• นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก

    ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร

    ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล
    - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ
    - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์

    ✅ เทคนิคการปลอมตัวที่ซับซ้อน
    - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง
    - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร

    ✅ เป้าหมายของแฮกเกอร์
    - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย
    - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ

    ✅ แนวทางป้องกันที่แนะนำ
    - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร
    - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์ ✅ เทคนิคการปลอมตัวที่ซับซ้อน - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร ✅ เป้าหมายของแฮกเกอร์ - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ ✅ แนวทางป้องกันที่แนะนำ - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ

    แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง

    Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย

    นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม

    ✅ จำนวนช่องโหว่ zero-day ที่พบ
    - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023
    - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น

    ✅ เป้าหมายของการโจมตี
    - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร
    - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก

    ✅ บทบาทของรัฐบาลในการใช้ช่องโหว่
    - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล
    - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด

    ✅ แนวโน้มของช่องโหว่ในระบบปฏิบัติการ
    - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023
    - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ

    https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม ✅ จำนวนช่องโหว่ zero-day ที่พบ - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023 - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น ✅ เป้าหมายของการโจมตี - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก ✅ บทบาทของรัฐบาลในการใช้ช่องโหว่ - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด ✅ แนวโน้มของช่องโหว่ในระบบปฏิบัติการ - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023 - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    WWW.TECHRADAR.COM
    75 zero-day exploitations spotted by Google, governments increasingly responsible for attacks
    Of all the zero-days abused in 2024, the majority were used in state-sponsored attacks
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • คลิปวิดีโอเริ่มถูกทะยอยปล่อยออกมาจากฝ่ายรัสเซีย ซึ่งเป็นช่วงที่ทหารรัสเซียจากกองพลนาวิกโยธินที่ 810 ต่อสู้ร่วมกับทหารเกาหลีเหนือที่ไหนสักแห่งในแนวหน้าภูมิภาคเคิร์สต์
    คลิปวิดีโอเริ่มถูกทะยอยปล่อยออกมาจากฝ่ายรัสเซีย ซึ่งเป็นช่วงที่ทหารรัสเซียจากกองพลนาวิกโยธินที่ 810 ต่อสู้ร่วมกับทหารเกาหลีเหนือที่ไหนสักแห่งในแนวหน้าภูมิภาคเคิร์สต์
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 26 0 รีวิว
  • คิม จองอึน ผู้นำเกาหลีเหนือ ออกคำสั่งให้ใช้มาตรการต่างๆเร่งรัดการติดอาวุธนิวเคลียร์แก่กองเรือของกองทัพเรือ ตามรายงานของสื่อมวลชนแห่งรัฐในวันพุธ(30เม.ย.) ความเคลื่อนไหวซึ่งมีขึ้นหลังจากเปียงยางทำการยิงทดสอบระบบอาวุธของเรือรบใหม่เป็นครั้งแรก
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000040312

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    คิม จองอึน ผู้นำเกาหลีเหนือ ออกคำสั่งให้ใช้มาตรการต่างๆเร่งรัดการติดอาวุธนิวเคลียร์แก่กองเรือของกองทัพเรือ ตามรายงานของสื่อมวลชนแห่งรัฐในวันพุธ(30เม.ย.) ความเคลื่อนไหวซึ่งมีขึ้นหลังจากเปียงยางทำการยิงทดสอบระบบอาวุธของเรือรบใหม่เป็นครั้งแรก . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000040312 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    Haha
    Sad
    5
    0 ความคิดเห็น 0 การแบ่งปัน 1200 มุมมอง 0 รีวิว
  • Andrei Kartapolov หัวหน้าคณะกรรมาธิการด้านการป้องกันประเทศของสภาดูมา (สภาผู้แทนราษฎรของรัสเซีย) คาดหวังว่าทหารเกาหลีเหนืออาจเข้าร่วมปฏิบัติการรบในพื้นที่อื่นๆ หลังจากมีส่วนช่วยรัสเซียปลดปล่อยเคิร์สได้สำเร็จแล้ว


    อย่างไรก็ตาม การตัดสินใจขั้นสุดท้ายจะเป็นของปูติน

    "นี่จะเป็นการตัดสินใจของผู้บัญชาการสูงสุด เขาจะตัดสินใจอย่างไรก็ได้ แต่ผมไม่ตัดโอกาสของเพื่อนทหารเกาหลีเหนือออกไป และเราจะได้รู้กันในภายหลัง" คาร์ตาโปลอฟกล่าว
    Andrei Kartapolov หัวหน้าคณะกรรมาธิการด้านการป้องกันประเทศของสภาดูมา (สภาผู้แทนราษฎรของรัสเซีย) คาดหวังว่าทหารเกาหลีเหนืออาจเข้าร่วมปฏิบัติการรบในพื้นที่อื่นๆ หลังจากมีส่วนช่วยรัสเซียปลดปล่อยเคิร์สได้สำเร็จแล้ว อย่างไรก็ตาม การตัดสินใจขั้นสุดท้ายจะเป็นของปูติน "นี่จะเป็นการตัดสินใจของผู้บัญชาการสูงสุด เขาจะตัดสินใจอย่างไรก็ได้ แต่ผมไม่ตัดโอกาสของเพื่อนทหารเกาหลีเหนือออกไป และเราจะได้รู้กันในภายหลัง" คาร์ตาโปลอฟกล่าว
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • Google ได้เผยแพร่รายงานเกี่ยวกับการเพิ่มขึ้นของการโจมตีแบบ zero-day ที่มุ่งเป้าไปยังผลิตภัณฑ์สำหรับองค์กร โดยพบว่าช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยขององค์กรคิดเป็น 44% ของช่องโหว่ zero-day ที่ถูกโจมตีในปี 2024 ซึ่งเพิ่มขึ้น 7% จากปี 2023

    แม้ว่าจำนวนช่องโหว่ zero-day โดยรวมจะลดลงจาก 98 รายการในปี 2023 เหลือ 75 รายการในปี 2024 แต่ช่องโหว่ที่เกี่ยวข้องกับผลิตภัณฑ์สำหรับองค์กรกลับเพิ่มขึ้น โดยเฉพาะอุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls ซึ่งเป็นเป้าหมายหลักของการโจมตี

