• เกาหลีเหนือ ประณามแผนโล่ป้องกันขีปนาวุธ "โกลเดนโดม" อันใหญ่โตมโหฬารของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งรัฐฯ ว่าเป็น "ภัยคุกคามที่เป็นอันตรายมากๆ" ที่มีเป้าหมายเปลี่ยนอวกาศให้เป็นสนามรบ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000049375

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    เกาหลีเหนือ ประณามแผนโล่ป้องกันขีปนาวุธ "โกลเดนโดม" อันใหญ่โตมโหฬารของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งรัฐฯ ว่าเป็น "ภัยคุกคามที่เป็นอันตรายมากๆ" ที่มีเป้าหมายเปลี่ยนอวกาศให้เป็นสนามรบ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000049375 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Haha
    Like
    Love
    6
    0 Comments 0 Shares 417 Views 0 Reviews
  • วลาดิมีร์ ปูตินปฏิเสธข้อเสนอหยุดยิง 30 วันจากฝ่ายตะวันตก และเรียกร้องให้เริ่มการเจรจาโดยตรงอีกครั้งระหว่างรัสเซียและยูเครนที่อิสตันบูลในวันที่ 15 พฤษภาคมแทน

    ประเด็นที่น่าสนใจบางส่วนของแถลงการณ์:
    👉รัสเซียเสนอให้กลับมาเจรจาโดยตรงอีกครั้ง โดยไม่มีเงื่อนไขใดๆระหว่างมีการเจรจา ในวันที่ 15 พฤษภาคม ที่อิสตันบูล ประเทศตุรกี

    👉(สื่อรายงานว่า "การเจรจาโดยไม่มีเงื่อนไข" หมายถึง แม้การเจรจาจะเกิดขึ้น แต่การสู้รบอาจดำเนินต่อไป ปูตินไม่ได้หมายถึงการยอมเจรจาโดยไม่มีเงื่อนไขในการเจรจาแต่อย่างใด เนื่องจากที่ผ่านมายูเครนมักใช้โอกาสในการเจรจา โดยเรียกร้องให้มีการหยุดยิงเพื่อเติมอาวุธ)

    👉รัสเซียพร้อมสำหรับการเจรจาอย่างจริงจังกับยูเครนเพื่อแก้ไขสาเหตุหลักของความขัดแย้ง

    👉รัสเซียไม่เคยปฏิเสธที่จะเข้าร่วมการเจรจากับยูเครน

    👉การเจรจาอย่างจริงจังกับยูเครน คือการกำจัดสาเหตุหลักของความขัดแย้ง

    👉เงื่อนไขของรัสเซียอยู่บนโต๊ะแล้ว การตัดสินใจขึ้นอยู่กับเคียฟและเจ้านายพวกเขา

    👉ผู้ที่แสวงหาสันติภาพอย่างแท้จริงไม่ควรเพิกเฉยต่อข้อเสนอการเจรจาของรัสเซีย

    👉แม้ว่าที่ผ่านมารัสเซียได้เสนอข้อตกลงหยุดยิงหลายครั้ง แต่ทั้งหมดถูกละเมิดโดยระบอบเคียฟ

    👉แม้ในช่วงเวลาหยุดยิงที่ประกาศไว้เนื่องในโอกาสครบรอบ 80 ปีแห่งชัยชนะ ยูเครนก็ยังเปิดฉากโจมตีดินแดนของรัสเซียเป็นวงกว้าง

    👉“ตั้งแต่วันที่ 8–10 พฤษภาคม ยูเครนละเมิดการหยุดยิงมากกว่า 5,000 ครั้ง โดยใช้โดรน 524 ลำ ขีปนาวุธจากฝ่ายตะวันตก และโดรนผิวน้ำไร้คนขับ 45 ลำ” ปูตินกล่าว

    👉ปูตินกล่าวว่า เขาจะหารือกับเออร์โดกันเกี่ยวกับความเป็นไปได้ในการจัดการเจรจากับยูเครนในอิสตันบูล

    👉ปูตินไม่ลืมในการกล่าวขอบคุณรัฐบาลทรัมป์สำหรับความพยายามไกล่เกลี่ยในการแก้ไขความขัดแย้งในยูเครน

    👉ปูตินขอบคุณผู้บัญชาการเกาหลีเหนือ โดยกล่าวว่ากองกำลังของเปียงยางมีบทบาทสำคัญในการปลดปล่อยภูมิภาคเคิร์สก์


