม่ทรยศแผ่นดินไทยกูทำผิดบนแผ่นดินนี้ก็หนีไปแผ่นดินเดิมของกูมันว่าแบบนี้สบายมาก,จะสามัคคีฝันไปเลยเหมือนคนไทยสร้างสามัคคีมันง่ายต่างกันมากเพราะเราถอยไปไหนไม่ได้อีกแล้วนั้นเอง.บ้านใครใครก็รัก เสือกให้ใครที่ไหนไม่รู้มาร่วมมาแดกในบ้านของตนแล้วหนีกลับบ้านมันสบายๆเมื่อสร้างสาระพะดเหี้ยชิปหายในไทยก็ว่า. https://youtube.com/watch?v=k4nUGdpxedw&si=xltAkOsHxwqnszY4
    0 Comments 0 Shares 199 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน

    DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้

    แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน

    มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022

    การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ”

    นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records
    ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ

    มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2
    ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล

    DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP
    ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต

    การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ
    แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย

    DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย
    โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip

    https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้ แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022 การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ” ✅ นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records ➡️ ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ ✅ มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2 ➡️ ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล ✅ DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP ➡️ ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต ✅ การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ ➡️ แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย ✅ DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย ➡️ โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    WWW.TOMSHARDWARE.COM
    Malware found embedded in DNS, the system that makes the internet usable, except when it doesn't
    Fortunately, the example provided appears to be "prank software" rather than more sophisticated malware.
    0 Comments 0 Shares 185 Views 0 Reviews
  • แฉเบื้องหลังนิรโทษกรรม ม.112 "ดร.ศุภณัฐ" ชี้ "ขบวนการตั๋วปารีส" จงใจปั่นกระแสหลอกใช้ประชาชน หวังล้างผิดนายทุน
    https://www.thai-tai.tv/news/20336/
    .
    #นิรโทษกรรม112 #ล้มเจ้า #ขบวนการตั๋วปารีส #ดรศุภณัฐ #มาตรา112 #การเมืองไทย #สถาบันพระมหากษัตริย์ #โฆษณาชวนเชื่อ #ประชาธิปไตย #สังคมไทย
    แฉเบื้องหลังนิรโทษกรรม ม.112 "ดร.ศุภณัฐ" ชี้ "ขบวนการตั๋วปารีส" จงใจปั่นกระแสหลอกใช้ประชาชน หวังล้างผิดนายทุน https://www.thai-tai.tv/news/20336/ . #นิรโทษกรรม112 #ล้มเจ้า #ขบวนการตั๋วปารีส #ดรศุภณัฐ #มาตรา112 #การเมืองไทย #สถาบันพระมหากษัตริย์ #โฆษณาชวนเชื่อ #ประชาธิปไตย #สังคมไทย
    0 Comments 0 Shares 130 Views 0 Reviews
  • BIG Story | ผ่าทองทิพย์

    แฉแหลก แฉเหลี่ยม แฉกลโกงขั้นเซียนในตำนาน "ทองทิพย์" งานนี้โจรตัดโจร! เมื่ออดีต 18 มงกุฎกลับใจ เปิดโปงขบวนการหลอกขายทองปลอมอย่างหมดเปลือก ตั้งแต่ขั้นตอนลวงเหยื่อจนถึงจุดจบของเกม รู้ทันก่อนโดนหลอก รู้ไว้...จะได้ไม่ตกเป็นเหยื่อรายต่อไป

