• ประเทศสแกมเมอร์ โต้รบ.ไทยหยุดกล่าวหาเขมร 'ศูนย์กลางสแกม' เหน็บหันไปใส่ใจปัญหาของตนเองจะดีกว่า
    https://www.thai-tai.tv/news/20195/
    .
    #สแกมออนไลน์ #กัมพูชา #ประเทศไทย #อาชญากรรมไซเบอร์ #UNODC #เพ็ญโบนา #จิรายุห่วงทรัพย์ #ข่าวอาชญากรรม #ความสัมพันธ์ระหว่างประเทศ #ภัยออนไลน์
    ประเทศสแกมเมอร์ โต้รบ.ไทยหยุดกล่าวหาเขมร 'ศูนย์กลางสแกม' เหน็บหันไปใส่ใจปัญหาของตนเองจะดีกว่า https://www.thai-tai.tv/news/20195/ . #สแกมออนไลน์ #กัมพูชา #ประเทศไทย #อาชญากรรมไซเบอร์ #UNODC #เพ็ญโบนา #จิรายุห่วงทรัพย์ #ข่าวอาชญากรรม #ความสัมพันธ์ระหว่างประเทศ #ภัยออนไลน์
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • "ฮุนเซน" โพสต์เดือด! หลังไทยจับคนสนิท ลั่น "ประเทศไทยทิ้งหินลงบนเท้าตัวเอง" จี้สอบ "ทักษิณ" ด้วย
    https://www.thai-tai.tv/news/20129/
    .
    #ฮุนเซน #ทักษิณชินวัตร #กัมพูชา #ประเทศไทย #อาชญากรรมไซเบอร์ #ก๊กอาน #ตำรวจไซเบอร์ #ปราบปรามอาชญากรรม #ศาลไทย #ข่าวร้อน
    "ฮุนเซน" โพสต์เดือด! หลังไทยจับคนสนิท ลั่น "ประเทศไทยทิ้งหินลงบนเท้าตัวเอง" จี้สอบ "ทักษิณ" ด้วย https://www.thai-tai.tv/news/20129/ . #ฮุนเซน #ทักษิณชินวัตร #กัมพูชา #ประเทศไทย #อาชญากรรมไซเบอร์ #ก๊กอาน #ตำรวจไซเบอร์ #ปราบปรามอาชญากรรม #ศาลไทย #ข่าวร้อน
    0 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • "นายกฯ อิ๊งค์" ยันสู้เต็มที่เพื่อความชอบธรรม สั่งเข้มองค์ประชุม ดันกฎหมายประชามติ
    https://www.thai-tai.tv/news/20128/
    .
    #แพทองธาร #เพื่อไทย #ประชุมสส #กฎหมายประชามติ #นโยบายรัฐบาล #เสียงปริ่มน้ำ #การเมืองไทย #อาชญากรรมไซเบอร์ #เอนเตอร์เทนเม้นท์คอมเพล็กซ์ #กฎหมายนิรโทษกรรม
    "นายกฯ อิ๊งค์" ยันสู้เต็มที่เพื่อความชอบธรรม สั่งเข้มองค์ประชุม ดันกฎหมายประชามติ https://www.thai-tai.tv/news/20128/ . #แพทองธาร #เพื่อไทย #ประชุมสส #กฎหมายประชามติ #นโยบายรัฐบาล #เสียงปริ่มน้ำ #การเมืองไทย #อาชญากรรมไซเบอร์ #เอนเตอร์เทนเม้นท์คอมเพล็กซ์ #กฎหมายนิรโทษกรรม
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล
    แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์

    ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น
    Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่
    แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก

    การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว
    ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว

    จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก
    การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส"

    อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด

    เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม
    1️⃣ ความปลอดภัยที่ล้าหลัง
    อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย

    2️⃣ ภาระของการจัดการข้อมูล
    การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร

    3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว
    ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง

    🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่
    การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่:

    Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม

    WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ

    AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง

    อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง
    แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น:

    - การสื่อสารอย่างเป็นทางการ
    - เอกสารทางกฎหมาย
    - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน

    ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน
    1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง

    2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง

    3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่

    บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง
    การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ

    เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น

    โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น

    แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า

    #ลุงเขียนหลานอ่าน
    อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์ ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่ แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก 📭📭 การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว 🪦🪦 ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว 🔝 จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส" อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด 🧱🧱 เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม 1️⃣ ความปลอดภัยที่ล้าหลัง อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย 2️⃣ ภาระของการจัดการข้อมูล การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร 3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง 📶🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่ การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่: ✅ Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม ✅ WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ ✅ AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง 🎯🎯 อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น: - การสื่อสารอย่างเป็นทางการ - เอกสารทางกฎหมาย - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน 🔮 ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน 1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง 2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง 3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่ 🏁🏁 บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง 🏁🏁 การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น 📌 โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า❓❓ #ลุงเขียนหลานอ่าน
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • ♣ ถึงเวลา กรรมพูชา ชดใช้กรรม เพราะมีผู้นำตระกูลชั่วสนับสนุนอาชญากรรมไซเบอร์ จนกลายเป็นภัยคุกคามโลก สหรัฐอเมริกาถึงขั้นขอร่วมวงถอนรากถอนโคน
    #7ดอกจิก
    ♣ ถึงเวลา กรรมพูชา ชดใช้กรรม เพราะมีผู้นำตระกูลชั่วสนับสนุนอาชญากรรมไซเบอร์ จนกลายเป็นภัยคุกคามโลก สหรัฐอเมริกาถึงขั้นขอร่วมวงถอนรากถอนโคน #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • ค้านสายตาชาวโลก!!! 'กัมพูชา' ยันไม่เคยหนุนแก๊งอาชญากรรมไซเบอร์ ซัดไทยศูนย์กลางค้ามนุษย์-คอลเซ็นเตอร์
    https://www.thai-tai.tv/news/19693/
    ค้านสายตาชาวโลก!!! 'กัมพูชา' ยันไม่เคยหนุนแก๊งอาชญากรรมไซเบอร์ ซัดไทยศูนย์กลางค้ามนุษย์-คอลเซ็นเตอร์ https://www.thai-tai.tv/news/19693/
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • 'เขมร' โต้ไทยกล่าวหาเป็นศูนย์กลางอาชญากรรมไซเบอร์ ลั่นร่วมมือทุกประเทศดำเนินการปราบปราม
    https://www.thai-tai.tv/news/19616/
    'เขมร' โต้ไทยกล่าวหาเป็นศูนย์กลางอาชญากรรมไซเบอร์ ลั่นร่วมมือทุกประเทศดำเนินการปราบปราม https://www.thai-tai.tv/news/19616/
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    0 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 รีวิว
  • ผู้นำศูนย์กลางอาชญากรรมไซเบอร์ ไม่กลัวศาลโลก แถมยังใช้เล่นงานเพื่อนบ้านเพื่อฮุบดินแดน
    #คิงส์โพธิ์แดง
    #เขมรโจรไซเบอร์
    ผู้นำศูนย์กลางอาชญากรรมไซเบอร์ ไม่กลัวศาลโลก แถมยังใช้เล่นงานเพื่อนบ้านเพื่อฮุบดินแดน #คิงส์โพธิ์แดง #เขมรโจรไซเบอร์
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • ♣ เมื่อเวทีนานาชาติ กลายเป็นนานาชั่ว ให้พื้นที่ผู้นำประเทศที่เป็นศูนย์กลางการก่ออาชญากรรมไซเบอร์ ทั้งคอลเซ็นเตอร์ และสแกมเมอร์ ได้ขึ้นกล่าวสุนทรพจน์ ทั้งที่มันอยู่เบื้องหลังสนับสนุนการบ่อนทำลายเศรษฐกิจโลก และการค้ามนุษย์ แถมรับทรัพย์จากอาชญากรไซเบอร์
    #7ดอกจิก
    ♣ เมื่อเวทีนานาชาติ กลายเป็นนานาชั่ว ให้พื้นที่ผู้นำประเทศที่เป็นศูนย์กลางการก่ออาชญากรรมไซเบอร์ ทั้งคอลเซ็นเตอร์ และสแกมเมอร์ ได้ขึ้นกล่าวสุนทรพจน์ ทั้งที่มันอยู่เบื้องหลังสนับสนุนการบ่อนทำลายเศรษฐกิจโลก และการค้ามนุษย์ แถมรับทรัพย์จากอาชญากรไซเบอร์ #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • FBI เตือนภัย BADBOX 2.0: มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์
    FBI ได้ออกคำเตือนเกี่ยวกับ BADBOX 2.0 ซึ่งเป็น มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก โดยเปลี่ยนอุปกรณ์ที่ติดเชื้อให้กลายเป็น พร็อกซีสำหรับกิจกรรมอาชญากรรมไซเบอร์

    วิธีการทำงานของ BADBOX 2.0
    BADBOX 2.0 มุ่งเป้าไปที่ อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง, โปรเจคเตอร์, แท็บเล็ต และอุปกรณ์ IoT โดยมัลแวร์นี้ มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือ ถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่