    Microsoft Windows เป็นระบบที่ถูกโจมตีมากที่สุด โดยมีช่องโหว่ zero-day 22 รายการ เพิ่มขึ้นจาก 16 รายการในปี 2023 ขณะที่ iOS มีช่องโหว่ลดลงจาก 9 รายการในปี 2023 เหลือเพียง 2 รายการ ในปี 2024

    ✅ การเพิ่มขึ้นของช่องโหว่ในผลิตภัณฑ์สำหรับองค์กร
    - ช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยคิดเป็น 44% ของช่องโหว่ zero-day
    - เพิ่มขึ้น 7% จากปี 2023

    ✅ ระบบที่ถูกโจมตีมากที่สุด
    - Microsoft Windows: 22 ช่องโหว่ (เพิ่มขึ้นจาก 16 ในปี 2023)
    - iOS: 2 ช่องโหว่ (ลดลงจาก 9 ในปี 2023)
    - Google Chrome: 7 ช่องโหว่, Safari: 3 ช่องโหว่ (ลดลงจาก 11 ในปี 2023)

    ✅ เป้าหมายหลักของการโจมตี
    - อุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls
    - อุปกรณ์เหล่านี้มักมีสิทธิ์สูงและสามารถใช้ในการเคลื่อนที่ภายในเครือข่าย

    ✅ กลุ่มที่อยู่เบื้องหลังการโจมตี
    - กลุ่มที่เกี่ยวข้องกับการจารกรรมไซเบอร์ เช่น จีน (5 ช่องโหว่), เกาหลีเหนือ (5 ช่องโหว่), รัสเซีย (1 ช่องโหว่)
    - กลุ่มที่มุ่งเน้นการโจรกรรมทางการเงิน เช่น CSVs และกลุ่มที่ไม่ได้รับการสนับสนุนจากรัฐ

    https://www.csoonline.com/article/3973769/enterprise-specific-zero-day-exploits-on-the-rise-google-warns.html
    Google ได้เผยแพร่รายงานเกี่ยวกับการเพิ่มขึ้นของการโจมตีแบบ zero-day ที่มุ่งเป้าไปยังผลิตภัณฑ์สำหรับองค์กร โดยพบว่าช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยขององค์กรคิดเป็น 44% ของช่องโหว่ zero-day ที่ถูกโจมตีในปี 2024 ซึ่งเพิ่มขึ้น 7% จากปี 2023 แม้ว่าจำนวนช่องโหว่ zero-day โดยรวมจะลดลงจาก 98 รายการในปี 2023 เหลือ 75 รายการในปี 2024 แต่ช่องโหว่ที่เกี่ยวข้องกับผลิตภัณฑ์สำหรับองค์กรกลับเพิ่มขึ้น โดยเฉพาะอุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls ซึ่งเป็นเป้าหมายหลักของการโจมตี Microsoft Windows เป็นระบบที่ถูกโจมตีมากที่สุด โดยมีช่องโหว่ zero-day 22 รายการ เพิ่มขึ้นจาก 16 รายการในปี 2023 ขณะที่ iOS มีช่องโหว่ลดลงจาก 9 รายการในปี 2023 เหลือเพียง 2 รายการ ในปี 2024 ✅ การเพิ่มขึ้นของช่องโหว่ในผลิตภัณฑ์สำหรับองค์กร - ช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยคิดเป็น 44% ของช่องโหว่ zero-day - เพิ่มขึ้น 7% จากปี 2023 ✅ ระบบที่ถูกโจมตีมากที่สุด - Microsoft Windows: 22 ช่องโหว่ (เพิ่มขึ้นจาก 16 ในปี 2023) - iOS: 2 ช่องโหว่ (ลดลงจาก 9 ในปี 2023) - Google Chrome: 7 ช่องโหว่, Safari: 3 ช่องโหว่ (ลดลงจาก 11 ในปี 2023) ✅ เป้าหมายหลักของการโจมตี - อุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls - อุปกรณ์เหล่านี้มักมีสิทธิ์สูงและสามารถใช้ในการเคลื่อนที่ภายในเครือข่าย ✅ กลุ่มที่อยู่เบื้องหลังการโจมตี - กลุ่มที่เกี่ยวข้องกับการจารกรรมไซเบอร์ เช่น จีน (5 ช่องโหว่), เกาหลีเหนือ (5 ช่องโหว่), รัสเซีย (1 ช่องโหว่) - กลุ่มที่มุ่งเน้นการโจรกรรมทางการเงิน เช่น CSVs และกลุ่มที่ไม่ได้รับการสนับสนุนจากรัฐ https://www.csoonline.com/article/3973769/enterprise-specific-zero-day-exploits-on-the-rise-google-warns.html
    WWW.CSOONLINE.COM
    Enterprise-specific zero-day exploits on the rise, Google warns
    Vulnerabilities in enterprise network and security appliances accounted for nearly half of the zero-day flaws exploited by attackers last year, according to Google’s Threat Intelligence Group.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • วิดีโอใหม่ของกระทรวงกลาโหมรัสเซีย เผยให้เห็นการฝึกร่วมกันของทหารรัสเซียและเกาหลีเหนือ หลังจากทั้งสองฝ่ายยอมรับร่วมมือกันเพื่อขับไล่ทหารยูเครนที่บุกรุกเคิร์ส ดินแดนรัสเซีย ซึ่งอยู่ภายใต้ข้อตกลงในสนธิสัญญา "Comprehensive Strategic Partnership Agreement" ที่ได้ทำไว้ในระหว่างที่ปูตินเดินทางไปเยือนเกาหลีเหนือช่วงเดือนมิถุนายนปีที่แล้ว



