• บทความกฎหมาย EP.50

    ข่าวกรองคือกระบวนการทางปัญญาที่มีความหมายลึกซึ้งกว่าเพียงการรับรู้ข้อมูลข่าวสารทั่วไปเพราะในทางกฎหมายและระเบียบปฏิบัติของรัฐข่าวกรองเปรียบเสมือนพยานหลักฐานที่ผ่านการกลั่นกรองและตรวจสอบความถูกต้องมาอย่างเป็นระบบเพื่อให้แน่ใจว่าข้อมูลนั้นมีน้ำหนักน่าเชื่อถือและสามารถนำไปใช้ในการตัดสินใจในระดับยุทธศาสตร์ได้โดยเฉพาะอย่างยิ่งในบริบทของความมั่นคงข้อมูลที่ยังไม่ผ่านการตรวจสอบย่อมถือเป็นเพียงข่าวลือหรือข่าวสารดิบที่ไม่สามารถนำมาอ้างอิงเป็นฐานในการใช้อำนาจตามกฎหมายได้การที่หน่วยงานรัฐจะดำเนินมาตรการใดๆที่ส่งผลกระทบต่อสิทธิและเสรีภาพของประชาชนหรือการดำเนินนโยบายระหว่างประเทศจำเป็นต้องอาศัยข่าวกรองที่มีความแม่นยำสูงมีแหล่งที่มาที่ชัดเจนและได้รับการยืนยันผ่านกรรมวิธีทางวิทยาศาสตร์หรือการสืบสวนเชิงลึกเพื่อให้สอดคล้องกับหลักนิติธรรมที่กำหนดว่าการใช้อำนาจรัฐต้องตั้งอยู่บนฐานของข้อเท็จจริงที่ยุติแล้วเท่านั้นกระบวนการเปลี่ยนข่าวสารให้กลายเป็นข่าวกรองจึงถือเป็นพันธกิจหลักที่ต้องอาศัยความเชี่ยวชาญและการยึดมั่นในระเบียบข้อบังคับอย่างเคร่งครัดเพื่อป้องกันความผิดพลาดที่อาจนำไปสู่ความเสียหายต่อส่วนรวมหรือการละเมิดสิทธิของบุคคลโดยมิชอบ

    ในมิติด้านกฎหมายมหาชนและการตีความพยานหลักฐานการนิยามว่าข่าวกรองคือข่าวที่ได้รับการตรวจสอบหลักฐานแล้วว่าเชื่อถือได้สะท้อนถึงมาตรฐานการพิสูจน์ที่เข้มงวดคล้ายคลึงกับหลักการรับฟังพยานหลักฐานในชั้นศาลซึ่งต้องมีการตรวจสอบความเชื่อมโยงและความสมเหตุสมผลของข้อมูลในทุกมิติข่าวกรองที่มีคุณภาพจึงต้องประกอบด้วยองค์ประกอบสำคัญคือความถูกต้องความทันสมัยและความเกี่ยวข้องกับสถานการณ์โดยมีกฎหมายรองรับบทบาทหน้าที่ของเจ้าหน้าที่ในการแสวงหาข้อเท็จจริงภายใต้ขอบเขตที่รัฐธรรมนูญบัญญัติไว้การทำหน้าที่ของหน่วยข่าวกรองทหารหรือหน่วยงานความมั่นคงจึงไม่ใช่เพียงการรวบรวมข้อมูลให้ได้มากที่สุดแต่คือการวิเคราะห์แยกแยะระหว่างความจริงกับความลวงโดยใช้เครื่องมือทางเทคโนโลยีและสติปัญญาของมนุษย์ผสมผสานกันเพื่อให้ได้มาซึ่งข้อสรุปที่มีพยานหลักฐานสนับสนุนอย่างแน่นหนาความน่าเชื่อถือของข่าวกรองจึงเป็นหัวใจสำคัญที่ทำให้รัฐสามารถพยากรณ์เหตุการณ์ล่วงหน้าและยับยั้งภัยคุกคามได้อย่างมีประสิทธิภาพตามหลักการป้องกันก่อนเกิดเหตุซึ่งถือเป็นหัวใจสำคัญของการรักษาความสงบเรียบร้อยภายในราชอาณาจักรและการคุ้มครองอธิปไตยของชาติในโลกยุคข้อมูลข่าวสารที่เต็มไปด้วยการบิดเบือนข้อเท็จจริง

    โดยสรุปแล้วข่าวกรองจึงมิใช่เพียงคำจำกัดความของการรู้แจ้งเห็นจริงในเหตุการณ์ต่างๆเท่านั้นแต่เป็นบรรทัดฐานทางกฎหมายและการบริหารราชการแผ่นดินที่ให้ความสำคัญกับการพิสูจน์ทราบความจริงก่อนการตัดสินใจดำเนินการใดๆในนามของรัฐการรักษาความศักดิ์สิทธิ์ของกระบวนการข่าวกรองจึงเท่ากับการรักษามาตรฐานความยุติธรรมและความปลอดภัยของสังคมโดยรวมเพราะเมื่อข่าวกรองมีความชัดเจนและปราศจากข้อสงสัยย่อมทำให้การบังคับใช้กฎหมายเป็นไปอย่างเป็นธรรมและมีพยานหลักฐานที่ไม่อาจปฏิเสธได้ซึ่งจะส่งผลให้รัฐสามารถสร้างความเชื่อมั่นให้กับประชาชนและนานาชาติได้อย่างยั่งยืนบนพื้นฐานของความจริงที่ผ่านการตรวจสอบอย่างเป็นระบบและสมบูรณ์ที่สุดในฐานะที่เป็นกลไกสำคัญในการขับเคลื่อนความมั่นคงของชาติในทุกมิติ
    บทความกฎหมาย EP.50 ข่าวกรองคือกระบวนการทางปัญญาที่มีความหมายลึกซึ้งกว่าเพียงการรับรู้ข้อมูลข่าวสารทั่วไปเพราะในทางกฎหมายและระเบียบปฏิบัติของรัฐข่าวกรองเปรียบเสมือนพยานหลักฐานที่ผ่านการกลั่นกรองและตรวจสอบความถูกต้องมาอย่างเป็นระบบเพื่อให้แน่ใจว่าข้อมูลนั้นมีน้ำหนักน่าเชื่อถือและสามารถนำไปใช้ในการตัดสินใจในระดับยุทธศาสตร์ได้โดยเฉพาะอย่างยิ่งในบริบทของความมั่นคงข้อมูลที่ยังไม่ผ่านการตรวจสอบย่อมถือเป็นเพียงข่าวลือหรือข่าวสารดิบที่ไม่สามารถนำมาอ้างอิงเป็นฐานในการใช้อำนาจตามกฎหมายได้การที่หน่วยงานรัฐจะดำเนินมาตรการใดๆที่ส่งผลกระทบต่อสิทธิและเสรีภาพของประชาชนหรือการดำเนินนโยบายระหว่างประเทศจำเป็นต้องอาศัยข่าวกรองที่มีความแม่นยำสูงมีแหล่งที่มาที่ชัดเจนและได้รับการยืนยันผ่านกรรมวิธีทางวิทยาศาสตร์หรือการสืบสวนเชิงลึกเพื่อให้สอดคล้องกับหลักนิติธรรมที่กำหนดว่าการใช้อำนาจรัฐต้องตั้งอยู่บนฐานของข้อเท็จจริงที่ยุติแล้วเท่านั้นกระบวนการเปลี่ยนข่าวสารให้กลายเป็นข่าวกรองจึงถือเป็นพันธกิจหลักที่ต้องอาศัยความเชี่ยวชาญและการยึดมั่นในระเบียบข้อบังคับอย่างเคร่งครัดเพื่อป้องกันความผิดพลาดที่อาจนำไปสู่ความเสียหายต่อส่วนรวมหรือการละเมิดสิทธิของบุคคลโดยมิชอบ ในมิติด้านกฎหมายมหาชนและการตีความพยานหลักฐานการนิยามว่าข่าวกรองคือข่าวที่ได้รับการตรวจสอบหลักฐานแล้วว่าเชื่อถือได้สะท้อนถึงมาตรฐานการพิสูจน์ที่เข้มงวดคล้ายคลึงกับหลักการรับฟังพยานหลักฐานในชั้นศาลซึ่งต้องมีการตรวจสอบความเชื่อมโยงและความสมเหตุสมผลของข้อมูลในทุกมิติข่าวกรองที่มีคุณภาพจึงต้องประกอบด้วยองค์ประกอบสำคัญคือความถูกต้องความทันสมัยและความเกี่ยวข้องกับสถานการณ์โดยมีกฎหมายรองรับบทบาทหน้าที่ของเจ้าหน้าที่ในการแสวงหาข้อเท็จจริงภายใต้ขอบเขตที่รัฐธรรมนูญบัญญัติไว้การทำหน้าที่ของหน่วยข่าวกรองทหารหรือหน่วยงานความมั่นคงจึงไม่ใช่เพียงการรวบรวมข้อมูลให้ได้มากที่สุดแต่คือการวิเคราะห์แยกแยะระหว่างความจริงกับความลวงโดยใช้เครื่องมือทางเทคโนโลยีและสติปัญญาของมนุษย์ผสมผสานกันเพื่อให้ได้มาซึ่งข้อสรุปที่มีพยานหลักฐานสนับสนุนอย่างแน่นหนาความน่าเชื่อถือของข่าวกรองจึงเป็นหัวใจสำคัญที่ทำให้รัฐสามารถพยากรณ์เหตุการณ์ล่วงหน้าและยับยั้งภัยคุกคามได้อย่างมีประสิทธิภาพตามหลักการป้องกันก่อนเกิดเหตุซึ่งถือเป็นหัวใจสำคัญของการรักษาความสงบเรียบร้อยภายในราชอาณาจักรและการคุ้มครองอธิปไตยของชาติในโลกยุคข้อมูลข่าวสารที่เต็มไปด้วยการบิดเบือนข้อเท็จจริง โดยสรุปแล้วข่าวกรองจึงมิใช่เพียงคำจำกัดความของการรู้แจ้งเห็นจริงในเหตุการณ์ต่างๆเท่านั้นแต่เป็นบรรทัดฐานทางกฎหมายและการบริหารราชการแผ่นดินที่ให้ความสำคัญกับการพิสูจน์ทราบความจริงก่อนการตัดสินใจดำเนินการใดๆในนามของรัฐการรักษาความศักดิ์สิทธิ์ของกระบวนการข่าวกรองจึงเท่ากับการรักษามาตรฐานความยุติธรรมและความปลอดภัยของสังคมโดยรวมเพราะเมื่อข่าวกรองมีความชัดเจนและปราศจากข้อสงสัยย่อมทำให้การบังคับใช้กฎหมายเป็นไปอย่างเป็นธรรมและมีพยานหลักฐานที่ไม่อาจปฏิเสธได้ซึ่งจะส่งผลให้รัฐสามารถสร้างความเชื่อมั่นให้กับประชาชนและนานาชาติได้อย่างยั่งยืนบนพื้นฐานของความจริงที่ผ่านการตรวจสอบอย่างเป็นระบบและสมบูรณ์ที่สุดในฐานะที่เป็นกลไกสำคัญในการขับเคลื่อนความมั่นคงของชาติในทุกมิติ
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย
    .
    นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง
    กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด
    .
    ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809
    .
    #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย . นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด . ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809 . #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • ผบก.น.2 เผยคดีสะเทือนขวัญ คนร้ายประกบยิงหนุ่มขับเก๋งเสียชีวิตบนทางด่วน อยู่ระหว่างรวบรวมพยานหลักฐานขอศาลออกหมายจับในข้อหา “ฆ่าผู้อื่นโดยเจตนา” หลังพบผู้ก่อเหตุมีหมายจับคดีพยายามฆ่าติดตัวตั้งแต่ปี 2567
    .
    จากเหตุคนร้ายขับรถตู้โตโยต้า เวลไฟร์ สีขาว ประกบยิงรถเก๋งโตโยต้า อัลติส บนทางพิเศษศรีรัช ย่านประชาชื่น เมื่อเช้ามืดวันที่ 23 ธ.ค.ที่ผ่านมา ล่าสุดตำรวจระบุว่า ผู้ก่อเหตุและผู้เสียชีวิตไม่เคยรู้จักกันมาก่อน เบื้องต้นเชื่อเกิดจากเหตุทะเลาะกันขณะขับรถ ก่อนมีการลดกระจกเผชิญหน้ากันที่ด่านเก็บเงิน
    .
    ขณะเดียวกัน ชุดสืบสวนนครบาลร่วมกับตำรวจ สภ.เมืองนครปฐม ตรวจพบรถเวลไฟร์คันก่อเหตุถูกนำไปจอดทิ้งไว้ในโรงแรมแห่งหนึ่ง จ.นครปฐม และได้เข้าอายัดเพื่อนำไปตรวจพิสูจน์หลักฐาน โดยคาดว่าคนร้ายทิ้งรถแล้วหลบหนีด้วยรถแท็กซี่ มุ่งหน้าเส้นพระประโทน–บ้านแพ้ว
    .
    ตำรวจย้ำกำลังเร่งติดตามจับกุมตัวผู้ก่อเหตุ และขอศาลออกหมายจับโดยเร็ว เนื่องจากเป็นบุคคลอันตราย มีประวัติใช้อาวุธปืน และอาจก่อเหตุซ้ำได้
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123803
    .
    #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เวลไฟร์ #นครบาล
    ผบก.น.2 เผยคดีสะเทือนขวัญ คนร้ายประกบยิงหนุ่มขับเก๋งเสียชีวิตบนทางด่วน อยู่ระหว่างรวบรวมพยานหลักฐานขอศาลออกหมายจับในข้อหา “ฆ่าผู้อื่นโดยเจตนา” หลังพบผู้ก่อเหตุมีหมายจับคดีพยายามฆ่าติดตัวตั้งแต่ปี 2567 . จากเหตุคนร้ายขับรถตู้โตโยต้า เวลไฟร์ สีขาว ประกบยิงรถเก๋งโตโยต้า อัลติส บนทางพิเศษศรีรัช ย่านประชาชื่น เมื่อเช้ามืดวันที่ 23 ธ.ค.ที่ผ่านมา ล่าสุดตำรวจระบุว่า ผู้ก่อเหตุและผู้เสียชีวิตไม่เคยรู้จักกันมาก่อน เบื้องต้นเชื่อเกิดจากเหตุทะเลาะกันขณะขับรถ ก่อนมีการลดกระจกเผชิญหน้ากันที่ด่านเก็บเงิน . ขณะเดียวกัน ชุดสืบสวนนครบาลร่วมกับตำรวจ สภ.เมืองนครปฐม ตรวจพบรถเวลไฟร์คันก่อเหตุถูกนำไปจอดทิ้งไว้ในโรงแรมแห่งหนึ่ง จ.นครปฐม และได้เข้าอายัดเพื่อนำไปตรวจพิสูจน์หลักฐาน โดยคาดว่าคนร้ายทิ้งรถแล้วหลบหนีด้วยรถแท็กซี่ มุ่งหน้าเส้นพระประโทน–บ้านแพ้ว . ตำรวจย้ำกำลังเร่งติดตามจับกุมตัวผู้ก่อเหตุ และขอศาลออกหมายจับโดยเร็ว เนื่องจากเป็นบุคคลอันตราย มีประวัติใช้อาวุธปืน และอาจก่อเหตุซ้ำได้ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123803 . #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เวลไฟร์ #นครบาล
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • “ยึดพื้นที่ได้ ไม่ได้แปลว่าพื้นที่ปลอดภัย” — นี่คือความจริงของสนามรบยุคใหม่ที่ประชาชนควรเข้าใจ
    .
    กองทัพภาคที่ 2 เปิดเผยภาพหลักฐานการตรวจพบกับระเบิดและทุ่นระเบิดจำนวนมากในพื้นที่ “เนิน 350” สะท้อนข้อเท็จจริงสำคัญของการปฏิบัติการทางทหารว่า แม้จะสามารถเข้าควบคุมและยึดพื้นที่เป้าหมายได้แล้ว แต่การรุกคืบต่อไปกลับไม่สามารถดำเนินการได้อย่างรวดเร็ว เนื่องจากภัยเงียบที่ซ่อนอยู่ใต้ผืนดิน
    .
    ในทางทหาร ปรากฏการณ์นี้เรียกว่า “ความฝืดในสนามรบ” หมายถึงปัจจัยที่ทำให้การปฏิบัติการชะลอตัว แม้ฝ่ายหนึ่งจะได้เปรียบเชิงพื้นที่แล้วก็ตาม โดยกรณีของเนิน 350 ปัจจัยหลักคือสนามทุ่นระเบิดและกับระเบิดแสวงเครื่องที่ถูกฝังและพรางไว้ทั้งใต้ดินและบนผิวพื้นที่
    .
    แม้พื้นที่จะอยู่ในการควบคุมของฝ่ายเราแล้ว แต่ยังไม่ถือว่าปลอดภัย กำลังพลไม่สามารถเคลื่อนย้าย เสริมกำลัง หรือใช้ยุทโธปกรณ์หนัก เช่น รถถัง ยานเกราะ รวมถึงการลำเลียงเวชภัณฑ์ได้อย่างอิสระ ทุกย่างก้าวต้องหยุดหรือชะลอ เพื่อรอการเข้าพื้นที่ของทหารช่างในการตรวจค้น กู้ และทำลายทุ่นระเบิดอย่างเป็นขั้นตอนและรอบคอบ
    .
    กับระเบิดคือภัยที่มองไม่เห็นด้วยตาเปล่า แต่มีอานุภาพร้ายแรงถึงชีวิต เพียงก้าวพลาดเพียงครั้งเดียวอาจหมายถึงการสูญเสียทันที ทำให้การรบต้องดำเนินไปด้วยความระมัดระวังสูงสุด แม้จะเป็นพื้นที่ที่ยึดครองได้แล้วก็ตาม
    .
    ผลที่ตามมาคือ
    – การรุกต้องชะลอลง ไม่สามารถเร่งปฏิบัติการได้
    – การใช้พื้นที่ยังจำกัด ไม่อาจเคลื่อนกำลังหรือยุทโธปกรณ์ได้เต็มที่
    – เพิ่มภาระด้านความปลอดภัยของกำลังพลและประชาชนในพื้นที่
    ..
    ทั้งนี้ ความล่าช้าในสนามรบไม่ได้สะท้อนถึงความอ่อนแอของกองกำลัง หากแต่เป็นการตัดสินใจเชิงยุทธศาสตร์อย่างรับผิดชอบ เพื่อรักษาชีวิตกำลังพล ลดการสูญเสียที่ไม่จำเป็น และควบคุมสถานการณ์อย่างรอบคอบที่สุด
    .
    สนามรบที่เต็มไปด้วยทุ่นระเบิด คือสนามรบที่แม้จะมีชัยเหนือข้าศึกแล้ว ก็ยังไม่อาจประมาทได้ ทุกตารางเมตรอาจแฝงอันตราย และทุกนาทีที่การปฏิบัติการช้าลง คือความพยายามรักษาชีวิตของทหารแนวหน้าที่กำลังปฏิบัติหน้าที่อย่างเสียสละ
    .
    นี่คือความจริงของ “ความฝืดในสนามรบ” ที่สังคมควรรับรู้และทำความเข้าใจอย่างถ่องแท้
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123773
    .
    #News1live #News1 #ชายแดนไทยกัมพูชา #เนิน350 #สนามรบ #ความมั่นคง #ข่าววิเคราะห์
    “ยึดพื้นที่ได้ ไม่ได้แปลว่าพื้นที่ปลอดภัย” — นี่คือความจริงของสนามรบยุคใหม่ที่ประชาชนควรเข้าใจ . กองทัพภาคที่ 2 เปิดเผยภาพหลักฐานการตรวจพบกับระเบิดและทุ่นระเบิดจำนวนมากในพื้นที่ “เนิน 350” สะท้อนข้อเท็จจริงสำคัญของการปฏิบัติการทางทหารว่า แม้จะสามารถเข้าควบคุมและยึดพื้นที่เป้าหมายได้แล้ว แต่การรุกคืบต่อไปกลับไม่สามารถดำเนินการได้อย่างรวดเร็ว เนื่องจากภัยเงียบที่ซ่อนอยู่ใต้ผืนดิน . ในทางทหาร ปรากฏการณ์นี้เรียกว่า “ความฝืดในสนามรบ” หมายถึงปัจจัยที่ทำให้การปฏิบัติการชะลอตัว แม้ฝ่ายหนึ่งจะได้เปรียบเชิงพื้นที่แล้วก็ตาม โดยกรณีของเนิน 350 ปัจจัยหลักคือสนามทุ่นระเบิดและกับระเบิดแสวงเครื่องที่ถูกฝังและพรางไว้ทั้งใต้ดินและบนผิวพื้นที่ . แม้พื้นที่จะอยู่ในการควบคุมของฝ่ายเราแล้ว แต่ยังไม่ถือว่าปลอดภัย กำลังพลไม่สามารถเคลื่อนย้าย เสริมกำลัง หรือใช้ยุทโธปกรณ์หนัก เช่น รถถัง ยานเกราะ รวมถึงการลำเลียงเวชภัณฑ์ได้อย่างอิสระ ทุกย่างก้าวต้องหยุดหรือชะลอ เพื่อรอการเข้าพื้นที่ของทหารช่างในการตรวจค้น กู้ และทำลายทุ่นระเบิดอย่างเป็นขั้นตอนและรอบคอบ . กับระเบิดคือภัยที่มองไม่เห็นด้วยตาเปล่า แต่มีอานุภาพร้ายแรงถึงชีวิต เพียงก้าวพลาดเพียงครั้งเดียวอาจหมายถึงการสูญเสียทันที ทำให้การรบต้องดำเนินไปด้วยความระมัดระวังสูงสุด แม้จะเป็นพื้นที่ที่ยึดครองได้แล้วก็ตาม . ผลที่ตามมาคือ – การรุกต้องชะลอลง ไม่สามารถเร่งปฏิบัติการได้ – การใช้พื้นที่ยังจำกัด ไม่อาจเคลื่อนกำลังหรือยุทโธปกรณ์ได้เต็มที่ – เพิ่มภาระด้านความปลอดภัยของกำลังพลและประชาชนในพื้นที่ .. ทั้งนี้ ความล่าช้าในสนามรบไม่ได้สะท้อนถึงความอ่อนแอของกองกำลัง หากแต่เป็นการตัดสินใจเชิงยุทธศาสตร์อย่างรับผิดชอบ เพื่อรักษาชีวิตกำลังพล ลดการสูญเสียที่ไม่จำเป็น และควบคุมสถานการณ์อย่างรอบคอบที่สุด . สนามรบที่เต็มไปด้วยทุ่นระเบิด คือสนามรบที่แม้จะมีชัยเหนือข้าศึกแล้ว ก็ยังไม่อาจประมาทได้ ทุกตารางเมตรอาจแฝงอันตราย และทุกนาทีที่การปฏิบัติการช้าลง คือความพยายามรักษาชีวิตของทหารแนวหน้าที่กำลังปฏิบัติหน้าที่อย่างเสียสละ . นี่คือความจริงของ “ความฝืดในสนามรบ” ที่สังคมควรรับรู้และทำความเข้าใจอย่างถ่องแท้ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123773 . #News1live #News1 #ชายแดนไทยกัมพูชา #เนิน350 #สนามรบ #ความมั่นคง #ข่าววิเคราะห์
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • James Webb: กล้องโทรทรรศน์ที่เผยจักรวาลในแบบที่เราไม่เคยเรียนมาก่อน