    เมื่ออุปกรณ์ติดเชื้อ BADBOX 2.0 จะเปิดช่องทางให้แฮกเกอร์ใช้เป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย เช่น การโจมตีทางไซเบอร์, การขโมยข้อมูล และการคลิกโฆษณาเพื่อสร้างรายได้ให้กับแฮกเกอร์

    ข้อมูลจากข่าว
    - BADBOX 2.0 เป็นมัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก
    - มุ่งเป้าไปที่อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง และอุปกรณ์ IoT
    - มัลแวร์มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่
    - BADBOX 2.0 เปลี่ยนอุปกรณ์ให้กลายเป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย
    - สามารถคลิกโฆษณาโดยที่ผู้ใช้ไม่รู้ตัวเพื่อสร้างรายได้ให้กับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - มัลแวร์สามารถติดตั้งผ่านการอัปเดตเฟิร์มแวร์ที่ไม่ปลอดภัย
    - ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ
    = อุปกรณ์ที่ติดเชื้ออาจถูกใช้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ตโดยไม่รู้ตัว
    - แม้ว่า BADBOX รุ่นแรกจะถูกกำจัดไปแล้วในปี 2024 แต่แฮกเกอร์ยังคงพัฒนา BADBOX 2.0 ขึ้นมาใหม่

    FBI แนะนำให้ผู้ใช้ ตรวจสอบแหล่งที่มาของอุปกรณ์ก่อนซื้อ และ อัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด นอกจากนี้ ควรใช้แอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น

    https://www.techradar.com/pro/security/fbi-warns-dangerous-badbox-2-0-malware-has-hit-over-a-million-devices-heres-how-to-stay-safe
    🚨 FBI เตือนภัย BADBOX 2.0: มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ FBI ได้ออกคำเตือนเกี่ยวกับ BADBOX 2.0 ซึ่งเป็น มัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก โดยเปลี่ยนอุปกรณ์ที่ติดเชื้อให้กลายเป็น พร็อกซีสำหรับกิจกรรมอาชญากรรมไซเบอร์ 🔍 วิธีการทำงานของ BADBOX 2.0 BADBOX 2.0 มุ่งเป้าไปที่ อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง, โปรเจคเตอร์, แท็บเล็ต และอุปกรณ์ IoT โดยมัลแวร์นี้ มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือ ถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่ เมื่ออุปกรณ์ติดเชื้อ BADBOX 2.0 จะเปิดช่องทางให้แฮกเกอร์ใช้เป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย เช่น การโจมตีทางไซเบอร์, การขโมยข้อมูล และการคลิกโฆษณาเพื่อสร้างรายได้ให้กับแฮกเกอร์ ✅ ข้อมูลจากข่าว - BADBOX 2.0 เป็นมัลแวร์ที่แพร่กระจายไปกว่า 1 ล้านอุปกรณ์ทั่วโลก - มุ่งเป้าไปที่อุปกรณ์ Android ราคาถูกที่ผลิตในจีน เช่น สมาร์ททีวี, กล่องสตรีมมิ่ง และอุปกรณ์ IoT - มัลแวร์มักจะถูกติดตั้งมากับอุปกรณ์ตั้งแต่โรงงาน หรือถูกดาวน์โหลดผ่านแอปพลิเคชันที่มีช่องโหว่ - BADBOX 2.0 เปลี่ยนอุปกรณ์ให้กลายเป็นพร็อกซีสำหรับกิจกรรมผิดกฎหมาย - สามารถคลิกโฆษณาโดยที่ผู้ใช้ไม่รู้ตัวเพื่อสร้างรายได้ให้กับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - มัลแวร์สามารถติดตั้งผ่านการอัปเดตเฟิร์มแวร์ที่ไม่ปลอดภัย - ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ = อุปกรณ์ที่ติดเชื้ออาจถูกใช้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ตโดยไม่รู้ตัว - แม้ว่า BADBOX รุ่นแรกจะถูกกำจัดไปแล้วในปี 2024 แต่แฮกเกอร์ยังคงพัฒนา BADBOX 2.0 ขึ้นมาใหม่ FBI แนะนำให้ผู้ใช้ ตรวจสอบแหล่งที่มาของอุปกรณ์ก่อนซื้อ และ อัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด นอกจากนี้ ควรใช้แอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น https://www.techradar.com/pro/security/fbi-warns-dangerous-badbox-2-0-malware-has-hit-over-a-million-devices-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป
    Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย

    โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป

    Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก

    นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI
    - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์
    - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer
    - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา
    - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake

    คำเตือนที่ควรพิจารณา
    - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม
    - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม
    - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่
    - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ

    โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด

    https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    🛡️ Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ‼️ คำเตือนที่ควรพิจารณา - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่ - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    WWW.NEOWIN.NET
    Microsoft offers free cybersecurity programs to European governments
    Microsoft has launched a cybersecurity enhancement program for European countries to help them repel AI-powered attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • Microsoft นำทีมปฏิบัติการระดับโลก ปิดเครือข่ายมัลแวร์ Lumma Stealer ที่ติดไวรัสกว่า 394,000 เครื่อง

    Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายทั่วโลกเพื่อปิดเครือข่ายมัลแวร์ Lumma Stealer ซึ่งเป็น มัลแวร์ประเภท Infostealer ที่ขโมยข้อมูลส่วนตัวและข้อมูลทางธุรกิจ โดยมี ผู้ใช้กว่า 394,000 รายได้รับผลกระทบในช่วงสองเดือนที่ผ่านมา

    รายละเอียดสำคัญเกี่ยวกับการปิดเครือข่าย Lumma Stealer
    Microsoft Digital Crimes Unit (DCU) ประสบความสำเร็จในการรื้อถอนโครงสร้างพื้นฐานของ Lumma Stealer
    - ปิดกั้น 2,300 โดเมนที่ใช้เป็นศูนย์กลางของการดำเนินงาน

    มัลแวร์ Lumma Stealer ถูกใช้เพื่อขโมยรหัสผ่าน, ข้อมูลบัตรเครดิต และกระเป๋าเงินคริปโต
    - รวมถึง การโจมตีบริการสำคัญและการขโมยเอกสารจากเครื่องที่ติดไวรัส

    Microsoft ทำงานร่วมกับศาลรัฐบาลกลางในจอร์เจีย, กระทรวงยุติธรรมสหรัฐฯ, Europol และศูนย์ควบคุมอาชญากรรมไซเบอร์ของญี่ปุ่น
    - เพื่อ รื้อถอนโครงสร้างพื้นฐานของ Lumma และป้องกันการแพร่กระจายเพิ่มเติม

    มัลแวร์ LummaC2 ถูกขายในตลาดมืดตั้งแต่ปี 2022 และพัฒนาให้มีฟีเจอร์ขั้นสูงขึ้นเรื่อย ๆ
    - สามารถ ขโมยข้อมูลจากเบราว์เซอร์, ค้นหากระเป๋าเงินคริปโต และเจาะระบบ VPN

    มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง, โฆษณาอันตราย และเว็บไซต์ที่ถูกแฮก
    - รวมถึง การใช้ Captcha ปลอมเพื่อหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์

    https://www.techspot.com/news/108028-microsoft-led-massive-international-operation-against-notorious-lumma.html
    Microsoft นำทีมปฏิบัติการระดับโลก ปิดเครือข่ายมัลแวร์ Lumma Stealer ที่ติดไวรัสกว่า 394,000 เครื่อง Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายทั่วโลกเพื่อปิดเครือข่ายมัลแวร์ Lumma Stealer ซึ่งเป็น มัลแวร์ประเภท Infostealer ที่ขโมยข้อมูลส่วนตัวและข้อมูลทางธุรกิจ โดยมี ผู้ใช้กว่า 394,000 รายได้รับผลกระทบในช่วงสองเดือนที่ผ่านมา 🔍 รายละเอียดสำคัญเกี่ยวกับการปิดเครือข่าย Lumma Stealer ✅ Microsoft Digital Crimes Unit (DCU) ประสบความสำเร็จในการรื้อถอนโครงสร้างพื้นฐานของ Lumma Stealer - ปิดกั้น 2,300 โดเมนที่ใช้เป็นศูนย์กลางของการดำเนินงาน ✅ มัลแวร์ Lumma Stealer ถูกใช้เพื่อขโมยรหัสผ่าน, ข้อมูลบัตรเครดิต และกระเป๋าเงินคริปโต - รวมถึง การโจมตีบริการสำคัญและการขโมยเอกสารจากเครื่องที่ติดไวรัส ✅ Microsoft ทำงานร่วมกับศาลรัฐบาลกลางในจอร์เจีย, กระทรวงยุติธรรมสหรัฐฯ, Europol และศูนย์ควบคุมอาชญากรรมไซเบอร์ของญี่ปุ่น - เพื่อ รื้อถอนโครงสร้างพื้นฐานของ Lumma และป้องกันการแพร่กระจายเพิ่มเติม ✅ มัลแวร์ LummaC2 ถูกขายในตลาดมืดตั้งแต่ปี 2022 และพัฒนาให้มีฟีเจอร์ขั้นสูงขึ้นเรื่อย ๆ - สามารถ ขโมยข้อมูลจากเบราว์เซอร์, ค้นหากระเป๋าเงินคริปโต และเจาะระบบ VPN ✅ มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง, โฆษณาอันตราย และเว็บไซต์ที่ถูกแฮก - รวมถึง การใช้ Captcha ปลอมเพื่อหลอกให้ผู้ใช้ดาวน์โหลดมัลแวร์ https://www.techspot.com/news/108028-microsoft-led-massive-international-operation-against-notorious-lumma.html
    WWW.TECHSPOT.COM
    Global crackdown led by Microsoft shuts down Lumma Stealer malware infecting 394,000 PCs
    Microsoft says its Digital Crimes Unit (DCU) successfully disrupted the server infrastructure behind Lumma Stealer, a malware-as-a-service (MaaS) operation that infected hundreds of thousands of Windows PCs....
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • Microsoft ดำเนินการทางกฎหมายต่อ Lumma Stealer มัลแวร์ขโมยข้อมูล