    สำหรับอิหร่าน ก็มีสนธิสัญญาร่วมมือกับรัสเซีย ที่มีลักษณะคล้ายกับที่รัสเซียลงนามกับเกาหลีเหนือเช่นกัน
    วิดีโอใหม่ของกระทรวงกลาโหมรัสเซีย เผยให้เห็นการฝึกร่วมกันของทหารรัสเซียและเกาหลีเหนือ หลังจากทั้งสองฝ่ายยอมรับร่วมมือกันเพื่อขับไล่ทหารยูเครนที่บุกรุกเคิร์ส ดินแดนรัสเซีย ซึ่งอยู่ภายใต้ข้อตกลงในสนธิสัญญา "Comprehensive Strategic Partnership Agreement" ที่ได้ทำไว้ในระหว่างที่ปูตินเดินทางไปเยือนเกาหลีเหนือช่วงเดือนมิถุนายนปีที่แล้ว สำหรับอิหร่าน ก็มีสนธิสัญญาร่วมมือกับรัสเซีย ที่มีลักษณะคล้ายกับที่รัสเซียลงนามกับเกาหลีเหนือเช่นกัน
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 22 0 รีวิว
  • เกาหลีเหนือยืนยันเป็นครั้งแรกว่าพวกเขาประจำการทหารในรัสเซีย ตามรายงานของสื่อแห่งรัฐฯ "เคซีเอ็นเอ" ในวันจันทร์(28เม.ย.) ท่ามกลางข่าวและคำยืนยันจากวังเครมลิน ว่ากองกำลังเปียงยางช่วยมอสโกทวงคืนดินแดนที่อยู่ภายใต้การควบคุมของยูเครน ในแคว้นคูร์สก์ ได้สำเร็จ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000039554

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    เกาหลีเหนือยืนยันเป็นครั้งแรกว่าพวกเขาประจำการทหารในรัสเซีย ตามรายงานของสื่อแห่งรัฐฯ "เคซีเอ็นเอ" ในวันจันทร์(28เม.ย.) ท่ามกลางข่าวและคำยืนยันจากวังเครมลิน ว่ากองกำลังเปียงยางช่วยมอสโกทวงคืนดินแดนที่อยู่ภายใต้การควบคุมของยูเครน ในแคว้นคูร์สก์ ได้สำเร็จ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000039554 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    7
    0 ความคิดเห็น 0 การแบ่งปัน 846 มุมมอง 0 รีวิว
  • ประธานาธิบดีปูตินประกาศการปลดปล่อยภูมิภาคเคิร์สก์ ดินแดนรัสเซียอย่างสมบูรณ์ จากการรุกรานของยูเครน

    ปธน.ปูติน แสดงความยินดีและขอบคุณทหารและผู้บัญชาการกองทัพรัสเซียสำหรับการเอาชนะศัตรูอย่างสมบูรณ์ในพื้นที่ชายแดนเคิร์สก์

    “การพ่ายแพ้อย่างสมบูรณ์ของศัตรูในพื้นที่ชายแดนเคิร์สก์สร้างเงื่อนไขสำหรับการดำเนินการที่ประสบความสำเร็จต่อไปของกองกำลังของเราในพื้นที่สำคัญอื่นๆ ของแนวรบ ทำให้ความพ่ายแพ้ของระบอบนีโอนาซีใกล้เข้ามาทุกที”

    ทางด้านพลเอกวาเลรี เกราซิมอฟ หัวหน้าคณะเสนาธิการทหารรัสเซียกล่าวว่า กองทัพยูเครนสูญเสียทหารไปมากกว่า 76,000 นายในการสู้รบในภูมิภาคเคิร์สก์

    นอกจากนี้ ยังกล่าวยอมรับอยา่างเป็นทางการครั้งแรก ถึงการมีส่วนร่วมของทหารเกาหลีเหนือ "นักสู้เกาหลีเหนือแสดงให้เห็นถึงความเป็นมืออาชีพอย่างสูงในการร่วมมือปลดปล่อยภูมิภาคเคิร์สก์จากกองทัพยูเครน"
    ประธานาธิบดีปูตินประกาศการปลดปล่อยภูมิภาคเคิร์สก์ ดินแดนรัสเซียอย่างสมบูรณ์ จากการรุกรานของยูเครน ปธน.ปูติน แสดงความยินดีและขอบคุณทหารและผู้บัญชาการกองทัพรัสเซียสำหรับการเอาชนะศัตรูอย่างสมบูรณ์ในพื้นที่ชายแดนเคิร์สก์ “การพ่ายแพ้อย่างสมบูรณ์ของศัตรูในพื้นที่ชายแดนเคิร์สก์สร้างเงื่อนไขสำหรับการดำเนินการที่ประสบความสำเร็จต่อไปของกองกำลังของเราในพื้นที่สำคัญอื่นๆ ของแนวรบ ทำให้ความพ่ายแพ้ของระบอบนีโอนาซีใกล้เข้ามาทุกที” ทางด้านพลเอกวาเลรี เกราซิมอฟ หัวหน้าคณะเสนาธิการทหารรัสเซียกล่าวว่า กองทัพยูเครนสูญเสียทหารไปมากกว่า 76,000 นายในการสู้รบในภูมิภาคเคิร์สก์ นอกจากนี้ ยังกล่าวยอมรับอยา่างเป็นทางการครั้งแรก ถึงการมีส่วนร่วมของทหารเกาหลีเหนือ "นักสู้เกาหลีเหนือแสดงให้เห็นถึงความเป็นมืออาชีพอย่างสูงในการร่วมมือปลดปล่อยภูมิภาคเคิร์สก์จากกองทัพยูเครน"
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.)

    โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง”

    ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า

    พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป

    เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110

    #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.) • โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง” • ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า • พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป • เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110 • #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • "KN-23"

    เจ้าหน้าที่ยูเครนและเซเลนสกี ยืนยันแล้วว่าขีปนาวุธที่โจมตีอาคารอพาร์ตเมนต์ในกรุงเคียฟเมื่อคืนนี้ จนกลายเป็นภาพไวรัลไปทั่ว ซึ่งทำให้มีผู้เสียชีวิตอย่างน้อย 12 รายนั้น เป็นขีปนาวุธ KN-23 ที่ผลิตโดยเกาหลีเหนือ
    "KN-23" เจ้าหน้าที่ยูเครนและเซเลนสกี ยืนยันแล้วว่าขีปนาวุธที่โจมตีอาคารอพาร์ตเมนต์ในกรุงเคียฟเมื่อคืนนี้ จนกลายเป็นภาพไวรัลไปทั่ว ซึ่งทำให้มีผู้เสียชีวิตอย่างน้อย 12 รายนั้น เป็นขีปนาวุธ KN-23 ที่ผลิตโดยเกาหลีเหนือ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 29 0 รีวิว
  • Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ

    ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี
    - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom
    - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์

    ✅ กลุ่มแฮกเกอร์ Elusive Comet
    - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ
    - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025

    ✅ ผลกระทบต่อผู้ใช้งาน
    - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล
    - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น