    กล้องโทรทรรศน์อวกาศ James Webb (JWST) ไม่ได้เป็นเพียงผู้สืบทอดของ Hubble แต่เป็น “การอัปเกรดครั้งใหญ่ของมนุษยชาติ” ในการมองย้อนเวลาไปยังจุดกำเนิดของจักรวาล ด้วยเทคโนโลยีอินฟราเรดขั้นสูง JWST สามารถมองทะลุฝุ่นคอสมิก เห็นดาวฤกษ์ยุคแรกที่เกิดขึ้นเมื่อจักรวาลมีอายุเพียงไม่ถึงพันล้านปี ซึ่งเป็นข้อมูลที่เราไม่เคยเข้าถึงมาก่อนในประวัติศาสตร์มนุษย์

    หนึ่งในความสามารถที่น่าทึ่งคือการตรวจพบซูเปอร์โนวาและดาวมวลยักษ์ที่สูญสลายไปแล้วนานนับพันล้านปี นักดาราศาสตร์พบสัญญาณทางเคมีที่บ่งชี้ถึง “ดาวยุคแรก” ที่มีมวลมากกว่าดวงอาทิตย์ถึง 10,000 เท่า ซึ่งเป็นชนิดของดาวที่ตำราเรียนยังไม่เคยกล่าวถึงอย่างละเอียด เพราะก่อน JWST เราไม่เคยมีหลักฐานชัดเจนมาก่อนว่ามันเคยมีอยู่จริง

    ตำแหน่งของ JWST ที่จุด L2 ห่างจากโลกหนึ่งล้านไมล์ ทำให้มันสามารถทำงานได้โดยไม่ถูกรบกวนจากเงาโลกหรือความร้อนจากดวงอาทิตย์ การออกแบบที่ต้องซ่อนตัวจากความร้อนด้วยแผงกันความร้อน 5 ชั้น ทำให้กล้องสามารถรักษาอุณหภูมิที่ต่ำกว่า –370°F เพื่อให้เซนเซอร์อินฟราเรดทำงานได้เต็มประสิทธิภาพ นี่คือสถาปัตยกรรมที่ซับซ้อนที่สุดเท่าที่เคยสร้างในอวกาศ

    แม้ JWST จะถูกออกแบบให้ใช้งานเพียง 5–10 ปี แต่การปล่อยตัวที่แม่นยำทำให้มันมีเชื้อเพลิงมากพอสำหรับภารกิจยาวกว่า 20 ปี อย่างไรก็ตาม เมื่อเชื้อเพลิงหมด มันจะไม่สามารถรักษาตำแหน่งหรือชี้กล้องได้อีกต่อไป NASA อาจต้องส่งยานไร้คนขับไปเติมเชื้อเพลิงในอนาคต ซึ่งจะเป็นอีกก้าวสำคัญของการบำรุงรักษาอุปกรณ์อวกาศระยะไกล

    สรุปประเด็นสำคัญ
    สิ่งที่ JWST ทำได้เหนือกว่าที่เราเคยเรียน
    มองเห็นซูเปอร์โนวายุคแรกของจักรวาล อายุเพียง 730 ล้านปีหลังบิ๊กแบง
    ตรวจพบ “ดาวมวลยักษ์ยุคแรก” ที่ตำราเรียนยังไม่เคยยืนยัน
    ใช้กล้อง NIRCam และเซนเซอร์อินฟราเรดที่ล้ำหน้าที่สุดในโลก
    อยู่ที่จุด L2 ห่างโลก 1 ล้านไมล์เพื่อมุมมองที่ไร้เงารบกวน

    ความท้าทายและข้อจำกัดของ JWST
    ต้องรักษาอุณหภูมิต่ำมาก หากร้อนขึ้นเพียงเล็กน้อย เซนเซอร์จะใช้งานไม่ได้
    เมื่อเชื้อเพลิงหมด จะไม่สามารถรักษาตำแหน่งหรือชี้กล้องได้
    การซ่อมบำรุงทำได้ยากมาก เพราะอยู่ไกลเกินกว่ายานมนุษย์จะเดินทางไปถึง
    อายุภารกิจขึ้นอยู่กับความแม่นยำของการควบคุมทิศทางและการใช้เชื้อเพลิง

    https://www.slashgear.com/2054983/james-webb-space-telescope-things-didnt-teach-you-in-school/
    🔭✨ James Webb: กล้องโทรทรรศน์ที่เผยจักรวาลในแบบที่เราไม่เคยเรียนมาก่อน กล้องโทรทรรศน์อวกาศ James Webb (JWST) ไม่ได้เป็นเพียงผู้สืบทอดของ Hubble แต่เป็น “การอัปเกรดครั้งใหญ่ของมนุษยชาติ” ในการมองย้อนเวลาไปยังจุดกำเนิดของจักรวาล ด้วยเทคโนโลยีอินฟราเรดขั้นสูง JWST สามารถมองทะลุฝุ่นคอสมิก เห็นดาวฤกษ์ยุคแรกที่เกิดขึ้นเมื่อจักรวาลมีอายุเพียงไม่ถึงพันล้านปี ซึ่งเป็นข้อมูลที่เราไม่เคยเข้าถึงมาก่อนในประวัติศาสตร์มนุษย์ หนึ่งในความสามารถที่น่าทึ่งคือการตรวจพบซูเปอร์โนวาและดาวมวลยักษ์ที่สูญสลายไปแล้วนานนับพันล้านปี นักดาราศาสตร์พบสัญญาณทางเคมีที่บ่งชี้ถึง “ดาวยุคแรก” ที่มีมวลมากกว่าดวงอาทิตย์ถึง 10,000 เท่า ซึ่งเป็นชนิดของดาวที่ตำราเรียนยังไม่เคยกล่าวถึงอย่างละเอียด เพราะก่อน JWST เราไม่เคยมีหลักฐานชัดเจนมาก่อนว่ามันเคยมีอยู่จริง ตำแหน่งของ JWST ที่จุด L2 ห่างจากโลกหนึ่งล้านไมล์ ทำให้มันสามารถทำงานได้โดยไม่ถูกรบกวนจากเงาโลกหรือความร้อนจากดวงอาทิตย์ การออกแบบที่ต้องซ่อนตัวจากความร้อนด้วยแผงกันความร้อน 5 ชั้น ทำให้กล้องสามารถรักษาอุณหภูมิที่ต่ำกว่า –370°F เพื่อให้เซนเซอร์อินฟราเรดทำงานได้เต็มประสิทธิภาพ นี่คือสถาปัตยกรรมที่ซับซ้อนที่สุดเท่าที่เคยสร้างในอวกาศ แม้ JWST จะถูกออกแบบให้ใช้งานเพียง 5–10 ปี แต่การปล่อยตัวที่แม่นยำทำให้มันมีเชื้อเพลิงมากพอสำหรับภารกิจยาวกว่า 20 ปี อย่างไรก็ตาม เมื่อเชื้อเพลิงหมด มันจะไม่สามารถรักษาตำแหน่งหรือชี้กล้องได้อีกต่อไป NASA อาจต้องส่งยานไร้คนขับไปเติมเชื้อเพลิงในอนาคต ซึ่งจะเป็นอีกก้าวสำคัญของการบำรุงรักษาอุปกรณ์อวกาศระยะไกล 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่ JWST ทำได้เหนือกว่าที่เราเคยเรียน ➡️ มองเห็นซูเปอร์โนวายุคแรกของจักรวาล อายุเพียง 730 ล้านปีหลังบิ๊กแบง ➡️ ตรวจพบ “ดาวมวลยักษ์ยุคแรก” ที่ตำราเรียนยังไม่เคยยืนยัน ➡️ ใช้กล้อง NIRCam และเซนเซอร์อินฟราเรดที่ล้ำหน้าที่สุดในโลก ➡️ อยู่ที่จุด L2 ห่างโลก 1 ล้านไมล์เพื่อมุมมองที่ไร้เงารบกวน ‼️ ความท้าทายและข้อจำกัดของ JWST ⛔ ต้องรักษาอุณหภูมิต่ำมาก หากร้อนขึ้นเพียงเล็กน้อย เซนเซอร์จะใช้งานไม่ได้ ⛔ เมื่อเชื้อเพลิงหมด จะไม่สามารถรักษาตำแหน่งหรือชี้กล้องได้ ⛔ การซ่อมบำรุงทำได้ยากมาก เพราะอยู่ไกลเกินกว่ายานมนุษย์จะเดินทางไปถึง ⛔ อายุภารกิจขึ้นอยู่กับความแม่นยำของการควบคุมทิศทางและการใช้เชื้อเพลิง https://www.slashgear.com/2054983/james-webb-space-telescope-things-didnt-teach-you-in-school/
    WWW.SLASHGEAR.COM
    5 Things About The James Webb Telescope They Didn't Teach You In School - SlashGear
    The James Webb Space Telescope has been helping scientists explore the cosmos for years now, but there are still plenty of unknown facts about the device.
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • รัฐบาลทั่วโลกใช้ “ปิดอินเทอร์เน็ต” เป็นอาวุธใหม่ — และกำลังเกิดบ่อยขึ้นอย่างน่ากลัว

    บทความของ Bruce Schneier ชี้ให้เห็นแนวโน้มที่น่ากังวล: รัฐบาลจำนวนมากขึ้นเรื่อย ๆ ใช้อินเทอร์เน็ตชัตดาวน์เป็นเครื่องมือควบคุมประชาชน ไม่ว่าจะเพื่อหยุดการประท้วง ปิดปากสื่อ หรือแม้แต่ควบคุมผลสอบของนักเรียนในบางประเทศ เหตุการณ์ล่าสุด เช่น อัฟกานิสถาน แทนซาเนีย แคเมอรูน ปากีสถาน และไนจีเรีย ต่างเผชิญการปิดอินเทอร์เน็ตระดับภูมิภาคหรือทั้งประเทศ โดยหลายครั้งไม่มีคำอธิบายใด ๆ จากรัฐบาลเลย

    Schneier ระบุว่าการปิดอินเทอร์เน็ตไม่ใช่แค่ “ความไม่สะดวก” แต่เป็นการปิดระบบโครงสร้างพื้นฐานสำคัญของสังคม — ตั้งแต่การสื่อสารฉุกเฉิน การเงิน การบิน ไปจนถึงความปลอดภัยของประชาชนในเขตสงคราม เช่น กาซา หรือยูเครน ที่เคยถูกตัดสัญญาณโดยเจตนาเพื่อทำให้ประชาชนไร้ความสามารถในการขอความช่วยเหลือหรือเผยแพร่หลักฐานการละเมิดสิทธิ

    ข้อมูลจาก Access Now ระบุว่า ปี 2024 มีการปิดอินเทอร์เน็ต 296 ครั้งใน 54 ประเทศ และปี 2025 ก็มีอย่างน้อย 244 ครั้งแล้ว ซึ่งเป็นตัวเลขที่เพิ่มขึ้นอย่างต่อเนื่อง และสะท้อนว่าการปิดอินเทอร์เน็ตกำลังกลายเป็น “มาตรฐานใหม่” ของรัฐบาลอำนาจนิยม

    ปัญหานี้รุนแรงขึ้นเพราะโครงสร้างอินเทอร์เน็ตในหลายประเทศ “รวมศูนย์” มากเกินไป เช่น มีผู้ให้บริการมือถือรายเดียว หรือมีสายเคเบิลเชื่อมต่อโลกภายนอกเพียง 1–2 เส้น ทำให้รัฐบาลสามารถสั่งปิดได้ง่ายเพียงออกคำสั่งเดียว ต่างจากประเทศที่มีโครงสร้างกระจายตัว เช่น สหรัฐฯ ที่การปิดอินเทอร์เน็ตทั้งประเทศแทบเป็นไปไม่ได้

    Schneier เตือนว่าการปิดอินเทอร์เน็ตคือการละเมิดสิทธิมนุษยชนขั้นพื้นฐาน และเป็นสัญญาณของการถอยหลังทางประชาธิปไตยทั่วโลก แม้จะมีความพยายามจากองค์กรระหว่างประเทศในการกดดัน แต่รัฐบาลหลายแห่งกลับ “เรียนรู้จากกันและกัน” ทำให้แนวโน้มนี้ยิ่งแพร่กระจาย

    สรุปประเด็นสำคัญจากบทความ
    การปิดอินเทอร์เน็ตกำลังเพิ่มขึ้นอย่างรวดเร็ว
    296 ครั้งในปี 2024
    244 ครั้งในปี 2025 (ยังไม่จบปี)

    เหตุผลที่รัฐบาลใช้ชัตดาวน์
    ปิดกั้นการประท้วง
    ควบคุมการเลือกตั้ง
    ปิดปากสื่อ
    ควบคุมข้อมูลในเขตสงคราม
    แม้แต่ “กันโกงข้อสอบ”

    ผลกระทบรุนแรงกว่าที่คิด
    ระบบฉุกเฉินล่ม
    การเงินหยุดชะงัก
    เที่ยวบินถูกยกเลิก
    ประชาชนในเขตสงครามไม่สามารถขอความช่วยเหลือ

    ประเทศที่ทำบ่อยที่สุด
    อินเดีย (855 ครั้ง)
    เมียนมา
    ปากีสถาน
    อิหร่าน