    ติดตามสารคดีเชิงข่าว BIG STORY: ผ่าทองทิพย์ ได้ที่ Thaitimes App

    #BigStory #ผ่าทองทิพย์ #แก๊งทองปลอม #กลโกงขั้นเทพ #โจรตัดโจร #รู้ทันมิจฉาชีพ #ThaiTimes
    BIG Story | ผ่าทองทิพย์ แฉแหลก แฉเหลี่ยม แฉกลโกงขั้นเซียนในตำนาน "ทองทิพย์" งานนี้โจรตัดโจร! เมื่ออดีต 18 มงกุฎกลับใจ เปิดโปงขบวนการหลอกขายทองปลอมอย่างหมดเปลือก ตั้งแต่ขั้นตอนลวงเหยื่อจนถึงจุดจบของเกม รู้ทันก่อนโดนหลอก รู้ไว้...จะได้ไม่ตกเป็นเหยื่อรายต่อไป 📲 ติดตามสารคดีเชิงข่าว BIG STORY: ผ่าทองทิพย์ ได้ที่ Thaitimes App #BigStory #ผ่าทองทิพย์ #แก๊งทองปลอม #กลโกงขั้นเทพ #โจรตัดโจร #รู้ทันมิจฉาชีพ #ThaiTimes
    Like
    Love
    3
    0 Comments 0 Shares 650 Views 0 0 Reviews
  • สามกีบรอหน่อย ช่อหวังนิรโทษ112 หากชนะเลือกตั้งรอบหน้า ใจคอมึงหลอกใช้คนอื่นไปติดคุกยังไม่พอ ยังจะหลอกเอาคะแนนเสียงใหม่อีก อีคางทูม
    #คิงส์โพธิ์แดง
    สามกีบรอหน่อย ช่อหวังนิรโทษ112 หากชนะเลือกตั้งรอบหน้า ใจคอมึงหลอกใช้คนอื่นไปติดคุกยังไม่พอ ยังจะหลอกเอาคะแนนเสียงใหม่อีก อีคางทูม #คิงส์โพธิ์แดง
    0 Comments 0 Shares 129 Views 0 Reviews
  • 15 กรกฎาคม 2568 -รายงานข่าวระบุว่า ฮุน มาเน็ต นายกรัฐมนตรีกัมพูชา ลงนามประกาศกวาดล้างแก๊งค์คอลเซนเตอร์-เว็บฉ้อโกงการพนันออนไลน์ทุกชนิดทั่วประเทศ! ลบข้อครหาดินแดน SCAMBODIA ฟาด UN หลังแฉเขมรมีแต่แก๊งค์คอลเซนเตอร์-เป็นที่ตั้งเว็บการพนันออนไลน์ข้ามชาติ Kampuchea Thmey Daily รายงานว่า ฮุนมาเน็ต นายกรัฐมนตรี ได้ออกประกาศว่ารัฐบาลกัมพูชาได้สังเกตเห็นว่าปัจจุบันการหลอกลวงทางออนไลน์ในราชอาณาจักรกัมพูชากำลังก่อให้เกิดภัยคุกคามและความไม่ปลอดภัยทั้งในโลกและภูมิภาค กลุ่มอาชญากรต่างชาติก็ได้แทรกซึมเข้ามาในการหลอกลวงทางออนไลน์เช่นกัน เพื่อป้องกัน ควบคุมและปราบปรามการฉ้อโกงโดยใช้ระบบเทคโนโลยีที่มีประสิทธิภาพสูง มุ่งหวังที่จะมีส่วนสนับสนุนในการดูแลรักษาและคุ้มครองความปลอดภัย ความสงบเรียบร้อยของประชาชนและความปลอดภัยทางสังคม รัฐบาลจึงออกกฎระเบียบดังต่อไปนี้ 1. ผู้ว่าราชการจังหวัด คณะกรรมการบริหารส่วนจังหวัด นายอำเภอเมือง หัวหน้าคณะกรรมการบริหารส่วนจังหวัด และผู้บัญชาการตำรวจจังหวัด มีหน้าที่รับผิดชอบในการดำเนินการปราบปรามการทุจริตทางเทคโนโลยีในทุกพื้นที่ภายในพื้นที่และเขตอำนาจศาลของตนตามกฎหมาย ระเบียบ และบรรทัดฐานทางกฎหมายที่บังคับใช้2. กระทรวงมหาดไทย โดยมีผู้บัญชาการตำรวจแห่งชาติและกรมตรวจคนเข้าเมือง เป็นหัวหน้าหน่วยงาน มีหน้าที่จัดทำขั้นตอนการขับไล่ให้เป็นไปตามกฎหมายและระเบียบข้อบังคับที่เกี่ยวข้องกับต่างด้าวที่เข้ามาโดยผิดกฎหมาย อาศัยอยู่โดยผิดกฎหมายหรือประกอบกิจกรรมที่ผิดกฎหมาย3. กรมตำรวจแห่งชาติ กรมตรวจคนเข้าเมือง กองบัญชาการกลางองค์การบริหารส่วนจังหวัด กองบังคับตำรวจภูมิภาค และกองบัญชาการตำรวจตระเวนชายแดนในจังหวัดที่มีพรมแดนติดกับประเทศเพื่อนบ้าน มีหน้าที่รับผิดชอบในการป้องกัน ปิดกั้น และห้ามคนต่างด้าวลักลอบข้ามพรมแดนทางบกภายในพื้นที่และเขตอำนาจของตน4. คณะกรรมการความมั่นคงทางทะเลแห่งชาติ สำนักงานตำรวจแห่งชาติ กรมตรวจคนเข้าเมือง กองบัญชาการกลางปกครองส่วนท้องถิ่นตามแนวชายแดนทางทะเล กองบัญชาการทหารเรือ และกรมตำรวจตระเวนชายแดนทางน้ำ มีหน้าที่ป้องกัน ปิดกั้น และห้ามมิให้คนต่างด้าวลักลอบเข้า-ออกชายแดนทางน่านน้ำภายในเขตพื้นที่และเขตอำนาจศาลของตน5. ให้กระทรวงยุติธรรม สั่งการไปยังศาลและอัยการที่สังกัดศาลทุกระดับ ให้ความสำคัญและรับผิดชอบอย่างยิ่งในการบังคับใช้กฎหมายที่เกี่ยวข้องกับการป้องกันและปราบปรามการทุจริตผ่านระบบเทคโนโลยีให้เป็นไปตามกฎหมายและขั้นตอนที่เกี่ยวข้อง และให้การสนับสนุนทางกฎหมายแก่สถาบันและหน่วยงานบังคับใช้กฎหมายในการปฏิบัติงานตามความจำเป็น6. ผู้บัญชาการทหารสูงสุดแห่งกองทัพกัมพูชา ผู้บัญชาการทหารบก ผู้บัญชาการทหารเรือ ผู้บัญชาการกองทัพอากาศ ผู้บัญชาการตำรวจตระเวนชายแดน ผู้บัญชาการหน่วยรบพิเศษ ผู้บัญชาการหน่วยบัญชาการรักษาพระองค์ ผู้บัญชาการหน่วยรบพิเศษต่อต้านการก่อการร้ายแห่งชาติ และผู้บัญชาการกองพลที่ 70 ต้องจัดเตรียมกำลังพล เครื่องมือ และอุปกรณ์ เพื่อสนับสนุนการปฏิบัติการเมื่อได้รับคำสั่ง7. กระทรวงสถาบันวิชาชีพที่เกี่ยวข้อง และศูนย์เทคโนโลยีสารสนเทศแห่งชาติ ต้องร่วมมือและมีส่วนร่วมในการปราบปรามการทุจริตผ่านระบบเทคโนโลยี8. คณะกรรมการการพนันเชิงพาณิชย์ของกัมพูชาจะต้องเข้มงวดกับการจัดการและการกำกับดูแลคาสิโนหรือศูนย์การพนันที่ได้รับอนุญาตทั้งหมด โดยมีข้อห้ามอย่างเคร่งครัดดังต่อไปนี้: • การฉ้อโกงทางเทคโนโลยี• การลักพาตัว การทรมาน และการคุมขังที่ผิดกฎหมาย• การค้ามนุษย์และการแสวงประโยชน์ทางเพศทุกรูปแบบ• การค้าอาวุธ การครอบครอง และการใช้อาวุธที่ผิดกฎหมาย • การสร้างกำลังที่ผิดกฎหมายผ่านบริษัทรักษาความปลอดภัยเอกชนและการใช้กองกำลังตำรวจติดอาวุธ • การค้า การใช้ และการจัดเก็บยาเสพติดและสารเสพติดที่ผิดกฎหมาย9. ผู้ว่าราชการจังหวัดและนายอำเภอเมือง หัวหน้ากองบัญชาการร่วมของสำนักงานบริหารจังหวัดและเมืองหลวง ผู้บัญชาการตำรวจประจำเมืองหลวง ผู้บัญชาการหน่วยงาน กระทรวงและสถาบันที่เกี่ยวข้อง ต้องปฏิบัติตามคำสั่งนี้อย่างเคร่งครัดและมีความรับผิดชอบ หากไม่ปฏิบัติตามคำสั่งนี้หรือไม่ให้ความร่วมมือใดๆ จะถูกประเมินผลในการแต่งตั้ง โยกย้าย หรือปลดออกจากตำแหน่งโดยทันที กระทรวง สถาบัน คณะกรรมการความมั่นคงทางทะเลแห่งชาติ สำนักงานเลขาธิการคณะกรรมาธิการปราบปรามการหลอกลวงทางออนไลน์ กองบัญชาการร่วม ฝ่ายบริหารระดับจังหวัด หน่วยงานและหน่วยงานที่เกี่ยวข้อง จะต้องปฏิบัติตามคำสั่งนี้ด้วยความเข้มงวดและมีประสิทธิภาพสูงสุดตั้งแต่วันที่ลงนาม