    ✅ คำแนะนำในการป้องกัน
    - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ
    - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์

    https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์ ✅ กลุ่มแฮกเกอร์ Elusive Comet - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025 ✅ ผลกระทบต่อผู้ใช้งาน - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น ✅ คำแนะนำในการป้องกัน - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์ https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์จากเกาหลีเหนือที่รู้จักในชื่อ Slow Pisces ได้เปิดตัวแคมเปญโจมตีที่ซับซ้อน โดยมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ในอุตสาหกรรมคริปโตเคอร์เรนซีผ่านแพลตฟอร์ม LinkedIn โดยแฮกเกอร์เหล่านี้ปลอมตัวเป็นผู้สรรหางานและเสนอการทดสอบการเขียนโค้ดที่ดูเหมือนจริง แต่แท้จริงแล้วมีมัลแวร์ซ่อนอยู่ในโค้ด Python และ JavaScript ที่ใช้ในการโจมตี

    ✅ แฮกเกอร์ใช้ LinkedIn เพื่อหลอกลวงนักพัฒนา
    - แฮกเกอร์ปลอมตัวเป็นผู้สรรหางานและส่งเอกสาร PDF ที่มีคำอธิบายงาน
    - การโจมตีเริ่มต้นด้วยการให้ผู้เสียหายทำการทดสอบเขียนโค้ดผ่าน GitHub

    ✅ มัลแวร์ที่ใช้ในการโจมตีมีความซับซ้อน
    - ใช้มัลแวร์ RN Loader และ RN Stealer ที่ซ่อนอยู่ในโค้ด Python และ JavaScript
    - มัลแวร์สามารถขโมยข้อมูลสำคัญ เช่น credentials, cloud configuration files และ SSH keys

    ✅ การโจมตีมุ่งเป้าไปที่อุตสาหกรรมคริปโตเคอร์เรนซี
    - ในปี 2023 กลุ่มนี้ถูกเชื่อมโยงกับการโจรกรรมมูลค่ากว่า 1 พันล้านดอลลาร์
    - การโจมตีรวมถึงการขโมยเงินจากบริษัทในดูไบและญี่ปุ่น

    ✅ การตอบสนองจาก GitHub และ LinkedIn
    - ทั้งสองแพลตฟอร์มได้ลบบัญชีและ repository ที่เกี่ยวข้องกับการโจมตี

    https://www.techradar.com/pro/north-korean-hackers-are-using-linkedin-to-entice-developers-to-coding-challenges-heres-what-you-need-to-know
    กลุ่มแฮกเกอร์จากเกาหลีเหนือที่รู้จักในชื่อ Slow Pisces ได้เปิดตัวแคมเปญโจมตีที่ซับซ้อน โดยมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ในอุตสาหกรรมคริปโตเคอร์เรนซีผ่านแพลตฟอร์ม LinkedIn โดยแฮกเกอร์เหล่านี้ปลอมตัวเป็นผู้สรรหางานและเสนอการทดสอบการเขียนโค้ดที่ดูเหมือนจริง แต่แท้จริงแล้วมีมัลแวร์ซ่อนอยู่ในโค้ด Python และ JavaScript ที่ใช้ในการโจมตี ✅ แฮกเกอร์ใช้ LinkedIn เพื่อหลอกลวงนักพัฒนา - แฮกเกอร์ปลอมตัวเป็นผู้สรรหางานและส่งเอกสาร PDF ที่มีคำอธิบายงาน - การโจมตีเริ่มต้นด้วยการให้ผู้เสียหายทำการทดสอบเขียนโค้ดผ่าน GitHub ✅ มัลแวร์ที่ใช้ในการโจมตีมีความซับซ้อน - ใช้มัลแวร์ RN Loader และ RN Stealer ที่ซ่อนอยู่ในโค้ด Python และ JavaScript - มัลแวร์สามารถขโมยข้อมูลสำคัญ เช่น credentials, cloud configuration files และ SSH keys ✅ การโจมตีมุ่งเป้าไปที่อุตสาหกรรมคริปโตเคอร์เรนซี - ในปี 2023 กลุ่มนี้ถูกเชื่อมโยงกับการโจรกรรมมูลค่ากว่า 1 พันล้านดอลลาร์ - การโจมตีรวมถึงการขโมยเงินจากบริษัทในดูไบและญี่ปุ่น ✅ การตอบสนองจาก GitHub และ LinkedIn - ทั้งสองแพลตฟอร์มได้ลบบัญชีและ repository ที่เกี่ยวข้องกับการโจมตี https://www.techradar.com/pro/north-korean-hackers-are-using-linkedin-to-entice-developers-to-coding-challenges-heres-what-you-need-to-know
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • ผู้เชี่ยวชาญด้านกองทัพของยูเครน กล่าวถึงขีปนาวุธ KN23 ของเกาหลีเหนือ ที่ได้รับการปรับปรุงมากขึ้นจากช่วงแรก โดยสามารถหลบเลี่ยงการป้องกันทางอากาศของยูเครนได้

    ตามคำกล่าวของเขา “ขีปนาวุธได้รับการปรับปรุงให้ทันสมัยอย่างมากในระหว่างการใช้งานในยูเครน ก่อนหน้านี้ ประสิทธิภาพของขีปนาวุธจะต่ำมาก เนื่องจากถูกสะกัดได้กลางอากาศบ่อยครั้ง แต่ในปัจจุบันนี้ ขีปนาวุธสามารถหลบหลีกการสะกัดกั้น และเคลื่อนที่เข้าหาเป้าหมายได้เกือบทั้งหมด”
    ผู้เชี่ยวชาญด้านกองทัพของยูเครน กล่าวถึงขีปนาวุธ KN23 ของเกาหลีเหนือ ที่ได้รับการปรับปรุงมากขึ้นจากช่วงแรก โดยสามารถหลบเลี่ยงการป้องกันทางอากาศของยูเครนได้ ตามคำกล่าวของเขา “ขีปนาวุธได้รับการปรับปรุงให้ทันสมัยอย่างมากในระหว่างการใช้งานในยูเครน ก่อนหน้านี้ ประสิทธิภาพของขีปนาวุธจะต่ำมาก เนื่องจากถูกสะกัดได้กลางอากาศบ่อยครั้ง แต่ในปัจจุบันนี้ ขีปนาวุธสามารถหลบหลีกการสะกัดกั้น และเคลื่อนที่เข้าหาเป้าหมายได้เกือบทั้งหมด”
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้

    ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
    - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
    - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน

    ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
    - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
    - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์

    ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
    - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
    - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ

    ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
    - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต

    https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้ ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์ - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28 - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์ ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024 - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • คิม จอง อึน ผู้นำเกาหลีเหนือ ทำพิธีเปิดอพาร์ทเมนท์แห่งใหม่ 10,000 ยูนิต ในเขตฮวาซอง
    คิม จอง อึน ผู้นำเกาหลีเหนือ ทำพิธีเปิดอพาร์ทเมนท์แห่งใหม่ 10,000 ยูนิต ในเขตฮวาซอง
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึง ภัยคุกคามจากแฮกเกอร์ชาวเกาหลีเหนือ ที่แฝงตัวเข้ามาในบริษัทต่างๆ ทั่วโลกผ่านการสมัครงานในตำแหน่ง IT โดยใช้ ข้อมูลปลอมและเทคโนโลยี Deepfake เพื่อหลอกลวงนายจ้าง

    ✅ กลยุทธ์ของแฮกเกอร์เกาหลีเหนือ
    - ใช้ข้อมูลปลอม เช่น ชื่อและเอกสารของพลเมืองสหรัฐฯ
    - ใช้ Deepfake เพื่อปลอมแปลงใบหน้าระหว่างสัมภาษณ์งาน

    ✅ ภัยคุกคามต่อบริษัทต่างๆ
    - แฮกเกอร์ไม่ได้โจมตีระบบโดยตรง แต่ใช้สิทธิ์การเข้าถึงของพนักงาน
    - กระทรวงการคลังสหรัฐฯ เตือนถึงภัยคุกคามนี้ตั้งแต่ปี 2022

    ✅ ตัวอย่างเหตุการณ์จริง
    - Christina Chapman ช่วยให้แฮกเกอร์ปลอมตัวเป็นพลเมืองสหรัฐฯ และสมัครงานในบริษัทกว่า 300 แห่ง
    - Oleksandr Didenko ขายบัญชีปลอมให้แฮกเกอร์เพื่อใช้สมัครงาน

    ℹ️ ความเสี่ยงต่อความปลอดภัยขององค์กร
    - แฮกเกอร์สามารถใช้สิทธิ์ของพนักงานเพื่อเปิดทางให้กับการโจมตีไซเบอร์
    - บริษัทที่ไม่ตรวจสอบข้อมูลพนักงานอย่างละเอียดอาจตกเป็นเป้าหมาย

    ℹ️ คำแนะนำสำหรับการป้องกัน
    - ตรวจสอบข้อมูลผู้สมัครงานอย่างละเอียด รวมถึงการสัมภาษณ์แบบวิดีโอ
    - ใช้ระบบตรวจสอบตัวตนที่เข้มงวด เช่น การตรวจสอบเอกสารและที่อยู่

    https://www.csoonline.com/article/3497138/how-not-to-hire-a-north-korean-it-spy.html
    ข่าวนี้เล่าถึง ภัยคุกคามจากแฮกเกอร์ชาวเกาหลีเหนือ ที่แฝงตัวเข้ามาในบริษัทต่างๆ ทั่วโลกผ่านการสมัครงานในตำแหน่ง IT โดยใช้ ข้อมูลปลอมและเทคโนโลยี Deepfake เพื่อหลอกลวงนายจ้าง ✅ กลยุทธ์ของแฮกเกอร์เกาหลีเหนือ - ใช้ข้อมูลปลอม เช่น ชื่อและเอกสารของพลเมืองสหรัฐฯ - ใช้ Deepfake เพื่อปลอมแปลงใบหน้าระหว่างสัมภาษณ์งาน ✅ ภัยคุกคามต่อบริษัทต่างๆ - แฮกเกอร์ไม่ได้โจมตีระบบโดยตรง แต่ใช้สิทธิ์การเข้าถึงของพนักงาน - กระทรวงการคลังสหรัฐฯ เตือนถึงภัยคุกคามนี้ตั้งแต่ปี 2022 ✅ ตัวอย่างเหตุการณ์จริง - Christina Chapman ช่วยให้แฮกเกอร์ปลอมตัวเป็นพลเมืองสหรัฐฯ และสมัครงานในบริษัทกว่า 300 แห่ง - Oleksandr Didenko ขายบัญชีปลอมให้แฮกเกอร์เพื่อใช้สมัครงาน ℹ️ ความเสี่ยงต่อความปลอดภัยขององค์กร - แฮกเกอร์สามารถใช้สิทธิ์ของพนักงานเพื่อเปิดทางให้กับการโจมตีไซเบอร์ - บริษัทที่ไม่ตรวจสอบข้อมูลพนักงานอย่างละเอียดอาจตกเป็นเป้าหมาย ℹ️ คำแนะนำสำหรับการป้องกัน - ตรวจสอบข้อมูลผู้สมัครงานอย่างละเอียด รวมถึงการสัมภาษณ์แบบวิดีโอ - ใช้ระบบตรวจสอบตัวตนที่เข้มงวด เช่น การตรวจสอบเอกสารและที่อยู่ https://www.csoonline.com/article/3497138/how-not-to-hire-a-north-korean-it-spy.html
    WWW.CSOONLINE.COM
    How not to hire a North Korean IT spy
    CISOs are urged to carry out tighter vetting of new hires to ward off potential ‘moles’ — who are increasingly finding their way onto company payrolls and into their IT systems.
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • ในปี 2000 มี 9 ประเทศที่ไม่มี
    ธนาคารกลางที่เป็นเจ้าของหรือควบคุมโดยตระกูล Rothschild:

    1. อัฟกานิสถาน
    2. อิรัก
    3. ซูดาน
    4. ลิเบีย
    5. คิวบา
    6. เกาหลีเหนือ
    7. อิหร่าน
    8. ซีเรีย
    9. เวเนซุเอลา

    ในปี 2000 มี 9 ประเทศที่ไม่มี ธนาคารกลางที่เป็นเจ้าของหรือควบคุมโดยตระกูล Rothschild: 1. อัฟกานิสถาน 2. อิรัก 3. ซูดาน 4. ลิเบีย 5. คิวบา 6. เกาหลีเหนือ 7. อิหร่าน 8. ซีเรีย 9. เวเนซุเอลา
    0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว
  • ทำเนียบขาวออกรายงานภาคผนวก แก้ตัวเลขภาษีเมื่อเช้าใหม่หลายประเทศ รวมทั้ง "ไทย" จากเดิม 36% บวกเพิ่มอีก 1% เป็น 37%