    ความเสี่ยงเชิงโครงสร้าง
    โครงสร้างอินเทอร์เน็ตแบบรวมศูนย์ทำให้ปิดได้ง่าย
    บริษัทเทคบางแห่ง “ร่วมมือ” กับรัฐบาลเพื่อผลประโยชน์
    การปิดอินเทอร์เน็ตกำลังกลายเป็นอาวุธทางการเมือง

    https://www.schneier.com/blog/archives/2025/12/deliberate-internet-shutdowns.html
    🌐⚠️ รัฐบาลทั่วโลกใช้ “ปิดอินเทอร์เน็ต” เป็นอาวุธใหม่ — และกำลังเกิดบ่อยขึ้นอย่างน่ากลัว บทความของ Bruce Schneier ชี้ให้เห็นแนวโน้มที่น่ากังวล: รัฐบาลจำนวนมากขึ้นเรื่อย ๆ ใช้อินเทอร์เน็ตชัตดาวน์เป็นเครื่องมือควบคุมประชาชน ไม่ว่าจะเพื่อหยุดการประท้วง ปิดปากสื่อ หรือแม้แต่ควบคุมผลสอบของนักเรียนในบางประเทศ เหตุการณ์ล่าสุด เช่น อัฟกานิสถาน แทนซาเนีย แคเมอรูน ปากีสถาน และไนจีเรีย ต่างเผชิญการปิดอินเทอร์เน็ตระดับภูมิภาคหรือทั้งประเทศ โดยหลายครั้งไม่มีคำอธิบายใด ๆ จากรัฐบาลเลย Schneier ระบุว่าการปิดอินเทอร์เน็ตไม่ใช่แค่ “ความไม่สะดวก” แต่เป็นการปิดระบบโครงสร้างพื้นฐานสำคัญของสังคม — ตั้งแต่การสื่อสารฉุกเฉิน การเงิน การบิน ไปจนถึงความปลอดภัยของประชาชนในเขตสงคราม เช่น กาซา หรือยูเครน ที่เคยถูกตัดสัญญาณโดยเจตนาเพื่อทำให้ประชาชนไร้ความสามารถในการขอความช่วยเหลือหรือเผยแพร่หลักฐานการละเมิดสิทธิ ข้อมูลจาก Access Now ระบุว่า ปี 2024 มีการปิดอินเทอร์เน็ต 296 ครั้งใน 54 ประเทศ และปี 2025 ก็มีอย่างน้อย 244 ครั้งแล้ว ซึ่งเป็นตัวเลขที่เพิ่มขึ้นอย่างต่อเนื่อง และสะท้อนว่าการปิดอินเทอร์เน็ตกำลังกลายเป็น “มาตรฐานใหม่” ของรัฐบาลอำนาจนิยม ปัญหานี้รุนแรงขึ้นเพราะโครงสร้างอินเทอร์เน็ตในหลายประเทศ “รวมศูนย์” มากเกินไป เช่น มีผู้ให้บริการมือถือรายเดียว หรือมีสายเคเบิลเชื่อมต่อโลกภายนอกเพียง 1–2 เส้น ทำให้รัฐบาลสามารถสั่งปิดได้ง่ายเพียงออกคำสั่งเดียว ต่างจากประเทศที่มีโครงสร้างกระจายตัว เช่น สหรัฐฯ ที่การปิดอินเทอร์เน็ตทั้งประเทศแทบเป็นไปไม่ได้ Schneier เตือนว่าการปิดอินเทอร์เน็ตคือการละเมิดสิทธิมนุษยชนขั้นพื้นฐาน และเป็นสัญญาณของการถอยหลังทางประชาธิปไตยทั่วโลก แม้จะมีความพยายามจากองค์กรระหว่างประเทศในการกดดัน แต่รัฐบาลหลายแห่งกลับ “เรียนรู้จากกันและกัน” ทำให้แนวโน้มนี้ยิ่งแพร่กระจาย 📌 สรุปประเด็นสำคัญจากบทความ ✅ การปิดอินเทอร์เน็ตกำลังเพิ่มขึ้นอย่างรวดเร็ว ➡️ 296 ครั้งในปี 2024 ➡️ 244 ครั้งในปี 2025 (ยังไม่จบปี) ✅ เหตุผลที่รัฐบาลใช้ชัตดาวน์ ➡️ ปิดกั้นการประท้วง ➡️ ควบคุมการเลือกตั้ง ➡️ ปิดปากสื่อ ➡️ ควบคุมข้อมูลในเขตสงคราม ➡️ แม้แต่ “กันโกงข้อสอบ” ✅ ผลกระทบรุนแรงกว่าที่คิด ➡️ ระบบฉุกเฉินล่ม ➡️ การเงินหยุดชะงัก ➡️ เที่ยวบินถูกยกเลิก ➡️ ประชาชนในเขตสงครามไม่สามารถขอความช่วยเหลือ ✅ ประเทศที่ทำบ่อยที่สุด ➡️ อินเดีย (855 ครั้ง) ➡️ เมียนมา ➡️ ปากีสถาน ➡️ อิหร่าน ‼️ ความเสี่ยงเชิงโครงสร้าง ➡️ โครงสร้างอินเทอร์เน็ตแบบรวมศูนย์ทำให้ปิดได้ง่าย ➡️ บริษัทเทคบางแห่ง “ร่วมมือ” กับรัฐบาลเพื่อผลประโยชน์ ➡️ การปิดอินเทอร์เน็ตกำลังกลายเป็นอาวุธทางการเมือง https://www.schneier.com/blog/archives/2025/12/deliberate-internet-shutdowns.html
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 405 มุมมอง 0 รีวิว
  • สั่ง DDR5 แต่ได้ DDR4 ซ่อนใต้ฮีตสเปรดเดอร์ — สัญญาณเตือนใหม่ของ “supply‑chain fraud” ในยุคแรมแพง

    ราคาของ DDR5 ที่พุ่งสูงและสินค้าขาดตลาดทำให้การหลอกลวงในตลาดฮาร์ดแวร์เพิ่มขึ้นอย่างต่อเนื่อง ล่าสุด ผู้ใช้ Reddit รายหนึ่งในยุโรปพบว่าแรม DDR5 ที่สั่งจาก Amazon (ขายและจัดส่งโดย Amazon เอง) ถูกสลับไส้ในเป็น DDR4 โดยมีการนำฮีตสเปรดเดอร์ของ DDR5 มาครอบทับเพื่อให้ดูเหมือนของแท้ เมื่อเขาพยายามเสียบลงเมนบอร์ด ร่องบน PCB กลับไม่ตรงกัน ทำให้รู้ทันทีว่ามีบางอย่างผิดปกติ

    ที่น่าตกใจคือสินค้าชิ้นนี้ไม่ได้ถูกระบุว่าเป็นของมือสองหรือ open‑box แต่เป็นของใหม่ทั้งหมด ซึ่งบ่งชี้ว่าการสลับสินค้าอาจเกิดขึ้น “ภายในซัพพลายเชนของ Amazon เอง” ไม่ใช่จากผู้ขายภายนอก ผู้ใช้รายนี้โชคดีที่ได้รับเงินคืนเต็มจำนวน และยังได้คืนมากกว่าที่จ่ายไป เนื่องจากราคาปัจจุบันสูงขึ้นกว่าเดิมราว £100

    เหตุการณ์นี้ไม่ใช่ครั้งแรก ก่อนหน้านี้มีผู้ซื้อในสเปนที่ได้ DDR2 ใส่ตุ้มน้ำหนักปลอมเป็น DDR5 และอีกคนที่สั่งแรมโน้ตบุ๊กแล้วถูกขโมยของในพัสดุ เหตุการณ์เหล่านี้สะท้อนปัญหาใหญ่ของตลาดฮาร์ดแวร์ที่กำลังเผชิญ “return fraud” และ “component swapping” มากขึ้นเรื่อยๆ โดยเฉพาะสินค้าที่มีราคาสูงและขาดตลาดอย่าง DDR5

    Tom’s Hardware จึงเตือนผู้ใช้ให้ “ถ่ายวิดีโอทุกครั้งที่แกะกล่องอุปกรณ์คอมพิวเตอร์” เพื่อใช้เป็นหลักฐานหากเกิดปัญหา เพราะแม้จะซื้อจากผู้ค้ารายใหญ่ที่สุดในโลก ก็ยังมีความเสี่ยงจากการสลับสินค้าในขั้นตอนโลจิสติกส์ที่ผู้ซื้อไม่สามารถมองเห็นได้เลย

    สรุปประเด็นสำคัญ
    พบการสลับ DDR5 เป็น DDR4 ภายใต้ฮีตสเปรดเดอร์
    ผู้ซื้อสังเกตว่าฮีตสเปรดเดอร์หลวมและร่อง PCB ไม่ตรง
    เป็นการปลอมแปลงที่ทำให้ดูเหมือนของใหม่สมบูรณ์

    สินค้าถูกขายและจัดส่งโดย Amazon เอง
    ไม่ใช่สินค้ามือสองหรือ open‑box
    บ่งชี้ว่าการสลับอาจเกิดในซัพพลายเชนของ Amazon

    มีเหตุการณ์ลักษณะเดียวกันเกิดขึ้นหลายครั้ง
    เคยมีผู้ได้ DDR2 ใส่ตุ้มน้ำหนักปลอมเป็น DDR5
    มีเคสพัสดุถูกขโมยหรือสลับของในระหว่างขนส่ง

    ความเสี่ยงจากการหลอกลวงในตลาดฮาร์ดแวร์
    ราคาสูงและสินค้าขาดตลาดทำให้ DDR5 เป็นเป้าหมายหลัก
    การสลับสินค้าในซัพพลายเชนเป็นภัยที่ผู้ซื้อควบคุมไม่ได้

    https://www.tomshardware.com/pc-components/dram/unlucky-amazon-shopper-orders-ddr5-memory-but-gets-ddr4-hidden-under-the-heatspreader-ram-sold-as-new-was-a-switcharoo
    🧨 สั่ง DDR5 แต่ได้ DDR4 ซ่อนใต้ฮีตสเปรดเดอร์ — สัญญาณเตือนใหม่ของ “supply‑chain fraud” ในยุคแรมแพง ราคาของ DDR5 ที่พุ่งสูงและสินค้าขาดตลาดทำให้การหลอกลวงในตลาดฮาร์ดแวร์เพิ่มขึ้นอย่างต่อเนื่อง ล่าสุด ผู้ใช้ Reddit รายหนึ่งในยุโรปพบว่าแรม DDR5 ที่สั่งจาก Amazon (ขายและจัดส่งโดย Amazon เอง) ถูกสลับไส้ในเป็น DDR4 โดยมีการนำฮีตสเปรดเดอร์ของ DDR5 มาครอบทับเพื่อให้ดูเหมือนของแท้ เมื่อเขาพยายามเสียบลงเมนบอร์ด ร่องบน PCB กลับไม่ตรงกัน ทำให้รู้ทันทีว่ามีบางอย่างผิดปกติ ที่น่าตกใจคือสินค้าชิ้นนี้ไม่ได้ถูกระบุว่าเป็นของมือสองหรือ open‑box แต่เป็นของใหม่ทั้งหมด ซึ่งบ่งชี้ว่าการสลับสินค้าอาจเกิดขึ้น “ภายในซัพพลายเชนของ Amazon เอง” ไม่ใช่จากผู้ขายภายนอก ผู้ใช้รายนี้โชคดีที่ได้รับเงินคืนเต็มจำนวน และยังได้คืนมากกว่าที่จ่ายไป เนื่องจากราคาปัจจุบันสูงขึ้นกว่าเดิมราว £100 เหตุการณ์นี้ไม่ใช่ครั้งแรก ก่อนหน้านี้มีผู้ซื้อในสเปนที่ได้ DDR2 ใส่ตุ้มน้ำหนักปลอมเป็น DDR5 และอีกคนที่สั่งแรมโน้ตบุ๊กแล้วถูกขโมยของในพัสดุ เหตุการณ์เหล่านี้สะท้อนปัญหาใหญ่ของตลาดฮาร์ดแวร์ที่กำลังเผชิญ “return fraud” และ “component swapping” มากขึ้นเรื่อยๆ โดยเฉพาะสินค้าที่มีราคาสูงและขาดตลาดอย่าง DDR5 Tom’s Hardware จึงเตือนผู้ใช้ให้ “ถ่ายวิดีโอทุกครั้งที่แกะกล่องอุปกรณ์คอมพิวเตอร์” เพื่อใช้เป็นหลักฐานหากเกิดปัญหา เพราะแม้จะซื้อจากผู้ค้ารายใหญ่ที่สุดในโลก ก็ยังมีความเสี่ยงจากการสลับสินค้าในขั้นตอนโลจิสติกส์ที่ผู้ซื้อไม่สามารถมองเห็นได้เลย 📌 สรุปประเด็นสำคัญ ✅ พบการสลับ DDR5 เป็น DDR4 ภายใต้ฮีตสเปรดเดอร์ ➡️ ผู้ซื้อสังเกตว่าฮีตสเปรดเดอร์หลวมและร่อง PCB ไม่ตรง ➡️ เป็นการปลอมแปลงที่ทำให้ดูเหมือนของใหม่สมบูรณ์ ✅ สินค้าถูกขายและจัดส่งโดย Amazon เอง ➡️ ไม่ใช่สินค้ามือสองหรือ open‑box ➡️ บ่งชี้ว่าการสลับอาจเกิดในซัพพลายเชนของ Amazon ✅ มีเหตุการณ์ลักษณะเดียวกันเกิดขึ้นหลายครั้ง ➡️ เคยมีผู้ได้ DDR2 ใส่ตุ้มน้ำหนักปลอมเป็น DDR5 ➡️ มีเคสพัสดุถูกขโมยหรือสลับของในระหว่างขนส่ง ‼️ ความเสี่ยงจากการหลอกลวงในตลาดฮาร์ดแวร์ ⛔ ราคาสูงและสินค้าขาดตลาดทำให้ DDR5 เป็นเป้าหมายหลัก ⛔ การสลับสินค้าในซัพพลายเชนเป็นภัยที่ผู้ซื้อควบคุมไม่ได้ https://www.tomshardware.com/pc-components/dram/unlucky-amazon-shopper-orders-ddr5-memory-but-gets-ddr4-hidden-under-the-heatspreader-ram-sold-as-new-was-a-switcharoo
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • Flock และ Cyble ใช้ข้อกล่าวหา “Cybercrime” เป็นอาวุธเพื่อปิดปากนักวิจารณ์

    ในเหตุการณ์ที่สะท้อนปัญหาความโปร่งใสของหน่วยงานรัฐและบริษัทเทคโนโลยี Cyble Inc. ซึ่งอ้างตัวว่าเป็นผู้ “Disrupt Cybercrime” ได้ยื่นรายงานเท็จต่อ Cloudflare เพื่อให้ลบเว็บไซต์ HaveIBeenFlocked ออกจากอินเทอร์เน็ต โดยอ้างว่ามีการ “ฟิชชิง” และ “ละเมิดเครื่องหมายการค้า” ทั้งที่เนื้อหาบนเว็บไซต์เป็นเพียงการเผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวังของ Flock

    รายงานที่ Cyble ส่งไปเต็มไปด้วยข้อกล่าวหาที่ไม่ชัดเจน ตั้งแต่การกล่าวหาว่าเว็บไซต์เป็นของปลอม ไปจนถึงการอ้างว่ามีการเผยแพร่ข้อมูลที่ “ได้มาจาก Flock” ทั้งที่ข้อมูลเหล่านั้นเป็นบันทึกสาธารณะอยู่แล้ว ผู้เขียนบทความตั้งข้อสังเกตว่าการกล่าวหาแบบหว่านแหเช่นนี้อาจเป็นความพยายามปิดปากผู้วิจารณ์มากกว่าจะเป็นการป้องกันภัยไซเบอร์จริงๆ

    Cloudflare เองตอบกลับด้วยคำขอให้แสดงหลักฐานว่าข้อมูลดังกล่าวเป็นข้อมูลสาธารณะหรือได้รับความยินยอม ซึ่งผู้เขียนมองว่าเป็นคำถามที่ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิงเลยด้วยซ้ำ สุดท้ายเว็บไซต์ได้ย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare และยังคงเผยแพร่ข้อมูลต่อไป โดยผู้เขียนย้ำว่าจะไม่ยอมให้การคุกคามเช่นนี้หยุดการตรวจสอบการใช้อำนาจรัฐและบริษัทเอกชน

    เหตุการณ์นี้สะท้อนแนวโน้มที่เพิ่มขึ้นทั่วโลก: บริษัทเทคโนโลยีที่เกี่ยวข้องกับระบบเฝ้าระวังพยายามใช้กฎหมายไซเบอร์หรือข้อกล่าวหาเท็จเพื่อปิดกั้นการตรวจสอบสาธารณะ ซึ่งเป็นประเด็นที่นักสิทธิมนุษยชนและองค์กรตรวจสอบหลายแห่งจับตามองอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    Cyble ส่งรายงานเท็จเพื่อให้ลบเว็บไซต์ออกจากอินเทอร์เน็ต
    กล่าวหาว่าเว็บไซต์ฟิชชิงและละเมิดเครื่องหมายการค้า
    ข้อกล่าวหาไม่สอดคล้องกับเนื้อหาจริงบนเว็บไซต์

    เป้าหมายคือการปิดปากผู้วิจารณ์ Flock
    เว็บไซต์เผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวัง
    การกล่าวหาอาจเป็นความพยายามเบี่ยงเบนประเด็นจากการตรวจสอบ

    Cloudflare ขอหลักฐานเพิ่มเติมแต่ไม่ได้แก้ปัญหาที่แท้จริง
    คำถามของ Cloudflare ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิง
    เว็บไซต์จึงย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare

    ความเสี่ยงต่อเสรีภาพในการตรวจสอบอำนาจรัฐและบริษัทเทคโนโลยี
    การใช้ข้อกล่าวหา “Cybercrime” แบบผิดๆ อาจกลายเป็นเครื่องมือปิดปากสาธารณะ
    แนวโน้มนี้อาจขยายไปสู่การคุกคามผู้สื่อข่าว นักวิจัย และนักสิทธิมนุษยชน

    ผลกระทบต่อความโปร่งใสของระบบเฝ้าระวัง
    หากบริษัทสามารถปิดกั้นข้อมูลได้ง่าย ความรับผิดชอบต่อสังคมจะลดลง
    สังคมอาจไม่สามารถตรวจสอบการใช้อำนาจที่เกินขอบเขตของรัฐหรือเอกชนได้

