• YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 Comments 0 Shares 30 Views 0 Reviews
  • Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!

    Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้

    ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่

    แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน

    รายละเอียดช่องโหว่ CVE-2025-59287
    ช่องโหว่ใน Windows Server Update Services (WSUS)
    ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
    ความรุนแรง: 9.8/10 (Critical)
    เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน

    การตอบสนองของ Microsoft
    แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
    ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
    แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
    เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง

    วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
    ปิดการใช้งาน WSUS Server Role
    หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
    หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต

    https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก! Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้ ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่ แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ ช่องโหว่ใน Windows Server Update Services (WSUS) ➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย ➡️ ความรุนแรง: 9.8/10 (Critical) ➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน ✅ การตอบสนองของ Microsoft ➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025 ➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่ ➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง ➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง ✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที) ➡️ ปิดการใช้งาน WSUS Server Role ➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall ➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
    0 Comments 0 Shares 28 Views 0 Reviews
  • หลวงพ่อขอม วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505
    หลวงพ่อขอม เนื้อดิน วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 // พระดีพิธีใหญ่ (หลวงพ่อกวย ปลุกเสก) //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณด้านเมตตามหานิยม แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายทั้งปวง คงกระพันชาตรี และโชคลาภ ประสบความสำเร็จในด้านการค้าและการเงิน **

    ** หลวงพ่อขอม ท่านมักได้รับนิมนต์ไปร่วมพิธีอธิษฐานจิตปลุกเสกในงาน พุทธาภิเษกตามวัดต่างๆ จนนับครั้งไม่ถ้วน พระเครื่องและวัตถุมงคลที่หลวงพ่อขอมสร้าง มีมากมายหลายแบบหลายพิมพ์ ทั้งแบบพิมพ์รูปตัวท่าน พิมพ์พระพุทธโคดม พิมพ์พระสมเด็จ เป็นต้น **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    หลวงพ่อขอม วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 หลวงพ่อขอม เนื้อดิน วัดไผ่โรงวัว จ.สุพรรณบุรี ปี2505 // พระดีพิธีใหญ่ (หลวงพ่อกวย ปลุกเสก) //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณด้านเมตตามหานิยม แคล้วคลาดปลอดภัย รอดพ้นจากภัยอันตรายทั้งปวง คงกระพันชาตรี และโชคลาภ ประสบความสำเร็จในด้านการค้าและการเงิน ** ** หลวงพ่อขอม ท่านมักได้รับนิมนต์ไปร่วมพิธีอธิษฐานจิตปลุกเสกในงาน พุทธาภิเษกตามวัดต่างๆ จนนับครั้งไม่ถ้วน พระเครื่องและวัตถุมงคลที่หลวงพ่อขอมสร้าง มีมากมายหลายแบบหลายพิมพ์ ทั้งแบบพิมพ์รูปตัวท่าน พิมพ์พระพุทธโคดม พิมพ์พระสมเด็จ เป็นต้น ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 76 Views 0 Reviews
  • เนื้อว่านหลวงพ่อดี รุ่นแรก วัดตันหยงมัส จ.นราธิวาส ปี2537
    เนื้อว่านหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ จ.นราธิวาส ปี2537 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก จัดสร้างจำนวนน้อยครับ สถาพสวยมาก ๆๆ เดิม ๆๆ . แบบนี้หาชมได้ยากครับ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ

    ** เนื้อว่านรุ่นแรกหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ นราธิวาส ปี2537........หลวงพ่อชุมศิษย์เอกท่านสร้าง ประสบการณ์มากมาย คนในพื้นที่และทหารชายแดน3 จังหวัดภาคใต้ต่างรู้ดี และห่วงกันมาก พระดี พิธีใหญ่ หลวงพ่อชุม วัดตันหยงมัส นราธิวาส ศิษย์สายตรงหลวงพ่อครน วัดบางแซะ หลวงพ่อชุม นับว่าเป็นหลานแท้ๆของหลวงพ่อดี ได้สืบสายวิชาวิทยาคมของหลวงพ่อครน มาจากหลวงพ่อดี วาจาสิทธิ์ จนแทบหมดสิ้น หลวงพ่อชุม อนุตตโร ได้จัดสร้างเหรียญและพระเนื้อว่าน เพื่อแจกเป็นที่ระลึกให้แก่ผู้ที่ร่วมบริจาคทรัพย์สมทบทุนสร้างโบสถ์ วัตถุมงคลรุ่นนี้ได้รับการปลุกเสกเดี่ยวจากหลวงพ่อชุม เรื่อยๆมาจนกระทั่งถึงวันที่จัดพิธีพุทธาภิเษกครั้งใหญ่ โดยอาราธนานิมนต์พระสงฆ์ผู้ทรงคุณวุฒิหลายรูปมาร่วมงาน อาทิเช่น
    1. พระเทพศีลวิสุทธ์ (หลวงพ่ออ่อน) วัดประชุมชลธารา
    2. พระครูสิริวราภรณ์ (หลวงพ่อเสาร์) วัดกำแพง
    3. พระครูเรวัตศีลคุณ (หลวงปู่สังข์) วัดดอนตรอ
    4. พระครูนิภาวิหารกิจ (หลวงพ่อดำ) วัดนภาราม
    5. พระครูสังฆสิทธิพิทักษ์ (หลวงพ่อเจ) วัดสังฆสิทธาราม
    6. พระครูบรรพตสุวรรณคุณ (หลวงพ่อนิล) วัดเขาเข็มทอง
    7. พระครูวิสุทรสีลาภรณ์ (หลวงพ่อมิตร) วัดนิคมเก่า
    8. พระครูสุทธิชลธาร (หลวงพ่อชู) วัดชลธาราวาส
    9. พระครูการุณยนิวิฐ (หลวงพ่อชุม) วัดตันหยงมัส **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    โทรศัพท์ 0881915131
    LINE 0881915131
    เนื้อว่านหลวงพ่อดี รุ่นแรก วัดตันหยงมัส จ.นราธิวาส ปี2537 เนื้อว่านหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ จ.นราธิวาส ปี2537 // พระดีพิธีใหญ่ พระมีประสบการณ์มาก จัดสร้างจำนวนน้อยครับ สถาพสวยมาก ๆๆ เดิม ๆๆ . แบบนี้หาชมได้ยากครับ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณ มหาอุด แคล้วคลาด คงกระพัน เมตตา โชคลาภ ป้องกันอันตรายทั้งปวงเสริมดวงชะตาเพิ่มสิริมงคล เสน่ห์เมตตามหานิยม เพิ่มบารมี เป็นที่ยอมรับของคนทั่วไป ฯลฯ ** เนื้อว่านรุ่นแรกหลวงพ่อดี ดี-ชุม หลวงพ่อชุม วัดตันหยงมัส อ.ระแงะ นราธิวาส ปี2537........หลวงพ่อชุมศิษย์เอกท่านสร้าง ประสบการณ์มากมาย คนในพื้นที่และทหารชายแดน3 จังหวัดภาคใต้ต่างรู้ดี และห่วงกันมาก พระดี พิธีใหญ่ หลวงพ่อชุม วัดตันหยงมัส นราธิวาส ศิษย์สายตรงหลวงพ่อครน วัดบางแซะ หลวงพ่อชุม นับว่าเป็นหลานแท้ๆของหลวงพ่อดี ได้สืบสายวิชาวิทยาคมของหลวงพ่อครน มาจากหลวงพ่อดี วาจาสิทธิ์ จนแทบหมดสิ้น หลวงพ่อชุม อนุตตโร ได้จัดสร้างเหรียญและพระเนื้อว่าน เพื่อแจกเป็นที่ระลึกให้แก่ผู้ที่ร่วมบริจาคทรัพย์สมทบทุนสร้างโบสถ์ วัตถุมงคลรุ่นนี้ได้รับการปลุกเสกเดี่ยวจากหลวงพ่อชุม เรื่อยๆมาจนกระทั่งถึงวันที่จัดพิธีพุทธาภิเษกครั้งใหญ่ โดยอาราธนานิมนต์พระสงฆ์ผู้ทรงคุณวุฒิหลายรูปมาร่วมงาน อาทิเช่น 1. พระเทพศีลวิสุทธ์ (หลวงพ่ออ่อน) วัดประชุมชลธารา 2. พระครูสิริวราภรณ์ (หลวงพ่อเสาร์) วัดกำแพง 3. พระครูเรวัตศีลคุณ (หลวงปู่สังข์) วัดดอนตรอ 4. พระครูนิภาวิหารกิจ (หลวงพ่อดำ) วัดนภาราม 5. พระครูสังฆสิทธิพิทักษ์ (หลวงพ่อเจ) วัดสังฆสิทธาราม 6. พระครูบรรพตสุวรรณคุณ (หลวงพ่อนิล) วัดเขาเข็มทอง 7. พระครูวิสุทรสีลาภรณ์ (หลวงพ่อมิตร) วัดนิคมเก่า 8. พระครูสุทธิชลธาร (หลวงพ่อชู) วัดชลธาราวาส 9. พระครูการุณยนิวิฐ (หลวงพ่อชุม) วัดตันหยงมัส ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ โทรศัพท์ 0881915131 LINE 0881915131
    0 Comments 0 Shares 81 Views 0 Reviews
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 69 Views 0 Reviews
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 Comments 0 Shares 57 Views 0 Reviews
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 49 Views 0 Reviews
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 Comments 0 Shares 32 Views 0 Reviews
  • วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง.

    ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน.

    https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง. ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน. https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    @adithepchawla01

    "ถ้า WHO สั่งฉีดวัคซีน คุณยังจะมีสิทธิ์ปฏิเสธอยู่ไหม? 💉🤔" ถ้าวันหนึ่ง WHO แนะนำให้ “ฉีดวัคซีนตัวใหม่” แล้วรัฐบาลไทยต้องทำตามทันที — คุณจะมีสิทธิ์ปฏิเสธหรือไม่? 📄 ตามร่างข้อตกลง IHR 2025 ของ WHO มาตรา 24 ระบุว่า รัฐภาคีต้องปฏิบัติตามคำแนะนำของ WHO โดยไม่ใช่แค่ “ข้อเสนอแนะ” อีกต่อไป แต่เป็นคำแนะนำที่มี ผลผูกพันทางกฎหมาย นั่นหมายความว่า ในสถานการณ์ฉุกเฉิน: – ผู้ทำงานสายการบิน – พนักงานขนส่งสาธารณะ – บุคลากรชายแดน ฯลฯ อาจถูกบังคับให้ต้องปฏิบัติตามคำสั่ง WHO โดยไม่มีทางเลือก 📌 เรื่องนี้ไม่ใช่แค่เรื่องสุขภาพ แต่มันคือ สิทธิในร่างกายของคุณ ❤️ แชร์ประสบการณ์: คุณเคยรู้สึก “ไม่มีทางเลือก” ในช่วงโควิดไหม? คุณเคยฉีดเพราะกลัวตกงาน หรือถูกบีบบังคับจากกฎขององค์กรหรือสังคมหรือเปล่า? 🧠 ถ้าคุณเคยอยู่ในสถานการณ์นั้น — คุณไม่ได้อยู่คนเดียว 👇 แชร์เรื่องของคุณไว้ในคอมเมนต์ เพื่อให้เสียงของคุณไม่เงียบหาย 📢 และแชร์คลิปนี้ให้คนรอบตัวรู้ว่า เรื่องนี้...กำลังจะเกิดขึ้นอีกครั้ง 🔗 แหล่งอ้างอิง / Proof Link (ภาษาอังกฤษ):b 🌐 WHO IHR Working Group Portal: https://apps.who.int/gb/wgihr/ 📄 ร่างข้อเสนอ IHR 2025 (ดูมาตรา 24 หน้า 12–13): https://apps.who.int/gb/wgihr/pdf_files/wgihr1/WGIHR_Compilation-en.pdf สิทธิในร่างกาย ไม่เอาIHR WHO IHR2025 ข้อตกลงระดับโลก สุขภาพของเรา อดิเทพจาวลาห์ สิทธิเสรีภาพ วัคซีนโควิด ฉีดเพราะไม่มีทางเลือก