    Microsoft ประกาศดำเนินการทางกฎหมายต่อ Lumma Stealer ซึ่งเป็นมัลแวร์ที่ขโมยข้อมูลจาก Windows กว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา โดยมัลแวร์นี้สามารถ ขโมยข้อมูลจากเบราว์เซอร์และแอปพลิเคชันต่าง ๆ รวมถึงกระเป๋าเงินคริปโต

    รายละเอียดสำคัญเกี่ยวกับ Lumma Stealer และการดำเนินการของ Microsoft
    Microsoft Digital Crimes Unit (DCU) ยื่นฟ้อง Lumma Stealer ในศาลสหรัฐฯ
    - ศาลแขวงสหรัฐฯ เขต Northern District of Georgia ออกคำสั่งให้ระงับและบล็อกโดเมนที่เกี่ยวข้องกับมัลแวร์นี้

    Lumma Stealer สามารถขโมยข้อมูลจากเบราว์เซอร์และกระเป๋าเงินคริปโต
    - รวมถึง ติดตั้งมัลแวร์อื่น ๆ บนเครื่องที่ติดเชื้อ

    กระทรวงยุติธรรมสหรัฐฯ ยึดโดเมนอินเทอร์เน็ต 5 แห่งที่ใช้ในการดำเนินการของ LummaC2
    - FBI สำนักงาน Dallas กำลังสืบสวนคดีนี้

    Microsoft ระบุว่าการเติบโตของ Lumma Stealer สะท้อนถึงวิวัฒนาการของอาชญากรรมไซเบอร์
    - เน้นย้ำถึง ความจำเป็นในการป้องกันหลายชั้นและความร่วมมือระหว่างอุตสาหกรรม

    ผู้ใช้ควรตรวจสอบระบบของตนเพื่อป้องกันการติดมัลแวร์ Lumma Stealer
    - ควร อัปเดตซอฟต์แวร์และใช้เครื่องมือรักษาความปลอดภัยที่เชื่อถือได้

    https://www.thestar.com.my/tech/tech-news/2025/05/22/microsoft-files-legal-action-against-information-stealing-malware-lumma-stealer
    Microsoft ดำเนินการทางกฎหมายต่อ Lumma Stealer มัลแวร์ขโมยข้อมูล Microsoft ประกาศดำเนินการทางกฎหมายต่อ Lumma Stealer ซึ่งเป็นมัลแวร์ที่ขโมยข้อมูลจาก Windows กว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา โดยมัลแวร์นี้สามารถ ขโมยข้อมูลจากเบราว์เซอร์และแอปพลิเคชันต่าง ๆ รวมถึงกระเป๋าเงินคริปโต 🔍 รายละเอียดสำคัญเกี่ยวกับ Lumma Stealer และการดำเนินการของ Microsoft ✅ Microsoft Digital Crimes Unit (DCU) ยื่นฟ้อง Lumma Stealer ในศาลสหรัฐฯ - ศาลแขวงสหรัฐฯ เขต Northern District of Georgia ออกคำสั่งให้ระงับและบล็อกโดเมนที่เกี่ยวข้องกับมัลแวร์นี้ ✅ Lumma Stealer สามารถขโมยข้อมูลจากเบราว์เซอร์และกระเป๋าเงินคริปโต - รวมถึง ติดตั้งมัลแวร์อื่น ๆ บนเครื่องที่ติดเชื้อ ✅ กระทรวงยุติธรรมสหรัฐฯ ยึดโดเมนอินเทอร์เน็ต 5 แห่งที่ใช้ในการดำเนินการของ LummaC2 - FBI สำนักงาน Dallas กำลังสืบสวนคดีนี้ ✅ Microsoft ระบุว่าการเติบโตของ Lumma Stealer สะท้อนถึงวิวัฒนาการของอาชญากรรมไซเบอร์ - เน้นย้ำถึง ความจำเป็นในการป้องกันหลายชั้นและความร่วมมือระหว่างอุตสาหกรรม ‼️ ผู้ใช้ควรตรวจสอบระบบของตนเพื่อป้องกันการติดมัลแวร์ Lumma Stealer - ควร อัปเดตซอฟต์แวร์และใช้เครื่องมือรักษาความปลอดภัยที่เชื่อถือได้ https://www.thestar.com.my/tech/tech-news/2025/05/22/microsoft-files-legal-action-against-information-stealing-malware-lumma-stealer
    WWW.THESTAR.COM.MY
    Microsoft files legal action against information-stealing malware Lumma Stealer
    (Reuters) -Microsoft said on Wednesday its Digital Crimes Unit (DCU) filed a legal action against Lumma Stealer last week, after it found nearly 400,000 Windows computers globally infected by the information-stealing malware in the past two months.
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้

    รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท
    กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ
    - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ

    ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ
    - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล

    ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้
    - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน

    ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์
    - เพิ่มขึ้น 300% จากปีที่แล้ว

    เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์
    - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์

    https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์ กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท ✅ กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ ✅ ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล ✅ ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน ✅ ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์ - เพิ่มขึ้น 300% จากปีที่แล้ว ✅ เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์ - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์ https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    0 ความคิดเห็น 0 การแบ่งปัน 395 มุมมอง 0 รีวิว
  • ในงาน Kyiv International Cyber Resilience Forum 2025 ที่จัดขึ้นในยูเครน มีการพูดถึงบทเรียนสำคัญเกี่ยวกับความยืดหยุ่นในโลกไซเบอร์ โดยเฉพาะในบริบทของสงครามไซเบอร์ที่ยูเครนต้องเผชิญจากการโจมตีของรัสเซีย

    ความร่วมมือระหว่างประเทศ:
    - ยูเครนสามารถป้องกันการโจมตีไซเบอร์จากรัสเซียได้อย่างมีประสิทธิภาพ ด้วยความช่วยเหลือจากองค์กรเอกชนในสหรัฐฯ และยุโรป
    - การโจมตีของรัสเซียไม่ได้มาจากหน่วยงานรัฐอย่าง GRU, SVR และ FSB เท่านั้น แต่ยังรวมถึงกลุ่มอาชญากรรมไซเบอร์ที่ช่วยเพิ่มศักยภาพในการโจมตี

    กลยุทธ์ของรัสเซีย:
    - รัสเซียมีความเชี่ยวชาญในด้าน Social Engineering โดยใช้ QR Code เพื่อหลอกลวงเป้าหมายให้ติดตั้งมัลแวร์ผ่านแอปพลิเคชัน Signal
    - Google Threat Intelligence Group ได้เผยแพร่รายงานเกี่ยวกับวิธีการโจมตีนี้ในเดือนกุมภาพันธ์ 2025

    ความยืดหยุ่นในสถานการณ์ที่เปลี่ยนแปลง:
    - ยูเครนต้องเผชิญกับความท้าทายเมื่อพันธมิตรบางราย เช่น Signal หยุดให้ความร่วมมือ
    - การมีแผนสำรองและทางเลือกที่หลากหลาย เช่น การใช้ระบบสื่อสารหรือภาพถ่ายดาวเทียมจากแหล่งอื่น เป็นสิ่งสำคัญในการรักษาความยืดหยุ่น

    บทเรียนที่องค์กรสามารถนำไปปรับใช้:
    อย่าพึ่งพาแหล่งเดียว:
    - การมีแผนสำรองสำหรับกรณีที่บริการหรือพันธมิตรหยุดให้ความร่วมมือเป็นสิ่งสำคัญ

    การเตรียมพร้อมสำหรับสถานการณ์เลวร้ายที่สุด:
    - การวางแผนรับมือกับเหตุการณ์ที่ไม่คาดคิด เช่น การโจมตีไซเบอร์หรือภัยพิบัติ ช่วยให้องค์กรสามารถฟื้นตัวได้อย่างรวดเร็ว