    15 กรกฎาคม 2568 -รายงานข่าวระบุว่า ฮุน มาเน็ต นายกรัฐมนตรีกัมพูชา ลงนามประกาศกวาดล้างแก๊งค์คอลเซนเตอร์-เว็บฉ้อโกงการพนันออนไลน์ทุกชนิดทั่วประเทศ! ลบข้อครหาดินแดน SCAMBODIA ฟาด UN หลังแฉเขมรมีแต่แก๊งค์คอลเซนเตอร์-เป็นที่ตั้งเว็บการพนันออนไลน์ข้ามชาติ Kampuchea Thmey Daily รายงานว่า ฮุนมาเน็ต นายกรัฐมนตรี ได้ออกประกาศว่ารัฐบาลกัมพูชาได้สังเกตเห็นว่าปัจจุบันการหลอกลวงทางออนไลน์ในราชอาณาจักรกัมพูชากำลังก่อให้เกิดภัยคุกคามและความไม่ปลอดภัยทั้งในโลกและภูมิภาค กลุ่มอาชญากรต่างชาติก็ได้แทรกซึมเข้ามาในการหลอกลวงทางออนไลน์เช่นกัน เพื่อป้องกัน ควบคุมและปราบปรามการฉ้อโกงโดยใช้ระบบเทคโนโลยีที่มีประสิทธิภาพสูง มุ่งหวังที่จะมีส่วนสนับสนุนในการดูแลรักษาและคุ้มครองความปลอดภัย ความสงบเรียบร้อยของประชาชนและความปลอดภัยทางสังคม รัฐบาลจึงออกกฎระเบียบดังต่อไปนี้ 1. ผู้ว่าราชการจังหวัด คณะกรรมการบริหารส่วนจังหวัด นายอำเภอเมือง หัวหน้าคณะกรรมการบริหารส่วนจังหวัด และผู้บัญชาการตำรวจจังหวัด มีหน้าที่รับผิดชอบในการดำเนินการปราบปรามการทุจริตทางเทคโนโลยีในทุกพื้นที่ภายในพื้นที่และเขตอำนาจศาลของตนตามกฎหมาย ระเบียบ และบรรทัดฐานทางกฎหมายที่บังคับใช้2. กระทรวงมหาดไทย โดยมีผู้บัญชาการตำรวจแห่งชาติและกรมตรวจคนเข้าเมือง เป็นหัวหน้าหน่วยงาน มีหน้าที่จัดทำขั้นตอนการขับไล่ให้เป็นไปตามกฎหมายและระเบียบข้อบังคับที่เกี่ยวข้องกับต่างด้าวที่เข้ามาโดยผิดกฎหมาย อาศัยอยู่โดยผิดกฎหมายหรือประกอบกิจกรรมที่ผิดกฎหมาย3. กรมตำรวจแห่งชาติ กรมตรวจคนเข้าเมือง กองบัญชาการกลางองค์การบริหารส่วนจังหวัด กองบังคับตำรวจภูมิภาค และกองบัญชาการตำรวจตระเวนชายแดนในจังหวัดที่มีพรมแดนติดกับประเทศเพื่อนบ้าน มีหน้าที่รับผิดชอบในการป้องกัน ปิดกั้น และห้ามคนต่างด้าวลักลอบข้ามพรมแดนทางบกภายในพื้นที่และเขตอำนาจของตน4. คณะกรรมการความมั่นคงทางทะเลแห่งชาติ สำนักงานตำรวจแห่งชาติ กรมตรวจคนเข้าเมือง กองบัญชาการกลางปกครองส่วนท้องถิ่นตามแนวชายแดนทางทะเล กองบัญชาการทหารเรือ และกรมตำรวจตระเวนชายแดนทางน้ำ มีหน้าที่ป้องกัน ปิดกั้น และห้ามมิให้คนต่างด้าวลักลอบเข้า-ออกชายแดนทางน่านน้ำภายในเขตพื้นที่และเขตอำนาจศาลของตน5. ให้กระทรวงยุติธรรม สั่งการไปยังศาลและอัยการที่สังกัดศาลทุกระดับ ให้ความสำคัญและรับผิดชอบอย่างยิ่งในการบังคับใช้กฎหมายที่เกี่ยวข้องกับการป้องกันและปราบปรามการทุจริตผ่านระบบเทคโนโลยีให้เป็นไปตามกฎหมายและขั้นตอนที่เกี่ยวข้อง และให้การสนับสนุนทางกฎหมายแก่สถาบันและหน่วยงานบังคับใช้กฎหมายในการปฏิบัติงานตามความจำเป็น6. ผู้บัญชาการทหารสูงสุดแห่งกองทัพกัมพูชา ผู้บัญชาการทหารบก ผู้บัญชาการทหารเรือ ผู้บัญชาการกองทัพอากาศ ผู้บัญชาการตำรวจตระเวนชายแดน ผู้บัญชาการหน่วยรบพิเศษ ผู้บัญชาการหน่วยบัญชาการรักษาพระองค์ ผู้บัญชาการหน่วยรบพิเศษต่อต้านการก่อการร้ายแห่งชาติ และผู้บัญชาการกองพลที่ 70 ต้องจัดเตรียมกำลังพล เครื่องมือ และอุปกรณ์ เพื่อสนับสนุนการปฏิบัติการเมื่อได้รับคำสั่ง7. กระทรวงสถาบันวิชาชีพที่เกี่ยวข้อง และศูนย์เทคโนโลยีสารสนเทศแห่งชาติ ต้องร่วมมือและมีส่วนร่วมในการปราบปรามการทุจริตผ่านระบบเทคโนโลยี8. คณะกรรมการการพนันเชิงพาณิชย์ของกัมพูชาจะต้องเข้มงวดกับการจัดการและการกำกับดูแลคาสิโนหรือศูนย์การพนันที่ได้รับอนุญาตทั้งหมด โดยมีข้อห้ามอย่างเคร่งครัดดังต่อไปนี้: • การฉ้อโกงทางเทคโนโลยี• การลักพาตัว การทรมาน และการคุมขังที่ผิดกฎหมาย• การค้ามนุษย์และการแสวงประโยชน์ทางเพศทุกรูปแบบ• การค้าอาวุธ การครอบครอง และการใช้อาวุธที่ผิดกฎหมาย • การสร้างกำลังที่ผิดกฎหมายผ่านบริษัทรักษาความปลอดภัยเอกชนและการใช้กองกำลังตำรวจติดอาวุธ • การค้า การใช้ และการจัดเก็บยาเสพติดและสารเสพติดที่ผิดกฎหมาย9. ผู้ว่าราชการจังหวัดและนายอำเภอเมือง หัวหน้ากองบัญชาการร่วมของสำนักงานบริหารจังหวัดและเมืองหลวง ผู้บัญชาการตำรวจประจำเมืองหลวง ผู้บัญชาการหน่วยงาน กระทรวงและสถาบันที่เกี่ยวข้อง ต้องปฏิบัติตามคำสั่งนี้อย่างเคร่งครัดและมีความรับผิดชอบ หากไม่ปฏิบัติตามคำสั่งนี้หรือไม่ให้ความร่วมมือใดๆ จะถูกประเมินผลในการแต่งตั้ง โยกย้าย หรือปลดออกจากตำแหน่งโดยทันที กระทรวง สถาบัน คณะกรรมการความมั่นคงทางทะเลแห่งชาติ สำนักงานเลขาธิการคณะกรรมาธิการปราบปรามการหลอกลวงทางออนไลน์ กองบัญชาการร่วม ฝ่ายบริหารระดับจังหวัด หน่วยงานและหน่วยงานที่เกี่ยวข้อง จะต้องปฏิบัติตามคำสั่งนี้ด้วยความเข้มงวดและมีประสิทธิภาพสูงสุดตั้งแต่วันที่ลงนาม
    0 Comments 0 Shares 290 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง

    ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ

    โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง

    แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง

    Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน

    ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini
    ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง

    Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้
    ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0

    Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น
    เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง

    ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace
    เช่น Docs, Slides, และ Drive search

    Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ
    ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด

    Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน
    โดยอาศัยความน่าเชื่อถือของ AI-generated summaries

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ
    ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น

    ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail
    ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI

    ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี
    โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย

    https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน ✅ ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini ➡️ ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง ✅ Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้ ➡️ ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0 ✅ Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น ➡️ เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง ✅ ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace ➡️ เช่น Docs, Slides, และ Drive search ✅ Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ ➡️ ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด ‼️ Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน ⛔ โดยอาศัยความน่าเชื่อถือของ AI-generated summaries ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ ⛔ ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น ‼️ ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail ⛔ ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI ‼️ ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี ⛔ โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    WWW.TECHSPOT.COM
    Google Gemini vulnerable to a stupidly easy prompt injection attack in Gmail AI summaries
    Mozilla recently unveiled a new prompt injection attack against Google Gemini for Workspace, which can be abused to turn AI summaries in Gmail messages into an effective...
    0 Comments 0 Shares 240 Views 0 Reviews
  • เรื่องเล่าจากโลกโซเชียล: เมื่อเสียงของคนส่วนน้อยทำให้โลกออนไลน์ดูแย่กว่าความเป็นจริง

    ลองจินตนาการว่าเอเลี่ยนตัดสินใจทำลายมนุษย์โดยดูจากพฤติกรรมในโลกออนไลน์...เราคงไม่รอด แต่ความจริงคือ โลกออนไลน์ไม่ได้สะท้อนชีวิตจริงของคนส่วนใหญ่เลย

    งานวิจัยจาก NYU และมหาวิทยาลัยอื่น ๆ พบว่า โซเชียลมีเดียทำหน้าที่เหมือน “กระจกหลอก” ที่ขยายเสียงสุดโต่งและกลบเสียงกลาง ๆ ที่มีเหตุผล โดยเฉพาะในเรื่องการเมืองและข่าวปลอม

    ตัวอย่างเช่น:
    - บนแพลตฟอร์ม X (เดิมคือ Twitter) มีผู้ใช้เพียง 10% ที่สร้างโพสต์การเมืองถึง 97%
    - ข่าวปลอมส่วนใหญ่ (80%) มาจากผู้ใช้เพียง 0.1%
    - กลุ่ม “Disinformation Dozen” บน Facebook คือ 12 คนที่สร้างข้อมูลเท็จเกี่ยวกับวัคซีนโควิดเกือบทั้งหมด

    แพลตฟอร์มเองก็มีส่วนร่วม เพราะอัลกอริธึมมักขยายโพสต์ที่กระตุ้นอารมณ์เพื่อเรียกยอด engagement ทำให้คนทั่วไปเห็นแต่เนื้อหาสุดโต่ง และเริ่มเชื่อว่าโลกนี้เต็มไปด้วยความเกลียดชัง

    แต่มีข่าวดี! การทดลองพบว่า แค่เลิกติดตามบัญชีการเมืองสุดโต่ง ก็สามารถลดความรู้สึกเกลียดชังลงได้ถึง 23% และเกือบครึ่งของผู้ร่วมทดลองไม่กลับไปติดตามอีกเลย

    โลกออนไลน์ไม่ได้สะท้อนพฤติกรรมของคนส่วนใหญ่
    เสียงสุดโต่งถูกขยายผ่านอัลกอริธึมและการโพสต์ซ้ำ

    งานวิจัยจาก NYU พบว่าโซเชียลมีเดียเป็น “กระจกหลอก” ของสังคม
    ขยายเสียงสุดโต่งและกลบเสียงที่มีเหตุผล

    บนแพลตฟอร์ม X:
    10% ของผู้ใช้สร้าง 97% ของโพสต์การเมือง

    ข่าวปลอมส่วนใหญ่มาจากผู้ใช้เพียง 0.1%
    เช่น “Disinformation Dozen” บน Facebook

    การทดลองให้ผู้ใช้เลิกติดตามบัญชีสุดโต่งช่วยลดความเกลียดชัง
    ลดความรู้สึกเป็นศัตรูทางการเมืองลง 23%
    เกือบครึ่งไม่กลับไปติดตามอีก

    ความเข้าใจผิดว่าโลกออนไลน์คือภาพจริงของสังคม
    อาจทำให้เรามองโลกในแง่ร้ายเกินไป

    อัลกอริธึมของแพลตฟอร์มมีบทบาทในการขยายโพสต์สุดโต่ง
    ส่งเสริมพฤติกรรม “rage bait” เพื่อเรียกยอด engagement