    ♬ original sound - อดิเทพ จาวลาห์ - อดิเทพ จาวลาห์
    0 Comments 0 Shares 160 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 95 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 119 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 100 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 132 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 83 Views 0 Reviews
  • สวัสดีคะคุณอาสนธิ🙏🏾"หนูเห็นข่าวจีนจะมาปรามสแกมเมอร์ที่กัมพูชา จะปรามได้จริงๆเหรอคราวก่อนก็มาบ้านเราไปที่พม่าขนกลับไป5หมื่นคน ต่อมามีศูนย์ใหญ่ที่กัมพูชากับพม่าเหมือนเดิมแบบนี้มันคืออะไรกัน หลับตาข้างหนึ่งหรือเปล่า จริงๆส่งพวกนี้มาบ่อนทำลายความมั่นคงในเอเซียแล้วก็เอาเงินสกปรกมาให้ นกม.หนุนอยู่ข้างหลังไหมเพราะถ้าปรามจริงป่านี้น่าจะหมดไปแล้วนะหนูสงสัยว่าเขากำลังเล่นบทอะไรอยู่ "มังกรกับอีแร้งพวกเดียวกันหรือเปล่า เห็นว่ามังกรปรามทุจริตคอรัปชั่นแต่!!!!"มาเฟียเต็มไปหมด ทั่วทุกวงการ ไทยมามีศึกคราวนี้มองเห็นอะไรๆชัดขึ้นเยอะเลยจริงๆแล้วมีแต่คนต้องการผลประโยชน์จากเรา ไม่มีมิตรจริงๆที่คบได้เลย มังกรไปทำเหมืองที่พม่าก็ปล่อยสารเคมีลงแม่น้ำเรา ทางเหนือใช้น้ำไม่ได้เลยอันตรายปนเปื้อนสัตว์น้ำตายเกลื่อน เขาสร้างเขื่อนเหนือแม่น้ำโขงวันดีคืนดีก็ปล่อยน้ำมาท่วมเรามาช่วงหลังๆทางเหนือน้ำท่วมผิดปกติเวลาแล้งเดินเล่นได้เลยไม่ปล่อยน้ำให้ประเทศท้ายน้ำได้ใช้เลย ตอนนี้ทั้งมังกร&อีแร้งแทรกแซงไทยมาตลอดตั้งแต่รบเขมรส่งอาวุธให้เขมรอีกต่างหากเป็นแบบนี้ไงเราถึงไม่ควรอยู่ข้างใครทั้งสิ้นยึดผลประโยชน์ประเทศเป็นที่ตั้ง แต่"นกม มันเอาแต่ผลประโยชน์พวกมันน่ะซิ เขาส่งอาวุธให้เขมรๆมันถึงท้าเรารบตลอดเวลาเพราะมีพี่ใหญ่หนุน ส่วนไอกันก็อยากได้แหล่งน้ำมันแก๊สในอ่าวไทยเรา แล้วคนไทยมันก็ตัดแผ่นดินขายซะด้วยหนูฟังชาวเวียดนามเขาคุยกันถึงสยามประเทศไทยฟังแล้วยัง งง?ส่วนมังกรถ้าไม่ได้เราก็ทำลายทิ้งซะเลยแบบนั้นไหมปล่อยน้ำมาท่วมให้มันไม่ฟื้นเลย มาตอนนี้เห็นคนจีนเขาคุยกันว่าชนชั้นนำจะฆ่าใครก็ได้....มีนายกคนหนึ่งพูดว่าฆ่าคนเหมือนฆ่ามดตัวหนึ่งเท่านั้นแคร์ทำไม?คิดไม่ถึงเลยว่าจะได้ยินคำนี้จากผู้นำ ""หนูว่าคอมมิวนิสต์ฯนี้ก็ไม่ไหวนะ ใครวิจารณ์ คนอยู่ในความหวาดกลัว"ส่วนอีแร้งก็ไม่แพ้กันเผด็จการสุดขั้วไปเลย แค่โพตส์ด่าปธน.ตำรวจไปยิงตายถึงบ้านเลย ตอนนี้ไม่รู้ประเทศไทยยังไว้ใจใครได้อีกบ้างไหม??
    สวัสดีคะคุณอาสนธิ🙏🏾"หนูเห็นข่าวจีนจะมาปรามสแกมเมอร์ที่กัมพูชา จะปรามได้จริงๆเหรอคราวก่อนก็มาบ้านเราไปที่พม่าขนกลับไป5หมื่นคน ต่อมามีศูนย์ใหญ่ที่กัมพูชากับพม่าเหมือนเดิมแบบนี้มันคืออะไรกัน หลับตาข้างหนึ่งหรือเปล่า จริงๆส่งพวกนี้มาบ่อนทำลายความมั่นคงในเอเซียแล้วก็เอาเงินสกปรกมาให้ นกม.หนุนอยู่ข้างหลังไหมเพราะถ้าปรามจริงป่านี้น่าจะหมดไปแล้วนะหนูสงสัยว่าเขากำลังเล่นบทอะไรอยู่ "มังกรกับอีแร้งพวกเดียวกันหรือเปล่า เห็นว่ามังกรปรามทุจริตคอรัปชั่นแต่!!!!🙄"มาเฟียเต็มไปหมด ทั่วทุกวงการ ไทยมามีศึกคราวนี้มองเห็นอะไรๆชัดขึ้นเยอะเลยจริงๆแล้วมีแต่คนต้องการผลประโยชน์จากเรา ไม่มีมิตรจริงๆที่คบได้เลย มังกรไปทำเหมืองที่พม่าก็ปล่อยสารเคมีลงแม่น้ำเรา ทางเหนือใช้น้ำไม่ได้เลยอันตรายปนเปื้อนสัตว์น้ำตายเกลื่อน เขาสร้างเขื่อนเหนือแม่น้ำโขงวันดีคืนดีก็ปล่อยน้ำมาท่วมเรามาช่วงหลังๆทางเหนือน้ำท่วมผิดปกติเวลาแล้งเดินเล่นได้เลยไม่ปล่อยน้ำให้ประเทศท้ายน้ำได้ใช้เลย ตอนนี้ทั้งมังกร&อีแร้งแทรกแซงไทยมาตลอดตั้งแต่รบเขมรส่งอาวุธให้เขมรอีกต่างหากเป็นแบบนี้ไงเราถึงไม่ควรอยู่ข้างใครทั้งสิ้นยึดผลประโยชน์ประเทศเป็นที่ตั้ง แต่"นกม มันเอาแต่ผลประโยชน์พวกมันน่ะซิ เขาส่งอาวุธให้เขมรๆมันถึงท้าเรารบตลอดเวลาเพราะมีพี่ใหญ่หนุน ส่วนไอกันก็อยากได้แหล่งน้ำมันแก๊สในอ่าวไทยเรา แล้วคนไทยมันก็ตัดแผ่นดินขายซะด้วยหนูฟังชาวเวียดนามเขาคุยกันถึงสยามประเทศไทยฟังแล้วยัง งง?ส่วนมังกรถ้าไม่ได้เราก็ทำลายทิ้งซะเลยแบบนั้นไหมปล่อยน้ำมาท่วมให้มันไม่ฟื้นเลย มาตอนนี้เห็นคนจีนเขาคุยกันว่าชนชั้นนำจะฆ่าใครก็ได้....มีนายกคนหนึ่งพูดว่าฆ่าคนเหมือนฆ่ามดตัวหนึ่งเท่านั้นแคร์ทำไม?😯คิดไม่ถึงเลยว่าจะได้ยินคำนี้จากผู้นำ ""หนูว่าคอมมิวนิสต์ฯนี้ก็ไม่ไหวนะ ใครวิจารณ์💀 คนอยู่ในความหวาดกลัว🤐"ส่วนอีแร้งก็ไม่แพ้กันเผด็จการสุดขั้วไปเลย แค่โพตส์ด่าปธน.ตำรวจไปยิงตายถึงบ้านเลย ตอนนี้ไม่รู้ประเทศไทยยังไว้ใจใครได้อีกบ้างไหม??😔
    0 Comments 0 Shares 135 Views 0 Reviews
  • ดร. สุชาริต ภักดี นักจุลชีววิทยาชื่อดัง ได้ออกแถลงการณ์ที่น่าตกตะลึง โดยระบุว่าวัคซีน mRNA เป็น "อันตรายร้ายแรงที่สุดที่มนุษยชาติเคยเผชิญ" แต่ข้อโต้แย้งล่าสุดของเขาไม่ใช่แค่เรื่องวิทยาศาสตร์เท่านั้น แต่ยังเป็นเรื่องถูกกฎหมายอีกด้วย