    การสร้างความร่วมมือในระดับนานาชาติ:
    - การทำงานร่วมกับพันธมิตรในระดับโลกช่วยเพิ่มศักยภาพในการป้องกันภัยคุกคามไซเบอร์

    https://www.csoonline.com/article/3950749/some-lessons-learned-about-resilience-in-cybersecurity-from-a-visit-to-ukraine.html
    ในงาน Kyiv International Cyber Resilience Forum 2025 ที่จัดขึ้นในยูเครน มีการพูดถึงบทเรียนสำคัญเกี่ยวกับความยืดหยุ่นในโลกไซเบอร์ โดยเฉพาะในบริบทของสงครามไซเบอร์ที่ยูเครนต้องเผชิญจากการโจมตีของรัสเซีย ✅ ความร่วมมือระหว่างประเทศ: - ยูเครนสามารถป้องกันการโจมตีไซเบอร์จากรัสเซียได้อย่างมีประสิทธิภาพ ด้วยความช่วยเหลือจากองค์กรเอกชนในสหรัฐฯ และยุโรป - การโจมตีของรัสเซียไม่ได้มาจากหน่วยงานรัฐอย่าง GRU, SVR และ FSB เท่านั้น แต่ยังรวมถึงกลุ่มอาชญากรรมไซเบอร์ที่ช่วยเพิ่มศักยภาพในการโจมตี ✅ กลยุทธ์ของรัสเซีย: - รัสเซียมีความเชี่ยวชาญในด้าน Social Engineering โดยใช้ QR Code เพื่อหลอกลวงเป้าหมายให้ติดตั้งมัลแวร์ผ่านแอปพลิเคชัน Signal - Google Threat Intelligence Group ได้เผยแพร่รายงานเกี่ยวกับวิธีการโจมตีนี้ในเดือนกุมภาพันธ์ 2025 ✅ ความยืดหยุ่นในสถานการณ์ที่เปลี่ยนแปลง: - ยูเครนต้องเผชิญกับความท้าทายเมื่อพันธมิตรบางราย เช่น Signal หยุดให้ความร่วมมือ - การมีแผนสำรองและทางเลือกที่หลากหลาย เช่น การใช้ระบบสื่อสารหรือภาพถ่ายดาวเทียมจากแหล่งอื่น เป็นสิ่งสำคัญในการรักษาความยืดหยุ่น บทเรียนที่องค์กรสามารถนำไปปรับใช้: 💡 อย่าพึ่งพาแหล่งเดียว: - การมีแผนสำรองสำหรับกรณีที่บริการหรือพันธมิตรหยุดให้ความร่วมมือเป็นสิ่งสำคัญ 💡 การเตรียมพร้อมสำหรับสถานการณ์เลวร้ายที่สุด: - การวางแผนรับมือกับเหตุการณ์ที่ไม่คาดคิด เช่น การโจมตีไซเบอร์หรือภัยพิบัติ ช่วยให้องค์กรสามารถฟื้นตัวได้อย่างรวดเร็ว 💡 การสร้างความร่วมมือในระดับนานาชาติ: - การทำงานร่วมกับพันธมิตรในระดับโลกช่วยเพิ่มศักยภาพในการป้องกันภัยคุกคามไซเบอร์ https://www.csoonline.com/article/3950749/some-lessons-learned-about-resilience-in-cybersecurity-from-a-visit-to-ukraine.html
    WWW.CSOONLINE.COM
    Lessons learned about cyber resilience from a visit to Ukraine
    When systems fail, it’s important to have a plan to replace lost resources however and from wherever you can source them, as the embattled country has learned over more than a decade of conflict.
    0 ความคิดเห็น 0 การแบ่งปัน 403 มุมมอง 0 รีวิว
  • Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่

    ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป
    - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน
    - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย

    Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว
    - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง
    - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย

    ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point
    - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง
    - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน

    เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต
    - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร
    - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว

    https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    Check Point Security ยืนยันว่าเหตุการณ์แฮกเกิดขึ้น แต่เป็นเหตุการณ์เก่าที่ได้รับการแก้ไขแล้ว แฮกเกอร์ CoreInjection อ้างว่ามีข้อมูลบัญชีผู้ใช้และเครือข่ายภายใน แต่ Check Point ปฏิเสธว่าข้อมูลที่ถูกแฮกไม่มีผลต่อระบบของลูกค้า อย่างไรก็ตาม ผู้เชี่ยวชาญบางรายไม่มั่นใจว่าคำอธิบายของ Check Point น่าเชื่อถือหรือไม่ ✅ ข้อมูลที่แฮกเกอร์อ้างว่าได้ขโมยไป - แฮกเกอร์ CoreInjection อ้างว่าได้ข้อมูลที่มี บัญชีผู้ใช้, สัญญาพนักงาน และแผนที่เครือข่ายภายใน - ข้อมูลถูกโพสต์บน ฟอรั่มอาชญากรรมไซเบอร์ และเสนอขาย ✅ Check Point ยืนยันว่าเป็นเหตุการณ์เก่า และได้รับการแก้ไขแล้ว - บริษัทระบุว่านี่เป็น เหตุการณ์ที่เกิดขึ้นนานแล้ว และส่งผลกระทบกับองค์กรเพียงไม่กี่แห่ง - ไม่ได้เกี่ยวข้องกับระบบของลูกค้า หรือโครงสร้างด้านความปลอดภัย ✅ ผู้เชี่ยวชาญบางรายไม่มั่นใจในคำชี้แจงของ Check Point - Alon Gal CTO ของ Hudson Rock เชื่อว่าการแฮกครั้งนี้ มีโอกาสสูงที่จะจริง และผู้โจมตี อาจเข้าถึงบัญชีแอดมินที่มีสิทธิ์สูง - Check Point ปฏิเสธว่า ไม่มีความเสี่ยงด้านความปลอดภัยต่อบริษัทหรือพนักงาน ✅ เหตุการณ์ที่เกี่ยวข้องกับ Check Point ในอดีต - ในปี 2024 มีรายงานว่าแฮกเกอร์พยายามใช้ช่องโหว่ใน Check Point VPN software เพื่อเข้าถึงระบบขององค์กร - การโจมตีเหล่านั้นถูกระงับได้ง่าย และมีการออกมาตรการแก้ไขอย่างรวดเร็ว https://www.techradar.com/pro/security/security-firm-check-point-confirms-data-breach-but-says-users-have-nothing-to-worry-about
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • แฮกเกอร์อ้างว่าสามารถเจาะระบบ Oracle Cloud และขโมยข้อมูลลูกค้ากว่า 6 ล้านรายการ ขณะที่ Oracle ปฏิเสธข้อกล่าวหา นักวิจัยด้านความปลอดภัยหลายแห่งยืนยันว่าข้อมูลที่รั่วไหลเป็นข้อมูลจริง แต่บริษัทกลับยังคงนิ่งเฉยและไม่แจ้งเตือนลูกค้า ข้อมูลเหล่านี้อาจเสี่ยงต่อการถูกใช้ในการโจมตีทางไซเบอร์เพิ่มเติม

    การใช้ช่องโหว่ Zero-Day:
    - CloudSEK ระบุว่าแฮกเกอร์ใช้ ช่องโหว่ CVE-2021-35587 ในระบบ Oracle Fusion Middleware เพื่อเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องมีการยืนยันตัวตน

    ความพยายามปกปิดของ Oracle:
    - Oracle ปฏิเสธว่าไม่มีข้อมูลรั่วไหล และกล่าวว่าข้อมูลที่ถูกเปิดเผยไม่ได้มาจาก Oracle Cloud
    - อย่างไรก็ตาม นักวิเคราะห์ด้านความปลอดภัยจาก Hudson Rock และ Trustwave SpiderLabs ยืนยันว่าข้อมูลที่รั่วไหลนั้นเป็นข้อมูลจริง

    ผลกระทบต่อองค์กรที่ได้รับผลกระทบ:
    - รายงานระบุว่าข้อมูลที่หลุดออกไปมี ข้อมูลส่วนบุคคลของพนักงาน เช่น ชื่อ, อีเมล, หมายเลขโทรศัพท์ และข้อมูลติดต่อส่วนตัว ซึ่งอาจทำให้เกิดความเสี่ยงด้านการโจมตีฟิชชิงและอาชญากรรมไซเบอร์