    https://haveibeenflocked.com/news/cyble-downtime
    🛡️ Flock และ Cyble ใช้ข้อกล่าวหา “Cybercrime” เป็นอาวุธเพื่อปิดปากนักวิจารณ์ ในเหตุการณ์ที่สะท้อนปัญหาความโปร่งใสของหน่วยงานรัฐและบริษัทเทคโนโลยี Cyble Inc. ซึ่งอ้างตัวว่าเป็นผู้ “Disrupt Cybercrime” ได้ยื่นรายงานเท็จต่อ Cloudflare เพื่อให้ลบเว็บไซต์ HaveIBeenFlocked ออกจากอินเทอร์เน็ต โดยอ้างว่ามีการ “ฟิชชิง” และ “ละเมิดเครื่องหมายการค้า” ทั้งที่เนื้อหาบนเว็บไซต์เป็นเพียงการเผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวังของ Flock รายงานที่ Cyble ส่งไปเต็มไปด้วยข้อกล่าวหาที่ไม่ชัดเจน ตั้งแต่การกล่าวหาว่าเว็บไซต์เป็นของปลอม ไปจนถึงการอ้างว่ามีการเผยแพร่ข้อมูลที่ “ได้มาจาก Flock” ทั้งที่ข้อมูลเหล่านั้นเป็นบันทึกสาธารณะอยู่แล้ว ผู้เขียนบทความตั้งข้อสังเกตว่าการกล่าวหาแบบหว่านแหเช่นนี้อาจเป็นความพยายามปิดปากผู้วิจารณ์มากกว่าจะเป็นการป้องกันภัยไซเบอร์จริงๆ Cloudflare เองตอบกลับด้วยคำขอให้แสดงหลักฐานว่าข้อมูลดังกล่าวเป็นข้อมูลสาธารณะหรือได้รับความยินยอม ซึ่งผู้เขียนมองว่าเป็นคำถามที่ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิงเลยด้วยซ้ำ สุดท้ายเว็บไซต์ได้ย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare และยังคงเผยแพร่ข้อมูลต่อไป โดยผู้เขียนย้ำว่าจะไม่ยอมให้การคุกคามเช่นนี้หยุดการตรวจสอบการใช้อำนาจรัฐและบริษัทเอกชน เหตุการณ์นี้สะท้อนแนวโน้มที่เพิ่มขึ้นทั่วโลก: บริษัทเทคโนโลยีที่เกี่ยวข้องกับระบบเฝ้าระวังพยายามใช้กฎหมายไซเบอร์หรือข้อกล่าวหาเท็จเพื่อปิดกั้นการตรวจสอบสาธารณะ ซึ่งเป็นประเด็นที่นักสิทธิมนุษยชนและองค์กรตรวจสอบหลายแห่งจับตามองอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ Cyble ส่งรายงานเท็จเพื่อให้ลบเว็บไซต์ออกจากอินเทอร์เน็ต ➡️ กล่าวหาว่าเว็บไซต์ฟิชชิงและละเมิดเครื่องหมายการค้า ➡️ ข้อกล่าวหาไม่สอดคล้องกับเนื้อหาจริงบนเว็บไซต์ ✅ เป้าหมายคือการปิดปากผู้วิจารณ์ Flock ➡️ เว็บไซต์เผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวัง ➡️ การกล่าวหาอาจเป็นความพยายามเบี่ยงเบนประเด็นจากการตรวจสอบ ✅ Cloudflare ขอหลักฐานเพิ่มเติมแต่ไม่ได้แก้ปัญหาที่แท้จริง ➡️ คำถามของ Cloudflare ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิง ➡️ เว็บไซต์จึงย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare ‼️ ความเสี่ยงต่อเสรีภาพในการตรวจสอบอำนาจรัฐและบริษัทเทคโนโลยี ⛔ การใช้ข้อกล่าวหา “Cybercrime” แบบผิดๆ อาจกลายเป็นเครื่องมือปิดปากสาธารณะ ⛔ แนวโน้มนี้อาจขยายไปสู่การคุกคามผู้สื่อข่าว นักวิจัย และนักสิทธิมนุษยชน ‼️ ผลกระทบต่อความโปร่งใสของระบบเฝ้าระวัง ⛔ หากบริษัทสามารถปิดกั้นข้อมูลได้ง่าย ความรับผิดชอบต่อสังคมจะลดลง ⛔ สังคมอาจไม่สามารถตรวจสอบการใช้อำนาจที่เกินขอบเขตของรัฐหรือเอกชนได้ https://haveibeenflocked.com/news/cyble-downtime
    HAVEIBEENFLOCKED.COM
    Have I Been Flocked? - License Plate Privacy Check
    Check if your license plate has been searched in the Flock mass surveillance database
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • เป็นอีกครั้งที่อเมริกา พยายามเข้ามาแทรกแซงยุติการสู้รบรอบ 2 ที่ยืดเยื้อมาตั้งแต่ช่วงต้นเดือนธันวาคม อย่างไรก็ตามคราวนี้ วอชิงตัน ได้ส่งเสียงเพิ่มเติมเข้ามา เรียกร้องให้ทั้ง 2 ประเทศ ถอนอาวุธหนักและหยุดวางทุ่นระเบิด ซึ่งเคยเป็นหนึ่งในเงื่อนไขของไทยมาช้านาน ตั้งแต่ก่อนการปะทะรอบ 2 และปฏิบัติตามปฏิญญาสันติภาพกัวลาลัมเปอร์เต็มรูปแบบ
    .
    "เรายินดีที่พวกผู้นำอาเซียน กำลังมารวมตัวกันในสัปดาห์นี้ เพื่อสนับสนุนกัมพูชาและไทย ยึดถือพันธสัญญาของพวกเขาอย่างเต็มที่ เพื่อยุติความขัดแย้ง" ทอมมี พิกกอตต์ โฆษกกระทรวงการต่างประเทศสหรัฐฯกล่าว
    .
    เสียงเรียกร้องครั้งใหม่นี้ มีขึ้นก่อนหน้าการประชุมรัฐมนตรีต่างประเทศอาเซียนเกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา ซึ่งจะมีขึ้นในวันจันทร์(22ธ.ค.) ที่กรุงกัวลาลัมเปอร์ ประเทศมาเลเซีย
    .
    นายสีหศักดิ์​พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศของไทย เน้นย้ำก่อนออกเดินทางไปยังกัวลาลัมเปอร์ ว่าการประชุมของอาเซียนในครั้งนี้ จะเป็นเวทีที่ประเทศสมาชิกอาเซียน รวมถึงประเทศอื่น ๆ ไม่สามารถใช้ในการกดดันไทยได้ เนื่องจากไทยมีจุดยืน ท่าที และแนวปฏิบัติที่ตั้งอยู่บนหลักการสากล ความชอบธรรม ข้อมูลและหลักฐานเชิงประจักษ์ โดยไทยมิได้เป็นผู้ริเริ่มการปะทะในครั้งนี้ และเงื่อนไขของไทยในการยุติความขัดแย้งมีความชัดเจนมาโดยตลอด
    .
    กระทรวงการต่างประเทศของไทยเน้นย้ำจุดยืน 2 ข้อ ก็คือ 1 กัมพูชาต้องเป็นฝ่ายประกาศหยุดยิงก่อน 2.การหยุดยิงจะต้องเกิดขึ้นจริง อย่างต่อเนื่องและมีการสังเกตการณ์ และ3.ฝ่ายกัมพูชาต้องร่วมมือเก็บกู้ทุ่นระเบิดกับฝ่ายไทยอย่างจริงจัง
    .
    เมื่อช่วงปลายสัปดาห์ มาร์โก รูบิโอ รัฐมนตรีกระทรวงการต่างประเทศสหรัฐฯ ระบุรัฐบาลอเมริกา คาดหวังว่าจะมีการบรรลุข้อตกลงหยุดยิงอีกครั้งภายในต้นสัปดาห์หน้า เพื่อยุติการสู้รบระลอกล่าสุดระหว่างไทยและกัมพูชา
    .
    ก่อนหน้านี้ ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ ได้อ้างความสำเร็จในการผลักดันให้ไทยและกัมพูชาหยุดยิงก่อนหน้านี้ และจัดให้ข้อพิพาทไทย-กัมพูชาอยู่ในรายชื่อสงครามที่เขาอ้างว่า "ได้รับการแก้ไขแล้ว"
    .
    "ทั้งสองฝ่ายได้ให้คำมั่นสัญญาเป็นลายลักษณ์อักษรและลงนามแล้ว" รูบิโอ กล่าว "ปัจจุบันคำมั่นสัญญาเหล่านั้นไม่ได้รับการปฏิบัติตาม เนื่องจากทั้งสองฝ่ายต่างกล่าวโทษกันและกัน ดังนั้น ภารกิจในตอนนี้คือการนำพวกเขากลับมาเจรจากันอีกครั้ง"
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123011

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เป็นอีกครั้งที่อเมริกา พยายามเข้ามาแทรกแซงยุติการสู้รบรอบ 2 ที่ยืดเยื้อมาตั้งแต่ช่วงต้นเดือนธันวาคม อย่างไรก็ตามคราวนี้ วอชิงตัน ได้ส่งเสียงเพิ่มเติมเข้ามา เรียกร้องให้ทั้ง 2 ประเทศ ถอนอาวุธหนักและหยุดวางทุ่นระเบิด ซึ่งเคยเป็นหนึ่งในเงื่อนไขของไทยมาช้านาน ตั้งแต่ก่อนการปะทะรอบ 2 และปฏิบัติตามปฏิญญาสันติภาพกัวลาลัมเปอร์เต็มรูปแบบ . "เรายินดีที่พวกผู้นำอาเซียน กำลังมารวมตัวกันในสัปดาห์นี้ เพื่อสนับสนุนกัมพูชาและไทย ยึดถือพันธสัญญาของพวกเขาอย่างเต็มที่ เพื่อยุติความขัดแย้ง" ทอมมี พิกกอตต์ โฆษกกระทรวงการต่างประเทศสหรัฐฯกล่าว . เสียงเรียกร้องครั้งใหม่นี้ มีขึ้นก่อนหน้าการประชุมรัฐมนตรีต่างประเทศอาเซียนเกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา ซึ่งจะมีขึ้นในวันจันทร์(22ธ.ค.) ที่กรุงกัวลาลัมเปอร์ ประเทศมาเลเซีย . นายสีหศักดิ์​พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศของไทย เน้นย้ำก่อนออกเดินทางไปยังกัวลาลัมเปอร์ ว่าการประชุมของอาเซียนในครั้งนี้ จะเป็นเวทีที่ประเทศสมาชิกอาเซียน รวมถึงประเทศอื่น ๆ ไม่สามารถใช้ในการกดดันไทยได้ เนื่องจากไทยมีจุดยืน ท่าที และแนวปฏิบัติที่ตั้งอยู่บนหลักการสากล ความชอบธรรม ข้อมูลและหลักฐานเชิงประจักษ์ โดยไทยมิได้เป็นผู้ริเริ่มการปะทะในครั้งนี้ และเงื่อนไขของไทยในการยุติความขัดแย้งมีความชัดเจนมาโดยตลอด . กระทรวงการต่างประเทศของไทยเน้นย้ำจุดยืน 2 ข้อ ก็คือ 1 กัมพูชาต้องเป็นฝ่ายประกาศหยุดยิงก่อน 2.การหยุดยิงจะต้องเกิดขึ้นจริง อย่างต่อเนื่องและมีการสังเกตการณ์ และ3.ฝ่ายกัมพูชาต้องร่วมมือเก็บกู้ทุ่นระเบิดกับฝ่ายไทยอย่างจริงจัง . เมื่อช่วงปลายสัปดาห์ มาร์โก รูบิโอ รัฐมนตรีกระทรวงการต่างประเทศสหรัฐฯ ระบุรัฐบาลอเมริกา คาดหวังว่าจะมีการบรรลุข้อตกลงหยุดยิงอีกครั้งภายในต้นสัปดาห์หน้า เพื่อยุติการสู้รบระลอกล่าสุดระหว่างไทยและกัมพูชา . ก่อนหน้านี้ ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ ได้อ้างความสำเร็จในการผลักดันให้ไทยและกัมพูชาหยุดยิงก่อนหน้านี้ และจัดให้ข้อพิพาทไทย-กัมพูชาอยู่ในรายชื่อสงครามที่เขาอ้างว่า "ได้รับการแก้ไขแล้ว" . "ทั้งสองฝ่ายได้ให้คำมั่นสัญญาเป็นลายลักษณ์อักษรและลงนามแล้ว" รูบิโอ กล่าว "ปัจจุบันคำมั่นสัญญาเหล่านั้นไม่ได้รับการปฏิบัติตาม เนื่องจากทั้งสองฝ่ายต่างกล่าวโทษกันและกัน ดังนั้น ภารกิจในตอนนี้คือการนำพวกเขากลับมาเจรจากันอีกครั้ง" . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123011 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 459 มุมมอง 0 รีวิว
  • Anna’s Archive ถอดรหัส Spotify: โปรเจกต์อนุรักษ์เพลงครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัล

    การประกาศของ Anna’s Archive ว่าสามารถ “แบ็กอัป Spotify” ได้สำเร็จ ถือเป็นเหตุการณ์ที่เขย่าวงการข้อมูลดิจิทัลอย่างแท้จริง เพราะนี่ไม่ใช่แค่การเก็บเพลง แต่เป็นการสร้าง คลังอนุรักษ์วัฒนธรรมดนตรีมนุษย์ ที่ใหญ่ที่สุดเท่าที่เคยมีมา ด้วยข้อมูลกว่า 256 ล้านแทร็ก, 186 ล้าน ISRC, และไฟล์เพลงกว่า 86 ล้านไฟล์ รวมขนาดราว 300TB ทั้งหมดถูกจัดเรียงตามความนิยมและเผยแพร่ผ่านทอร์เรนต์แบบเปิดให้ทุกคนสามารถมิเรอร์ได้อย่างอิสระ

    โปรเจกต์นี้เกิดขึ้นจากความเชื่อว่าดนตรีคือส่วนหนึ่งของมรดกมนุษยชาติที่ไม่ควรถูกผูกขาดโดยแพลตฟอร์มใดแพลตฟอร์มหนึ่ง แม้ Spotify จะเป็นบริการสตรีมมิงที่ใหญ่ที่สุด แต่ก็มีข้อจำกัด เช่น เพลงที่ถูกลบเพราะลิขสิทธิ์หมดอายุ การเปลี่ยนแปลงแคตตาล็อก หรือการที่ผู้ใช้ไม่สามารถเข้าถึงไฟล์ต้นฉบับได้จริง Anna’s Archive จึงมองว่าการเก็บข้อมูลเหล่านี้คือการ “กันไว้ก่อนที่จะหายไป” คล้ายกับที่พวกเขาทำกับหนังสือและงานวิชาการมาก่อน

    สิ่งที่น่าสนใจคือ วิธีการเก็บข้อมูลไม่ได้เน้นคุณภาพสูงสุดแบบนักออดิโอไฟล์ แต่เน้น ความครอบคลุมของวัฒนธรรม โดยใช้ไฟล์ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ OGG Opus 75kbps สำหรับเพลงที่ไม่มีคนฟังมากนัก เพื่อให้สามารถเก็บข้อมูลได้มากที่สุดในพื้นที่จำกัด นอกจากนี้ยังมีการสร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ทำให้สามารถวิเคราะห์แนวโน้มเพลง ความนิยม ศิลปิน และข้อมูลเชิงลึกอื่นๆ ได้ในระดับที่ Spotify เองยังไม่เปิดเผยทั้งหมด

    โปรเจกต์นี้ยังเผยให้เห็นความจริงที่น่าตกใจ เช่น มากกว่า 70% ของเพลงบน Spotify มีคนฟังน้อยกว่า 1,000 ครั้ง, เพลงยอดนิยมเพียงไม่กี่เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว และจำนวนเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเนื้อหาที่มนุษย์สร้างจริงๆ นี่คือภาพสะท้อนของอุตสาหกรรมดนตรีสมัยใหม่ที่กำลังเปลี่ยนไปอย่างรวดเร็ว และการเก็บข้อมูลเหล่านี้ไว้คือการเก็บ “หลักฐานทางวัฒนธรรม” ของยุคสตรีมมิงไว้ให้คนรุ่นหลัง

    สรุปประเด็นสำคัญ
    โปรเจกต์อนุรักษ์ Spotify ของ Anna’s Archive
    เก็บ metadata ครอบคลุม 99.9% ของแทร็กทั้งหมด
    เก็บไฟล์เพลงกว่า 86 ล้านไฟล์ คิดเป็น 99.6% ของการฟังทั้งหมด
    ขนาดรวมราว 300TB และเผยแพร่ผ่านทอร์เรนต์แบบเปิด

    เหตุผลและความสำคัญ
    ป้องกันการสูญหายของเพลงจากลิขสิทธิ์หมดอายุหรือการลบออกจากแพลตฟอร์ม
    สร้างฐานข้อมูลวัฒนธรรมดนตรีที่ใหญ่ที่สุดในประวัติศาสตร์
    เปิดให้ทุกคนสามารถมิเรอร์และศึกษาข้อมูลได้

    วิธีการและเทคนิคที่ใช้
    จัดลำดับการเก็บตาม “ความนิยม” ของ Spotify
    ใช้ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ Opus 75kbps สำหรับเพลงท้ายแถว
    สร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย

    ข้อมูลเชิงลึกที่ค้นพบ
    มากกว่า 70% ของเพลงมีคนฟังน้อยกว่า 1,000 ครั้ง
    เพลงยอดนิยม 3 เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว
    ปริมาณเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเพลงมนุษย์

    ประเด็นที่ต้องระวัง
    ข้อมูลบางส่วนอาจไม่สมบูรณ์หลังเดือนกรกฎาคม 2025
    เพลงที่มี popularity = 0 มี error bar สูงและอาจไม่แม่นยำ
    การเผยแพร่ไฟล์จำนวนมากอาจถูกมองว่าเสี่ยงด้านลิขสิทธิ์ในบางประเทศ

    https://annas-archive.li/blog/backing-up-spotify.html
    🎵 Anna’s Archive ถอดรหัส Spotify: โปรเจกต์อนุรักษ์เพลงครั้งใหญ่ที่สุดในประวัติศาสตร์ดิจิทัล การประกาศของ Anna’s Archive ว่าสามารถ “แบ็กอัป Spotify” ได้สำเร็จ ถือเป็นเหตุการณ์ที่เขย่าวงการข้อมูลดิจิทัลอย่างแท้จริง เพราะนี่ไม่ใช่แค่การเก็บเพลง แต่เป็นการสร้าง คลังอนุรักษ์วัฒนธรรมดนตรีมนุษย์ ที่ใหญ่ที่สุดเท่าที่เคยมีมา ด้วยข้อมูลกว่า 256 ล้านแทร็ก, 186 ล้าน ISRC, และไฟล์เพลงกว่า 86 ล้านไฟล์ รวมขนาดราว 300TB ทั้งหมดถูกจัดเรียงตามความนิยมและเผยแพร่ผ่านทอร์เรนต์แบบเปิดให้ทุกคนสามารถมิเรอร์ได้อย่างอิสระ โปรเจกต์นี้เกิดขึ้นจากความเชื่อว่าดนตรีคือส่วนหนึ่งของมรดกมนุษยชาติที่ไม่ควรถูกผูกขาดโดยแพลตฟอร์มใดแพลตฟอร์มหนึ่ง แม้ Spotify จะเป็นบริการสตรีมมิงที่ใหญ่ที่สุด แต่ก็มีข้อจำกัด เช่น เพลงที่ถูกลบเพราะลิขสิทธิ์หมดอายุ การเปลี่ยนแปลงแคตตาล็อก หรือการที่ผู้ใช้ไม่สามารถเข้าถึงไฟล์ต้นฉบับได้จริง Anna’s Archive จึงมองว่าการเก็บข้อมูลเหล่านี้คือการ “กันไว้ก่อนที่จะหายไป” คล้ายกับที่พวกเขาทำกับหนังสือและงานวิชาการมาก่อน สิ่งที่น่าสนใจคือ วิธีการเก็บข้อมูลไม่ได้เน้นคุณภาพสูงสุดแบบนักออดิโอไฟล์ แต่เน้น ความครอบคลุมของวัฒนธรรม โดยใช้ไฟล์ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ OGG Opus 75kbps สำหรับเพลงที่ไม่มีคนฟังมากนัก เพื่อให้สามารถเก็บข้อมูลได้มากที่สุดในพื้นที่จำกัด นอกจากนี้ยังมีการสร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ทำให้สามารถวิเคราะห์แนวโน้มเพลง ความนิยม ศิลปิน และข้อมูลเชิงลึกอื่นๆ ได้ในระดับที่ Spotify เองยังไม่เปิดเผยทั้งหมด โปรเจกต์นี้ยังเผยให้เห็นความจริงที่น่าตกใจ เช่น มากกว่า 70% ของเพลงบน Spotify มีคนฟังน้อยกว่า 1,000 ครั้ง, เพลงยอดนิยมเพียงไม่กี่เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว และจำนวนเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเนื้อหาที่มนุษย์สร้างจริงๆ นี่คือภาพสะท้อนของอุตสาหกรรมดนตรีสมัยใหม่ที่กำลังเปลี่ยนไปอย่างรวดเร็ว และการเก็บข้อมูลเหล่านี้ไว้คือการเก็บ “หลักฐานทางวัฒนธรรม” ของยุคสตรีมมิงไว้ให้คนรุ่นหลัง 📌 สรุปประเด็นสำคัญ ✅ โปรเจกต์อนุรักษ์ Spotify ของ Anna’s Archive ➡️ เก็บ metadata ครอบคลุม 99.9% ของแทร็กทั้งหมด ➡️ เก็บไฟล์เพลงกว่า 86 ล้านไฟล์ คิดเป็น 99.6% ของการฟังทั้งหมด ➡️ ขนาดรวมราว 300TB และเผยแพร่ผ่านทอร์เรนต์แบบเปิด ✅ เหตุผลและความสำคัญ ➡️ ป้องกันการสูญหายของเพลงจากลิขสิทธิ์หมดอายุหรือการลบออกจากแพลตฟอร์ม ➡️ สร้างฐานข้อมูลวัฒนธรรมดนตรีที่ใหญ่ที่สุดในประวัติศาสตร์ ➡️ เปิดให้ทุกคนสามารถมิเรอร์และศึกษาข้อมูลได้ ✅ วิธีการและเทคนิคที่ใช้ ➡️ จัดลำดับการเก็บตาม “ความนิยม” ของ Spotify ➡️ ใช้ OGG Vorbis 160kbps สำหรับเพลงยอดนิยม และ Opus 75kbps สำหรับเพลงท้ายแถว ➡️ สร้างฐานข้อมูล SQLite ที่เก็บ metadata แบบเกือบไร้การสูญเสีย ✅ ข้อมูลเชิงลึกที่ค้นพบ ➡️ มากกว่า 70% ของเพลงมีคนฟังน้อยกว่า 1,000 ครั้ง ➡️ เพลงยอดนิยม 3 เพลงมีจำนวนสตรีมรวมกันมากกว่าหลายสิบล้านเพลงท้ายแถว ➡️ ปริมาณเพลงที่สร้างโดย AI เพิ่มขึ้นจนเริ่มกลบเพลงมนุษย์ ‼️ ประเด็นที่ต้องระวัง ⛔ ข้อมูลบางส่วนอาจไม่สมบูรณ์หลังเดือนกรกฎาคม 2025 ⛔ เพลงที่มี popularity = 0 มี error bar สูงและอาจไม่แม่นยำ ⛔ การเผยแพร่ไฟล์จำนวนมากอาจถูกมองว่าเสี่ยงด้านลิขสิทธิ์ในบางประเทศ https://annas-archive.li/blog/backing-up-spotify.html
    ANNAS-ARCHIVE.LI
    Backing up Spotify
    We backed up Spotify (metadata and music files). It’s distributed in bulk torrents (~300TB). It’s the world’s first “preservation archive” for music which is fully open (meaning it can easily be mirrored by anyone with enough disk space), with 86 million music files, representing around 99.6% of listens.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • กองบังคับการปราบปราม จัดชุดสืบสวนร่วมคลี่คลายคดีลอบสังหาร นายพะยอม สังข์ทอง หรือ “กำนันยอง” อายุ 64 ปี อดีตกำนันตำบลท่าชะมวง และผู้สมัครนายก อบต.ท่าชะมวง หลังถูกยิงเสียชีวิตในพื้นที่อำเภอป่าบอน จังหวัดพัทลุง เมื่อคืนวันที่ 19 ธันวาคมที่ผ่านมา
    .
    พล.ต.ต.พัฒนศักดิ์ บุบผาสุวรรณ ผู้บังคับการกองปราบฯ เปิดเผยว่า ได้สั่งการให้ตำรวจลงพื้นที่ร่วมกับตำรวจภูธรจังหวัดพัทลุง เร่งสืบสวนหาพยานหลักฐาน เนื่องจากเป็นคดีอุกฉกรรจ์ที่มีลักษณะเกี่ยวข้องกับอิทธิพลท้องถิ่น
    .
    ขณะเดียวกัน ได้สั่งเฝ้าระวังความเคลื่อนไหวของซุ้มมือปืนในพื้นที่ภาคใต้ ทั้งตอนบนและตอนล่าง เพื่อป้องกันเหตุรุนแรงในช่วงก่อนการเลือกตั้งท้องถิ่น
    .
    แนวทางสืบสวนเบื้องต้น เจ้าหน้าที่ให้น้ำหนักไปที่ความขัดแย้งทางการเมืองท้องถิ่น โดยอยู่ระหว่างตรวจสอบกลุ่มผู้ต้องสงสัยบางส่วน ซึ่งมีรายงานว่าพัวพันกับเครือญาติของ “เสี่ยแป้งนาโหนด” เพื่อพิสูจน์ความเชื่อมโยงตามพยานหลักฐานต่อไป
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122695
    .
    #News1live #News1 #กำนันยอง #กองปราบ #การเมืองท้องถิ่น #คดีอุกฉกรรจ์ #ภาคใต้
    กองบังคับการปราบปราม จัดชุดสืบสวนร่วมคลี่คลายคดีลอบสังหาร นายพะยอม สังข์ทอง หรือ “กำนันยอง” อายุ 64 ปี อดีตกำนันตำบลท่าชะมวง และผู้สมัครนายก อบต.ท่าชะมวง หลังถูกยิงเสียชีวิตในพื้นที่อำเภอป่าบอน จังหวัดพัทลุง เมื่อคืนวันที่ 19 ธันวาคมที่ผ่านมา . พล.ต.ต.พัฒนศักดิ์ บุบผาสุวรรณ ผู้บังคับการกองปราบฯ เปิดเผยว่า ได้สั่งการให้ตำรวจลงพื้นที่ร่วมกับตำรวจภูธรจังหวัดพัทลุง เร่งสืบสวนหาพยานหลักฐาน เนื่องจากเป็นคดีอุกฉกรรจ์ที่มีลักษณะเกี่ยวข้องกับอิทธิพลท้องถิ่น . ขณะเดียวกัน ได้สั่งเฝ้าระวังความเคลื่อนไหวของซุ้มมือปืนในพื้นที่ภาคใต้ ทั้งตอนบนและตอนล่าง เพื่อป้องกันเหตุรุนแรงในช่วงก่อนการเลือกตั้งท้องถิ่น . แนวทางสืบสวนเบื้องต้น เจ้าหน้าที่ให้น้ำหนักไปที่ความขัดแย้งทางการเมืองท้องถิ่น โดยอยู่ระหว่างตรวจสอบกลุ่มผู้ต้องสงสัยบางส่วน ซึ่งมีรายงานว่าพัวพันกับเครือญาติของ “เสี่ยแป้งนาโหนด” เพื่อพิสูจน์ความเชื่อมโยงตามพยานหลักฐานต่อไป . อ่านต่อ >> https://news1live.com/detail/9680000122695 . #News1live #News1 #กำนันยอง #กองปราบ #การเมืองท้องถิ่น #คดีอุกฉกรรจ์ #ภาคใต้
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • ทดสอบยาว 3 ปีเผยผลชัด — OLED ทนกว่า LCD อย่างมีนัยสำคัญ รุ่นส่วนใหญ่ใช้งานเกิน 10,000 ชั่วโมง