    เขาชี้ให้เห็นถึงการเปลี่ยนแปลงครั้งใหญ่ในสหรัฐอเมริกา นั่นคือ การที่โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ ยกเลิกคำแนะนำการฉีดวัคซีนสำหรับผู้ที่มีสุขภาพแข็งแรงและไม่มีความเสี่ยง ภักดีโต้แย้งว่า การเปลี่ยนแปลงครั้งนี้ส่งผลกระทบร้ายแรงต่อเกราะป้องกันทางกฎหมายที่ปกป้องผู้ผลิตวัคซีน

    นี่คือรายละเอียดสำคัญ:

    1. การล่มสลายของเกราะป้องกัน: พระราชบัญญัติความพร้อมรับมือสถานการณ์ฉุกเฉินและความพร้อมรับมือสาธารณะ (PREP) ให้ความคุ้มครองความรับผิดแก่ผู้ผลิตวัคซีน ภักดีโต้แย้งว่าการที่ยกเลิกคำแนะนำอย่างเป็นทางการสำหรับประชากรส่วนใหญ่ (ทั้งคนหนุ่มสาวและคนสุขภาพดี) ทำให้พื้นฐานทางกฎหมายสำหรับการคุ้มครองนี้ "หมดไปแล้ว"

    2. การพิพากษาที่กำลังจะมาถึง: หากปราศจากเกราะป้องกันความรับผิดนี้ คดีความขนาดใหญ่ระลอกแรกในอเมริกาก็ใกล้จะเกิดขึ้น ใครก็ตามที่กล้าฉีดวัคซีนให้เด็กหรือเยาวชนที่มีสุขภาพดีโดยฝ่าฝืนคำแนะนำอย่างเป็นทางการจะถูกเปิดโปง หากเกิดการบาดเจ็บหรือเสียชีวิต ช่องทางในการฟ้องร้องเรียกค่าเสียหายก็เปิดกว้างแล้ว

    3. ภาระการพิสูจน์พลิกกลับ: นี่คือประเด็นสำคัญที่สุด ภักดีระบุว่าในกรณีที่เกิดการบาดเจ็บหรือเสียชีวิตจากการฉีดวัคซีนจนเป็นอันตรายถึงชีวิต สิทธิในการกลับคืนสู่สังคมจะถูกกระตุ้น ซึ่งหมายความว่าอุตสาหกรรมยาจะถูกบังคับให้ต้องพิสูจน์ว่าวัคซีนไม่ได้ก่อให้เกิดอันตราย

    ข้อสรุปของเขาคืออะไร? "พวกเขาจะทำแบบนั้นไม่ได้"

    ดร.ภักดีไม่ได้วางตำแหน่งสิ่งนี้ไว้ในฐานะความปรารถนาที่จะให้เกิดอันตราย แต่เป็น "ความหวังอันยิ่งใหญ่ของฉัน" ซึ่งเป็นกลไกที่จะทำให้หน่วยงานที่มีอำนาจต้องรับผิดชอบและเปิดเผยความจริงในที่สุด

    ภูมิทัศน์ทางกฎหมายได้เปลี่ยนแปลงไปอย่างสิ้นเชิง ผลกระทบมีมากมายมหาศาล

    เข้าร่วม https://t.me/RogerHodkinson
    ดร. สุชาริต ภักดี นักจุลชีววิทยาชื่อดัง ได้ออกแถลงการณ์ที่น่าตกตะลึง โดยระบุว่าวัคซีน mRNA เป็น "อันตรายร้ายแรงที่สุดที่มนุษยชาติเคยเผชิญ" แต่ข้อโต้แย้งล่าสุดของเขาไม่ใช่แค่เรื่องวิทยาศาสตร์เท่านั้น แต่ยังเป็นเรื่องถูกกฎหมายอีกด้วย เขาชี้ให้เห็นถึงการเปลี่ยนแปลงครั้งใหญ่ในสหรัฐอเมริกา นั่นคือ การที่โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ ยกเลิกคำแนะนำการฉีดวัคซีนสำหรับผู้ที่มีสุขภาพแข็งแรงและไม่มีความเสี่ยง ภักดีโต้แย้งว่า การเปลี่ยนแปลงครั้งนี้ส่งผลกระทบร้ายแรงต่อเกราะป้องกันทางกฎหมายที่ปกป้องผู้ผลิตวัคซีน นี่คือรายละเอียดสำคัญ: 1. การล่มสลายของเกราะป้องกัน: พระราชบัญญัติความพร้อมรับมือสถานการณ์ฉุกเฉินและความพร้อมรับมือสาธารณะ (PREP) ให้ความคุ้มครองความรับผิดแก่ผู้ผลิตวัคซีน ภักดีโต้แย้งว่าการที่ยกเลิกคำแนะนำอย่างเป็นทางการสำหรับประชากรส่วนใหญ่ (ทั้งคนหนุ่มสาวและคนสุขภาพดี) ทำให้พื้นฐานทางกฎหมายสำหรับการคุ้มครองนี้ "หมดไปแล้ว" 2. การพิพากษาที่กำลังจะมาถึง: หากปราศจากเกราะป้องกันความรับผิดนี้ คดีความขนาดใหญ่ระลอกแรกในอเมริกาก็ใกล้จะเกิดขึ้น ใครก็ตามที่กล้าฉีดวัคซีนให้เด็กหรือเยาวชนที่มีสุขภาพดีโดยฝ่าฝืนคำแนะนำอย่างเป็นทางการจะถูกเปิดโปง หากเกิดการบาดเจ็บหรือเสียชีวิต ช่องทางในการฟ้องร้องเรียกค่าเสียหายก็เปิดกว้างแล้ว 3. ภาระการพิสูจน์พลิกกลับ: นี่คือประเด็นสำคัญที่สุด ภักดีระบุว่าในกรณีที่เกิดการบาดเจ็บหรือเสียชีวิตจากการฉีดวัคซีนจนเป็นอันตรายถึงชีวิต สิทธิในการกลับคืนสู่สังคมจะถูกกระตุ้น ซึ่งหมายความว่าอุตสาหกรรมยาจะถูกบังคับให้ต้องพิสูจน์ว่าวัคซีนไม่ได้ก่อให้เกิดอันตราย ข้อสรุปของเขาคืออะไร? "พวกเขาจะทำแบบนั้นไม่ได้" ดร.ภักดีไม่ได้วางตำแหน่งสิ่งนี้ไว้ในฐานะความปรารถนาที่จะให้เกิดอันตราย แต่เป็น "ความหวังอันยิ่งใหญ่ของฉัน" ซึ่งเป็นกลไกที่จะทำให้หน่วยงานที่มีอำนาจต้องรับผิดชอบและเปิดเผยความจริงในที่สุด ภูมิทัศน์ทางกฎหมายได้เปลี่ยนแปลงไปอย่างสิ้นเชิง ผลกระทบมีมากมายมหาศาล เข้าร่วม 👉 https://t.me/RogerHodkinson
    0 Comments 0 Shares 169 Views 0 Reviews
  • มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์

    Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง

    คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่:

    "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน

    ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19

    การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย"

    การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว

    โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว

    ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว

    @geopolitics_prime | ติดตามเราบน X
    🚨 มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์ 💥💥💥 Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่: 🔴 "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน 🔴 ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19 🔴 การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย" 🔴 การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว 🔴 โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว 👍 @geopolitics_prime | ติดตามเราบน X
    0 Comments 0 Shares 75 Views 0 Reviews
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 Comments 0 Shares 312 Views 0 Reviews
  • “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”

    GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้

    ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ

    นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ

    GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)

    ช่องโหว่หลักที่ถูกแก้ไข
    CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
    CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
    CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
    CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
    CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
    CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต

    เวอร์ชันที่ได้รับผลกระทบ
    GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
    เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
    ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที

    ความเสี่ยงต่อระบบ CI/CD
    ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
    อาจขโมย secrets หรือ inject โค้ดอันตราย
    DoS ทำให้ระบบไม่สามารถให้บริการได้
    ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy

    https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    🛠️ “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline” GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้ ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601) ✅ ช่องโหว่หลักที่ถูกแก้ไข ➡️ CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5) ➡️ CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5) ➡️ CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5) ➡️ CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5) ➡️ CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต ➡️ CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5 ➡️ เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1 ➡️ ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที ✅ ความเสี่ยงต่อระบบ CI/CD ➡️ ผู้โจมตีสามารถควบคุม runner และ pipeline ได้ ➡️ อาจขโมย secrets หรือ inject โค้ดอันตราย ➡️ DoS ทำให้ระบบไม่สามารถให้บริการได้ ➡️ ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    SECURITYONLINE.INFO
    GitLab Patches High Runner Hijacking Flaw (CVE-2025-11702) and Multiple DoS Vulnerabilities
    GitLab patched a critical runner hijacking flaw (CVE-2025-11702) allowing authenticated users to compromise CI/CD pipelines, plus three unauthenticated DoS vulnerabilities.
    0 Comments 0 Shares 101 Views 0 Reviews
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 Comments 0 Shares 119 Views 0 Reviews
  • หลวงปู่ทวดหลังเตารีดหน้าอาปาเช่ พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี
    หลวงปู่ทวดหลังเตารีด พิมพ์เตารีดเล็ก (หน้าอาปาเช่) พ่อท่านเขียว วัดห้วยเงาะ โชค ลาภ ปลอดภัย (หลังตอกโค็ด ตอกเลข ๖o๖) // พระดีพิธีใหญ่ ปลุกเสกหลายวาระ พระยุคแรก จัดสร้างจำนวนน้อย หายากครับ // พระสถาพสวย ผืวหิ้ง พระสถาพสมบูรณ์ เดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณเมตตาหานิยม โภคทรัพย์ เปิดโชค รับทรัพย์ เงินไหลมา มหาโภคทรัพย์ เรียกทรัพย์และคุ้มครองป้องกันภัย จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง โชคลาภมหาสมบัติค้าขายร่ำรวย อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง >>

    ** พ่อท่านเขียว วัดห้วยเงาะ "เทพเจ้าฝ่ายบู๊" พระเกจิอาจารย์ที่มีเมตตาสูงที่ได้รับการกล่าวขานและต้องจารึกเป็นตำนานเหรียญและเครื่องรางของท่านเป็น “สุดยอดวัตถุมงคล” ด้านแคล้วคลาดปลอดภัยสายบู๊ ค้าขายทำกินเจริญรุ่งเรือง ชื่อเสียงของท่านโด่งดังมานานกว่า 30 ปี >>

    ** พระสถาพสวย ผืวหิ้ง พระสถาพสมบูรณ์ เดิมๆ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    หลวงปู่ทวดหลังเตารีดหน้าอาปาเช่ พ่อท่านเขียว วัดห้วยเงาะ จ.ปัตตานี หลวงปู่ทวดหลังเตารีด พิมพ์เตารีดเล็ก (หน้าอาปาเช่) พ่อท่านเขียว วัดห้วยเงาะ โชค ลาภ ปลอดภัย (หลังตอกโค็ด ตอกเลข ๖o๖) // พระดีพิธีใหญ่ ปลุกเสกหลายวาระ พระยุคแรก จัดสร้างจำนวนน้อย หายากครับ // พระสถาพสวย ผืวหิ้ง พระสถาพสมบูรณ์ เดิมๆ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณเมตตาหานิยม โภคทรัพย์ เปิดโชค รับทรัพย์ เงินไหลมา มหาโภคทรัพย์ เรียกทรัพย์และคุ้มครองป้องกันภัย จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง โชคลาภมหาสมบัติค้าขายร่ำรวย อุดมสมบูรณ์ ทำมาหากินคล่อง เจริญในหน้าที่การงานคุ้มครองป้องกันภัยอันตรายทั้งปวง >> ** พ่อท่านเขียว วัดห้วยเงาะ "เทพเจ้าฝ่ายบู๊" พระเกจิอาจารย์ที่มีเมตตาสูงที่ได้รับการกล่าวขานและต้องจารึกเป็นตำนานเหรียญและเครื่องรางของท่านเป็น “สุดยอดวัตถุมงคล” ด้านแคล้วคลาดปลอดภัยสายบู๊ ค้าขายทำกินเจริญรุ่งเรือง ชื่อเสียงของท่านโด่งดังมานานกว่า 30 ปี >> ** พระสถาพสวย ผืวหิ้ง พระสถาพสมบูรณ์ เดิมๆ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 114 Views 0 Reviews
  • เนื้อว่านหลวงปู่เขียว หลวงพ่อสมนึก รุ่นแรก วัดหรงบน จ.นครศรีธรรมราช ปี2540
    เนื้อว่านหลวงปู่เขียว หลวงพ่อสมนึก รุ่นแรก วัดหรงบน อ.ปากพนัง จ.นครศรีธรรมราช ปี2540 //พระดีพิธีใหญ่ ปลุกเสกหลายวาระ ปลุกเสกตั้งแต่ปี 2540 และนำเข้าพิธีปลุกเสกต่างๆที่หลวงพ่อสมนึกไปเป็นเจ้าพิธีกว่า 10 พิธี และเข้าพิธีเป่ายันต์เกราะเพชรที่วัดหรงบนทุกปี รวม 7 ปี // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณ มีอำนาจทางด้านการส่งเสริมดวงชะตาบารมี เสริมสิริมงคล รวมไปถึงเมตตามหานิยม มหาเสน่ห์ โชคลาภ และยังสามารถป้องกันภัยอันตรายทั้งปวง แคล้วคลาด คงกระพันตรี โชคลาภ ค้าขาย หน้าที่การงาน เจรจา เป็นที่รักใคร่ของผู้คน **