    ความเคลื่อนไหวของชุมชนแฮกเกอร์:
    - Rose87168 ได้โพสต์ตัวอย่างข้อมูลบนเว็บใต้ดินและขอให้กลุ่มแฮกเกอร์ช่วยถอดรหัสรหัสผ่าน เพื่อแลกกับสิทธิ์เข้าถึงข้อมูลบางส่วน

    https://www.techspot.com/news/107362-oracle-hid-serious-data-breach-customers-now-hacker.html
    แฮกเกอร์อ้างว่าสามารถเจาะระบบ Oracle Cloud และขโมยข้อมูลลูกค้ากว่า 6 ล้านรายการ ขณะที่ Oracle ปฏิเสธข้อกล่าวหา นักวิจัยด้านความปลอดภัยหลายแห่งยืนยันว่าข้อมูลที่รั่วไหลเป็นข้อมูลจริง แต่บริษัทกลับยังคงนิ่งเฉยและไม่แจ้งเตือนลูกค้า ข้อมูลเหล่านี้อาจเสี่ยงต่อการถูกใช้ในการโจมตีทางไซเบอร์เพิ่มเติม การใช้ช่องโหว่ Zero-Day: - CloudSEK ระบุว่าแฮกเกอร์ใช้ ช่องโหว่ CVE-2021-35587 ในระบบ Oracle Fusion Middleware เพื่อเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องมีการยืนยันตัวตน ความพยายามปกปิดของ Oracle: - Oracle ปฏิเสธว่าไม่มีข้อมูลรั่วไหล และกล่าวว่าข้อมูลที่ถูกเปิดเผยไม่ได้มาจาก Oracle Cloud - อย่างไรก็ตาม นักวิเคราะห์ด้านความปลอดภัยจาก Hudson Rock และ Trustwave SpiderLabs ยืนยันว่าข้อมูลที่รั่วไหลนั้นเป็นข้อมูลจริง ผลกระทบต่อองค์กรที่ได้รับผลกระทบ: - รายงานระบุว่าข้อมูลที่หลุดออกไปมี ข้อมูลส่วนบุคคลของพนักงาน เช่น ชื่อ, อีเมล, หมายเลขโทรศัพท์ และข้อมูลติดต่อส่วนตัว ซึ่งอาจทำให้เกิดความเสี่ยงด้านการโจมตีฟิชชิงและอาชญากรรมไซเบอร์ ความเคลื่อนไหวของชุมชนแฮกเกอร์: - Rose87168 ได้โพสต์ตัวอย่างข้อมูลบนเว็บใต้ดินและขอให้กลุ่มแฮกเกอร์ช่วยถอดรหัสรหัสผ่าน เพื่อแลกกับสิทธิ์เข้าถึงข้อมูลบางส่วน https://www.techspot.com/news/107362-oracle-hid-serious-data-breach-customers-now-hacker.html
    WWW.TECHSPOT.COM
    Oracle buried serious data breach from customers, now hacker has it up for sale
    Earlier this month, a threat actor going by Rose87168 claimed to have breached Oracle Cloud's federated SSO servers and exfiltrated around 6 million records, affecting over 144,000...
    0 ความคิดเห็น 0 การแบ่งปัน 260 มุมมอง 0 รีวิว
  • การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล

    เทคนิคที่ใช้ในการหลอกลวง:
    - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ.

    เทคโนโลยีที่สนับสนุนการโกง:
    - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง.

    บทบาทของแพลตฟอร์ม Telegram:
    - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง.

    ผลกระทบในวงกว้าง:
    - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง.

    https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล เทคนิคที่ใช้ในการหลอกลวง: - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ. เทคโนโลยีที่สนับสนุนการโกง: - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง. บทบาทของแพลตฟอร์ม Telegram: - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง. ผลกระทบในวงกว้าง: - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง. https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    KREBSONSECURITY.COM
    Arrests in Tap-to-Pay Scheme Powered by Phishing
    Authorities in at least two U.S. states last week independently announced arrests of Chinese nationals accused of perpetrating a novel form of tap-to-pay fraud using mobile devices. Details released by authorities so far indicate the mobile wallets being used by…
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • Edward Coristine สมาชิกวัย 19 ปีของทีม DOGE ที่นำโดย Elon Musk ตกเป็นประเด็นร้อนในโลกไซเบอร์ หลังเคยมีส่วนเกี่ยวข้องกับกลุ่มอาชญากรรมไซเบอร์ในอดีต กรณีนี้นำมาสู่ข้อถกเถียงว่าบุคคลที่มีประวัติเช่นนี้ควรได้รับบทบาทในทีมงานสำคัญของรัฐบาลหรือไม่ เรื่องราวนี้สะท้อนถึงความซับซ้อนของการคัดเลือกบุคลากรในยุคที่เทคโนโลยีเข้ามามีบทบาทกับการเมืองและความมั่นคง

    ความเกี่ยวข้องกับ EGodly:
    - บริษัท DiamondCDN ของ Coristine ให้บริการป้องกัน DDoS และระบบ caching ให้แก่ EGodly ซึ่งเป็นกลุ่มที่เคยก่อเหตุอาชญากรรมไซเบอร์ เช่น การแฮกอีเมลของเจ้าหน้าที่รัฐในละตินอเมริกา การขโมยคริปโตเคอเรนซี และการเผยแพร่ข้อมูลส่วนตัวของเจ้าหน้าที่ FBI ผ่าน Telegram.

    การวิพากษ์วิจารณ์กระบวนการคัดเลือกของ DOGE:
    - Coristine ถูกตั้งคำถามเกี่ยวกับความเหมาะสมที่จะเข้าร่วมทีมงานที่มีการเข้าถึงเครือข่ายสำคัญของรัฐบาล เนื่องจากเขาเคยถูกปลดจากงานด้านความปลอดภัยไซเบอร์ในปีที่ผ่านมา โดยมีข้อกล่าวหาเรื่องการเปิดเผยข้อมูลลับให้คู่แข่ง.

    ภูมิหลังที่เชื่อมโยงกับการเมืองโลก:
    - Coristine ยังมีความเกี่ยวพันกับอดีตสายลับโซเวียต โดยปู่ของเขาเป็นเจ้าหน้าที่ KGB ที่เคยถูกจับกุมในฐานะสายลับสองหน้า.

    ผลกระทบในวงกว้าง:
    - กรณีนี้จุดประกายข้อถกเถียงเรื่องการคัดกรองบุคลากรในตำแหน่งสำคัญ โดยเฉพาะในสถานการณ์ที่ผู้เกี่ยวข้องอาจมีอดีตที่ขัดแย้งกับหลักการด้านความปลอดภัยไซเบอร์.

    https://www.techspot.com/news/107297-report-19-year-old-doge-team-member-big.html
    Edward Coristine สมาชิกวัย 19 ปีของทีม DOGE ที่นำโดย Elon Musk ตกเป็นประเด็นร้อนในโลกไซเบอร์ หลังเคยมีส่วนเกี่ยวข้องกับกลุ่มอาชญากรรมไซเบอร์ในอดีต กรณีนี้นำมาสู่ข้อถกเถียงว่าบุคคลที่มีประวัติเช่นนี้ควรได้รับบทบาทในทีมงานสำคัญของรัฐบาลหรือไม่ เรื่องราวนี้สะท้อนถึงความซับซ้อนของการคัดเลือกบุคลากรในยุคที่เทคโนโลยีเข้ามามีบทบาทกับการเมืองและความมั่นคง ความเกี่ยวข้องกับ EGodly: - บริษัท DiamondCDN ของ Coristine ให้บริการป้องกัน DDoS และระบบ caching ให้แก่ EGodly ซึ่งเป็นกลุ่มที่เคยก่อเหตุอาชญากรรมไซเบอร์ เช่น การแฮกอีเมลของเจ้าหน้าที่รัฐในละตินอเมริกา การขโมยคริปโตเคอเรนซี และการเผยแพร่ข้อมูลส่วนตัวของเจ้าหน้าที่ FBI ผ่าน Telegram. การวิพากษ์วิจารณ์กระบวนการคัดเลือกของ DOGE: - Coristine ถูกตั้งคำถามเกี่ยวกับความเหมาะสมที่จะเข้าร่วมทีมงานที่มีการเข้าถึงเครือข่ายสำคัญของรัฐบาล เนื่องจากเขาเคยถูกปลดจากงานด้านความปลอดภัยไซเบอร์ในปีที่ผ่านมา โดยมีข้อกล่าวหาเรื่องการเปิดเผยข้อมูลลับให้คู่แข่ง. ภูมิหลังที่เชื่อมโยงกับการเมืองโลก: - Coristine ยังมีความเกี่ยวพันกับอดีตสายลับโซเวียต โดยปู่ของเขาเป็นเจ้าหน้าที่ KGB ที่เคยถูกจับกุมในฐานะสายลับสองหน้า. ผลกระทบในวงกว้าง: - กรณีนี้จุดประกายข้อถกเถียงเรื่องการคัดกรองบุคลากรในตำแหน่งสำคัญ โดยเฉพาะในสถานการณ์ที่ผู้เกี่ยวข้องอาจมีอดีตที่ขัดแย้งกับหลักการด้านความปลอดภัยไซเบอร์. https://www.techspot.com/news/107297-report-19-year-old-doge-team-member-big.html
    WWW.TECHSPOT.COM
    Report: 19-year-old DOGE team member "Big Balls" provided network support to cybercrime gang
    According to records reviewed by Reuters, Coristine ran a company called DiamondCDN that provided network services from around 2022, while he was still in high school. Among...
    0 ความคิดเห็น 0 การแบ่งปัน 686 มุมมอง 0 รีวิว
  • รัฐบาลรุกคืบปราบแก๊งคอลเซ็นเตอร์ กัดไม่ปล่อย “ไม่จบ ไม่เลิก” เร่งแก้ราคาสินค้าเกษตร-ประมง คุมเข้มบุหรี่ไฟฟ้าในเยาวชน