    การบริโภคเนื้อหาสุดโต่งบ่อย ๆ อาจทำให้เรารู้สึกแย่กับมนุษย์โดยรวม
    ทั้งที่คนส่วนใหญ่ไม่ได้มีพฤติกรรมแบบนั้น

    การไม่รู้เท่าทันกลไกของโซเชียลมีเดียอาจทำให้เราตกเป็นเหยื่อของการบิดเบือน
    โดยเฉพาะในเรื่องการเมืองและสุขภาพ

    https://www.techspot.com/news/108676-why-small-group-online-users-makes-world-look.html
    🎙️ เรื่องเล่าจากโลกโซเชียล: เมื่อเสียงของคนส่วนน้อยทำให้โลกออนไลน์ดูแย่กว่าความเป็นจริง ลองจินตนาการว่าเอเลี่ยนตัดสินใจทำลายมนุษย์โดยดูจากพฤติกรรมในโลกออนไลน์...เราคงไม่รอด 😅 แต่ความจริงคือ โลกออนไลน์ไม่ได้สะท้อนชีวิตจริงของคนส่วนใหญ่เลย งานวิจัยจาก NYU และมหาวิทยาลัยอื่น ๆ พบว่า โซเชียลมีเดียทำหน้าที่เหมือน “กระจกหลอก” ที่ขยายเสียงสุดโต่งและกลบเสียงกลาง ๆ ที่มีเหตุผล โดยเฉพาะในเรื่องการเมืองและข่าวปลอม ตัวอย่างเช่น: - บนแพลตฟอร์ม X (เดิมคือ Twitter) มีผู้ใช้เพียง 10% ที่สร้างโพสต์การเมืองถึง 97% - ข่าวปลอมส่วนใหญ่ (80%) มาจากผู้ใช้เพียง 0.1% - กลุ่ม “Disinformation Dozen” บน Facebook คือ 12 คนที่สร้างข้อมูลเท็จเกี่ยวกับวัคซีนโควิดเกือบทั้งหมด แพลตฟอร์มเองก็มีส่วนร่วม เพราะอัลกอริธึมมักขยายโพสต์ที่กระตุ้นอารมณ์เพื่อเรียกยอด engagement ทำให้คนทั่วไปเห็นแต่เนื้อหาสุดโต่ง และเริ่มเชื่อว่าโลกนี้เต็มไปด้วยความเกลียดชัง แต่มีข่าวดี! การทดลองพบว่า แค่เลิกติดตามบัญชีการเมืองสุดโต่ง ก็สามารถลดความรู้สึกเกลียดชังลงได้ถึง 23% และเกือบครึ่งของผู้ร่วมทดลองไม่กลับไปติดตามอีกเลย ✅ โลกออนไลน์ไม่ได้สะท้อนพฤติกรรมของคนส่วนใหญ่ ➡️ เสียงสุดโต่งถูกขยายผ่านอัลกอริธึมและการโพสต์ซ้ำ ✅ งานวิจัยจาก NYU พบว่าโซเชียลมีเดียเป็น “กระจกหลอก” ของสังคม ➡️ ขยายเสียงสุดโต่งและกลบเสียงที่มีเหตุผล ✅ บนแพลตฟอร์ม X: ➡️ 10% ของผู้ใช้สร้าง 97% ของโพสต์การเมือง ✅ ข่าวปลอมส่วนใหญ่มาจากผู้ใช้เพียง 0.1% ➡️ เช่น “Disinformation Dozen” บน Facebook ✅ การทดลองให้ผู้ใช้เลิกติดตามบัญชีสุดโต่งช่วยลดความเกลียดชัง ➡️ ลดความรู้สึกเป็นศัตรูทางการเมืองลง 23% ➡️ เกือบครึ่งไม่กลับไปติดตามอีก ‼️ ความเข้าใจผิดว่าโลกออนไลน์คือภาพจริงของสังคม ⛔ อาจทำให้เรามองโลกในแง่ร้ายเกินไป ‼️ อัลกอริธึมของแพลตฟอร์มมีบทบาทในการขยายโพสต์สุดโต่ง ⛔ ส่งเสริมพฤติกรรม “rage bait” เพื่อเรียกยอด engagement ‼️ การบริโภคเนื้อหาสุดโต่งบ่อย ๆ อาจทำให้เรารู้สึกแย่กับมนุษย์โดยรวม ⛔ ทั้งที่คนส่วนใหญ่ไม่ได้มีพฤติกรรมแบบนั้น ‼️ การไม่รู้เท่าทันกลไกของโซเชียลมีเดียอาจทำให้เราตกเป็นเหยื่อของการบิดเบือน ⛔ โดยเฉพาะในเรื่องการเมืองและสุขภาพ https://www.techspot.com/news/108676-why-small-group-online-users-makes-world-look.html
    WWW.TECHSPOT.COM
    How a few online users make the internet – and humanity – look worse than they are
    The online world isn't a true reflection of everyday life for most people. We're not met with a barrage of abuse from angry strangers as we walk...
    0 Comments 0 Shares 197 Views 0 Reviews
  • สีกากอล์ฟพิฆาตพระ นึกว่ารอดแต่โดนรวบ!

    การจับกุมสีกากอล์ฟ หรือ น.ส.วิลาวัลย์ เอมสวัสดิ์ วัย 35 ปี ที่เสพเมถุนและมีความสัมพันธ์ฉันชู้สาวกับพระชั้นผู้ใหญ่หลายคน ถึงขั้นปาราชิก ลาสิกขาราวกับใบไม้ร่วง เกิดวิกฤตศรัทธาวงการพระพุทธศาสนา สังคมพากันโล่งใจไปบ้าง เพราะกว่าตำรวจสอบสวนกลางและหน่วยงานที่เกี่ยวข้องเอาผิดได้ ต้องใช้เวลาและพยานหลักฐานหนักมาก

    สีกากอล์ฟถูกเอาผิดใน 3 คดี เป็นของ บก.ปปป. ขอศาลอาญาคดีทุจริตและประพฤติมิชอบกลาง (ตลิ่งชัน) ออกหมายจับ ได้แก่ สนับสนุนเจ้าพนักงาน คือ อดีตพระเทพพัชราภรณ์ อดีตเจ้าอาวาสวัดชูจิตธรรมาราม จ.พระนครศรีอยุธยา ยักยอกเงินบัญชีวัด 3.8 แสนบาทใส่บัญชีตัวเองแล้วโอนให้สีกากอล์ฟ ร่วมกันฟอกเงิน สมคบกันฟอกเงิน และรับของโจร

    ส่วนอีก 2 คดีเป็นของกองปราบปราม ขอศาลอาญา (รัชดาภิเษก) ออกหมายจับ ได้แก่ คดีฉ้อโกงหลอกเอาเงินอดีต ผอ.พระพุทธศาสนาพิจิตร 4 แสนบาท อ้างว่ามีข้อมูลเสพเมถุนกับพระเทพวัชรสิทธิเมธี เจ้าคณะจังหวัดพิจิตร แล้วก็ไม่ส่ง ก่อนหน้านี้มีชาวบ้านร้องเรียนว่าเสพเมถุนและทุจริตเงินวัดตั้งแต่ปี 2559 แต่สุดท้าย ผอ.ถูกเจ้าคณะจังหวัดเด้งไปอยู่ที่อื่น

    กับคดีรีดเอาทรัพย์และทำให้เสื่อมเสีย ที่อดีตพระครูสิริวิริยธาดา ผู้ช่วยเจ้าอาวาสวัดโสธรวราราม ถูกขู่ให้โอนเงิน 15,000 บาท แลกกับการไม่ถูกแฉเรื่องเสพเมถุน อดีตพระครูฯ ต้องยอมโอนเงินให้ 8,000 บาท กับบังคับให้ทำหนังสือร้องเรียนอดีตพระเทพวชิรปาโมกข์ หรือเจ้าคุณอาชว์ เจ้าอาวาสวัดตรีทศเทพ เรื่องเสพเมถุนเพื่อหวังรีดเงิน 7.2 ล้านบาท อ้างว่าท้องขอค่าเลี้ยงลูก

    น่าเสียดายที่เจ้าคุณอาชว์รู้สึกอับอาย หลังลาสิกขาเลือกที่จะหนีหาย ทั้งที่กรณีที่สีกากอล์ฟขู่เรียกเงิน 7.2 ล้านบาท เข้าข่ายกรรโชกทรัพย์ ถ้าลาสิกขาและให้ความร่วมมือกับตำรวจ บก.ปปป. ให้ข้อมูลก็สามารถเอาผิดสีกากอล์ฟได้ แม้เจ้าคุณอาชว์จะจ่ายเงินส่วนตัวให้สีกากอล์ฟหลักล้านบาท แลกกับการไม่ต้องถูกร้องเรียน ก่อนที่เรื่องจะบานปลายกลายเป็นข่าว