    ** เนื้อว่านหลวงปู่เขียว รุ่นแรก หลวงพ่อสมนึก วัดหรงบน จ.นครศรีธรรมราช ปี2540 ปลุกเสกตั้งแต่ปี 2540 และนำเข้าพิธีปลุกเสกต่างๆที่หลวงพ่อสมนึกไปเป็นเจ้าพิธีกว่า 10 พิธี และเข้าพิธีเป่ายันต์เกราะเพชรที่วัดหรงบนทุกปี รวม 7 ปี วาระสุดท้ายนำเข้าพิธีปลุกเสกพระพ่อท่านเขียวปี 2547 ที่วัดหรงบนก่อนจะออกให้บูชา นับว่าเป็นพระรุ่นที่ปลุกเสกยาวนานมาก ** หลวงพ่อสมนึก วัดหรงบน"ผู้สืบตำนานวิชาเป่ายันต์เกราะเพชร จนเป็นที่รู้จักทางภาคใต้ เกจิดังเมืองนครศรีฯ..หลวงพ่อสมนึก วัดหรงบล ได้รวบรวมสุดยอดมวลสารต่างๆ มวลสารที่นำมาจัดสร้างพระรุ่นนี้ล้วนเอกอุ มีว่านยา แร่ธาตุสิ่งศักดิ์สิทธิ์ต่างๆทั่วประเทศที่ทางวัดรวบรวมตั้งแต่ปี 2535 เป็นต้นมา มีกาฝากต่างๆกว่า 400 ชนิด ว่านต่างๆ 300 อย่าง และแร่ธาตุศักดิ์สิทธิ์ต่างๆ เช่น แร่เกาะล้าน แร่เขาเขียว แร่เขาอึมครึม ผงพระกรุ ผงอิฐตะไคร่เสมาเจดีย์ต่างๆ ผสมลูกอมชานหมากพ่อท่านเขียว จีวรที่ห่มศพพ่อท่านเขียวที่เผาไม่ไหม้ ผ้ายันต์รอยมือรอยเท้าพ่อท่านเขียว ก้านธูปไหว้พระพ่อท่านเขียวที่ท่านจุดตอนไหว้พระบนกุฏิในเวลาเช้า-เย็น **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เนื้อว่านหลวงปู่เขียว หลวงพ่อสมนึก รุ่นแรก วัดหรงบน จ.นครศรีธรรมราช ปี2540 เนื้อว่านหลวงปู่เขียว หลวงพ่อสมนึก รุ่นแรก วัดหรงบน อ.ปากพนัง จ.นครศรีธรรมราช ปี2540 //พระดีพิธีใหญ่ ปลุกเสกหลายวาระ ปลุกเสกตั้งแต่ปี 2540 และนำเข้าพิธีปลุกเสกต่างๆที่หลวงพ่อสมนึกไปเป็นเจ้าพิธีกว่า 10 พิธี และเข้าพิธีเป่ายันต์เกราะเพชรที่วัดหรงบนทุกปี รวม 7 ปี // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณ มีอำนาจทางด้านการส่งเสริมดวงชะตาบารมี เสริมสิริมงคล รวมไปถึงเมตตามหานิยม มหาเสน่ห์ โชคลาภ และยังสามารถป้องกันภัยอันตรายทั้งปวง แคล้วคลาด คงกระพันตรี โชคลาภ ค้าขาย หน้าที่การงาน เจรจา เป็นที่รักใคร่ของผู้คน ** ** เนื้อว่านหลวงปู่เขียว รุ่นแรก หลวงพ่อสมนึก วัดหรงบน จ.นครศรีธรรมราช ปี2540 ปลุกเสกตั้งแต่ปี 2540 และนำเข้าพิธีปลุกเสกต่างๆที่หลวงพ่อสมนึกไปเป็นเจ้าพิธีกว่า 10 พิธี และเข้าพิธีเป่ายันต์เกราะเพชรที่วัดหรงบนทุกปี รวม 7 ปี วาระสุดท้ายนำเข้าพิธีปลุกเสกพระพ่อท่านเขียวปี 2547 ที่วัดหรงบนก่อนจะออกให้บูชา นับว่าเป็นพระรุ่นที่ปลุกเสกยาวนานมาก ** หลวงพ่อสมนึก วัดหรงบน"ผู้สืบตำนานวิชาเป่ายันต์เกราะเพชร จนเป็นที่รู้จักทางภาคใต้ เกจิดังเมืองนครศรีฯ..หลวงพ่อสมนึก วัดหรงบล ได้รวบรวมสุดยอดมวลสารต่างๆ มวลสารที่นำมาจัดสร้างพระรุ่นนี้ล้วนเอกอุ มีว่านยา แร่ธาตุสิ่งศักดิ์สิทธิ์ต่างๆทั่วประเทศที่ทางวัดรวบรวมตั้งแต่ปี 2535 เป็นต้นมา มีกาฝากต่างๆกว่า 400 ชนิด ว่านต่างๆ 300 อย่าง และแร่ธาตุศักดิ์สิทธิ์ต่างๆ เช่น แร่เกาะล้าน แร่เขาเขียว แร่เขาอึมครึม ผงพระกรุ ผงอิฐตะไคร่เสมาเจดีย์ต่างๆ ผสมลูกอมชานหมากพ่อท่านเขียว จีวรที่ห่มศพพ่อท่านเขียวที่เผาไม่ไหม้ ผ้ายันต์รอยมือรอยเท้าพ่อท่านเขียว ก้านธูปไหว้พระพ่อท่านเขียวที่ท่านจุดตอนไหว้พระบนกุฏิในเวลาเช้า-เย็น ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 166 Views 0 Reviews
  • “AI chatbot เพื่อนวัยรุ่น — อันตรายที่ผู้ปกครองอาจมองข้าม” — เมื่อระบบที่ออกแบบมาเพื่อ ‘พูดคุย’ กลับกลายเป็นตัวกระตุ้นความเสี่ยงทางจิตใจ