    มติประชุมคณะรัฐมนตรี วันที่ 25 กุมภาพันธ์ 2568 รัฐบาลเดินหน้ามาตรการเชิงรุก ปราบปรามอาชญากรรมไซเบอร์ ควบคู่กับการแก้ไขปัญหาปากท้องของประชาชน ทั้งเรื่องราคาสินค้าเกษตร การเยียวยาอุตสาหกรรมประมง และการคุมเข้มบุหรี่ไฟฟ้าในกลุ่มเยาวชน โดยเน้นนโยบาย "กัดไม่ปล่อย ไม่จบ ไม่เลิก" เพื่อให้เกิดผลลัพธ์ที่เป็นรูปธรรม

    ปราบปรามคอลเซ็นเตอร์ “ไม่จบ ไม่เลิก” สองกระทรวงหลักร่วมรับผิดชอบ
    การระบาดของแก๊งคอลเซ็นเตอร์ สร้างความเดือดร้อนให้ประชาชนอย่างหนัก รัฐบาลจึงดำเนินมาตรการเข้มข้น โดยมอบหมายให้กระทรวงกลาโหม และกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เป็นหน่วยงานหลักในการปราบปราม

    กระทรวงกลาโหม ปิดช่องทางข้ามแดน ตัดเส้นทางเครือข่ายอาชญากรรม
    Seal ชายแดน 14 จังหวัด เพื่อสกัดเส้นทางลำเลียงอาชญากรข้ามชาติ
    กวาดล้างคอลเซ็นเตอร์ สแกมเมอร์ การค้ามนุษย์ ที่มีฐานปฏิบัติการอยู่บริเวณชายแดน
    ดำเนินมาตรการ "ตัดไฟ ตัดทางน้ำมัน" เพื่อทำลายโครงสร้างสนับสนุน ของเครือข่ายมิจฉาชีพ
    ประสานงานกับประเทศปลายทาง เช่น จีนและเมียนมา เพื่อนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม
    คุมเข้มเจ้าหน้าที่รัฐ ที่อาจมีส่วนเกี่ยวข้อง หากพบการทุจริต ดำเนินการลงโทษทันที

    กระทรวงดิจิทัลฯ ปิดช่องทางสื่อสารของแก๊งคอลเซ็นเตอร์
    รื้อถอนเสาสัญญาณใกล้ชายแดน โดยปรับลดความสูง ความแรงของสัญญาณ และควบคุมทิศทางของคลื่นความถี่
    ตัดสัญญาณซิมบ็อกซ์ที่ผิดกฎหมาย เพื่อลดการโทรศัพท์หลอกลวงจากต่างประเทศ
    คัดกรองเบอร์โทรต้องสงสัย (Cleansing System) ปิดกั้นหมายเลข ที่มีแนวโน้มใช้ในทางมิชอบ

    เป้าหมายคือ การทำลายโครงสร้างพื้นฐาน ของแก๊งคอลเซ็นเตอร์ ให้หมดสิ้นจากประเทศไทย!

    แก้ปัญหาราคาสินค้าเกษตร ยกระดับคุณภาพชีวิตเกษตรกร
    เศรษฐกิจภาคเกษตร เป็นหัวใจสำคัญของประเทศไทย แต่ราคาพืชผลยังคงผันผวน รัฐบาลจึงเร่งดำเนินมาตรการระยะสั้น และระยะยาว เพื่อช่วยเหลือเกษตรกร

    มาตรการเร่งด่วน
    ตรึงราคาข้าวเปลือก, มันสำปะหลัง, ข้าวโพด, ปาล์มน้ำมัน และยางพารา
    อุดหนุนเกษตรกร ที่ได้รับผลกระทบจากราคาตกต่ำ
    ควบคุมต้นทุนการผลิต เช่น ปุ๋ย ยาฆ่าแมลง และค่าแรง

    มาตรการระยะยาว
    พัฒนาพันธุ์พืชใหม่ๆ ให้เหมาะสมกับสภาพภูมิอากาศ และความต้องการของตลาด
    นำเทคโนโลยี และนวัตกรรมเกษตรอัจฉริยะ (Smart Farming) มาช่วยเพิ่มผลผลิต
    เชื่อมโยงข้อมูลตลาดล่วงหน้า (Agri-Market Intelligence) เพื่อลดความเสี่ยงจากราคาตกต่ำ

    เกษตรกรไทยต้องมีรายได้ที่มั่นคง และสามารถแข่งขันในตลาดโลกได้!

    แก้ปัญหาวิกฤติอุตสาหกรรมประมง เร่งจ่ายเงินเยียวยา
    อุตสาหกรรมประมงของไทย ได้รับผลกระทบหนักจากนโยบาย "นำเรือออกนอกระบบ" เพื่อลดปัญหาการทำประมงผิดกฎหมาย (IUU Fishing) ทำให้เจ้าของเรือจำนวนมาก ยังไม่ได้รับเงินเยียวยา

    แนวทางการช่วยเหลือ
    กรมประมง และกระทรวงเกษตรฯ เร่งจ่ายเงินเยียวยา ให้เจ้าของเรือที่ได้รับผลกระทบ
    เสนอที่ประชุม ครม. เพื่ออนุมัติงบประมาณเพิ่มเติม
    ปรับโครงสร้างอุตสาหกรรมประมง ให้สอดคล้องกับกฎระเบียบสากล โดยไม่กระทบต่อผู้ประกอบการ

    รัฐบาลยืนยันว่า ประมงไทยจะต้องอยู่รอด และสามารถแข่งขันในตลาดโลกได้!

    คุมเข้มบุหรี่ไฟฟ้าในเยาวชน ปรับกฎหมายให้รัดกุมขึ้น
    ปัญหาบุหรี่ไฟฟ้า กำลังระบาดในกลุ่มเยาวชนอย่างหนัก ซึ่งอาจนำไปสู่ปัญหาสุขภาพ และการเสพติดในระยะยาว รัฐบาลจึงเร่งหามาตรการควบคุมอย่างจริงจัง

    มาตรการเร่งด่วน
    ปรับแก้ข้อกฎหมาย เพื่อให้การครอบครองบุหรี่ไฟฟ้า ผิดกฎหมายชัดเจนยิ่งขึ้น
    เพิ่มโทษสำหรับการนำเข้า และจำหน่ายบุหรี่ไฟฟ้า โดยไม่ได้รับอนุญาต
    คุมเข้มโซเชียลมีเดีย และแพลตฟอร์มออนไลน์ ที่โฆษณาขายบุหรี่ไฟฟ้า

    มาตรการให้ความรู้เยาวชน
    จัดแคมเปญให้ความรู้ เรื่องอันตรายของบุหรี่ไฟฟ้าในโรงเรียน
    สร้างระบบแจ้งเบาะแส เพื่อให้ประชาชนช่วยกันสอดส่อง

    รัฐบาลมุ่งมั่นปกป้องสุขภาพเยาวชนไทย จากภัยของบุหรี่ไฟฟ้า!

    เดินหน้าปฏิบัติการ กัดไม่ปล่อย! การประชุม ครม. ครั้งนี้ สะท้อนให้เห็นถึงแนวทางการทำงาน ที่จริงจังของรัฐบาล ในการแก้ไขปัญหาสำคัญของประเทศ

    กวาดล้างแก๊งคอลเซ็นเตอร์ ทำลายเครือข่ายอาชญากรรม
    ตรึงราคาสินค้าเกษตร ยกระดับคุณภาพชีวิตเกษตรกร
    ฟื้นฟูอุตสาหกรรมประมง ช่วยเหลือผู้ประกอบการที่ได้รับผลกระทบ
    คุมเข้มบุหรี่ไฟฟ้าในเยาวชน ป้องกันภัยสุขภาพและการเสพติด

    รัฐบาลยืนยัน! จะเดินหน้าแก้ไขปัญหาอย่างจริงจัง และไม่ยอมแพ้จนกว่าจะเห็นผล!