    นอกจากนี้ประธานาธิบดีทรัมป์ยังกล่าวถึงมาตรการตอบโต้ภาษีที่ไม่มีรัสเซีย เบลารุส คิวบา และเกาหลีเหนือ อยู่ในรายชื่อด้วยนั้น เป็นเพราะว่าประเทศเหล่านี้อยู่ในมาตรการคว่ำบาตรทำให้ไม่สามารถทำการค้าขายกับพวกเขาได้อยู่แล้ว
    ทำเนียบขาวออกรายงานภาคผนวก แก้ตัวเลขภาษีเมื่อเช้าใหม่หลายประเทศ รวมทั้ง "ไทย" จากเดิม 36% บวกเพิ่มอีก 1% เป็น 37% นอกจากนี้ประธานาธิบดีทรัมป์ยังกล่าวถึงมาตรการตอบโต้ภาษีที่ไม่มีรัสเซีย เบลารุส คิวบา และเกาหลีเหนือ อยู่ในรายชื่อด้วยนั้น เป็นเพราะว่าประเทศเหล่านี้อยู่ในมาตรการคว่ำบาตรทำให้ไม่สามารถทำการค้าขายกับพวกเขาได้อยู่แล้ว
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย

    ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท
    - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง
    - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา

    ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ
    - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์
    - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน

    ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น
    - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป
    - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก

    ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน
    - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ
    - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม

    https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์ - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    0 ความคิดเห็น 0 การแบ่งปัน 300 มุมมอง 0 รีวิว
  • "สงครามกับจีน" เป็นได้สถานการณ์เดียวที่จะเกิดขึ้น ไม่มีทางเลี่ยงให้สถานการณ์เปลี่ยนไปอย่างอื่น

    สำนักข่าว The Washington Post เปิดเผยบันทึกลับของ "พีท เฮกเซธ" รัฐมนตรีกลาโหมสหรัฐ ซึ่งกำลังสั่งให้กองทัพสหรัฐเตรียมพร้อมสำหรับความขัดแย้งที่อาจเกิดขึ้นกับจีนในอนาคตอันใกล้ โดยหันกลับมาเน้นที่การควบคุมจีน และปกป้องไต้หวันโดยการสนับสนุนด้านอาวุธเพื่อการป้องกันภายในประเทศ

    ขณะเดียวกัน สหรัฐก็ยังไม่ละทิ้งภัยคุกคามจากรัสเซีย เกาหลีเหนือ และอิหร่าน ที่อาจเกิดขึ้นกับพันธมิตรในยุโรป ตะวันออกกลาง และเอเชียตะวันออก เพียงแต่ลดระดับความสำคัญลงมา และเน้นย้ำว่าพวกเขาจะต้องป้องกันตนเองมากขึ้น โดยเฉพาะยุโรปที่นาโต้ต้องรับผิดชอบต่อสมาชิก


    ในเอกสารที่สำนักข่าวได้รับ ระบุว่า "จีนเป็นภัยคุกคามเพียงหนึ่งเดียวต่อของสหรัฐ และสหรัฐมีหน้าที่ปกป้องไต้หวันในการเข้ายึดครองของจีน"
    "สงครามกับจีน" เป็นได้สถานการณ์เดียวที่จะเกิดขึ้น ไม่มีทางเลี่ยงให้สถานการณ์เปลี่ยนไปอย่างอื่น สำนักข่าว The Washington Post เปิดเผยบันทึกลับของ "พีท เฮกเซธ" รัฐมนตรีกลาโหมสหรัฐ ซึ่งกำลังสั่งให้กองทัพสหรัฐเตรียมพร้อมสำหรับความขัดแย้งที่อาจเกิดขึ้นกับจีนในอนาคตอันใกล้ โดยหันกลับมาเน้นที่การควบคุมจีน และปกป้องไต้หวันโดยการสนับสนุนด้านอาวุธเพื่อการป้องกันภายในประเทศ ขณะเดียวกัน สหรัฐก็ยังไม่ละทิ้งภัยคุกคามจากรัสเซีย เกาหลีเหนือ และอิหร่าน ที่อาจเกิดขึ้นกับพันธมิตรในยุโรป ตะวันออกกลาง และเอเชียตะวันออก เพียงแต่ลดระดับความสำคัญลงมา และเน้นย้ำว่าพวกเขาจะต้องป้องกันตนเองมากขึ้น โดยเฉพาะยุโรปที่นาโต้ต้องรับผิดชอบต่อสมาชิก ในเอกสารที่สำนักข่าวได้รับ ระบุว่า "จีนเป็นภัยคุกคามเพียงหนึ่งเดียวต่อของสหรัฐ และสหรัฐมีหน้าที่ปกป้องไต้หวันในการเข้ายึดครองของจีน"
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • เกาหลีเหนือกำลังมุ่งหน้าพัฒนาอาวุธ AI อย่างจริงจัง โดยล่าสุดได้ทดลองโดรนจู่โจมอัตโนมัติและเปิดตัวเครื่องบิน AEW รุ่นใหม่ที่ช่วยปรับปรุงการป้องกันทางอากาศ ความร่วมมือกับรัสเซียยังมีบทบาทสำคัญในการพัฒนาอาวุธเหล่านี้ การเคลื่อนไหวครั้งนี้สะท้อนให้เห็นถึงความพยายามของเกาหลีเหนือที่จะก้าวทันเทคโนโลยีทางทหารในระดับโลก

    การเปิดตัวอากาศยานแจ้งเตือนล่วงหน้า (AEW):
    - เกาหลีเหนือเปิดเผยเครื่องบิน AEW รุ่นแรกที่ปรับปรุงจาก Il-76 ของรัสเซีย ซึ่งช่วยเพิ่มขีดความสามารถด้านการป้องกันอากาศในพื้นที่ภูมิประเทศที่ยากลำบาก.

    ความร่วมมือทางการทหารกับรัสเซีย:
    - รัสเซียให้ความช่วยเหลือเกาหลีเหนือในการส่งมอบขีปนาวุธและอุปกรณ์ป้องกันทางอากาศ เพื่อแลกกับการที่เกาหลีเหนือสนับสนุนการส่งกองกำลังเข้าร่วมในสงครามยูเครน.