    การแถลงข่าวของตำรวจสอบสวนกลางเมื่อวานนี้ (15 ก.ค.) ระบุว่า พระที่ยอมรับว่าเสพเมถุนกับสีกากอล์ฟมี 9 รูป เหลือพระราชรัตนสุธี เจ้าคณะจังหวัดพิษณุโลก ที่ยังไม่สึกออกมา ส่วนพระที่มีความสัมพันธ์ฉันชู้สาวมี 3 รูป หนึ่งในนั้นคือพระมหาทิวากร อาภทฺโท เจ้าอาวาสวัดใหญ่จอมปราสาท ที่ยังหลบหนี นอกเหนือจากยักยอกเงินวัดกว่า 1 ล้านบาท

    ตลอด 3 ปีที่ผ่านมา บัญชีธนาคารของสีกากอล์ฟมีเงินหมุนเวียนกว่า 380 ล้านบาท แต่ส่วนใหญ่โอนออกไปยังเว็บพนัน แต่ละครั้งสูงสุด 500,000 บาท ปัจจุบันเหลือติดบัญชี 8,000 บาท ตำรวจไซเบอร์กำลังแกะรอยอยู่

    #Newskit
    สีกากอล์ฟพิฆาตพระ นึกว่ารอดแต่โดนรวบ! การจับกุมสีกากอล์ฟ หรือ น.ส.วิลาวัลย์ เอมสวัสดิ์ วัย 35 ปี ที่เสพเมถุนและมีความสัมพันธ์ฉันชู้สาวกับพระชั้นผู้ใหญ่หลายคน ถึงขั้นปาราชิก ลาสิกขาราวกับใบไม้ร่วง เกิดวิกฤตศรัทธาวงการพระพุทธศาสนา สังคมพากันโล่งใจไปบ้าง เพราะกว่าตำรวจสอบสวนกลางและหน่วยงานที่เกี่ยวข้องเอาผิดได้ ต้องใช้เวลาและพยานหลักฐานหนักมาก สีกากอล์ฟถูกเอาผิดใน 3 คดี เป็นของ บก.ปปป. ขอศาลอาญาคดีทุจริตและประพฤติมิชอบกลาง (ตลิ่งชัน) ออกหมายจับ ได้แก่ สนับสนุนเจ้าพนักงาน คือ อดีตพระเทพพัชราภรณ์ อดีตเจ้าอาวาสวัดชูจิตธรรมาราม จ.พระนครศรีอยุธยา ยักยอกเงินบัญชีวัด 3.8 แสนบาทใส่บัญชีตัวเองแล้วโอนให้สีกากอล์ฟ ร่วมกันฟอกเงิน สมคบกันฟอกเงิน และรับของโจร ส่วนอีก 2 คดีเป็นของกองปราบปราม ขอศาลอาญา (รัชดาภิเษก) ออกหมายจับ ได้แก่ คดีฉ้อโกงหลอกเอาเงินอดีต ผอ.พระพุทธศาสนาพิจิตร 4 แสนบาท อ้างว่ามีข้อมูลเสพเมถุนกับพระเทพวัชรสิทธิเมธี เจ้าคณะจังหวัดพิจิตร แล้วก็ไม่ส่ง ก่อนหน้านี้มีชาวบ้านร้องเรียนว่าเสพเมถุนและทุจริตเงินวัดตั้งแต่ปี 2559 แต่สุดท้าย ผอ.ถูกเจ้าคณะจังหวัดเด้งไปอยู่ที่อื่น กับคดีรีดเอาทรัพย์และทำให้เสื่อมเสีย ที่อดีตพระครูสิริวิริยธาดา ผู้ช่วยเจ้าอาวาสวัดโสธรวราราม ถูกขู่ให้โอนเงิน 15,000 บาท แลกกับการไม่ถูกแฉเรื่องเสพเมถุน อดีตพระครูฯ ต้องยอมโอนเงินให้ 8,000 บาท กับบังคับให้ทำหนังสือร้องเรียนอดีตพระเทพวชิรปาโมกข์ หรือเจ้าคุณอาชว์ เจ้าอาวาสวัดตรีทศเทพ เรื่องเสพเมถุนเพื่อหวังรีดเงิน 7.2 ล้านบาท อ้างว่าท้องขอค่าเลี้ยงลูก น่าเสียดายที่เจ้าคุณอาชว์รู้สึกอับอาย หลังลาสิกขาเลือกที่จะหนีหาย ทั้งที่กรณีที่สีกากอล์ฟขู่เรียกเงิน 7.2 ล้านบาท เข้าข่ายกรรโชกทรัพย์ ถ้าลาสิกขาและให้ความร่วมมือกับตำรวจ บก.ปปป. ให้ข้อมูลก็สามารถเอาผิดสีกากอล์ฟได้ แม้เจ้าคุณอาชว์จะจ่ายเงินส่วนตัวให้สีกากอล์ฟหลักล้านบาท แลกกับการไม่ต้องถูกร้องเรียน ก่อนที่เรื่องจะบานปลายกลายเป็นข่าว การแถลงข่าวของตำรวจสอบสวนกลางเมื่อวานนี้ (15 ก.ค.) ระบุว่า พระที่ยอมรับว่าเสพเมถุนกับสีกากอล์ฟมี 9 รูป เหลือพระราชรัตนสุธี เจ้าคณะจังหวัดพิษณุโลก ที่ยังไม่สึกออกมา ส่วนพระที่มีความสัมพันธ์ฉันชู้สาวมี 3 รูป หนึ่งในนั้นคือพระมหาทิวากร อาภทฺโท เจ้าอาวาสวัดใหญ่จอมปราสาท ที่ยังหลบหนี นอกเหนือจากยักยอกเงินวัดกว่า 1 ล้านบาท ตลอด 3 ปีที่ผ่านมา บัญชีธนาคารของสีกากอล์ฟมีเงินหมุนเวียนกว่า 380 ล้านบาท แต่ส่วนใหญ่โอนออกไปยังเว็บพนัน แต่ละครั้งสูงสุด 500,000 บาท ปัจจุบันเหลือติดบัญชี 8,000 บาท ตำรวจไซเบอร์กำลังแกะรอยอยู่ #Newskit
    0 Comments 0 Shares 379 Views 0 Reviews
  • ดาร์กเว็บไม่ใช่แค่ของแฮกเกอร์ – นักป้องกันไซเบอร์ก็ใช้มันเพื่อปกป้องคุณ

    แม้ภาพจำของดาร์กเว็บจะเป็นแหล่งรวมอาชญากรไซเบอร์ แต่ในความเป็นจริง นักวิจัยด้านความปลอดภัย, นักข่าว, และแม้แต่หน่วยงานรัฐก็ใช้มันเพื่อวัตถุประสงค์เชิงบวก เช่น:
    - ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง
    - ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware
    - สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์
    - ใช้เป็นช่องทางสื่อสารกับผู้โจมตีในกรณีเจรจาเรียกค่าไถ่
    - ตรวจสอบความเสียหายจากการรั่วไหลของข้อมูล เช่น ข้อมูลลูกค้า, พาสปอร์ต, หรือข้อมูลสุขภาพ
    - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน

    นอกจากนี้ ดาร์กเว็บยังเป็นช่องทางสำคัญสำหรับผู้แจ้งเบาะแสในประเทศที่มีการเซ็นเซอร์หรือควบคุมอินเทอร์เน็ต เช่น การเข้าถึงเว็บไซต์ข่าวที่ถูกแบน หรือการเปิดโปงการทุจริตของรัฐ

    หน่วยงานอย่าง FBI, Interpol และตำรวจสากลก็ใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากร เช่น การปิดเว็บขายยาเสพติด หรือการล้มล้างบริการมัลแวร์แบบ MaaS (Malware-as-a-Service)

    ข้อมูลจากข่าว
    - ดาร์กเว็บถูกใช้โดยนักวิจัย, นักข่าว, และหน่วยงานรัฐเพื่อวัตถุประสงค์ด้านความปลอดภัย
    - ใช้ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง
    - ใช้ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware และการขายข้อมูลในฟอรัมลับ
    - ใช้สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ รวมถึงเจรจาเรียกค่าไถ่
    - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน
    - หน่วยงานรัฐใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากรไซเบอร์
    - ผู้แจ้งเบาะแสและนักเคลื่อนไหวใช้ดาร์กเว็บเพื่อหลีกเลี่ยงการเซ็นเซอร์
    - บริการตรวจสอบข้อมูลรั่วไหล เช่น HaveIBeenPwned และ Intelligence X ใช้ดาร์กเว็บในการแจ้งเตือนผู้ใช้