    ป้อม-อัครวัฒน์ ธนันฐ์กิตติกุล 262122 ก.พ. 2568

    #รัฐบาลไทย #ปราบแก๊งคอลเซ็นเตอร์ #ราคาสินค้าเกษตร #ปัญหาประมง #บุหรี่ไฟฟ้า #ปกป้องเยาวชน #นโยบายรัฐ #ครม2568 #เกษตรกรไทย #หยุดแก๊งมิจฉาชีพ
    รัฐบาลรุกคืบปราบแก๊งคอลเซ็นเตอร์ กัดไม่ปล่อย “ไม่จบ ไม่เลิก” เร่งแก้ราคาสินค้าเกษตร-ประมง คุมเข้มบุหรี่ไฟฟ้าในเยาวชน 📅 มติประชุมคณะรัฐมนตรี วันที่ 25 กุมภาพันธ์ 2568 รัฐบาลเดินหน้ามาตรการเชิงรุก ปราบปรามอาชญากรรมไซเบอร์ ควบคู่กับการแก้ไขปัญหาปากท้องของประชาชน ทั้งเรื่องราคาสินค้าเกษตร การเยียวยาอุตสาหกรรมประมง และการคุมเข้มบุหรี่ไฟฟ้าในกลุ่มเยาวชน โดยเน้นนโยบาย "กัดไม่ปล่อย ไม่จบ ไม่เลิก" เพื่อให้เกิดผลลัพธ์ที่เป็นรูปธรรม ปราบปรามคอลเซ็นเตอร์ “ไม่จบ ไม่เลิก” สองกระทรวงหลักร่วมรับผิดชอบ การระบาดของแก๊งคอลเซ็นเตอร์ สร้างความเดือดร้อนให้ประชาชนอย่างหนัก รัฐบาลจึงดำเนินมาตรการเข้มข้น โดยมอบหมายให้กระทรวงกลาโหม และกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เป็นหน่วยงานหลักในการปราบปราม กระทรวงกลาโหม ปิดช่องทางข้ามแดน ตัดเส้นทางเครือข่ายอาชญากรรม 🔹 Seal ชายแดน 14 จังหวัด เพื่อสกัดเส้นทางลำเลียงอาชญากรข้ามชาติ 🔹 กวาดล้างคอลเซ็นเตอร์ สแกมเมอร์ การค้ามนุษย์ ที่มีฐานปฏิบัติการอยู่บริเวณชายแดน 🔹 ดำเนินมาตรการ "ตัดไฟ ตัดทางน้ำมัน" เพื่อทำลายโครงสร้างสนับสนุน ของเครือข่ายมิจฉาชีพ 🔹 ประสานงานกับประเทศปลายทาง เช่น จีนและเมียนมา เพื่อนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม 🔹 คุมเข้มเจ้าหน้าที่รัฐ ที่อาจมีส่วนเกี่ยวข้อง หากพบการทุจริต ดำเนินการลงโทษทันที กระทรวงดิจิทัลฯ ปิดช่องทางสื่อสารของแก๊งคอลเซ็นเตอร์ 🔸 รื้อถอนเสาสัญญาณใกล้ชายแดน โดยปรับลดความสูง ความแรงของสัญญาณ และควบคุมทิศทางของคลื่นความถี่ 🔸 ตัดสัญญาณซิมบ็อกซ์ที่ผิดกฎหมาย เพื่อลดการโทรศัพท์หลอกลวงจากต่างประเทศ 🔸 คัดกรองเบอร์โทรต้องสงสัย (Cleansing System) ปิดกั้นหมายเลข ที่มีแนวโน้มใช้ในทางมิชอบ 🛡️ เป้าหมายคือ การทำลายโครงสร้างพื้นฐาน ของแก๊งคอลเซ็นเตอร์ ให้หมดสิ้นจากประเทศไทย! แก้ปัญหาราคาสินค้าเกษตร ยกระดับคุณภาพชีวิตเกษตรกร เศรษฐกิจภาคเกษตร เป็นหัวใจสำคัญของประเทศไทย แต่ราคาพืชผลยังคงผันผวน รัฐบาลจึงเร่งดำเนินมาตรการระยะสั้น และระยะยาว เพื่อช่วยเหลือเกษตรกร มาตรการเร่งด่วน ✔️ ตรึงราคาข้าวเปลือก, มันสำปะหลัง, ข้าวโพด, ปาล์มน้ำมัน และยางพารา ✔️ อุดหนุนเกษตรกร ที่ได้รับผลกระทบจากราคาตกต่ำ ✔️ ควบคุมต้นทุนการผลิต เช่น ปุ๋ย ยาฆ่าแมลง และค่าแรง มาตรการระยะยาว 🌱 พัฒนาพันธุ์พืชใหม่ๆ ให้เหมาะสมกับสภาพภูมิอากาศ และความต้องการของตลาด 📡 นำเทคโนโลยี และนวัตกรรมเกษตรอัจฉริยะ (Smart Farming) มาช่วยเพิ่มผลผลิต 📊 เชื่อมโยงข้อมูลตลาดล่วงหน้า (Agri-Market Intelligence) เพื่อลดความเสี่ยงจากราคาตกต่ำ 👩‍🌾 เกษตรกรไทยต้องมีรายได้ที่มั่นคง และสามารถแข่งขันในตลาดโลกได้! แก้ปัญหาวิกฤติอุตสาหกรรมประมง เร่งจ่ายเงินเยียวยา อุตสาหกรรมประมงของไทย ได้รับผลกระทบหนักจากนโยบาย "นำเรือออกนอกระบบ" เพื่อลดปัญหาการทำประมงผิดกฎหมาย (IUU Fishing) ทำให้เจ้าของเรือจำนวนมาก ยังไม่ได้รับเงินเยียวยา แนวทางการช่วยเหลือ ✅ กรมประมง และกระทรวงเกษตรฯ เร่งจ่ายเงินเยียวยา ให้เจ้าของเรือที่ได้รับผลกระทบ ✅ เสนอที่ประชุม ครม. เพื่ออนุมัติงบประมาณเพิ่มเติม ✅ ปรับโครงสร้างอุตสาหกรรมประมง ให้สอดคล้องกับกฎระเบียบสากล โดยไม่กระทบต่อผู้ประกอบการ 🎣 รัฐบาลยืนยันว่า ประมงไทยจะต้องอยู่รอด และสามารถแข่งขันในตลาดโลกได้! คุมเข้มบุหรี่ไฟฟ้าในเยาวชน ปรับกฎหมายให้รัดกุมขึ้น ปัญหาบุหรี่ไฟฟ้า กำลังระบาดในกลุ่มเยาวชนอย่างหนัก ซึ่งอาจนำไปสู่ปัญหาสุขภาพ และการเสพติดในระยะยาว รัฐบาลจึงเร่งหามาตรการควบคุมอย่างจริงจัง มาตรการเร่งด่วน 🚫 ปรับแก้ข้อกฎหมาย เพื่อให้การครอบครองบุหรี่ไฟฟ้า ผิดกฎหมายชัดเจนยิ่งขึ้น 🚫 เพิ่มโทษสำหรับการนำเข้า และจำหน่ายบุหรี่ไฟฟ้า โดยไม่ได้รับอนุญาต 🚫 คุมเข้มโซเชียลมีเดีย และแพลตฟอร์มออนไลน์ ที่โฆษณาขายบุหรี่ไฟฟ้า มาตรการให้ความรู้เยาวชน 📢 จัดแคมเปญให้ความรู้ เรื่องอันตรายของบุหรี่ไฟฟ้าในโรงเรียน 📢 สร้างระบบแจ้งเบาะแส เพื่อให้ประชาชนช่วยกันสอดส่อง 🚭 รัฐบาลมุ่งมั่นปกป้องสุขภาพเยาวชนไทย จากภัยของบุหรี่ไฟฟ้า! เดินหน้าปฏิบัติการ กัดไม่ปล่อย! การประชุม ครม. ครั้งนี้ สะท้อนให้เห็นถึงแนวทางการทำงาน ที่จริงจังของรัฐบาล ในการแก้ไขปัญหาสำคัญของประเทศ ✅ กวาดล้างแก๊งคอลเซ็นเตอร์ ทำลายเครือข่ายอาชญากรรม ✅ ตรึงราคาสินค้าเกษตร ยกระดับคุณภาพชีวิตเกษตรกร ✅ ฟื้นฟูอุตสาหกรรมประมง ช่วยเหลือผู้ประกอบการที่ได้รับผลกระทบ ✅ คุมเข้มบุหรี่ไฟฟ้าในเยาวชน ป้องกันภัยสุขภาพและการเสพติด 🏛️ รัฐบาลยืนยัน! จะเดินหน้าแก้ไขปัญหาอย่างจริงจัง และไม่ยอมแพ้จนกว่าจะเห็นผล! ป้อม-อัครวัฒน์ ธนันฐ์กิตติกุล 262122 ก.พ. 2568 📌 #รัฐบาลไทย #ปราบแก๊งคอลเซ็นเตอร์ #ราคาสินค้าเกษตร #ปัญหาประมง #บุหรี่ไฟฟ้า #ปกป้องเยาวชน #นโยบายรัฐ #ครม2568 #เกษตรกรไทย #หยุดแก๊งมิจฉาชีพ
    0 ความคิดเห็น 0 การแบ่งปัน 1426 มุมมอง 0 รีวิว
  • มีรายงานจาก Google ที่ระบุว่าอาชญากรรมไซเบอร์กำลังเพิ่มขึ้นและช่วยเพิ่มรายได้ให้กับประเทศที่ไม่เป็นมิตรต่อโลก เช่น รัสเซีย, จีน, อิหร่าน และเกาหลีเหนือ ตามรายงานของกลุ่ม Threat Intelligence ของ Google พบว่าการโจมตีทางไซเบอร์ในปี 2024 ส่วนใหญ่เกิดจากแรงจูงใจทางการเงินมากกว่าการโจมตีที่ได้รับการสนับสนุนจากรัฐ

    แม้ว่าภัยคุกคามทางความมั่นคงของชาติจะเป็นสิ่งที่ควรกังวล แต่การโจมตีใด ๆ ที่มุ่งเป้าหมายไปที่โครงสร้างพื้นฐานสำคัญสามารถส่งผลกระทบร้ายแรงต่อชีวิตของผู้คนได้ เช่น เมื่อแหล่งจ่ายไฟถูกปิดลง ชุมชนทั้งหมดจะตกอยู่ในความเสี่ยง ผลกระทบของอาชญากรรมไซเบอร์ไม่ได้หยุดที่การขโมยเงินหรือข้อมูลเท่านั้น แต่ยังทำลายความไว้วางใจของประชาชนและทำให้บริการที่สำคัญหยุดชะงัก