    การทดสอบความทนทานของทีวีจำนวน 102 เครื่อง ที่ดำเนินต่อเนื่องกว่า 3 ปี โดยสถาบันวิจัยด้านภาพและทีวี (ตามรายงานของ Tom’s Hardware) เผยผลที่น่าประหลาดใจว่า OLED มีความทนทานสูงกว่า LCD อย่างมีนัยสำคัญ ทั้งในด้านอายุการใช้งานและความเสถียรของภาพ โดยทีวี OLED ส่วนใหญ่สามารถทำงานได้เกิน 10,000 ชั่วโมง โดยไม่มีอาการเสื่อมที่ส่งผลต่อการใช้งานจริง.

    จากการทดสอบ พบว่า มีทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง โดยสัดส่วนความเสียหายเกิดขึ้นในกลุ่ม LCD มากกว่าอย่างชัดเจน ขณะที่ OLED มีอัตราความล้มเหลวต่ำกว่ามาก ซึ่งสวนทางกับความเชื่อดั้งเดิมที่มักมองว่า OLED เสี่ยงต่อการ burn‑in และเสื่อมสภาพเร็วกว่า LCD การทดสอบนี้จึงเป็นหลักฐานเชิงประจักษ์ที่ชี้ว่าเทคโนโลยี OLED รุ่นใหม่มีความทนทานกว่าที่หลายคนคาดไว้.

    ปัจจัยสำคัญที่ทำให้ OLED รุ่นใหม่ทนขึ้นมาจากการพัฒนา วัสดุอินทรีย์รุ่นใหม่, ระบบควบคุมพิกเซล, และ อัลกอริทึมป้องกัน burn‑in ที่ฉลาดขึ้นมาก รวมถึงการออกแบบ panel ที่รองรับความสว่างสูงโดยไม่เร่งพิกเซลจนเกินไป ขณะที่ LCD แม้จะไม่มีปัญหา burn‑in แต่กลับมีอัตราความล้มเหลวด้าน backlight, power board และ panel defect สูงกว่าในการทดสอบระยะยาว.

    ผลการทดสอบนี้ยังสะท้อนการเปลี่ยนแปลงของตลาดทีวีระดับพรีเมียม ซึ่งกำลังขยับไปสู่ OLED เป็นหลัก โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการคุณภาพภาพสูงสุดและความทนทานที่พิสูจน์ได้จริงจากการใช้งานระยะยาว.

    การทดสอบ 3 ปีพบว่า OLED ทนกว่า LCD อย่างมีนัยสำคัญ
    OLED ส่วนใหญ่ใช้งานได้เกิน 10,000 ชั่วโมง
    LCD มีอัตราความล้มเหลวสูงกว่าอย่างชัดเจน

    ทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง
    ความเสียหายส่วนใหญ่เกิดในกลุ่ม LCD
    OLED มีอัตราความล้มเหลวต่ำกว่าที่คาดไว้

    เทคโนโลยี OLED รุ่นใหม่มีระบบป้องกัน burn‑in ที่ดีขึ้นมาก
    วัสดุอินทรีย์รุ่นใหม่
    อัลกอริทึมควบคุมพิกเซลที่ฉลาดขึ้น

    ตลาดพรีเมียมกำลังขยับไปสู่ OLED เป็นมาตรฐานใหม่
    คุณภาพภาพสูงกว่า
    ความทนทานพิสูจน์ได้จากการใช้งานจริง

    ประเด็นที่ควรระวัง / คำเตือน
    การทดสอบเกิดในสภาพแวดล้อมควบคุม
    ผลลัพธ์อาจแตกต่างในบ้านที่มีความสว่างสูงหรือเปิดทิ้งยาว

    OLED ยังมีความเสี่ยง burn‑in หากใช้งานผิดประเภท
    เช่น เปิดภาพนิ่งนานหลายชั่วโมงทุกวัน

    LCD ยังมีข้อดีในด้านความสว่างสูงสุดและราคาที่ถูกกว่า
    ผู้ใช้บางกลุ่มอาจยังเหมาะกับ LCD มากกว่า

    https://www.tomshardware.com/monitors/televisions/three-year-test-shows-oled-is-significantly-more-reliable-than-lcd-with-most-lasting-more-than-10-000-hours-20-tvs-failed-out-of-102-tested
    📺⏳ ทดสอบยาว 3 ปีเผยผลชัด — OLED ทนกว่า LCD อย่างมีนัยสำคัญ รุ่นส่วนใหญ่ใช้งานเกิน 10,000 ชั่วโมง การทดสอบความทนทานของทีวีจำนวน 102 เครื่อง ที่ดำเนินต่อเนื่องกว่า 3 ปี โดยสถาบันวิจัยด้านภาพและทีวี (ตามรายงานของ Tom’s Hardware) เผยผลที่น่าประหลาดใจว่า OLED มีความทนทานสูงกว่า LCD อย่างมีนัยสำคัญ ทั้งในด้านอายุการใช้งานและความเสถียรของภาพ โดยทีวี OLED ส่วนใหญ่สามารถทำงานได้เกิน 10,000 ชั่วโมง โดยไม่มีอาการเสื่อมที่ส่งผลต่อการใช้งานจริง. จากการทดสอบ พบว่า มีทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง โดยสัดส่วนความเสียหายเกิดขึ้นในกลุ่ม LCD มากกว่าอย่างชัดเจน ขณะที่ OLED มีอัตราความล้มเหลวต่ำกว่ามาก ซึ่งสวนทางกับความเชื่อดั้งเดิมที่มักมองว่า OLED เสี่ยงต่อการ burn‑in และเสื่อมสภาพเร็วกว่า LCD การทดสอบนี้จึงเป็นหลักฐานเชิงประจักษ์ที่ชี้ว่าเทคโนโลยี OLED รุ่นใหม่มีความทนทานกว่าที่หลายคนคาดไว้. ปัจจัยสำคัญที่ทำให้ OLED รุ่นใหม่ทนขึ้นมาจากการพัฒนา วัสดุอินทรีย์รุ่นใหม่, ระบบควบคุมพิกเซล, และ อัลกอริทึมป้องกัน burn‑in ที่ฉลาดขึ้นมาก รวมถึงการออกแบบ panel ที่รองรับความสว่างสูงโดยไม่เร่งพิกเซลจนเกินไป ขณะที่ LCD แม้จะไม่มีปัญหา burn‑in แต่กลับมีอัตราความล้มเหลวด้าน backlight, power board และ panel defect สูงกว่าในการทดสอบระยะยาว. ผลการทดสอบนี้ยังสะท้อนการเปลี่ยนแปลงของตลาดทีวีระดับพรีเมียม ซึ่งกำลังขยับไปสู่ OLED เป็นหลัก โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการคุณภาพภาพสูงสุดและความทนทานที่พิสูจน์ได้จริงจากการใช้งานระยะยาว. ✅ การทดสอบ 3 ปีพบว่า OLED ทนกว่า LCD อย่างมีนัยสำคัญ ➡️ OLED ส่วนใหญ่ใช้งานได้เกิน 10,000 ชั่วโมง ➡️ LCD มีอัตราความล้มเหลวสูงกว่าอย่างชัดเจน ✅ ทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง ➡️ ความเสียหายส่วนใหญ่เกิดในกลุ่ม LCD ➡️ OLED มีอัตราความล้มเหลวต่ำกว่าที่คาดไว้ ✅ เทคโนโลยี OLED รุ่นใหม่มีระบบป้องกัน burn‑in ที่ดีขึ้นมาก ➡️ วัสดุอินทรีย์รุ่นใหม่ ➡️ อัลกอริทึมควบคุมพิกเซลที่ฉลาดขึ้น ✅ ตลาดพรีเมียมกำลังขยับไปสู่ OLED เป็นมาตรฐานใหม่ ➡️ คุณภาพภาพสูงกว่า ➡️ ความทนทานพิสูจน์ได้จากการใช้งานจริง ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ การทดสอบเกิดในสภาพแวดล้อมควบคุม ⛔ ผลลัพธ์อาจแตกต่างในบ้านที่มีความสว่างสูงหรือเปิดทิ้งยาว ‼️ OLED ยังมีความเสี่ยง burn‑in หากใช้งานผิดประเภท ⛔ เช่น เปิดภาพนิ่งนานหลายชั่วโมงทุกวัน ‼️ LCD ยังมีข้อดีในด้านความสว่างสูงสุดและราคาที่ถูกกว่า ⛔ ผู้ใช้บางกลุ่มอาจยังเหมาะกับ LCD มากกว่า https://www.tomshardware.com/monitors/televisions/three-year-test-shows-oled-is-significantly-more-reliable-than-lcd-with-most-lasting-more-than-10-000-hours-20-tvs-failed-out-of-102-tested
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • รูปปั้นกรีก–โรมัน: สีสันที่หายไปและการตีความใหม่

    งานศิลป์กรีกและโรมันที่เราคุ้นเคยในพิพิธภัณฑ์มักเป็นหินอ่อนสีขาวสะอาด แต่หลักฐานทางโบราณคดีชี้ชัดว่ารูปปั้นเหล่านี้เคยถูกทาสีอย่างสดใส (polychromy) เพียงแต่สีเสื่อมสลายไปตามกาลเวลา เมื่อมีการทำ reconstruction เช่นในนิทรรศการ Gods in Color ของ Vinzenz Brinkmann ผลลัพธ์กลับทำให้ผู้ชมรู้สึกว่ารูปปั้นดู “น่าเกลียด” และผิดธรรมชาติ

    บทความชี้ว่าคำอธิบายที่นิยมคือ “รสนิยมต่างยุค” — เราในยุคปัจจุบันชอบความขาวสะอาด ขณะที่ชาวกรีก–โรมันชอบสีสด แต่ผู้เขียนโต้แย้งว่า หลักฐานจากภาพวาดและโมเสกโบราณกลับแสดงให้เห็นการใช้สีที่ละเอียดอ่อนและเป็นธรรมชาติ ไม่ได้ฉูดฉาดเหมือน reconstruction ที่เราเห็นในปัจจุบัน

    ทฤษฎีใหม่: ปัญหาคือการทาสีที่ไม่ดี
    ผู้เขียนเสนอว่า เหตุผลที่ reconstruction ดูแย่ไม่ใช่เพราะรสนิยมต่างยุค แต่เพราะการทาสีใหม่ทำได้ “ไม่ดี” — ขาดความละเอียดอ่อนที่ศิลปินโบราณมี และถูกจำกัดด้วยหลักการอนุรักษ์ที่ไม่อนุญาตให้เติมสิ่งที่ไม่มีหลักฐานตรง ๆ ทำให้เหลือเพียงการทาสีตาม pigment ชั้นล่างที่พบ ซึ่งไม่สะท้อนงานจริงที่เสร็จสมบูรณ์

    ตัวอย่างจากศิลปะอียิปต์ เนปาล หรือยุโรปยุคกลาง–บาโรก แสดงให้เห็นว่ารูปปั้นทาสีสามารถดูงดงามและน่าขนลุกในเชิงพิธีกรรม แต่ไม่ถึงขั้น “น่าเกลียด” แบบ reconstruction ของกรีก–โรมันในปัจจุบัน

    มิติทางสังคมและการสื่อสาร
    บทความยังตั้งข้อสังเกตว่า ความสนใจมหาศาลที่เกิดขึ้นอาจมาจาก “ความน่าเกลียด” เองที่ดึงดูดผู้ชม และบางทีนักวิชาการอาจใช้สิ่งนี้เป็นกลยุทธ์เพื่อสร้างการรับรู้ว่ารูปปั้นโบราณเคยถูกทาสีจริง ๆ อย่างไรก็ตาม การนำเสนอที่ทำให้สาธารณชนเข้าใจผิดว่า “นี่คือหน้าตาที่แท้จริง” อาจบั่นทอนความเชื่อมั่นต่อผู้เชี่ยวชาญในระยะยาว

    สรุปสาระสำคัญและคำเตือน
    รูปปั้นกรีก–โรมันเคยถูกทาสีจริง
    หลักฐานจาก pigment และภาพวาดโบราณยืนยันการใช้ polychromy

    Reconstruction สมัยใหม่ดูน่าเกลียด
    ตัวอย่างเช่น Augustus of Prima Porta ที่ถูกทาสีใหม่

    ทฤษฎี “รสนิยมต่างยุค” ถูกตั้งคำถาม
    ภาพวาดและโมเสกโบราณแสดงการใช้สีที่ละเอียดอ่อน ไม่ฉูดฉาด

    ทฤษฎีใหม่: ปัญหาคือการทาสีที่ไม่ดี
    Reconstruction อิง pigment ชั้นล่าง ไม่ใช่งานเสร็จสมบูรณ์