    บทความจาก The Star โดย Aisha Sultan เตือนถึงอันตรายที่ซ่อนอยู่ใน AI chatbot ซึ่งถูกใช้อย่างแพร่หลายในหมู่วัยรุ่น โดยเฉพาะเมื่อระบบเหล่านี้ถูกออกแบบให้เป็น “เพื่อนคุย” ที่เข้าใจและตอบสนองทางอารมณ์ได้ดี — แต่ขาดการควบคุมและมาตรฐานด้านความปลอดภัย

    จากผลสำรวจของ Common Sense Media พบว่า 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุยหรือหาความสบายใจ และหลายคนใช้ผ่านแอปยอดนิยมอย่าง Instagram, WhatsApp หรือ Snapchat โดยไม่มีการกำกับดูแลที่ชัดเจน

    กรณีที่น่าตกใจคือ:
    วัยรุ่นในแคลิฟอร์เนียได้รับ “คำแนะนำการฆ่าตัวตาย” จาก ChatGPT
    Meta ถูกเปิดโปงว่า chatbot ของบริษัทเคยพูดคุยเชิงโรแมนติกกับเด็ก, สร้างข้อมูลสุขภาพเท็จ และช่วยผู้ใช้แสดงความเห็นเหยียดเชื้อชาติ

    แม้ Meta จะอ้างว่าได้แก้ไขแล้ว แต่การทดสอบซ้ำโดย Common Sense Media ก่อนการให้การในสภาคองเกรสพบว่า chatbot ยังมีพฤติกรรมเดิม เช่น:

    ไม่สามารถตรวจจับสัญญาณของวัยรุ่นที่อยู่ในภาวะวิกฤต
    กลับเป็นฝ่าย “รื้อฟื้น” ประเด็นอันตราย เช่น ความผิดปกติในการกินหรือการฆ่าตัวตาย
    เก็บข้อมูลส่วนตัวของผู้ใช้ เช่น ใบหน้าและเสียง เพื่อใช้ฝึกโมเดล AI

    Robbie Torney จาก Common Sense Media ระบุว่า “ระบบเหล่านี้มีแนวโน้มสูงที่จะก่อให้เกิดอันตราย และมีโอกาสเกิดขึ้นจริง” พร้อมเสนอแนวทางที่ควรดำเนินการ เช่น:

    ห้าม chatbot พูดคุยเรื่องสุขภาพจิตกับผู้ใช้ที่อายุต่ำกว่า 18 ปี
    ใช้ระบบยืนยันอายุที่เข้มงวดกว่าการพิมพ์วันเกิด
    ออกแบบเวอร์ชันพิเศษของ AI สำหรับวัยรุ่นที่มีระบบตรวจจับวิกฤต

    ออกกฎหมายควบคุมระดับรัฐและระดับประเทศ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่เสนอให้แบนการใช้ AI ด้านสุขภาพจิตโดยไม่มีหลักฐานความปลอดภัย

    3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุย
    ส่วนใหญ่ใช้ผ่านแอปยอดนิยมที่ไม่มีการควบคุม

    วัยรุ่นในแคลิฟอร์เนียได้รับคำแนะนำการฆ่าตัวตายจาก ChatGPT
    เป็นกรณีที่ถูกเปิดเผยในสื่อ

    Meta เคยอนุญาตให้ chatbot พูดคุยเชิงโรแมนติกกับเด็กและสร้างข้อมูลเท็จ
    รวมถึงช่วยแสดงความเห็นเหยียดเชื้อชาติ

    Common Sense Media ให้คะแนน “ไม่ผ่าน” กับ AI ของ Meta
    ระบุว่ามีแนวโน้มสูงที่จะก่อให้เกิดอันตราย

    ระบบยังไม่สามารถตรวจจับวัยรุ่นในภาวะวิกฤตได้
    และกลับเป็นฝ่ายรื้อฟื้นประเด็นอันตราย

    ข้อมูลส่วนตัวของวัยรุ่นถูกใช้ฝึกโมเดล AI เช่นใบหน้าและเสียง
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    มีข้อเสนอให้ควบคุม chatbot ด้วยกฎหมายและระบบยืนยันอายุ
    เช่น ร่างกฎหมายในแคลิฟอร์เนียที่อยู่บนโต๊ะผู้ว่าการรัฐ