    ในการโจมตีทางไซเบอร์ในปีที่ผ่านมา เป้าหมายสำคัญคือองค์กรด้านสุขภาพ เนื่องจากข้อมูลที่เป็นความลับและสำคัญที่พวกเขาถือไว้ ทำให้ผู้โจมตีสามารถสร้างความเสียหายอย่างมากหากข้อมูลนี้ถูกขโมยและเผยแพร่บนเว็บไซต์ต่างๆ

    อีกหนึ่งเรื่องที่น่าสนใจคือ แต่ละประเทศที่ถูกระบุในรายงานนี้ เช่น เกาหลีเหนือ ซึ่งมีการโจมตีทางไซเบอร์ขนาดใหญ่เพื่อระดมทุนในการดำเนินการของรัฐ โดยการใช้งาน ransomware หรือ malware เป็นเครื่องมือสำคัญในการสร้างรายได้

    ผลกระทบที่เกิดจากการโจมตีทางไซเบอร์นี้ไม่ได้เพียงแค่ขโมยข้อมูลหรือเงินเท่านั้น แต่ยังทำให้บริการที่สำคัญหยุดชะงักและส่งผลกระทบต่อชีวิตของผู้คนอย่างมาก

    https://www.techradar.com/pro/security/cybercrime-is-helping-fund-rogue-nations-across-the-world-and-its-only-going-to-get-worse-google-warns
    มีรายงานจาก Google ที่ระบุว่าอาชญากรรมไซเบอร์กำลังเพิ่มขึ้นและช่วยเพิ่มรายได้ให้กับประเทศที่ไม่เป็นมิตรต่อโลก เช่น รัสเซีย, จีน, อิหร่าน และเกาหลีเหนือ ตามรายงานของกลุ่ม Threat Intelligence ของ Google พบว่าการโจมตีทางไซเบอร์ในปี 2024 ส่วนใหญ่เกิดจากแรงจูงใจทางการเงินมากกว่าการโจมตีที่ได้รับการสนับสนุนจากรัฐ แม้ว่าภัยคุกคามทางความมั่นคงของชาติจะเป็นสิ่งที่ควรกังวล แต่การโจมตีใด ๆ ที่มุ่งเป้าหมายไปที่โครงสร้างพื้นฐานสำคัญสามารถส่งผลกระทบร้ายแรงต่อชีวิตของผู้คนได้ เช่น เมื่อแหล่งจ่ายไฟถูกปิดลง ชุมชนทั้งหมดจะตกอยู่ในความเสี่ยง ผลกระทบของอาชญากรรมไซเบอร์ไม่ได้หยุดที่การขโมยเงินหรือข้อมูลเท่านั้น แต่ยังทำลายความไว้วางใจของประชาชนและทำให้บริการที่สำคัญหยุดชะงัก ในการโจมตีทางไซเบอร์ในปีที่ผ่านมา เป้าหมายสำคัญคือองค์กรด้านสุขภาพ เนื่องจากข้อมูลที่เป็นความลับและสำคัญที่พวกเขาถือไว้ ทำให้ผู้โจมตีสามารถสร้างความเสียหายอย่างมากหากข้อมูลนี้ถูกขโมยและเผยแพร่บนเว็บไซต์ต่างๆ อีกหนึ่งเรื่องที่น่าสนใจคือ แต่ละประเทศที่ถูกระบุในรายงานนี้ เช่น เกาหลีเหนือ ซึ่งมีการโจมตีทางไซเบอร์ขนาดใหญ่เพื่อระดมทุนในการดำเนินการของรัฐ โดยการใช้งาน ransomware หรือ malware เป็นเครื่องมือสำคัญในการสร้างรายได้ ผลกระทบที่เกิดจากการโจมตีทางไซเบอร์นี้ไม่ได้เพียงแค่ขโมยข้อมูลหรือเงินเท่านั้น แต่ยังทำให้บริการที่สำคัญหยุดชะงักและส่งผลกระทบต่อชีวิตของผู้คนอย่างมาก https://www.techradar.com/pro/security/cybercrime-is-helping-fund-rogue-nations-across-the-world-and-its-only-going-to-get-worse-google-warns
    WWW.TECHRADAR.COM
    Cybercrime is helping fund rogue nations across the world - and it's only going to get worse, Google warns
    Financial motivations much more prominent than national security threats, report warns
    0 ความคิดเห็น 0 การแบ่งปัน 266 มุมมอง 0 รีวิว
  • ข้อมูลสุดสะพรึง
    สถิติคดีอาชญากรรมทางเทคโนโลยี 3 ปี รับแจ้งออนไลน์ กว่า 5 แสนเรื่อง ความเสียหายกว่า 6.57 หมื่นล้านบาท หรือเฉลี่ยความเสียหายวันละกว่า 80 ล้านบาท พบกลุ่มอายุ 30-44 ปี ตกเป็นเหยื่อมากที่สุด ส่วนใหญ่ 64% เป็นผู้หญิงและวัยทำงาน
    นอกเหนือจากกลุ่มเด็กเยาวชน และกลุ่มผู้สูงอายุ ที่มักจะปรากฏเป็นข่าวว่าตกเป็นเหยื่อของอาชญากรรมไซเบอร์แล้ว สถิติดังกล่าวยังพบว่ากลุ่มที่ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ส่วนใหญ่ที่มีจำนวนสูงที่สุดมักจะเป็นกลุ่มวัยทำงาน ช่วงอายุตั้งแต่ 22 ถึง 59 ปี จำเป็นจะต้อง ระมัดระวังตนเอง คอยติดตามข้อมูลข่าวสารเกี่ยวกับ รูปแบบของการหลอกลวงทางไซเบอร์ เพื่อป้องกันไม่ให้ตกเป็นเหยื่อของมิจฉาชีพอีกด้วย

    ส่วนใหญ่จะถูกล่อลวงด้วยการทำให้เชื่อว่า ญาติ เพื่อน หรือคนในครอบครัวกำลังเดือดร้อน ให้โอนเงินมาช่วยด่วน
    และพวกที่หลอกให้ลงทุนหรือหลอกให้โอนเงินโดยโกหกว่าจะมีผลตอบเเทนให้อย่างมหาศาลถ้าทำตามที่บอก

    สำหรับวันนี้นาย TeckTips ก็อยากให้ทุกท่านระมัดระวังเกี่ยวกับการทำธุรกรรมออนไลน์ที่มีความรวดเร็วและสะดวกมากๆจนมิจฉาชีพใช้เป็นช่องโหว่ในการหลอกลวงได้ ครับ

    #TeckTips
    ข้อมูลสุดสะพรึง สถิติคดีอาชญากรรมทางเทคโนโลยี 3 ปี รับแจ้งออนไลน์ กว่า 5 แสนเรื่อง ความเสียหายกว่า 6.57 หมื่นล้านบาท หรือเฉลี่ยความเสียหายวันละกว่า 80 ล้านบาท พบกลุ่มอายุ 30-44 ปี ตกเป็นเหยื่อมากที่สุด ส่วนใหญ่ 64% เป็นผู้หญิงและวัยทำงาน นอกเหนือจากกลุ่มเด็กเยาวชน และกลุ่มผู้สูงอายุ ที่มักจะปรากฏเป็นข่าวว่าตกเป็นเหยื่อของอาชญากรรมไซเบอร์แล้ว สถิติดังกล่าวยังพบว่ากลุ่มที่ตกเป็นเหยื่อของอาชญากรรมไซเบอร์ส่วนใหญ่ที่มีจำนวนสูงที่สุดมักจะเป็นกลุ่มวัยทำงาน ช่วงอายุตั้งแต่ 22 ถึง 59 ปี จำเป็นจะต้อง ระมัดระวังตนเอง คอยติดตามข้อมูลข่าวสารเกี่ยวกับ รูปแบบของการหลอกลวงทางไซเบอร์ เพื่อป้องกันไม่ให้ตกเป็นเหยื่อของมิจฉาชีพอีกด้วย ส่วนใหญ่จะถูกล่อลวงด้วยการทำให้เชื่อว่า ญาติ เพื่อน หรือคนในครอบครัวกำลังเดือดร้อน ให้โอนเงินมาช่วยด่วน และพวกที่หลอกให้ลงทุนหรือหลอกให้โอนเงินโดยโกหกว่าจะมีผลตอบเเทนให้อย่างมหาศาลถ้าทำตามที่บอก สำหรับวันนี้นาย TeckTips ก็อยากให้ทุกท่านระมัดระวังเกี่ยวกับการทำธุรกรรมออนไลน์ที่มีความรวดเร็วและสะดวกมากๆจนมิจฉาชีพใช้เป็นช่องโหว่ในการหลอกลวงได้ ครับ #TeckTips
    0 ความคิดเห็น 0 การแบ่งปัน 827 มุมมอง 0 รีวิว