    คำเตือนต่อการสื่อสารวิชาการ
    การนำเสนอ reconstruction แบบ garish อาจทำให้สาธารณชนเข้าใจผิดและลดความเชื่อมั่นต่อผู้เชี่ยวชาญ

    https://worksinprogress.co/issue/were-classical-statues-painted-horribly/
    🎨 รูปปั้นกรีก–โรมัน: สีสันที่หายไปและการตีความใหม่ งานศิลป์กรีกและโรมันที่เราคุ้นเคยในพิพิธภัณฑ์มักเป็นหินอ่อนสีขาวสะอาด แต่หลักฐานทางโบราณคดีชี้ชัดว่ารูปปั้นเหล่านี้เคยถูกทาสีอย่างสดใส (polychromy) เพียงแต่สีเสื่อมสลายไปตามกาลเวลา เมื่อมีการทำ reconstruction เช่นในนิทรรศการ Gods in Color ของ Vinzenz Brinkmann ผลลัพธ์กลับทำให้ผู้ชมรู้สึกว่ารูปปั้นดู “น่าเกลียด” และผิดธรรมชาติ บทความชี้ว่าคำอธิบายที่นิยมคือ “รสนิยมต่างยุค” — เราในยุคปัจจุบันชอบความขาวสะอาด ขณะที่ชาวกรีก–โรมันชอบสีสด แต่ผู้เขียนโต้แย้งว่า หลักฐานจากภาพวาดและโมเสกโบราณกลับแสดงให้เห็นการใช้สีที่ละเอียดอ่อนและเป็นธรรมชาติ ไม่ได้ฉูดฉาดเหมือน reconstruction ที่เราเห็นในปัจจุบัน 🖌️ ทฤษฎีใหม่: ปัญหาคือการทาสีที่ไม่ดี ผู้เขียนเสนอว่า เหตุผลที่ reconstruction ดูแย่ไม่ใช่เพราะรสนิยมต่างยุค แต่เพราะการทาสีใหม่ทำได้ “ไม่ดี” — ขาดความละเอียดอ่อนที่ศิลปินโบราณมี และถูกจำกัดด้วยหลักการอนุรักษ์ที่ไม่อนุญาตให้เติมสิ่งที่ไม่มีหลักฐานตรง ๆ ทำให้เหลือเพียงการทาสีตาม pigment ชั้นล่างที่พบ ซึ่งไม่สะท้อนงานจริงที่เสร็จสมบูรณ์ ตัวอย่างจากศิลปะอียิปต์ เนปาล หรือยุโรปยุคกลาง–บาโรก แสดงให้เห็นว่ารูปปั้นทาสีสามารถดูงดงามและน่าขนลุกในเชิงพิธีกรรม แต่ไม่ถึงขั้น “น่าเกลียด” แบบ reconstruction ของกรีก–โรมันในปัจจุบัน 🤔 มิติทางสังคมและการสื่อสาร บทความยังตั้งข้อสังเกตว่า ความสนใจมหาศาลที่เกิดขึ้นอาจมาจาก “ความน่าเกลียด” เองที่ดึงดูดผู้ชม และบางทีนักวิชาการอาจใช้สิ่งนี้เป็นกลยุทธ์เพื่อสร้างการรับรู้ว่ารูปปั้นโบราณเคยถูกทาสีจริง ๆ อย่างไรก็ตาม การนำเสนอที่ทำให้สาธารณชนเข้าใจผิดว่า “นี่คือหน้าตาที่แท้จริง” อาจบั่นทอนความเชื่อมั่นต่อผู้เชี่ยวชาญในระยะยาว 📌 สรุปสาระสำคัญและคำเตือน ✅ รูปปั้นกรีก–โรมันเคยถูกทาสีจริง ➡️ หลักฐานจาก pigment และภาพวาดโบราณยืนยันการใช้ polychromy ✅ Reconstruction สมัยใหม่ดูน่าเกลียด ➡️ ตัวอย่างเช่น Augustus of Prima Porta ที่ถูกทาสีใหม่ ✅ ทฤษฎี “รสนิยมต่างยุค” ถูกตั้งคำถาม ➡️ ภาพวาดและโมเสกโบราณแสดงการใช้สีที่ละเอียดอ่อน ไม่ฉูดฉาด ✅ ทฤษฎีใหม่: ปัญหาคือการทาสีที่ไม่ดี ➡️ Reconstruction อิง pigment ชั้นล่าง ไม่ใช่งานเสร็จสมบูรณ์ ‼️ คำเตือนต่อการสื่อสารวิชาการ ⛔ การนำเสนอ reconstruction แบบ garish อาจทำให้สาธารณชนเข้าใจผิดและลดความเชื่อมั่นต่อผู้เชี่ยวชาญ https://worksinprogress.co/issue/were-classical-statues-painted-horribly/
    WORKSINPROGRESS.CO
    Were classical statues painted horribly? - Works in Progress Magazine
    Many claim that modern viewers dislike painted reconstructions of Greek and Roman statues because our taste differs from theirs.
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • Newsstory : สนธิเปิดหลักฐาน โดรนในสงครามไทย-เขมร เป็นเทคฯจากต่างประเทศ100%

    #Newsstory #สนธิทอร์ค #คุยทุกเรื่องกับสนธิ
    #นิวส์สตอรี่ #สนธิ #สนธิลิ้มทองกุล
    #โดรน #โดรนปริศนา #เปิดหลักฐาน
    Newsstory : สนธิเปิดหลักฐาน โดรนในสงครามไทย-เขมร เป็นเทคฯจากต่างประเทศ100% #Newsstory #สนธิทอร์ค #คุยทุกเรื่องกับสนธิ #นิวส์สตอรี่ #สนธิ #สนธิลิ้มทองกุล #โดรน #โดรนปริศนา #เปิดหลักฐาน
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 650 มุมมอง 0 รีวิว
  • Intel Battlemage GPU: หลักฐานใหม่ยืนยันชิป BMG-G31

    รายงานล่าสุดจาก Tom’s Hardware เผยว่า Intel กำลังเดินหน้าพัฒนา GPU รุ่นใหม่ในตระกูล Battlemage โดยมีการพบหลักฐานเพิ่มเติมเกี่ยวกับชิป BMG-G31 ในซอฟต์แวร์ XPU Manager เวอร์ชันล่าสุด ซึ่งเป็นเครื่องมือสำหรับตรวจสอบ GPU ของ Intel ในศูนย์ข้อมูล การปรากฏของรหัสชิปนี้บ่งชี้ว่า Intel กำลังทดสอบและเตรียมเปิดตัว GPU ขนาดใหญ่กว่ารุ่น Arc B580 ที่ใช้ชิป G21

    ข้อมูลจากการรั่วไหลและการอัปเดตไดรเวอร์โอเพนซอร์สชี้ว่า BMG-G31 อาจมี 32 Xe2/Xe cores, บัสหน่วยความจำ 256-bit และหน่วยความจำ GDDR6 อย่างน้อย 16GB พร้อมค่า TDP ที่อาจสูงถึง 300W หากเป็นรุ่นสำหรับเดสก์ท็อป สิ่งนี้ทำให้ Battlemage รุ่นใหม่ถูกคาดหวังว่าจะสามารถแข่งขันกับ GPU ระดับกลางของ Nvidia และ AMD ได้จริงในตลาด 1440p

    อย่างไรก็ตาม การผลิตชิปขนาดใหญ่เช่นนี้มีความเสี่ยงด้านต้นทุนและผลผลิตต่อเวเฟอร์ที่ต่ำลง ซึ่งอาจทำให้ Intel ต้องเผชิญกับความท้าทายในการตั้งราคาที่แข่งขันได้โดยไม่กระทบต่อกำไร นอกจากนี้ ความสำเร็จของ Battlemage จะขึ้นอยู่กับ ความสมบูรณ์ของไดรเวอร์ ซึ่งเป็นจุดอ่อนที่ Intel พยายามแก้ไขมาตลอดในรุ่นก่อนหน้า

    หาก Intel สามารถเปิดตัว Battlemage ได้ตามที่คาดการณ์ไว้ในปี 2026 จะเป็นการยกระดับความน่าเชื่อถือของแบรนด์ในตลาด GPU และอาจสร้างแรงกดดันต่อคู่แข่งที่ครองตลาดมานาน แต่หากการพัฒนาไม่เป็นไปตามเป้า ก็อาจทำให้ Intel สูญเสียโอกาสสำคัญในการสร้างฐานผู้ใช้ใหม่ในตลาดเกมและเวิร์กสเตชัน

    สรุปสาระสำคัญและคำเตือน
    การยืนยันชิป BMG-G31
    พบใน XPU Manager และไดรเวอร์โอเพนซอร์ส ยืนยันการพัฒนา Battlemage รุ่นใหม่

    สเปกที่คาดการณ์
    32 Xe2 cores, บัส 256-bit, GDDR6 16GB, TDP สูงสุด ~300W

    เป้าหมายตลาด
    แข่งขันกับ GPU ระดับกลางของ Nvidia และ AMD ในตลาด 1440p

    ความท้าทายด้านต้นทุน
    ชิปขนาดใหญ่ทำให้ผลผลิตต่อเวเฟอร์ต่ำลง กดดันการตั้งราคา

    คำเตือนด้านไดรเวอร์และการเปิดตัว
    ความสำเร็จขึ้นอยู่กับคุณภาพไดรเวอร์ ซึ่งเป็นจุดอ่อนของ Intel ในอดีต
    หากเปิดตัวล่าช้าหรือไม่สามารถแข่งขันได้ อาจทำให้ Intel สูญเสียโอกาสในตลาด GPU

    https://www.tomshardware.com/pc-components/gpus/evidence-of-intels-big-battlemage-gpu-continues-to-mount-as-bmg-g31-chip-gets-another-official-confirmation
    🎮 Intel Battlemage GPU: หลักฐานใหม่ยืนยันชิป BMG-G31 รายงานล่าสุดจาก Tom’s Hardware เผยว่า Intel กำลังเดินหน้าพัฒนา GPU รุ่นใหม่ในตระกูล Battlemage โดยมีการพบหลักฐานเพิ่มเติมเกี่ยวกับชิป BMG-G31 ในซอฟต์แวร์ XPU Manager เวอร์ชันล่าสุด ซึ่งเป็นเครื่องมือสำหรับตรวจสอบ GPU ของ Intel ในศูนย์ข้อมูล การปรากฏของรหัสชิปนี้บ่งชี้ว่า Intel กำลังทดสอบและเตรียมเปิดตัว GPU ขนาดใหญ่กว่ารุ่น Arc B580 ที่ใช้ชิป G21 ข้อมูลจากการรั่วไหลและการอัปเดตไดรเวอร์โอเพนซอร์สชี้ว่า BMG-G31 อาจมี 32 Xe2/Xe cores, บัสหน่วยความจำ 256-bit และหน่วยความจำ GDDR6 อย่างน้อย 16GB พร้อมค่า TDP ที่อาจสูงถึง 300W หากเป็นรุ่นสำหรับเดสก์ท็อป สิ่งนี้ทำให้ Battlemage รุ่นใหม่ถูกคาดหวังว่าจะสามารถแข่งขันกับ GPU ระดับกลางของ Nvidia และ AMD ได้จริงในตลาด 1440p อย่างไรก็ตาม การผลิตชิปขนาดใหญ่เช่นนี้มีความเสี่ยงด้านต้นทุนและผลผลิตต่อเวเฟอร์ที่ต่ำลง ซึ่งอาจทำให้ Intel ต้องเผชิญกับความท้าทายในการตั้งราคาที่แข่งขันได้โดยไม่กระทบต่อกำไร นอกจากนี้ ความสำเร็จของ Battlemage จะขึ้นอยู่กับ ความสมบูรณ์ของไดรเวอร์ ซึ่งเป็นจุดอ่อนที่ Intel พยายามแก้ไขมาตลอดในรุ่นก่อนหน้า หาก Intel สามารถเปิดตัว Battlemage ได้ตามที่คาดการณ์ไว้ในปี 2026 จะเป็นการยกระดับความน่าเชื่อถือของแบรนด์ในตลาด GPU และอาจสร้างแรงกดดันต่อคู่แข่งที่ครองตลาดมานาน แต่หากการพัฒนาไม่เป็นไปตามเป้า ก็อาจทำให้ Intel สูญเสียโอกาสสำคัญในการสร้างฐานผู้ใช้ใหม่ในตลาดเกมและเวิร์กสเตชัน 📌 สรุปสาระสำคัญและคำเตือน ✅ การยืนยันชิป BMG-G31 ➡️ พบใน XPU Manager และไดรเวอร์โอเพนซอร์ส ยืนยันการพัฒนา Battlemage รุ่นใหม่ ✅ สเปกที่คาดการณ์ ➡️ 32 Xe2 cores, บัส 256-bit, GDDR6 16GB, TDP สูงสุด ~300W ✅ เป้าหมายตลาด ➡️ แข่งขันกับ GPU ระดับกลางของ Nvidia และ AMD ในตลาด 1440p ✅ ความท้าทายด้านต้นทุน ➡️ ชิปขนาดใหญ่ทำให้ผลผลิตต่อเวเฟอร์ต่ำลง กดดันการตั้งราคา ‼️ คำเตือนด้านไดรเวอร์และการเปิดตัว ⛔ ความสำเร็จขึ้นอยู่กับคุณภาพไดรเวอร์ ซึ่งเป็นจุดอ่อนของ Intel ในอดีต ⛔ หากเปิดตัวล่าช้าหรือไม่สามารถแข่งขันได้ อาจทำให้ Intel สูญเสียโอกาสในตลาด GPU https://www.tomshardware.com/pc-components/gpus/evidence-of-intels-big-battlemage-gpu-continues-to-mount-as-bmg-g31-chip-gets-another-official-confirmation
    WWW.TOMSHARDWARE.COM
    Evidence of Intel's 'Big Battlemage' GPU continues to mount, as BMG-G31 chip gets another official confirmation
    The XPU Manager tool is for monitoring Intel's datacenter GPUs, meaning it's very likely these parts are coming soon.
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • ศาลอาญาพิพากษาจำคุก พฤทธิกร สาระกุล อดีตทีมงานก้าวหน้า รวม 20 ปี จากคดีโพสต์ข้อความหมิ่นสถาบันผ่านสื่อสังคมออนไลน์รวม 10 ครั้ง เข้าข่ายความผิดตามประมวลกฎหมายอาญามาตรา 112 และ พ.ร.บ.คอมพิวเตอร์
    .
    ศาลพิจารณาแล้วเห็นว่าพยานหลักฐานของโจทก์มีน้ำหนักน่าเชื่อถือ การกระทำของจำเลยไม่ใช่การแสดงความคิดเห็นตามรัฐธรรมนูญ แต่เป็นการใส่ร้ายดูหมิ่นอย่างร้ายแรง กระทบต่อความมั่นคงของราชอาณาจักร
    .
    คดีนี้จำเลยหลบหนีระหว่างการพิจารณา ศาลจึงสั่งออกหมายจับและอ่านคำพิพากษาลับหลังจำเลย พร้อมดำเนินกระบวนการตามกฎหมายต่อไป
    .
    อ่านต่อ… https://news1live.com/detail/9680000121760
    .
    #News1live #News1 #ศาลอาญา #หมิ่นสถาบัน #มาตรา112 #คดีความมั่นคง #กฎหมายไทย
    ศาลอาญาพิพากษาจำคุก พฤทธิกร สาระกุล อดีตทีมงานก้าวหน้า รวม 20 ปี จากคดีโพสต์ข้อความหมิ่นสถาบันผ่านสื่อสังคมออนไลน์รวม 10 ครั้ง เข้าข่ายความผิดตามประมวลกฎหมายอาญามาตรา 112 และ พ.ร.บ.คอมพิวเตอร์ . ศาลพิจารณาแล้วเห็นว่าพยานหลักฐานของโจทก์มีน้ำหนักน่าเชื่อถือ การกระทำของจำเลยไม่ใช่การแสดงความคิดเห็นตามรัฐธรรมนูญ แต่เป็นการใส่ร้ายดูหมิ่นอย่างร้ายแรง กระทบต่อความมั่นคงของราชอาณาจักร . คดีนี้จำเลยหลบหนีระหว่างการพิจารณา ศาลจึงสั่งออกหมายจับและอ่านคำพิพากษาลับหลังจำเลย พร้อมดำเนินกระบวนการตามกฎหมายต่อไป . อ่านต่อ… https://news1live.com/detail/9680000121760 . #News1live #News1 #ศาลอาญา #หมิ่นสถาบัน #มาตรา112 #คดีความมั่นคง #กฎหมายไทย
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • กองทัพเรือยืนยัน หน่วยเฉพาะกิจนาวิกโยธินตราด สามารถยึดพื้นที่บ้าน 3 หลัง จังหวัดตราด ได้สำเร็จ 100% หลังการปฏิบัติการตอบโต้เพื่อป้องกันตนเอง โดยขณะนี้ธงชาติไทยได้ถูกปักและโบกสะบัดในพื้นที่อย่างชัดเจน
    .
    ขณะเดียวกัน กองทัพบกเปิดเผยภาพรวมผลกระทบจากการสู้รบตามแนวชายแดน พบพื้นที่ได้รับความเสียหายจากกระสุนตกแล้วรวม 105 จุด ครอบคลุมหลายจังหวัดชายแดน บ้านเรือนประชาชนได้รับความเสียหาย 27 หลัง มีผู้เสียชีวิต 1 ราย และกระทบสถานพยาบาล ศาสนสถาน และสถานศึกษา
    .
    ศูนย์แถลงข่าวร่วมฯ ระบุว่า ได้จัดทำคำชี้แจงเหตุสู้รบถึง 16 ภาษา เพื่อสื่อสารกับนานาชาติ พร้อมย้ำว่าฝ่ายไทยจะรวบรวมหลักฐานการละเมิดหลักสิทธิมนุษยชนและกติกาสากล เพื่อนำเสนอในเวทีระหว่างประเทศต่อไป
    .
    อ่านต่อ… https://news1live.com/detail/9680000121539
    .
    #News1live #News1 #ชายแดนไทยกัมพูชา #นยตราด #กองทัพเรือ #กองทัพบก #ธงชาติไทย #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    กองทัพเรือยืนยัน หน่วยเฉพาะกิจนาวิกโยธินตราด สามารถยึดพื้นที่บ้าน 3 หลัง จังหวัดตราด ได้สำเร็จ 100% หลังการปฏิบัติการตอบโต้เพื่อป้องกันตนเอง โดยขณะนี้ธงชาติไทยได้ถูกปักและโบกสะบัดในพื้นที่อย่างชัดเจน . ขณะเดียวกัน กองทัพบกเปิดเผยภาพรวมผลกระทบจากการสู้รบตามแนวชายแดน พบพื้นที่ได้รับความเสียหายจากกระสุนตกแล้วรวม 105 จุด ครอบคลุมหลายจังหวัดชายแดน บ้านเรือนประชาชนได้รับความเสียหาย 27 หลัง มีผู้เสียชีวิต 1 ราย และกระทบสถานพยาบาล ศาสนสถาน และสถานศึกษา . ศูนย์แถลงข่าวร่วมฯ ระบุว่า ได้จัดทำคำชี้แจงเหตุสู้รบถึง 16 ภาษา เพื่อสื่อสารกับนานาชาติ พร้อมย้ำว่าฝ่ายไทยจะรวบรวมหลักฐานการละเมิดหลักสิทธิมนุษยชนและกติกาสากล เพื่อนำเสนอในเวทีระหว่างประเทศต่อไป . อ่านต่อ… https://news1live.com/detail/9680000121539 . #News1live #News1 #ชายแดนไทยกัมพูชา #นยตราด #กองทัพเรือ #กองทัพบก #ธงชาติไทย #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    Like
    4
    0 ความคิดเห็น 0 การแบ่งปัน 359 มุมมอง 0 รีวิว
  • เหรียญล็อกเก็ตหลวงปู่ทวดหลังสมเด็จพระพุฒาจารย์โต พรหมรังสี
    เหรียญล็อกเก็ตหลวงปู่ทวดหลังสมเด็จพระพุฒาจารย์โต พรหมรังสี // พระหลวงปู่ทวด และ สมเด็จพุฒาจารย์โต สองพระเกจิอาจารย์ในตำนานที่รวมศรัทธาของพุทธศาสนิกชนไทยมาอย่างยาวนานนับร้อยปี // พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย พร้อมซองเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ

    ** พุทธคุณครอบจักวาล เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ ตกตึก รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย **

    ** หากพูดถึงพระมหาเกจิอาจารย์ของเมืองไทย ที่เหล่าพุทธศาสนิกชนไทยให้ความศรัทธาอย่างกว้างขวาง 'หลวงปู่ทวด' และ 'หลวงปู่โต' คือสองพระเกจิอาจารย์ผู้ทรงอภิญญาที่มีคนกราบไหว้บูชาในทุกช่วงยุคสมัยจนถึงปัจจุบันกาล ดังปรากฏหลักฐานแรงศรัทธาจากความนิยมในพระเครื่องหลวงปู่ทวด วัดช้างให้ และ สมเด็จพุฒาจารย์โต ถูกยกให้เป็นสุดยอดวัตถุมงคลที่มีมูลค่าสูงสุดตลอดกาล ของวงการพระเครื่องไทย **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย พร้อมซองเดิมๆ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญล็อกเก็ตหลวงปู่ทวดหลังสมเด็จพระพุฒาจารย์โต พรหมรังสี เหรียญล็อกเก็ตหลวงปู่ทวดหลังสมเด็จพระพุฒาจารย์โต พรหมรังสี // พระหลวงปู่ทวด และ สมเด็จพุฒาจารย์โต สองพระเกจิอาจารย์ในตำนานที่รวมศรัทธาของพุทธศาสนิกชนไทยมาอย่างยาวนานนับร้อยปี // พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย พร้อมซองเดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ ** พุทธคุณครอบจักวาล เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม แคล้วคลาดปลอดภัย มหาอุด ประสบการณ์มากมาย ทั้งระเบิดด้าน รถคว่ำ ตกตึก รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย ** ** หากพูดถึงพระมหาเกจิอาจารย์ของเมืองไทย ที่เหล่าพุทธศาสนิกชนไทยให้ความศรัทธาอย่างกว้างขวาง 'หลวงปู่ทวด' และ 'หลวงปู่โต' คือสองพระเกจิอาจารย์ผู้ทรงอภิญญาที่มีคนกราบไหว้บูชาในทุกช่วงยุคสมัยจนถึงปัจจุบันกาล ดังปรากฏหลักฐานแรงศรัทธาจากความนิยมในพระเครื่องหลวงปู่ทวด วัดช้างให้ และ สมเด็จพุฒาจารย์โต ถูกยกให้เป็นสุดยอดวัตถุมงคลที่มีมูลค่าสูงสุดตลอดกาล ของวงการพระเครื่องไทย ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ พระดูง่าย พร้อมซองเดิมๆ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เจี๊ยบ อมเกียร์ ปกป้องไอ้ลักแกงหนีทหาร อายุ 21 พ่อมึง มันเกิดปี 2531 ขอผ่อนผันเกณฑ์ทหารปี 2552-2554 รวม 3 ปี จนโดนฟ้องในปี 2555 อายุตอนนั้นก็ 24 ปีแล้ว แถมยอมสารภาพผิดเองในชั้นศาล เพื่อได้รอลงอาญาโทษจำคุก 1 เดือน แต่ก็ยังหนีไม่ไปแสดงตนรับราชการทหาร จนอายุเกิน 30 พ้นเกณฑ์ ที่สำคัญ ตอนขึ้นศาลครั้งแรกปี 55 ก็ไม่ปรากฏว่ามีการแสดง ใบสด.43 เป็นหลักฐาน ตกลงมึงได้มาตอนไหน จากใคร ขบวนการบ้านพ่อมึงมั้งที่กลั่นแกล้ง
    #คิงส์โพธิ์แดง
    เจี๊ยบ อมเกียร์ ปกป้องไอ้ลักแกงหนีทหาร อายุ 21 พ่อมึง มันเกิดปี 2531 ขอผ่อนผันเกณฑ์ทหารปี 2552-2554 รวม 3 ปี จนโดนฟ้องในปี 2555 อายุตอนนั้นก็ 24 ปีแล้ว แถมยอมสารภาพผิดเองในชั้นศาล เพื่อได้รอลงอาญาโทษจำคุก 1 เดือน แต่ก็ยังหนีไม่ไปแสดงตนรับราชการทหาร จนอายุเกิน 30 พ้นเกณฑ์ ที่สำคัญ ตอนขึ้นศาลครั้งแรกปี 55 ก็ไม่ปรากฏว่ามีการแสดง ใบสด.43 เป็นหลักฐาน ตกลงมึงได้มาตอนไหน จากใคร ขบวนการบ้านพ่อมึงมั้งที่กลั่นแกล้ง #คิงส์โพธิ์แดง
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium

    เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม

    ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด

    Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน

    ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้

    สรุปประเด็นสำคัญ
    การโจมตีของ ShinyHunters
    อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium
    เรียกร้องค่าไถ่เป็น Bitcoin

    ข้อมูลที่ถูกเปิดเผย
    มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง
    ส่วนใหญ่เป็นข้อมูลเก่าหลายปี

    คำชี้แจงจาก Pornhub และ Mixpanel
    ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน
    Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน

    ประวัติของ ShinyHunters
    เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร
    ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่

    คำเตือนสำหรับผู้ใช้บริการออนไลน์
    ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ

    https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    🕵️‍♂️ ShinyHunters ขู่เปิดโปงข้อมูลผู้ใช้ Pornhub Premium เมื่อวันที่ 16 ธันวาคม 2025 กลุ่มแฮ็กเกอร์ ShinyHunters ประกาศว่าพวกเขาได้ขโมยข้อมูลของผู้ใช้ Pornhub Premium และกำลังเรียกร้องค่าไถ่เป็น Bitcoin เพื่อแลกกับการไม่เผยแพร่ข้อมูลดังกล่าว โดยมีการปล่อยตัวอย่างข้อมูลที่ Reuters สามารถตรวจสอบได้บางส่วนว่าเป็นของจริง แม้จะเป็นข้อมูลเก่าหลายปีแล้วก็ตาม ผู้ใช้บางรายจากแคนาดาและสหรัฐฯ ยืนยันกับสื่อว่าข้อมูลที่ถูกเปิดเผยเป็นของตนจริง ซึ่งสร้างความกังวลว่าข้อมูลส่วนตัว เช่น อีเมลและรายละเอียดการสมัครสมาชิก อาจถูกนำไปใช้ในทางที่ผิด Pornhub และบริษัทแม่ Ethical Capital Partners ระบุว่าเหตุการณ์นี้เกี่ยวข้องกับ Mixpanel บริษัทวิเคราะห์ข้อมูลภายนอก โดยข้อมูลที่รั่วไหลเป็นเพียง “ชุดข้อมูลการวิเคราะห์ที่จำกัด” และไม่ใช่ข้อมูลการชำระเงินหรือข้อมูลสำคัญของผู้ใช้ Pornhub เอง ขณะที่ Mixpanel ก็ออกแถลงการณ์ว่าไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยมาจากเหตุการณ์ความปลอดภัยของตน ShinyHunters เป็นกลุ่มที่มีประวัติการโจมตีองค์กรใหญ่หลายแห่ง เช่น Salesforce และร้านค้าหรูในสหราชอาณาจักร โดยใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ซึ่งทำให้เหตุการณ์ครั้งนี้ถูกจับตามองอย่างมากในวงการไซเบอร์ซีเคียวริตี้ 📌 สรุปประเด็นสำคัญ ✅ การโจมตีของ ShinyHunters ➡️ อ้างว่าขโมยข้อมูลผู้ใช้ Pornhub Premium ➡️ เรียกร้องค่าไถ่เป็น Bitcoin ✅ ข้อมูลที่ถูกเปิดเผย ➡️ มีการยืนยันจากผู้ใช้บางรายว่าเป็นข้อมูลจริง ➡️ ส่วนใหญ่เป็นข้อมูลเก่าหลายปี ✅ คำชี้แจงจาก Pornhub และ Mixpanel ➡️ ระบุว่าเป็นข้อมูลการวิเคราะห์ที่จำกัด ไม่ใช่ข้อมูลการชำระเงิน ➡️ Mixpanel ยืนยันว่าไม่พบหลักฐานว่าข้อมูลรั่วจากระบบของตน ✅ ประวัติของ ShinyHunters ➡️ เคยโจมตี Salesforce และร้านค้าหรูในสหราชอาณาจักร ➡️ ใช้วิธีการขโมยข้อมูลลูกค้าแล้วเรียกค่าไถ่ ‼️ คำเตือนสำหรับผู้ใช้บริการออนไลน์ ⛔ ควรใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ หลีกเลี่ยงการให้ข้อมูลส่วนตัวกับแพลตฟอร์มที่ไม่น่าเชื่อถือ https://www.thestar.com.my/tech/tech-news/2025/12/17/hacking-group-shinyhunters-threatens-to-expose-premium-users-of-sex-site-pornhub
    WWW.THESTAR.COM.MY
    Hacking group ‘ShinyHunters’ threatens to expose premium users of sex site Pornhub
    WASHINGTON, Dec 16 (Reuters) - The hacking group "ShinyHunters" said on Tuesday it has stolen data belonging to premium customers of the leading sex website Pornhub and is threatening to publish it.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • ข่าวลือ ข่าวลวง ตอนที่ 4

    “ข่าวลือ ข่าวลวง”
    ตอน 4
    เจ้าชาย บิน นาเยฟ มงกุฏราชกุมารคนปัจจุบันของซาอุดิอารเบีย เรียนหนังสือที่อเมริกา เช่นเดียวกับเจ้าชายรุ่นหลังๆ ของซาอุ และเพื่อเตรียมตัวเป็นรัฐมนตรีมหาดไทยต่อจากพ่อ บิน นาเยฟ ยังไปศึกษาที่สถาบัน เอฟ บี ไอ ของอเมริกา ในช่วง ค.ศ.1980 กว่าๆ และไปศึกษาหลักสูตรการปราบปรามผู้ก่อการร้าย ที่สก๊อตแลนด์ยาร์ดของอังกฤษอีก 3 ปี ในช่วง ค.ศ.1992-1994 อีกด้วย ดูเหมือนเขาจะรับตะวันตกได้มากกว่า the Black Prince พ่อของเขา
    หลังจากเหตุการณ์วางระเบิดฐานทัพของอเมริกาที่ Dharan อเมริกายิ่งกดดัน ซาอุดิอารเบีย เรื่องการปราบปรามผู้ก่อการร้าย โดยเฉพาะกลุ่ม บิน ลาเดน แต่ทางซาอุดิอารเบีย ยังทำเฉยเหมือนเดิม จนเมื่อนายอัล กอร์ รองประธานาธิบดี สมัยประธานาธิบดีคลินตัน เดินทางไปเยี่ยมตะวันออกกลาง ในปี ค.ศ.1998 เกิดมีข่าวว่ากลุ่มอัลไคดา มีแผนที่จะโจมตีสถานกงสุลของอเมริกาที่กรุงริยาร์ดช่วงเวลาที่ อัล กอร์ กำลังให้การรับรองมงกุฏราชกุมารของซาอุ ขณะนั้นคือ เจ้าชายอับดุลลาห์ แต่ในที่สุดแผนนั้นก็ล่มไป และอเมริกาบอกว่าคนที่จัดการให้แผนล่มก็คือ เจ้าชายนาเยฟ the Black Prince นั่นเอง
    … เรื่องนี้ ไม่รู้ใครลวงใคร..
    หลังเหตุการณ์ 9/11 แม้จะมีข่าวว่า กลุ่มนักจี้เครื่องบินเป็นชาวซาอุเสีย 15 คน แต่เจ้าชายนาเยฟและราชวงศ์ส่วนใหญ่ ก็ไม่เชื่อว่ากลุ่มอัลไคดา ที่มีฐานอยู่ในซาอุเองจะมีส่วนเกี่ยวข้อง ต่างลงความเห็นว่า เป็นแผนที่พวกยิวไซออนิสต์สร้างขึ้นมาปรักปรำกลุ่มอัลไคดามากกว่า และแม้อเมริกาจะบอกว่ามีหลักฐานว่า 2 ใน 15 คนนั้น เป็นคนที่วางแผนเรื่องการโจมตีอัล กอร์ ในปี ค.ศ.1998 ด้วย เจ้าชายนาเยฟ ก็ไม่เชื่อคำบอกเล่าของอเมริกา
    แต่ บิน นาเยฟ คนลูก มาคนละแนวกับพ่อ อเมริกาบอก บิน นาเยฟ ใส่ใจเรื่องผู้ก่อการร้ายมาก และให้ความร่วมมือกับอเมริกาเป็นอย่างดี ในฐานะผู้ช่วยรัฐมนตรีมหาดไทย ทำให้อเมริกาโล่งอก บอกว่านับเป็นความโชคดีของซาอุเอง นะนี่ เพราะ บิน ลาเดน กำลังหันเข็มจะมาเล่นซาอุดิอารเบียและราชวงศ์แล้ว หลังจากอเมริกาไปถล่มฐานของมูจาฮิดีน อัลไคดา ที่อาฟกานิสถานจนเละ จากเหตุการณ์ 9/11 ทำให้อัลไคดา ประกาศจะล้างแค้นอเมริกาและเพื่อนรัก คือ ซาอุดิอารเบีย
    สรุปว่า เกี่ยวกับเรื่องผู้ก่อการร้ายนี่ เราคงจะฟังอเมริกา หรือซาอุดิอารเบีย ข้างใดข้างหนึ่งยากหน่อย แต่ดูเหมือนพวกเขากำลังลากไส้ ให้ลงเหวไปด้วยกัน….
    วันที่ 14 กุมภาพันธ์ ค.ศ.2003 เป็นวันสำคัญทางศาสนาของมุสลิ ม บิน ลาเดน ประกาศทางวิทยุว่า ราชวงค์ ซาอูด ทรยศต่ออาณาจักรออตโตมาน ในสมัยสงครามโลกครั้งที่ 1 ไปเห็นแก่อังกฤษและยิว และตอนนี้ ราชวงศ์ ก็กำลังยกมัสยิด และสถานที่ศักดิ์สิทธิ์ให้กองทัพอเมริกามาเดินเล่น และสมคบกับยิว ให้ยิวมาสร้างอิสราเอลอยู่ในตะวันออกกลาง บิน ลาเดน บอกว่า เราจงคอยดูอเมริกากำลังใช้ฐานทัพ ของอเมริกา ที่อยู่ในซาอุดิอารเบีย เพื่อบุกอิรัค บิน ลาเดน ยังเรียก ซาอุดิอารเบีย และพวก เช่น คูเวต บาห์เรน และการ์ตา ว่า เป็นคนทรยศ อีกด้วย
    แล้วในที่สุด บิน ลาเดน ก็โจมตีพวกตะวันตก ที่อยู่ในซาอุดิอารเบีย จริงๆ เป็นครั้งแรก เมื่อวันที่ 12 พฤษภาคม ค.ศ.2003 โดยใช้กำลังประมาณ สิบกว่าคน บุกเข้าไปในบริวณบ้านหลังหนึ่งที่กรุงริยาร์ด ซึ่งเป็นที่พักของพวกชาวะวันตก พวกนี้เป็นที่ปรึกษาด้านการทหาร ที่ซาอุดิอารเบียจ้างเอาไว้ จริงๆพวกนี้ก็คือทหารนอกระบบของอเมริกา อังกฤษ นั่นเอง พวก บิน ลาเดน ใช้ระเบิดคาร์บอมทะลวงเข้าไป ปรากฏว่า มีชาวอเมริกันตาย 8 คน ออสซี่ อีก 2 คน และชาวต่างชาติอื่นอีกหลายคน รวมทั้งหน่วยรักษาความปลอดภัยของซาอุเอง ก็ตายด้วยหลายคน
    นี่ นับเป็นรายการที่ทั้งหักหน้าซาอุ และกระตุกหนวดนักล่าใบตองแห้งไป ในตัวของบิน ลา เดน ทำให้นายโรเบิร์ต จอร์แดน Robert Jordan ซึ่งเป็นทูตอเมริกา ประจำซาอุดิ อารเบีย ในช่วงนั้น พยายามกดดันให้ซาอุจัดการกับบิน ลาเดน อย่างจริงจัง แต่เสียงของทูตอเมริกันไม่ดังมากในซาอุดิอารเบีย ไม่เหมือนในบางประเทศ
    อเมริกาใช้เครื่องเสียงแรงขึ้น ลำโพงขนาดใหญ่กว่าอีกหน่อย โดยส่งนาย จอร์จ เทเนท George Tenet ผู้อำนวยการซีไอเอ ในสมัยนั้น ให้บินตรงไปซาอุดิอารเบียทันที เพื่อขอพบมงกุฏราชกุมารเจ้าชายอับดุลลาห์ ที่ทำหน้าที่ปกครองประเทศ แทนกษัตริย์ฟาหด ที่ป่วยหนักมาเป็นปีๆ เขาบอกกับเจ้าชายอับดุลลาห์ ว่า ราชวงศ์ซาอูดและการสิ้นสุดการปกครองของราชวงศ์ คือเป้าหมายของกลุ่มอัลไคดาแล้วนะ นอกจากนี้ อัลไคดา ยังมีแผนที่จะลอบฆ่าราชวงศ์ และผู้ที่ทำหน้าที่ดูแลด้านเศรษฐกิจของประเทศ อีกด้วย
    ซาอุดิอารเบีย โยนเรื่องบิน ลาเดน ให้ บิน นาเยฟ เป็นคนจัดการ ร่วมกับอเมริกา และอเมริกาบอกว่า บิน นาเยฟ เป็นตัวสำคัญ ในการต้านการข่มขู่
    ของอัลไคดา ที่มีต่อราชวงศ์ซาอูด ในช่วง ค.ศ.2003 ถึง 2006
    ในช่วง 3 ปีดังกล่าว อัลไคดา โจมตีราชอาณาจักร ซาอุดิอารเบีย เป็นว่าเล่น แม้กระทั่งกระทรวงมหาดไทย ที่กรุงริยาร์ด ก็ยังโดนโจมตี บริเวณที่อยู่อาศัยของชาวตะวันตกหลายแห่งโดนบุก ชาวอเมริกันถูกลักพาตัว และถูกตัดหัว การยิงต่อสู้ระหว่างอัลไคดากับ เจ้าหน้าที่ของซาอุ เกิดขึ้นเกือบตลอดเวลา ในเมืองใหญ่ต่างๆของซาอุ สถานที่ทำงานของชาวตะวันตก โดนโจมตีมากขึ้น รวมทั้งสถานกงสุลของอเมริกาที่เมืองจิดดาห์ ก็โดนโจมตีเมื่อวันที่ 6 ธันวาคม ค.ศ.2004
    สรุปแล้ว มีคนตายหลายร้อย หลายบาดเจ็บนับไม่ถ้วน ในช่วง 3 ปีนั้น เป็นช่วงความไม่สงบในซาอุดิอารเบีย ที่ยาวนานที่สุด ที่ซาอุดิอารเบีย เคยผจญในรอบ 50 ปี และมีผลกระทบต่อราชวงศ์ซาอูด มากที่สุด นับตั้งแต่ตั้งประเทศในปี ค.ศ.1902 การต่อสู้ช่วงนี้ ทำให้รัฐบาลซาอุ ใช้เงินไปถึง 3 หมื่นล้านเหรียญ
    ในที่สุด ในปี ค.ศ.2007 อเมริกาบอกว่า ด้วยฝีมืออันโดดเด่นของ บิน นาเยฟ ซึ่งได้เป็นรัฐมนตรีมหาดไทยแทนพ่อ ก็สามารถทำให้กลุ่มอัลไคดา ลดน้อยลง พวกหัวรุนแรงเปลี่ยนใจ ไม่อยากสร้างสงครามในบ้านเกิดตัวเอง ส่วนชาวซาอุ ซึ่งเคยสนับสนุน บิน ลาเดน ให้สู้กับอเมริกา ก็ไม่อยากเห็นคนบริสุทธิ์ในบ้านเมืองตัวเอง พลอยฟ้าพลอยฝน โดนลูกหลงของอัลไคดาไปด้วย และก็เลยทำให้คะแนนนิยมของบิน ลาเดน ในซาอุดิอารเบีย ค่อยๆ ลดน้อยลงไป
    เห็นฝีมือซีไอเอเก๋า ที่สามารถโยงเรื่อง บิน ลาเดน กับ ซาอุดิอารเบีย เข้าด้วยกัน และแยงให้แคลงกัน อย่างแนบเนียน โดยไม่กล่าวถึงตัววางแผน ชักใย ผลักดัน แม้แต่คำเดียว ยอมรับจริงๆ ฝีมือเอ็งร้ายกาจมาก แบบนี้ ข่าวลือ สงสัยจะเป็น ข่าวลวง…
    สวัสดีครับ
    คนเล่านิทาน
    20 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนที่ 4 “ข่าวลือ ข่าวลวง” ตอน 4 เจ้าชาย บิน นาเยฟ มงกุฏราชกุมารคนปัจจุบันของซาอุดิอารเบีย เรียนหนังสือที่อเมริกา เช่นเดียวกับเจ้าชายรุ่นหลังๆ ของซาอุ และเพื่อเตรียมตัวเป็นรัฐมนตรีมหาดไทยต่อจากพ่อ บิน นาเยฟ ยังไปศึกษาที่สถาบัน เอฟ บี ไอ ของอเมริกา ในช่วง ค.ศ.1980 กว่าๆ และไปศึกษาหลักสูตรการปราบปรามผู้ก่อการร้าย ที่สก๊อตแลนด์ยาร์ดของอังกฤษอีก 3 ปี ในช่วง ค.ศ.1992-1994 อีกด้วย ดูเหมือนเขาจะรับตะวันตกได้มากกว่า the Black Prince พ่อของเขา หลังจากเหตุการณ์วางระเบิดฐานทัพของอเมริกาที่ Dharan อเมริกายิ่งกดดัน ซาอุดิอารเบีย เรื่องการปราบปรามผู้ก่อการร้าย โดยเฉพาะกลุ่ม บิน ลาเดน แต่ทางซาอุดิอารเบีย ยังทำเฉยเหมือนเดิม จนเมื่อนายอัล กอร์ รองประธานาธิบดี สมัยประธานาธิบดีคลินตัน เดินทางไปเยี่ยมตะวันออกกลาง ในปี ค.ศ.1998 เกิดมีข่าวว่ากลุ่มอัลไคดา มีแผนที่จะโจมตีสถานกงสุลของอเมริกาที่กรุงริยาร์ดช่วงเวลาที่ อัล กอร์ กำลังให้การรับรองมงกุฏราชกุมารของซาอุ ขณะนั้นคือ เจ้าชายอับดุลลาห์ แต่ในที่สุดแผนนั้นก็ล่มไป และอเมริกาบอกว่าคนที่จัดการให้แผนล่มก็คือ เจ้าชายนาเยฟ the Black Prince นั่นเอง … เรื่องนี้ ไม่รู้ใครลวงใคร.. หลังเหตุการณ์ 9/11 แม้จะมีข่าวว่า กลุ่มนักจี้เครื่องบินเป็นชาวซาอุเสีย 15 คน แต่เจ้าชายนาเยฟและราชวงศ์ส่วนใหญ่ ก็ไม่เชื่อว่ากลุ่มอัลไคดา ที่มีฐานอยู่ในซาอุเองจะมีส่วนเกี่ยวข้อง ต่างลงความเห็นว่า เป็นแผนที่พวกยิวไซออนิสต์สร้างขึ้นมาปรักปรำกลุ่มอัลไคดามากกว่า และแม้อเมริกาจะบอกว่ามีหลักฐานว่า 2 ใน 15 คนนั้น เป็นคนที่วางแผนเรื่องการโจมตีอัล กอร์ ในปี ค.ศ.1998 ด้วย เจ้าชายนาเยฟ ก็ไม่เชื่อคำบอกเล่าของอเมริกา แต่ บิน นาเยฟ คนลูก มาคนละแนวกับพ่อ อเมริกาบอก บิน นาเยฟ ใส่ใจเรื่องผู้ก่อการร้ายมาก และให้ความร่วมมือกับอเมริกาเป็นอย่างดี ในฐานะผู้ช่วยรัฐมนตรีมหาดไทย ทำให้อเมริกาโล่งอก บอกว่านับเป็นความโชคดีของซาอุเอง นะนี่ เพราะ บิน ลาเดน กำลังหันเข็มจะมาเล่นซาอุดิอารเบียและราชวงศ์แล้ว หลังจากอเมริกาไปถล่มฐานของมูจาฮิดีน อัลไคดา ที่อาฟกานิสถานจนเละ จากเหตุการณ์ 9/11 ทำให้อัลไคดา ประกาศจะล้างแค้นอเมริกาและเพื่อนรัก คือ ซาอุดิอารเบีย สรุปว่า เกี่ยวกับเรื่องผู้ก่อการร้ายนี่ เราคงจะฟังอเมริกา หรือซาอุดิอารเบีย ข้างใดข้างหนึ่งยากหน่อย แต่ดูเหมือนพวกเขากำลังลากไส้ ให้ลงเหวไปด้วยกัน…. วันที่ 14 กุมภาพันธ์ ค.ศ.2003 เป็นวันสำคัญทางศาสนาของมุสลิ ม บิน ลาเดน ประกาศทางวิทยุว่า ราชวงค์ ซาอูด ทรยศต่ออาณาจักรออตโตมาน ในสมัยสงครามโลกครั้งที่ 1 ไปเห็นแก่อังกฤษและยิว และตอนนี้ ราชวงศ์ ก็กำลังยกมัสยิด และสถานที่ศักดิ์สิทธิ์ให้กองทัพอเมริกามาเดินเล่น และสมคบกับยิว ให้ยิวมาสร้างอิสราเอลอยู่ในตะวันออกกลาง บิน ลาเดน บอกว่า เราจงคอยดูอเมริกากำลังใช้ฐานทัพ ของอเมริกา ที่อยู่ในซาอุดิอารเบีย เพื่อบุกอิรัค บิน ลาเดน ยังเรียก ซาอุดิอารเบีย และพวก เช่น คูเวต บาห์เรน และการ์ตา ว่า เป็นคนทรยศ อีกด้วย แล้วในที่สุด บิน ลาเดน ก็โจมตีพวกตะวันตก ที่อยู่ในซาอุดิอารเบีย จริงๆ เป็นครั้งแรก เมื่อวันที่ 12 พฤษภาคม ค.ศ.2003 โดยใช้กำลังประมาณ สิบกว่าคน บุกเข้าไปในบริวณบ้านหลังหนึ่งที่กรุงริยาร์ด ซึ่งเป็นที่พักของพวกชาวะวันตก พวกนี้เป็นที่ปรึกษาด้านการทหาร ที่ซาอุดิอารเบียจ้างเอาไว้ จริงๆพวกนี้ก็คือทหารนอกระบบของอเมริกา อังกฤษ นั่นเอง พวก บิน ลาเดน ใช้ระเบิดคาร์บอมทะลวงเข้าไป ปรากฏว่า มีชาวอเมริกันตาย 8 คน ออสซี่ อีก 2 คน และชาวต่างชาติอื่นอีกหลายคน รวมทั้งหน่วยรักษาความปลอดภัยของซาอุเอง ก็ตายด้วยหลายคน นี่ นับเป็นรายการที่ทั้งหักหน้าซาอุ และกระตุกหนวดนักล่าใบตองแห้งไป ในตัวของบิน ลา เดน ทำให้นายโรเบิร์ต จอร์แดน Robert Jordan ซึ่งเป็นทูตอเมริกา ประจำซาอุดิ อารเบีย ในช่วงนั้น พยายามกดดันให้ซาอุจัดการกับบิน ลาเดน อย่างจริงจัง แต่เสียงของทูตอเมริกันไม่ดังมากในซาอุดิอารเบีย ไม่เหมือนในบางประเทศ อเมริกาใช้เครื่องเสียงแรงขึ้น ลำโพงขนาดใหญ่กว่าอีกหน่อย โดยส่งนาย จอร์จ เทเนท George Tenet ผู้อำนวยการซีไอเอ ในสมัยนั้น ให้บินตรงไปซาอุดิอารเบียทันที เพื่อขอพบมงกุฏราชกุมารเจ้าชายอับดุลลาห์ ที่ทำหน้าที่ปกครองประเทศ แทนกษัตริย์ฟาหด ที่ป่วยหนักมาเป็นปีๆ เขาบอกกับเจ้าชายอับดุลลาห์ ว่า ราชวงศ์ซาอูดและการสิ้นสุดการปกครองของราชวงศ์ คือเป้าหมายของกลุ่มอัลไคดาแล้วนะ นอกจากนี้ อัลไคดา ยังมีแผนที่จะลอบฆ่าราชวงศ์ และผู้ที่ทำหน้าที่ดูแลด้านเศรษฐกิจของประเทศ อีกด้วย ซาอุดิอารเบีย โยนเรื่องบิน ลาเดน ให้ บิน นาเยฟ เป็นคนจัดการ ร่วมกับอเมริกา และอเมริกาบอกว่า บิน นาเยฟ เป็นตัวสำคัญ ในการต้านการข่มขู่ ของอัลไคดา ที่มีต่อราชวงศ์ซาอูด ในช่วง ค.ศ.2003 ถึง 2006 ในช่วง 3 ปีดังกล่าว อัลไคดา โจมตีราชอาณาจักร ซาอุดิอารเบีย เป็นว่าเล่น แม้กระทั่งกระทรวงมหาดไทย ที่กรุงริยาร์ด ก็ยังโดนโจมตี บริเวณที่อยู่อาศัยของชาวตะวันตกหลายแห่งโดนบุก ชาวอเมริกันถูกลักพาตัว และถูกตัดหัว การยิงต่อสู้ระหว่างอัลไคดากับ เจ้าหน้าที่ของซาอุ เกิดขึ้นเกือบตลอดเวลา ในเมืองใหญ่ต่างๆของซาอุ สถานที่ทำงานของชาวตะวันตก โดนโจมตีมากขึ้น รวมทั้งสถานกงสุลของอเมริกาที่เมืองจิดดาห์ ก็โดนโจมตีเมื่อวันที่ 6 ธันวาคม ค.ศ.2004 สรุปแล้ว มีคนตายหลายร้อย หลายบาดเจ็บนับไม่ถ้วน ในช่วง 3 ปีนั้น เป็นช่วงความไม่สงบในซาอุดิอารเบีย ที่ยาวนานที่สุด ที่ซาอุดิอารเบีย เคยผจญในรอบ 50 ปี และมีผลกระทบต่อราชวงศ์ซาอูด มากที่สุด นับตั้งแต่ตั้งประเทศในปี ค.ศ.1902 การต่อสู้ช่วงนี้ ทำให้รัฐบาลซาอุ ใช้เงินไปถึง 3 หมื่นล้านเหรียญ ในที่สุด ในปี ค.ศ.2007 อเมริกาบอกว่า ด้วยฝีมืออันโดดเด่นของ บิน นาเยฟ ซึ่งได้เป็นรัฐมนตรีมหาดไทยแทนพ่อ ก็สามารถทำให้กลุ่มอัลไคดา ลดน้อยลง พวกหัวรุนแรงเปลี่ยนใจ ไม่อยากสร้างสงครามในบ้านเกิดตัวเอง ส่วนชาวซาอุ ซึ่งเคยสนับสนุน บิน ลาเดน ให้สู้กับอเมริกา ก็ไม่อยากเห็นคนบริสุทธิ์ในบ้านเมืองตัวเอง พลอยฟ้าพลอยฝน โดนลูกหลงของอัลไคดาไปด้วย และก็เลยทำให้คะแนนนิยมของบิน ลาเดน ในซาอุดิอารเบีย ค่อยๆ ลดน้อยลงไป เห็นฝีมือซีไอเอเก๋า ที่สามารถโยงเรื่อง บิน ลาเดน กับ ซาอุดิอารเบีย เข้าด้วยกัน และแยงให้แคลงกัน อย่างแนบเนียน โดยไม่กล่าวถึงตัววางแผน ชักใย ผลักดัน แม้แต่คำเดียว ยอมรับจริงๆ ฝีมือเอ็งร้ายกาจมาก แบบนี้ ข่าวลือ สงสัยจะเป็น ข่าวลวง… สวัสดีครับ คนเล่านิทาน 20 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • แกะโบราณกับร่องรอยโรคระบาด