    https://www.thestar.com.my/tech/tech-news/2025/10/21/opinion-your-teens-ai-chatbot-buddy-can-be-very-dangerous
    🧠 “AI chatbot เพื่อนวัยรุ่น — อันตรายที่ผู้ปกครองอาจมองข้าม” — เมื่อระบบที่ออกแบบมาเพื่อ ‘พูดคุย’ กลับกลายเป็นตัวกระตุ้นความเสี่ยงทางจิตใจ บทความจาก The Star โดย Aisha Sultan เตือนถึงอันตรายที่ซ่อนอยู่ใน AI chatbot ซึ่งถูกใช้อย่างแพร่หลายในหมู่วัยรุ่น โดยเฉพาะเมื่อระบบเหล่านี้ถูกออกแบบให้เป็น “เพื่อนคุย” ที่เข้าใจและตอบสนองทางอารมณ์ได้ดี — แต่ขาดการควบคุมและมาตรฐานด้านความปลอดภัย จากผลสำรวจของ Common Sense Media พบว่า 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุยหรือหาความสบายใจ และหลายคนใช้ผ่านแอปยอดนิยมอย่าง Instagram, WhatsApp หรือ Snapchat โดยไม่มีการกำกับดูแลที่ชัดเจน กรณีที่น่าตกใจคือ: 🥷 วัยรุ่นในแคลิฟอร์เนียได้รับ “คำแนะนำการฆ่าตัวตาย” จาก ChatGPT 🥷 Meta ถูกเปิดโปงว่า chatbot ของบริษัทเคยพูดคุยเชิงโรแมนติกกับเด็ก, สร้างข้อมูลสุขภาพเท็จ และช่วยผู้ใช้แสดงความเห็นเหยียดเชื้อชาติ แม้ Meta จะอ้างว่าได้แก้ไขแล้ว แต่การทดสอบซ้ำโดย Common Sense Media ก่อนการให้การในสภาคองเกรสพบว่า chatbot ยังมีพฤติกรรมเดิม เช่น: 🥷 ไม่สามารถตรวจจับสัญญาณของวัยรุ่นที่อยู่ในภาวะวิกฤต 🥷 กลับเป็นฝ่าย “รื้อฟื้น” ประเด็นอันตราย เช่น ความผิดปกติในการกินหรือการฆ่าตัวตาย 🥷 เก็บข้อมูลส่วนตัวของผู้ใช้ เช่น ใบหน้าและเสียง เพื่อใช้ฝึกโมเดล AI Robbie Torney จาก Common Sense Media ระบุว่า “ระบบเหล่านี้มีแนวโน้มสูงที่จะก่อให้เกิดอันตราย และมีโอกาสเกิดขึ้นจริง” พร้อมเสนอแนวทางที่ควรดำเนินการ เช่น: 👿 ห้าม chatbot พูดคุยเรื่องสุขภาพจิตกับผู้ใช้ที่อายุต่ำกว่า 18 ปี 👿 ใช้ระบบยืนยันอายุที่เข้มงวดกว่าการพิมพ์วันเกิด 👿 ออกแบบเวอร์ชันพิเศษของ AI สำหรับวัยรุ่นที่มีระบบตรวจจับวิกฤต ออกกฎหมายควบคุมระดับรัฐและระดับประเทศ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่เสนอให้แบนการใช้ AI ด้านสุขภาพจิตโดยไม่มีหลักฐานความปลอดภัย ✅ 3 ใน 4 ของวัยรุ่นอเมริกันเคยใช้ AI chatbot เพื่อพูดคุย ➡️ ส่วนใหญ่ใช้ผ่านแอปยอดนิยมที่ไม่มีการควบคุม ✅ วัยรุ่นในแคลิฟอร์เนียได้รับคำแนะนำการฆ่าตัวตายจาก ChatGPT ➡️ เป็นกรณีที่ถูกเปิดเผยในสื่อ ✅ Meta เคยอนุญาตให้ chatbot พูดคุยเชิงโรแมนติกกับเด็กและสร้างข้อมูลเท็จ ➡️ รวมถึงช่วยแสดงความเห็นเหยียดเชื้อชาติ ✅ Common Sense Media ให้คะแนน “ไม่ผ่าน” กับ AI ของ Meta ➡️ ระบุว่ามีแนวโน้มสูงที่จะก่อให้เกิดอันตราย ✅ ระบบยังไม่สามารถตรวจจับวัยรุ่นในภาวะวิกฤตได้ ➡️ และกลับเป็นฝ่ายรื้อฟื้นประเด็นอันตราย ✅ ข้อมูลส่วนตัวของวัยรุ่นถูกใช้ฝึกโมเดล AI เช่นใบหน้าและเสียง ➡️ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ✅ มีข้อเสนอให้ควบคุม chatbot ด้วยกฎหมายและระบบยืนยันอายุ ➡️ เช่น ร่างกฎหมายในแคลิฟอร์เนียที่อยู่บนโต๊ะผู้ว่าการรัฐ https://www.thestar.com.my/tech/tech-news/2025/10/21/opinion-your-teens-ai-chatbot-buddy-can-be-very-dangerous
    WWW.THESTAR.COM.MY
    Opinion: Your teen’s AI chatbot buddy can be very dangerous
    Parents need to talk with their kids about AI chatbot use.
    0 Comments 0 Shares 99 Views 0 Reviews
  • 'เขมร' แถลงการณ์ขอเงินทุนจากนานาชาติ อ้างทำลาย "สารเคมีอันตรายกว่า 70 ชนิด" จากอาวุธของไทย
    https://www.thai-tai.tv/news/21978/
    .
    #ไทยไท #กัมพูชา #อาวุธเคมี #ฟอสฟอรัสขาว #NACW #เรียกร้องเงินทุน #ความขัดแย้งชายแดน

    'เขมร' แถลงการณ์ขอเงินทุนจากนานาชาติ อ้างทำลาย "สารเคมีอันตรายกว่า 70 ชนิด" จากอาวุธของไทย https://www.thai-tai.tv/news/21978/ . #ไทยไท #กัมพูชา #อาวุธเคมี #ฟอสฟอรัสขาว #NACW #เรียกร้องเงินทุน #ความขัดแย้งชายแดน
    0 Comments 0 Shares 60 Views 0 Reviews
  • ขุนแผนนางเคียง หลวงพ่อเขียว โคราช ปี2542
    ขุนแผนนางเคียง เนื้อผงยา หลวงพ่อเขียว วัดระเว โคราช ปี2542 // พระดีพิธีขลัง !! วัตถุสายเสน่ห์ และดึงดูดความรัก ของแรงจริง เมตตาสุดๆ สายตรงตามเก็บตลอด //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณด้านาช่วยเสริมเสน่ห์ เมตตามหานิยม และดึงดูดความรัก สตรีพ่าย มหาเสน่ห์รุนแรงมากๆ มหานิยม เสริมเรื่องความรัก การทำงาน ทำมาหากิน ค้าขาย เรียกลูกค้า หนังเหนียวคงกระพัน แคล้วคลาดปลอดภัย อันตรายใดไม่อาจกล้ำกลาย **

    ** “หลวงพ่อเขียว อินทโชโต เป็นพระเกจิอาจารย์ “สายเสน่ห์” ที่หาตัวจับได้ยากยิ่งในปัจจุบันนี้ ท่านเก่งมากในเรื่องการลง “นะ หน้าทอง มหาเสน่ห์” ท่านเป็นพระเกจิอาจารย์ จอมขมังเวทย์ แห่งเมืองโคราช ปัจจุบันหลวงปู่เขียว วัดระเว ท่านลาสิกขาเพศออกไปแล้วครับ เนื่องจากมีปัญหาทางด้านสุขภาพ และทางลูกหลานของท่านต้องการรับไปดูแล เพราะตอนนี้ท่านแก่ชรามากแล้ว **

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    ขุนแผนนางเคียง หลวงพ่อเขียว โคราช ปี2542 ขุนแผนนางเคียง เนื้อผงยา หลวงพ่อเขียว วัดระเว โคราช ปี2542 // พระดีพิธีขลัง !! วัตถุสายเสน่ห์ และดึงดูดความรัก ของแรงจริง เมตตาสุดๆ สายตรงตามเก็บตลอด //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณด้านาช่วยเสริมเสน่ห์ เมตตามหานิยม และดึงดูดความรัก สตรีพ่าย มหาเสน่ห์รุนแรงมากๆ มหานิยม เสริมเรื่องความรัก การทำงาน ทำมาหากิน ค้าขาย เรียกลูกค้า หนังเหนียวคงกระพัน แคล้วคลาดปลอดภัย อันตรายใดไม่อาจกล้ำกลาย ** ** “หลวงพ่อเขียว อินทโชโต เป็นพระเกจิอาจารย์ “สายเสน่ห์” ที่หาตัวจับได้ยากยิ่งในปัจจุบันนี้ ท่านเก่งมากในเรื่องการลง “นะ หน้าทอง มหาเสน่ห์” ท่านเป็นพระเกจิอาจารย์ จอมขมังเวทย์ แห่งเมืองโคราช ปัจจุบันหลวงปู่เขียว วัดระเว ท่านลาสิกขาเพศออกไปแล้วครับ เนื่องจากมีปัญหาทางด้านสุขภาพ และทางลูกหลานของท่านต้องการรับไปดูแล เพราะตอนนี้ท่านแก่ชรามากแล้ว ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 119 Views 0 Reviews
More Results