    คำเตือนและข้อควรระวัง
    - การเข้าถึงดาร์กเว็บต้องใช้เครื่องมือเฉพาะ เช่น Tor และควรมีความรู้ด้านความปลอดภัย
    - หากใช้งานโดยไม่ระวัง อาจตกเป็นเป้าหมายของมัลแวร์หรือการหลอกลวง
    - ข้อมูลที่พบในดาร์กเว็บอาจไม่ถูกต้องหรือเป็นข้อมูลปลอม ต้องตรวจสอบอย่างรอบคอบ
    - การสื่อสารกับผู้โจมตีผ่านดาร์กเว็บอาจมีความเสี่ยงด้านกฎหมายและจริยธรรม
    - ผู้ใช้ทั่วไปไม่ควรเข้าไปในดาร์กเว็บโดยไม่มีเหตุผลหรือการป้องกันที่เพียงพอ

    https://www.csoonline.com/article/4017766/how-defenders-use-the-dark-web.html
    ดาร์กเว็บไม่ใช่แค่ของแฮกเกอร์ – นักป้องกันไซเบอร์ก็ใช้มันเพื่อปกป้องคุณ แม้ภาพจำของดาร์กเว็บจะเป็นแหล่งรวมอาชญากรไซเบอร์ แต่ในความเป็นจริง นักวิจัยด้านความปลอดภัย, นักข่าว, และแม้แต่หน่วยงานรัฐก็ใช้มันเพื่อวัตถุประสงค์เชิงบวก เช่น: - ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง - ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware - สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ - ใช้เป็นช่องทางสื่อสารกับผู้โจมตีในกรณีเจรจาเรียกค่าไถ่ - ตรวจสอบความเสียหายจากการรั่วไหลของข้อมูล เช่น ข้อมูลลูกค้า, พาสปอร์ต, หรือข้อมูลสุขภาพ - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน นอกจากนี้ ดาร์กเว็บยังเป็นช่องทางสำคัญสำหรับผู้แจ้งเบาะแสในประเทศที่มีการเซ็นเซอร์หรือควบคุมอินเทอร์เน็ต เช่น การเข้าถึงเว็บไซต์ข่าวที่ถูกแบน หรือการเปิดโปงการทุจริตของรัฐ หน่วยงานอย่าง FBI, Interpol และตำรวจสากลก็ใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากร เช่น การปิดเว็บขายยาเสพติด หรือการล้มล้างบริการมัลแวร์แบบ MaaS (Malware-as-a-Service) ✅ ข้อมูลจากข่าว - ดาร์กเว็บถูกใช้โดยนักวิจัย, นักข่าว, และหน่วยงานรัฐเพื่อวัตถุประสงค์ด้านความปลอดภัย - ใช้ตรวจสอบภัยคุกคามล่วงหน้า เช่น มัลแวร์ใหม่, ช่องโหว่, และเครื่องมือฟิชชิ่ง - ใช้ติดตามข้อมูลรั่วไหลจากการโจมตี ransomware และการขายข้อมูลในฟอรัมลับ - ใช้สืบหาตัวผู้ก่อเหตุและกลุ่มแฮกเกอร์ รวมถึงเจรจาเรียกค่าไถ่ - ใช้ในการวิจัยและรายงานข่าวอย่างเป็นอิสระ โดยไม่เปิดเผยตัวตน - หน่วยงานรัฐใช้ดาร์กเว็บในการสืบสวนและจับกุมกลุ่มอาชญากรไซเบอร์ - ผู้แจ้งเบาะแสและนักเคลื่อนไหวใช้ดาร์กเว็บเพื่อหลีกเลี่ยงการเซ็นเซอร์ - บริการตรวจสอบข้อมูลรั่วไหล เช่น HaveIBeenPwned และ Intelligence X ใช้ดาร์กเว็บในการแจ้งเตือนผู้ใช้ ‼️ คำเตือนและข้อควรระวัง - การเข้าถึงดาร์กเว็บต้องใช้เครื่องมือเฉพาะ เช่น Tor และควรมีความรู้ด้านความปลอดภัย - หากใช้งานโดยไม่ระวัง อาจตกเป็นเป้าหมายของมัลแวร์หรือการหลอกลวง - ข้อมูลที่พบในดาร์กเว็บอาจไม่ถูกต้องหรือเป็นข้อมูลปลอม ต้องตรวจสอบอย่างรอบคอบ - การสื่อสารกับผู้โจมตีผ่านดาร์กเว็บอาจมีความเสี่ยงด้านกฎหมายและจริยธรรม - ผู้ใช้ทั่วไปไม่ควรเข้าไปในดาร์กเว็บโดยไม่มีเหตุผลหรือการป้องกันที่เพียงพอ https://www.csoonline.com/article/4017766/how-defenders-use-the-dark-web.html
    WWW.CSOONLINE.COM
    How defenders use the dark web
    Gathering threat intelligence, finding the perpetrators of cyber attacks and bringing down whole ransomware gangs are some of the ways the dark web is used for by defenders.
    0 Comments 0 Shares 238 Views 0 Reviews
  • สมาคมเปรียญธรรม 9 ประโยค ร้อง บช.ก. ทบทวนคดีพระสึกปมสีกา ชี้อาจถูกบังคับ-จี้เร่งสอบ "สีกากอล์ฟ" หลอกลวงพระ
    https://www.thai-tai.tv/news/20294/
    .
    #สมาคมเปรียญธรรม9ประโยค #พระสงฆ์ #สีกากอล์ฟ #บชก #ลาสิกขา #กฎหมายสงฆ์ #ความเป็นธรรม #ข่าวศาสนา
    สมาคมเปรียญธรรม 9 ประโยค ร้อง บช.ก. ทบทวนคดีพระสึกปมสีกา ชี้อาจถูกบังคับ-จี้เร่งสอบ "สีกากอล์ฟ" หลอกลวงพระ https://www.thai-tai.tv/news/20294/ . #สมาคมเปรียญธรรม9ประโยค #พระสงฆ์ #สีกากอล์ฟ #บชก #ลาสิกขา #กฎหมายสงฆ์ #ความเป็นธรรม #ข่าวศาสนา
    0 Comments 0 Shares 107 Views 0 Reviews
  • ..เบื่อพวกสมุนขี้ข้าซาตานdeep stateปั่นบิตคอยน์จริง btcนี้สมควรไปวัดจริงๆได้แล้วปั่นราคาจนเกินเวลาแล้ว ขุดเหมืองเปลืองพลังงานไฟฟ้าด้วย,ผีบ้าขุดเหมืองทางอิเล็กทรอนิกส์ พวกนี้สิ้นคิดสุดๆ อยากทำให้โลกเสมือนจริงมีมูลค่าอ้างขุดเหมืองทองคำผ่านวงจรไฟฟ้าอิเล็กทรอนิกส์ต้นทุนสูงพะนะ พวกสิ้นเปลืองไฟฟ้าชาวบ้านชาวเมืองชาวโลกเขาชัดเจน,สื่อช่องฝ่ายมืดเต็มโลกในแต่ละประเทศปั่นกระแสหลอกลวงล่อลวงคนไปทางที่ผิด,เหมืองทองคำแท้จับต้องได้จริงต่างหากคือของจริง,สมมุติโลกไม่มีไฟฟ้าใช้โทรศัพท์มือถือใช้ไม่ได้ดาวเทียมตกร่วงเป็นว่าเล่น เน็ตดาวเทียมดับอนาถไร้ส่งคลื่นมือถือ เสาส่งพังทั่วโลกเพราะภัยพิบัติธรรมชาติ พวกมรึงจะสแกนแลกทองคำbtcเสมือนจริงแบบไหนแดกแลกอาหารซื้อจริงแบบไหน,ชาวบ้านมีทองคำจริงเต็มมือ สามารถแลกจ่ายกันกลางป่ากลางดงเมืองดงธรรมชาติได้หมด สภาพคล่องจริงต่างกันชัดเจน,ดูน้ำท่วมพายุถล่มจีนปีทีแล้วล่าสุดระบบโทรศัพท์พังทัังมลฑล รอสแกนจ่ายตังผ่านมือถือยืนยันตัวตนหามีตังเงินสดๆจ่ายเพิ่มสภาพคล่องจริงไม่ได้เลย,ซวยคือไม่มีอาหารแดกแม้มีตังเต็มมือถือ,btcบิตคอยน์ก็อันเดียวกัน คริปโคฯนี้ไร้ทองคำจริงค้ำประกันแบบบาทคอยน์อินทนนท์เราด้วยเลย,บิตคอยน์จึงมหากาฬแห่งคริปโตฯที่โคตรล่อลวงหลอกลวงประชาชนสุดๆ,ทรัมป์บัดสบ ตัวพ่อdeep stateอเมริกาสมควรจัดการจริงด้วย.
    ..บิตคอยน์จริงๆbricsสมควรลงนามตกลงชัดเจนร่วมกันว่า ในนามสามชิกbricsทุกๆประเทศจะร่วมกันแบนบิตคอยน์หรือไม่เป็นที่ยอมรับแลกเปลี่ยนในสมาชิกbricsใครมีครอบครองในประเทศไม่สามารถเข้าร่วมbricsได้และร่วมกันกำจัดbtcนี้ออกจากระบบไป,btcคือตัวฟอกเงินตัวพ่อ ตัวค้ามนุษย์ด้วย,อนาถในนักวิชาการวิเคราะห์ตลาดเงินตลาดทุนจริงๆบัดสบมากๆตามตูดฝ่ายมืดฝ่ายไม่ดีเพียงโลภตังเท่านั้น.,จริงๆธปท.แบงค์ชาติเราสมควรลงดาบเด็ดขาด จับกุมผู้ครอบครองคริปโตโทเคนลักษณะนี้ชัดเจนอย่างเป็นทางการได้แล้ว ,บิ้กดาต้าในมือมีตรึมเห็นทุกๆการเคลื่อนไหวในโลกเสมือนจริงหมดล่ะ,ไม่มีทองคำห่าอะไรจริงค้ำประกันด้วย,แต่ธปท.กลับตาบอดไม่กำจัดออกไปจริงจัง,นี้คือระบบตังชัดเจน,ถ้าประเทศไทยเข้าร่วมbricsคริปโตโทเคนที่ไร้ทองคำค้ำประกันทั้งหมดต้องดับไปทันที,ไทยมีตังดิจิดัลเดียวคือบาทคอยน์ก็พอแล้ว,อนาคตใช้bricsสกุลเงินดิจิดัลbricsอีกอาจเป็น1brics:1฿ไทยก็ว่า,1brics:1หยวนจีนก็ด้วย ก็คือ1บาท:1หยวนจีนนั้นเอง,สมาชิกbricsจะใช้สกุลเงินกลางมาตราฐานกลุ่มใช้แลกเปลี่ยนกันจริงในอนาคต,ทุกๆสกุลเงินสมาชิกbricsเอาตังของตนไปตีค่าใหม่,คือbricsตั้งค่าใหม่รับรองใหม่ เช่น4บาทไทยปัจจุบันแลกได้1brics,จากนั้นจะเป็นมูลค่าใหม่ที่1บาทbrics,จีนก็1หยวนแลกได้1bricsตีมูลค่าใหม่เป็น1หยวนbrics,เมื่อทุกๆประเทศเอาตังทั้งประเทศใครมันตีมูลค่าใหม่เสร็จ,กลุ่มสมาชิกbricsจะทำการซื้อขายได้เสรีที่1:1ทันที,นักท่องเที่ยวไทยไปจีนก็จะจ่ายตังไทย1บาทเสมือน1หยวนได้ทันที,นักท่องเที่ยวจีนมาไทยก็จ่ายตังที่1หยวนกับ1บาทไทยได้ทันทีเช่นกัน ต่างฝ่ายยังคงอัตลักษณ์ของตนเองไว้แต่มูลค่าตังตีมูลค่าใหม่แล้วให้มีค่าเท่ากันทุกๆประเทศสมาชิกbricsนั้นเอง,ซึ่งดำเนินการโดยผู้นำผู้ปกครองประเทศนั้นๆแล้วโดยใช้ทองคำค้ำประกันค่าเงินตนเองไว้ในอัตราที่สร้างความแข็งแกร่งในสมาชิกbricsร่วมกัน,
    ..จึงต้องทำลายคริปโตเถื่อนทั้งหมดทิ้งไป,หมดเวลาเล่นแล้วก็ว่า,bricsต้องตั้งค่ามาตราฐานสากลนี้เป็นเงื่อนไขให้ชัดเจน,จีนมีbtcก็ต้องทำลายกำจัดจริงด้วย,รัสเชียมีก็ต้องทำลายกำจัดด้วย,คือคริปโตโทเคนใดๆที่ไม่ใช่บาทคอยน์ หยวนคอยน์ เป็นต้นของชาติสมาชิกของสกุลหลักชาติสมาชิกนั้นๆต้องห้ามปรากฎทุกๆกรณีในประเทศสมาชิก,ตัดตอนสร้างความโกลาหลวุ่นวายเสียสมดุลของระบบตังนั้นเอง.