    นักวิจัยค้นพบ DNA ของเชื้อกาฬโรค (Yersinia pestis) ในซากฟอสซิลแกะโบราณอายุ 4,000 ปี ที่รัสเซีย ซึ่งเป็นหลักฐานแรกว่ามีสัตว์เลี้ยงเป็นพาหะของโรคระบาดยุคสำริด ไม่ใช่เพียงมนุษย์อย่างที่เคยเชื่อ

    ทีมนักโบราณคดีตรวจสอบ DNA จากกระดูกและฟันของสัตว์เลี้ยงยุคสำริด เช่น วัว แพะ และแกะ ที่ถูกขุดพบในพื้นที่อาร์ไคม์ (Arkaim) บริเวณเทือกเขาอูราลตอนใต้ของรัสเซีย ผลการวิเคราะห์พบ DNA ของเชื้อ Yersinia pestis บนฟันแกะที่ถูกเลี้ยงโดยมนุษย์เมื่อราว 4,000 ปีก่อน นี่เป็นครั้งแรกที่พบหลักฐานโรคระบาดในสัตว์เลี้ยง ไม่ใช่เฉพาะในมนุษย์

    เชื้อโรคที่ยังไม่วิวัฒน์เต็มรูปแบบ
    เชื้อ Y. pestis ในยุคนั้นยังไม่สามารถใช้หมัดเป็นพาหะเหมือนในยุคกลาง ทำให้เกิดคำถามว่าโรคแพร่กระจายได้อย่างไร หลักฐานใหม่นี้ชี้ว่าแกะอาจเป็นตัวกลางที่ช่วยแพร่เชื้อระหว่างฝูงสัตว์และมนุษย์ หรืออาจได้รับเชื้อจากสัตว์ป่าและส่งต่อไปยังคนเลี้ยง

    ความเชื่อมโยงกับวัฒนธรรมซินทัชตา
    สถานที่พบแกะติดเชื้อคือชุมชนซินทัชตา (Sintashta culture) ซึ่งมีชื่อเสียงด้านการสร้างอาวุธสำริดและการขี่ม้า การขยายฝูงสัตว์และการเดินทางไกลด้วยม้าอาจเพิ่มโอกาสให้โรคแพร่กระจายไปทั่วทุ่งหญ้าสเตปป์ยูเรเชีย

    ความท้าทายในการศึกษาซากสัตว์
    การตรวจสอบ DNA ของสัตว์โบราณทำได้ยาก เพราะซากสัตว์มักถูกทิ้งเป็นเศษอาหารหรือถูกปรุงสุก ทำให้ DNA เสื่อมสลายเร็ว หลักฐานครั้งนี้จึงถือเป็นความก้าวหน้าสำคัญในการเข้าใจการแพร่โรคในอดีต

    สรุปสาระสำคัญ
    การค้นพบหลักฐานใหม่
    พบ DNA ของ Y. pestis ในฟันแกะโบราณที่รัสเซีย

    เชื้อโรคยุคสำริด
    ยังไม่สามารถใช้หมัดเป็นพาหะเหมือนยุคกลาง

    บทบาทของสัตว์เลี้ยง
    แกะอาจเป็นตัวกลางแพร่เชื้อระหว่างสัตว์และมนุษย์

    ความเชื่อมโยงทางวัฒนธรรม
    ซินทัชตาเป็นสังคมที่ขยายฝูงสัตว์และเดินทางไกล

    ความท้าทายทางวิทยาศาสตร์
    ซากสัตว์มักถูกปรุงสุกหรือเสื่อมสลาย ทำให้ DNA ยากต่อการศึกษา

    ความเสี่ยงต่อการตีความผิดพลาด
    หลักฐานจากสัตว์เพียงตัวเดียวอาจไม่สะท้อนภาพรวมทั้งหมดของการแพร่โรค

    https://www.sciencealert.com/dna-study-reveals-carrier-of-worlds-earliest-known-plague
    🐑 แกะโบราณกับร่องรอยโรคระบาด นักวิจัยค้นพบ DNA ของเชื้อกาฬโรค (Yersinia pestis) ในซากฟอสซิลแกะโบราณอายุ 4,000 ปี ที่รัสเซีย ซึ่งเป็นหลักฐานแรกว่ามีสัตว์เลี้ยงเป็นพาหะของโรคระบาดยุคสำริด ไม่ใช่เพียงมนุษย์อย่างที่เคยเชื่อ ทีมนักโบราณคดีตรวจสอบ DNA จากกระดูกและฟันของสัตว์เลี้ยงยุคสำริด เช่น วัว แพะ และแกะ ที่ถูกขุดพบในพื้นที่อาร์ไคม์ (Arkaim) บริเวณเทือกเขาอูราลตอนใต้ของรัสเซีย ผลการวิเคราะห์พบ DNA ของเชื้อ Yersinia pestis บนฟันแกะที่ถูกเลี้ยงโดยมนุษย์เมื่อราว 4,000 ปีก่อน นี่เป็นครั้งแรกที่พบหลักฐานโรคระบาดในสัตว์เลี้ยง ไม่ใช่เฉพาะในมนุษย์ 🔬 เชื้อโรคที่ยังไม่วิวัฒน์เต็มรูปแบบ เชื้อ Y. pestis ในยุคนั้นยังไม่สามารถใช้หมัดเป็นพาหะเหมือนในยุคกลาง ทำให้เกิดคำถามว่าโรคแพร่กระจายได้อย่างไร หลักฐานใหม่นี้ชี้ว่าแกะอาจเป็นตัวกลางที่ช่วยแพร่เชื้อระหว่างฝูงสัตว์และมนุษย์ หรืออาจได้รับเชื้อจากสัตว์ป่าและส่งต่อไปยังคนเลี้ยง 🏹 ความเชื่อมโยงกับวัฒนธรรมซินทัชตา สถานที่พบแกะติดเชื้อคือชุมชนซินทัชตา (Sintashta culture) ซึ่งมีชื่อเสียงด้านการสร้างอาวุธสำริดและการขี่ม้า การขยายฝูงสัตว์และการเดินทางไกลด้วยม้าอาจเพิ่มโอกาสให้โรคแพร่กระจายไปทั่วทุ่งหญ้าสเตปป์ยูเรเชีย ⚠️ ความท้าทายในการศึกษาซากสัตว์ การตรวจสอบ DNA ของสัตว์โบราณทำได้ยาก เพราะซากสัตว์มักถูกทิ้งเป็นเศษอาหารหรือถูกปรุงสุก ทำให้ DNA เสื่อมสลายเร็ว หลักฐานครั้งนี้จึงถือเป็นความก้าวหน้าสำคัญในการเข้าใจการแพร่โรคในอดีต 📌 สรุปสาระสำคัญ ✅ การค้นพบหลักฐานใหม่ ➡️ พบ DNA ของ Y. pestis ในฟันแกะโบราณที่รัสเซีย ✅ เชื้อโรคยุคสำริด ➡️ ยังไม่สามารถใช้หมัดเป็นพาหะเหมือนยุคกลาง ✅ บทบาทของสัตว์เลี้ยง ➡️ แกะอาจเป็นตัวกลางแพร่เชื้อระหว่างสัตว์และมนุษย์ ✅ ความเชื่อมโยงทางวัฒนธรรม ➡️ ซินทัชตาเป็นสังคมที่ขยายฝูงสัตว์และเดินทางไกล ‼️ ความท้าทายทางวิทยาศาสตร์ ⛔ ซากสัตว์มักถูกปรุงสุกหรือเสื่อมสลาย ทำให้ DNA ยากต่อการศึกษา ‼️ ความเสี่ยงต่อการตีความผิดพลาด ⛔ หลักฐานจากสัตว์เพียงตัวเดียวอาจไม่สะท้อนภาพรวมทั้งหมดของการแพร่โรค https://www.sciencealert.com/dna-study-reveals-carrier-of-worlds-earliest-known-plague
    WWW.SCIENCEALERT.COM
    DNA Study Reveals Carrier of World's Earliest-Known Plague
    A plague that swept through Eurasia for 2,000 years – millennia before the Black Death of the Middle Ages – has only ever been detected in human remains, until now.
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
Pages Boosts