    ประสบการณ์ในสนามรบ:
    - กองกำลังเกาหลีเหนือที่ถูกส่งไปสนับสนุนรัสเซียมีบทบาทสำคัญในการใช้โดรนในสนามรบ ซึ่งเป็นแหล่งข้อมูลสำคัญในการพัฒนาอาวุธในอนาคต.

    การพัฒนาเทคโนโลยีสอดแนมและรบกวนทางอิเล็กทรอนิกส์:
    - คิมยังได้ตรวจสอบอุปกรณ์ใหม่สำหรับการรวบรวมข้อมูล การสอดแนม และการรบกวนสัญญาณ ซึ่งเสริมขีดความสามารถในสงครามสมัยใหม่.

    https://www.thestar.com.my/tech/tech-news/2025/03/27/north-korea-leader-kim-jong-un-supervises-test-of-ai-suicide-drones
    เกาหลีเหนือกำลังมุ่งหน้าพัฒนาอาวุธ AI อย่างจริงจัง โดยล่าสุดได้ทดลองโดรนจู่โจมอัตโนมัติและเปิดตัวเครื่องบิน AEW รุ่นใหม่ที่ช่วยปรับปรุงการป้องกันทางอากาศ ความร่วมมือกับรัสเซียยังมีบทบาทสำคัญในการพัฒนาอาวุธเหล่านี้ การเคลื่อนไหวครั้งนี้สะท้อนให้เห็นถึงความพยายามของเกาหลีเหนือที่จะก้าวทันเทคโนโลยีทางทหารในระดับโลก การเปิดตัวอากาศยานแจ้งเตือนล่วงหน้า (AEW): - เกาหลีเหนือเปิดเผยเครื่องบิน AEW รุ่นแรกที่ปรับปรุงจาก Il-76 ของรัสเซีย ซึ่งช่วยเพิ่มขีดความสามารถด้านการป้องกันอากาศในพื้นที่ภูมิประเทศที่ยากลำบาก. ความร่วมมือทางการทหารกับรัสเซีย: - รัสเซียให้ความช่วยเหลือเกาหลีเหนือในการส่งมอบขีปนาวุธและอุปกรณ์ป้องกันทางอากาศ เพื่อแลกกับการที่เกาหลีเหนือสนับสนุนการส่งกองกำลังเข้าร่วมในสงครามยูเครน. ประสบการณ์ในสนามรบ: - กองกำลังเกาหลีเหนือที่ถูกส่งไปสนับสนุนรัสเซียมีบทบาทสำคัญในการใช้โดรนในสนามรบ ซึ่งเป็นแหล่งข้อมูลสำคัญในการพัฒนาอาวุธในอนาคต. การพัฒนาเทคโนโลยีสอดแนมและรบกวนทางอิเล็กทรอนิกส์: - คิมยังได้ตรวจสอบอุปกรณ์ใหม่สำหรับการรวบรวมข้อมูล การสอดแนม และการรบกวนสัญญาณ ซึ่งเสริมขีดความสามารถในสงครามสมัยใหม่. https://www.thestar.com.my/tech/tech-news/2025/03/27/north-korea-leader-kim-jong-un-supervises-test-of-ai-suicide-drones
    WWW.THESTAR.COM.MY
    North Korea leader Kim Jong Un touts AI suicide drones, early-warning aircraft
    SEOUL (Reuters) -North Korean leader Kim Jong Un supervised the test of suicide drones with artificial intelligence (AI) technology and said unmanned control and AI capability must be the top priorities in modern arms development, state media reported on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 337 มุมมอง 0 รีวิว
  • เซเลนสกีปฏิเสธคำกล่าวของทรัมป์ที่ว่ากองกำลังยูเครนถูกล้อมไว้ในภูมิภาคเคิร์ส และต้องการให้รัสเซียเบามือ โดยการปล่อยให้ทหารเหล่านี้กลับออกมา

    เซเลนสกียืนกรานว่ากองกำลังของเคียฟยังคงยึดตรึงกำลังในพื้นที่และต่อสู้อย่างกล้าหาญ ไม่ได้ถูกล้อมแต่อย่างใด
    "การปฏิบัติของกองกำลังของเราในพื้นที่เป้าหมายของเราในเขตภูมิภาค Kursk ยังคงดำเนินต่อไป หน่วยต่างๆกำลังดำเนินการตามภารกิจของตนอย่างถูกต้องตามที่จำเป็น ขอบคุณกองกำลังยูเครนในภูมิภาค Kursk ที่ทำให้กองกำลังรัสเซียจำนวนมากต้องถอนตัวจากทิศทางอื่น และกองกำลังของเราสามารถยับยั้งกลุ่มรัสเซียและเกาหลีเหนือในภูมิภาค Kursk ไม่มีการล้อมกองกำลังของเรา"

    นอกจากนี้ เซเลนสกียังกล่าวอีกว่า จากข้อมูลข่าวกรองของเขา รัสเซียกำลังรวบรวมกองกำลังเพื่อบุกโจมตีภูมิภาคซูมีของยูเครนอีกครั้ง และแจ้งต่อพันธมิตรของเขาถึงการเคลื่อนไหวครั้งนี้ของปูติน