    https://youtube.com/watch?v=bb_Ky9ejyoc&si=B5SEbHPqKcxQffzz
    ..เบื่อพวกสมุนขี้ข้าซาตานdeep stateปั่นบิตคอยน์จริง btcนี้สมควรไปวัดจริงๆได้แล้วปั่นราคาจนเกินเวลาแล้ว ขุดเหมืองเปลืองพลังงานไฟฟ้าด้วย,ผีบ้าขุดเหมืองทางอิเล็กทรอนิกส์ พวกนี้สิ้นคิดสุดๆ อยากทำให้โลกเสมือนจริงมีมูลค่าอ้างขุดเหมืองทองคำผ่านวงจรไฟฟ้าอิเล็กทรอนิกส์ต้นทุนสูงพะนะ พวกสิ้นเปลืองไฟฟ้าชาวบ้านชาวเมืองชาวโลกเขาชัดเจน,สื่อช่องฝ่ายมืดเต็มโลกในแต่ละประเทศปั่นกระแสหลอกลวงล่อลวงคนไปทางที่ผิด,เหมืองทองคำแท้จับต้องได้จริงต่างหากคือของจริง,สมมุติโลกไม่มีไฟฟ้าใช้โทรศัพท์มือถือใช้ไม่ได้ดาวเทียมตกร่วงเป็นว่าเล่น เน็ตดาวเทียมดับอนาถไร้ส่งคลื่นมือถือ เสาส่งพังทั่วโลกเพราะภัยพิบัติธรรมชาติ พวกมรึงจะสแกนแลกทองคำbtcเสมือนจริงแบบไหนแดกแลกอาหารซื้อจริงแบบไหน,ชาวบ้านมีทองคำจริงเต็มมือ สามารถแลกจ่ายกันกลางป่ากลางดงเมืองดงธรรมชาติได้หมด สภาพคล่องจริงต่างกันชัดเจน,ดูน้ำท่วมพายุถล่มจีนปีทีแล้วล่าสุดระบบโทรศัพท์พังทัังมลฑล รอสแกนจ่ายตังผ่านมือถือยืนยันตัวตนหามีตังเงินสดๆจ่ายเพิ่มสภาพคล่องจริงไม่ได้เลย,ซวยคือไม่มีอาหารแดกแม้มีตังเต็มมือถือ,btcบิตคอยน์ก็อันเดียวกัน คริปโคฯนี้ไร้ทองคำจริงค้ำประกันแบบบาทคอยน์อินทนนท์เราด้วยเลย,บิตคอยน์จึงมหากาฬแห่งคริปโตฯที่โคตรล่อลวงหลอกลวงประชาชนสุดๆ,ทรัมป์บัดสบ ตัวพ่อdeep stateอเมริกาสมควรจัดการจริงด้วย. ..บิตคอยน์จริงๆbricsสมควรลงนามตกลงชัดเจนร่วมกันว่า ในนามสามชิกbricsทุกๆประเทศจะร่วมกันแบนบิตคอยน์หรือไม่เป็นที่ยอมรับแลกเปลี่ยนในสมาชิกbricsใครมีครอบครองในประเทศไม่สามารถเข้าร่วมbricsได้และร่วมกันกำจัดbtcนี้ออกจากระบบไป,btcคือตัวฟอกเงินตัวพ่อ ตัวค้ามนุษย์ด้วย,อนาถในนักวิชาการวิเคราะห์ตลาดเงินตลาดทุนจริงๆบัดสบมากๆตามตูดฝ่ายมืดฝ่ายไม่ดีเพียงโลภตังเท่านั้น.,จริงๆธปท.แบงค์ชาติเราสมควรลงดาบเด็ดขาด จับกุมผู้ครอบครองคริปโตโทเคนลักษณะนี้ชัดเจนอย่างเป็นทางการได้แล้ว ,บิ้กดาต้าในมือมีตรึมเห็นทุกๆการเคลื่อนไหวในโลกเสมือนจริงหมดล่ะ,ไม่มีทองคำห่าอะไรจริงค้ำประกันด้วย,แต่ธปท.กลับตาบอดไม่กำจัดออกไปจริงจัง,นี้คือระบบตังชัดเจน,ถ้าประเทศไทยเข้าร่วมbricsคริปโตโทเคนที่ไร้ทองคำค้ำประกันทั้งหมดต้องดับไปทันที,ไทยมีตังดิจิดัลเดียวคือบาทคอยน์ก็พอแล้ว,อนาคตใช้bricsสกุลเงินดิจิดัลbricsอีกอาจเป็น1brics:1฿ไทยก็ว่า,1brics:1หยวนจีนก็ด้วย ก็คือ1บาท:1หยวนจีนนั้นเอง,สมาชิกbricsจะใช้สกุลเงินกลางมาตราฐานกลุ่มใช้แลกเปลี่ยนกันจริงในอนาคต,ทุกๆสกุลเงินสมาชิกbricsเอาตังของตนไปตีค่าใหม่,คือbricsตั้งค่าใหม่รับรองใหม่ เช่น4บาทไทยปัจจุบันแลกได้1brics,จากนั้นจะเป็นมูลค่าใหม่ที่1บาทbrics,จีนก็1หยวนแลกได้1bricsตีมูลค่าใหม่เป็น1หยวนbrics,เมื่อทุกๆประเทศเอาตังทั้งประเทศใครมันตีมูลค่าใหม่เสร็จ,กลุ่มสมาชิกbricsจะทำการซื้อขายได้เสรีที่1:1ทันที,นักท่องเที่ยวไทยไปจีนก็จะจ่ายตังไทย1บาทเสมือน1หยวนได้ทันที,นักท่องเที่ยวจีนมาไทยก็จ่ายตังที่1หยวนกับ1บาทไทยได้ทันทีเช่นกัน ต่างฝ่ายยังคงอัตลักษณ์ของตนเองไว้แต่มูลค่าตังตีมูลค่าใหม่แล้วให้มีค่าเท่ากันทุกๆประเทศสมาชิกbricsนั้นเอง,ซึ่งดำเนินการโดยผู้นำผู้ปกครองประเทศนั้นๆแล้วโดยใช้ทองคำค้ำประกันค่าเงินตนเองไว้ในอัตราที่สร้างความแข็งแกร่งในสมาชิกbricsร่วมกัน, ..จึงต้องทำลายคริปโตเถื่อนทั้งหมดทิ้งไป,หมดเวลาเล่นแล้วก็ว่า,bricsต้องตั้งค่ามาตราฐานสากลนี้เป็นเงื่อนไขให้ชัดเจน,จีนมีbtcก็ต้องทำลายกำจัดจริงด้วย,รัสเชียมีก็ต้องทำลายกำจัดด้วย,คือคริปโตโทเคนใดๆที่ไม่ใช่บาทคอยน์ หยวนคอยน์ เป็นต้นของชาติสมาชิกของสกุลหลักชาติสมาชิกนั้นๆต้องห้ามปรากฎทุกๆกรณีในประเทศสมาชิก,ตัดตอนสร้างความโกลาหลวุ่นวายเสียสมดุลของระบบตังนั้นเอง. https://youtube.com/watch?v=bb_Ky9ejyoc&si=B5SEbHPqKcxQffzz
    0 Comments 0 Shares 236 Views 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 243 Views 0 Reviews
  • "หมอมิ้งค์" แย้ม "แพทองธาร" เตรียมขอเลื่อนชี้แจงศาล รธน. ปมคลิปเสียง "ฮุน เซน" ยันเจตนาบริสุทธิ์เพื่อชาติ ถูกหลอกอัดเสียง!
    https://www.thai-tai.tv/news/20261/
    .
    #พรหมินทร์ #แพทองธาร #ฮุนเซน #คลิปเสียง #ศาลรัฐธรรมนูญ #เลื่อนชี้แจง #เจตนาบริสุทธิ์ #ทำเนียบรัฐบาล #การเมืองไทย #ข่าวการเมือง #ภูมิธรรม #ทักษิณ
    "หมอมิ้งค์" แย้ม "แพทองธาร" เตรียมขอเลื่อนชี้แจงศาล รธน. ปมคลิปเสียง "ฮุน เซน" ยันเจตนาบริสุทธิ์เพื่อชาติ ถูกหลอกอัดเสียง! https://www.thai-tai.tv/news/20261/ . #พรหมินทร์ #แพทองธาร #ฮุนเซน #คลิปเสียง #ศาลรัฐธรรมนูญ #เลื่อนชี้แจง #เจตนาบริสุทธิ์ #ทำเนียบรัฐบาล #การเมืองไทย #ข่าวการเมือง #ภูมิธรรม #ทักษิณ
    0 Comments 0 Shares 127 Views 0 Reviews
  • บูรพาไม่แพ้ Ep.129 : Scambodia เชื้อชั่วไม่ยอมตาย?
    .
    ถ้าลองสังเกตดูจะพบว่า หลายเดือนก่อนหน้านี้ ดูเหมือนว่า บรรดาแก๊งคอลเซนเตอร์จะสงบไปพักหนึ่ง หลังจากถูกปราบปรามอย่างหนัก...แต่ว่า ตอนนี้ ขบวนการอาชญากรรมออนไลน์ ได้ฟื้นคืนชีพกลับมาแล้วครับ เจ้าหน้าที่ตำรวจยอมรับว่า สถิติการแจ้งความคดีหลอกลวงทางโทรคมนาคม มีจำนวนเพิ่มมากขึ้น บูรพาไม่แพ้ ในตอนนี้ เราจะมาหาคำตอบกันครับว่า ทำไมแก๊งคอลเซ็นเตอร์ ถึงฆ่าไม่ตาย ปราบไม่สิ้น ขบวนการอาชญากรรมหลอกลวงยังวนเวียนอยู่ในเมียนมา ไทย และกัมพูชา ...
    .
    คลิกฟัง >> https://www.youtube.com/watch?v=NuFhZse7NNw
    .
    #บูรพาไม่แพ้ #แก๊งคอลเซ็นเตอร์ #สแกมเมอร์ #Scambodia
    บูรพาไม่แพ้ Ep.129 : Scambodia เชื้อชั่วไม่ยอมตาย? . ถ้าลองสังเกตดูจะพบว่า หลายเดือนก่อนหน้านี้ ดูเหมือนว่า บรรดาแก๊งคอลเซนเตอร์จะสงบไปพักหนึ่ง หลังจากถูกปราบปรามอย่างหนัก...แต่ว่า ตอนนี้ ขบวนการอาชญากรรมออนไลน์ ได้ฟื้นคืนชีพกลับมาแล้วครับ เจ้าหน้าที่ตำรวจยอมรับว่า สถิติการแจ้งความคดีหลอกลวงทางโทรคมนาคม มีจำนวนเพิ่มมากขึ้น บูรพาไม่แพ้ ในตอนนี้ เราจะมาหาคำตอบกันครับว่า ทำไมแก๊งคอลเซ็นเตอร์ ถึงฆ่าไม่ตาย ปราบไม่สิ้น ขบวนการอาชญากรรมหลอกลวงยังวนเวียนอยู่ในเมียนมา ไทย และกัมพูชา ... . คลิกฟัง >> https://www.youtube.com/watch?v=NuFhZse7NNw . #บูรพาไม่แพ้ #แก๊งคอลเซ็นเตอร์ #สแกมเมอร์ #Scambodia
    Like
    2
    0 Comments 0 Shares 214 Views 0 Reviews
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 Comments 0 Shares 305 Views 0 Reviews
  • Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์

    เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด

    เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ

    นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider:
    - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ
    - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS
    - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ

    แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ

    ข้อมูลจากข่าว
    - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware
    - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025
    - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง
    - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk
    - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration
    - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน
    - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ
    - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน

    คำเตือนและข้อควรระวัง
    - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร
    - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย
    - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้
    - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก
    - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้
    - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด

    https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์ เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider: - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลจากข่าว - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025 - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน ‼️ คำเตือนและข้อควรระวัง - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้ - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้ - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    WWW.CSOONLINE.COM
    Anatomy of a Scattered Spider attack: A growing ransomware threat evolves
    The cybercriminal group has broadened its attack scope across several new industries, bringing valid credentials to bear on help desks before leveraging its new learnings of cloud intrusion tradecraft to set the stage for ransomware.
    0 Comments 0 Shares 269 Views 0 Reviews
More Results