    "เรากำลังสังเกตทิศทางตามแนวชายแดนด้านตะวันออกของยูเครน ซึ่งกองทัพรัสเซียกำลังสร้างกองกำลังขึ้น นี่บ่งชี้ถึงความตั้งใจที่จะโจมตีภูมิภาค Sumy ของเรา เราทราบเรื่องนี้และจะตอบโต้ ฉันต้องการให้พันธมิตรทั้งหมดเข้าใจอย่างชัดเจนว่าปูตินกำลังวางแผนอะไร เตรียมตัวอย่างไร และจะเพิกเฉยต่อสิ่งใด"
    เซเลนสกีปฏิเสธคำกล่าวของทรัมป์ที่ว่ากองกำลังยูเครนถูกล้อมไว้ในภูมิภาคเคิร์ส และต้องการให้รัสเซียเบามือ โดยการปล่อยให้ทหารเหล่านี้กลับออกมา เซเลนสกียืนกรานว่ากองกำลังของเคียฟยังคงยึดตรึงกำลังในพื้นที่และต่อสู้อย่างกล้าหาญ ไม่ได้ถูกล้อมแต่อย่างใด "การปฏิบัติของกองกำลังของเราในพื้นที่เป้าหมายของเราในเขตภูมิภาค Kursk ยังคงดำเนินต่อไป หน่วยต่างๆกำลังดำเนินการตามภารกิจของตนอย่างถูกต้องตามที่จำเป็น ขอบคุณกองกำลังยูเครนในภูมิภาค Kursk ที่ทำให้กองกำลังรัสเซียจำนวนมากต้องถอนตัวจากทิศทางอื่น และกองกำลังของเราสามารถยับยั้งกลุ่มรัสเซียและเกาหลีเหนือในภูมิภาค Kursk ไม่มีการล้อมกองกำลังของเรา" นอกจากนี้ เซเลนสกียังกล่าวอีกว่า จากข้อมูลข่าวกรองของเขา รัสเซียกำลังรวบรวมกองกำลังเพื่อบุกโจมตีภูมิภาคซูมีของยูเครนอีกครั้ง และแจ้งต่อพันธมิตรของเขาถึงการเคลื่อนไหวครั้งนี้ของปูติน "เรากำลังสังเกตทิศทางตามแนวชายแดนด้านตะวันออกของยูเครน ซึ่งกองทัพรัสเซียกำลังสร้างกองกำลังขึ้น นี่บ่งชี้ถึงความตั้งใจที่จะโจมตีภูมิภาค Sumy ของเรา เราทราบเรื่องนี้และจะตอบโต้ ฉันต้องการให้พันธมิตรทั้งหมดเข้าใจอย่างชัดเจนว่าปูตินกำลังวางแผนอะไร เตรียมตัวอย่างไร และจะเพิกเฉยต่อสิ่งใด"
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 394 มุมมอง 0 รีวิว
  • "อยู่คนเดียวไปเลยมึ้งง!"
    สหรัฐ เตรียมสั่งห้ามประชาชน 41 ประเทศเดินทางเข้าสหรัฐ

    รัฐบาลทรัมป์กำลังพิจารณาระงับการออกวีซ่าสหรัฐฯ บางส่วนให้กับปากีสถานและอีกหลายประเทศ หากพวกเขา "ไม่พยายามแก้ไขข้อบกพร่องภายใน 60 วัน"

    คำสั่งดังกล่าวระบุรายชื่อประเทศทั้งหมด 41 ประเทศ แบ่งเป็น 3 กลุ่ม
    กลุ่มที่ 1 มี 10 ประเทศ รวมถึงอัฟกานิสถาน อิหร่าน ซีเรีย คิวบา และเกาหลีเหนือ ซึ่งจะถูกระงับวีซ่าสหรัฐโดยสมบูรณ์
    กลุ่มที่ 2 มี 5 ประเทศ ได้แก่ เอริเทรีย เฮติ ลาว เมียนมา และซูดานใต้ จะถูกระงับวีซ่าบางประเภท เช่น วีซ่าท่องเที่ยว วีซ่านักเรียน และ วีซ่าผู้อพยพ บางส่วน แต่ยังมีข้อยกเว้นในบางกรณี
    กลุ่มที่ 3 ประกอบด้วย 26 ประเทศ รวมถึงเบลารุส ปากีสถาน และเติร์กเมนิสถาน ซึ่งอาจถูกระงับการออกวีซ่าสหรัฐ บางส่วน หากรัฐบาลของประเทศเหล่านั้น “ไม่ดำเนินมาตรการแก้ไขข้อบกพร่องภายใน 60 วัน”

    อย่างไรก็ตาม รายชื่อประเทศเหล่านี้อาจมีการเปลี่ยนแปลง และยังไม่ได้รับการอนุมัติจากฝ่ายบริหาร รวมถึงผ่านการเห็นชอบจาก มาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ

    มีรายงานว่า นโยบายนี้เป็นส่วนหนึ่งเพื่อสนับสนุนมาตรการควบคุมการอพยพเข้าสหรัฐที่ทรัมป์ดำเนินการตั้งแต่เริ่มเข้ารับตำแหน่งในสมัยที่สอง
    "อยู่คนเดียวไปเลยมึ้งง!" สหรัฐ เตรียมสั่งห้ามประชาชน 41 ประเทศเดินทางเข้าสหรัฐ รัฐบาลทรัมป์กำลังพิจารณาระงับการออกวีซ่าสหรัฐฯ บางส่วนให้กับปากีสถานและอีกหลายประเทศ หากพวกเขา "ไม่พยายามแก้ไขข้อบกพร่องภายใน 60 วัน" คำสั่งดังกล่าวระบุรายชื่อประเทศทั้งหมด 41 ประเทศ แบ่งเป็น 3 กลุ่ม กลุ่มที่ 1 มี 10 ประเทศ รวมถึงอัฟกานิสถาน อิหร่าน ซีเรีย คิวบา และเกาหลีเหนือ ซึ่งจะถูกระงับวีซ่าสหรัฐโดยสมบูรณ์ กลุ่มที่ 2 มี 5 ประเทศ ได้แก่ เอริเทรีย เฮติ ลาว เมียนมา และซูดานใต้ จะถูกระงับวีซ่าบางประเภท เช่น วีซ่าท่องเที่ยว วีซ่านักเรียน และ วีซ่าผู้อพยพ บางส่วน แต่ยังมีข้อยกเว้นในบางกรณี กลุ่มที่ 3 ประกอบด้วย 26 ประเทศ รวมถึงเบลารุส ปากีสถาน และเติร์กเมนิสถาน ซึ่งอาจถูกระงับการออกวีซ่าสหรัฐ บางส่วน หากรัฐบาลของประเทศเหล่านั้น “ไม่ดำเนินมาตรการแก้ไขข้อบกพร่องภายใน 60 วัน” อย่างไรก็ตาม รายชื่อประเทศเหล่านี้อาจมีการเปลี่ยนแปลง และยังไม่ได้รับการอนุมัติจากฝ่ายบริหาร รวมถึงผ่านการเห็นชอบจาก มาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ มีรายงานว่า นโยบายนี้เป็นส่วนหนึ่งเพื่อสนับสนุนมาตรการควบคุมการอพยพเข้าสหรัฐที่ทรัมป์ดำเนินการตั้งแต่เริ่มเข้ารับตำแหน่งในสมัยที่สอง
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 455 มุมมอง 0 รีวิว
Pages Boosts