    วิดีโอแถลงการณ์ของปูติน ความยาว 18 นาที
    วลาดิมีร์ ปูตินปฏิเสธข้อเสนอหยุดยิง 30 วันจากฝ่ายตะวันตก และเรียกร้องให้เริ่มการเจรจาโดยตรงอีกครั้งระหว่างรัสเซียและยูเครนที่อิสตันบูลในวันที่ 15 พฤษภาคมแทน ประเด็นที่น่าสนใจบางส่วนของแถลงการณ์: 👉รัสเซียเสนอให้กลับมาเจรจาโดยตรงอีกครั้ง โดยไม่มีเงื่อนไขใดๆระหว่างมีการเจรจา ในวันที่ 15 พฤษภาคม ที่อิสตันบูล ประเทศตุรกี 👉(สื่อรายงานว่า "การเจรจาโดยไม่มีเงื่อนไข" หมายถึง แม้การเจรจาจะเกิดขึ้น แต่การสู้รบอาจดำเนินต่อไป ปูตินไม่ได้หมายถึงการยอมเจรจาโดยไม่มีเงื่อนไขในการเจรจาแต่อย่างใด เนื่องจากที่ผ่านมายูเครนมักใช้โอกาสในการเจรจา โดยเรียกร้องให้มีการหยุดยิงเพื่อเติมอาวุธ) 👉รัสเซียพร้อมสำหรับการเจรจาอย่างจริงจังกับยูเครนเพื่อแก้ไขสาเหตุหลักของความขัดแย้ง 👉รัสเซียไม่เคยปฏิเสธที่จะเข้าร่วมการเจรจากับยูเครน 👉การเจรจาอย่างจริงจังกับยูเครน คือการกำจัดสาเหตุหลักของความขัดแย้ง 👉เงื่อนไขของรัสเซียอยู่บนโต๊ะแล้ว การตัดสินใจขึ้นอยู่กับเคียฟและเจ้านายพวกเขา 👉ผู้ที่แสวงหาสันติภาพอย่างแท้จริงไม่ควรเพิกเฉยต่อข้อเสนอการเจรจาของรัสเซีย 👉แม้ว่าที่ผ่านมารัสเซียได้เสนอข้อตกลงหยุดยิงหลายครั้ง แต่ทั้งหมดถูกละเมิดโดยระบอบเคียฟ 👉แม้ในช่วงเวลาหยุดยิงที่ประกาศไว้เนื่องในโอกาสครบรอบ 80 ปีแห่งชัยชนะ ยูเครนก็ยังเปิดฉากโจมตีดินแดนของรัสเซียเป็นวงกว้าง 👉“ตั้งแต่วันที่ 8–10 พฤษภาคม ยูเครนละเมิดการหยุดยิงมากกว่า 5,000 ครั้ง โดยใช้โดรน 524 ลำ ขีปนาวุธจากฝ่ายตะวันตก และโดรนผิวน้ำไร้คนขับ 45 ลำ” ปูตินกล่าว 👉ปูตินกล่าวว่า เขาจะหารือกับเออร์โดกันเกี่ยวกับความเป็นไปได้ในการจัดการเจรจากับยูเครนในอิสตันบูล 👉ปูตินไม่ลืมในการกล่าวขอบคุณรัฐบาลทรัมป์สำหรับความพยายามไกล่เกลี่ยในการแก้ไขความขัดแย้งในยูเครน 👉ปูตินขอบคุณผู้บัญชาการเกาหลีเหนือ โดยกล่าวว่ากองกำลังของเปียงยางมีบทบาทสำคัญในการปลดปล่อยภูมิภาคเคิร์สก์ วิดีโอแถลงการณ์ของปูติน ความยาว 18 นาที
    Like
    2
    0 Comments 0 Shares 297 Views 22 0 Reviews
  • ประธานาธิบดีปูติน สนทนาและขอบคุณผู้บัญชาการชาวเกาหลีเหนือขณะร่วมขบวนพาเหรดวันแห่งชัยชนะในมอสโก
    ประธานาธิบดีปูติน สนทนาและขอบคุณผู้บัญชาการชาวเกาหลีเหนือขณะร่วมขบวนพาเหรดวันแห่งชัยชนะในมอสโก
    Like
    1
    0 Comments 0 Shares 202 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก

    ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร

    ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล
    - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ
    - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์

    ✅ เทคนิคการปลอมตัวที่ซับซ้อน
    - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง
    - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร

    ✅ เป้าหมายของแฮกเกอร์
    - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย
    - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ

    ✅ แนวทางป้องกันที่แนะนำ
    - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร
    - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์ ✅ เทคนิคการปลอมตัวที่ซับซ้อน - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร ✅ เป้าหมายของแฮกเกอร์ - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ ✅ แนวทางป้องกันที่แนะนำ - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    0 Comments 0 Shares 258 Views 0 Reviews
  • Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ

    แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง

    Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย

    นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม

    ✅ จำนวนช่องโหว่ zero-day ที่พบ
    - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023
    - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น

    ✅ เป้าหมายของการโจมตี
    - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร
    - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก

    ✅ บทบาทของรัฐบาลในการใช้ช่องโหว่
    - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล
    - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด

    ✅ แนวโน้มของช่องโหว่ในระบบปฏิบัติการ
    - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023
    - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ

    https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    Google รายงานว่าในปี 2024 มีการใช้ช่องโหว่ zero-day จำนวน 75 รายการ โดยส่วนใหญ่ถูกใช้ใน การโจมตีที่ได้รับการสนับสนุนจากรัฐบาล โดยเฉพาะจาก จีนและเกาหลีเหนือ แม้ว่าจำนวนช่องโหว่ zero-day จะลดลงจาก 98 รายการในปี 2023 แต่แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่า การใช้ช่องโหว่เหล่านี้ยังคงเพิ่มขึ้นอย่างต่อเนื่อง Google พบว่า 44% ของช่องโหว่ zero-day ในปี 2024 ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร ซึ่งเพิ่มขึ้นจาก 37% ในปี 2023 โดยเฉพาะช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย นอกจากนี้ รัฐบาลเป็นผู้ใช้ช่องโหว่ zero-day มากที่สุด โดย 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลหรือบริษัทที่ให้บริการสอดแนม ✅ จำนวนช่องโหว่ zero-day ที่พบ - พบ 75 รายการ ลดลงจาก 98 รายการในปี 2023 - แนวโน้มในช่วง 4 ปีที่ผ่านมา แสดงให้เห็นว่าการใช้ช่องโหว่ยังคงเพิ่มขึ้น ✅ เป้าหมายของการโจมตี - 44% ของช่องโหว่ zero-day ถูกใช้กับผลิตภัณฑ์สำหรับองค์กร - ช่องโหว่ใน ซอฟต์แวร์รักษาความปลอดภัยและอุปกรณ์เครือข่าย เป็นเป้าหมายหลัก ✅ บทบาทของรัฐบาลในการใช้ช่องโหว่ - 50% ของช่องโหว่ที่สามารถระบุแหล่งที่มาได้ ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล - จีนและเกาหลีเหนือ เป็นประเทศที่ถูกกล่าวถึงมากที่สุด ✅ แนวโน้มของช่องโหว่ในระบบปฏิบัติการ - ช่องโหว่ใน Windows เพิ่มขึ้นเป็น 22 รายการ จาก 16 รายการในปี 2023 - ช่องโหว่ใน Safari และ iOS ลดลงจาก 11 และ 9 รายการ เหลือ 3 และ 2 รายการ https://www.techradar.com/pro/security/75-zero-day-exploitations-spotted-by-google-governments-increasingly-responsible-for-attacks
    WWW.TECHRADAR.COM
    75 zero-day exploitations spotted by Google, governments increasingly responsible for attacks
    Of all the zero-days abused in 2024, the majority were used in state-sponsored attacks
    0 Comments 0 Shares 154 Views 0 Reviews
  • คลิปวิดีโอเริ่มถูกทะยอยปล่อยออกมาจากฝ่ายรัสเซีย ซึ่งเป็นช่วงที่ทหารรัสเซียจากกองพลนาวิกโยธินที่ 810 ต่อสู้ร่วมกับทหารเกาหลีเหนือที่ไหนสักแห่งในแนวหน้าภูมิภาคเคิร์สต์
    คลิปวิดีโอเริ่มถูกทะยอยปล่อยออกมาจากฝ่ายรัสเซีย ซึ่งเป็นช่วงที่ทหารรัสเซียจากกองพลนาวิกโยธินที่ 810 ต่อสู้ร่วมกับทหารเกาหลีเหนือที่ไหนสักแห่งในแนวหน้าภูมิภาคเคิร์สต์
    Like
    1
    0 Comments 0 Shares 259 Views 26 0 Reviews
  • คิม จองอึน ผู้นำเกาหลีเหนือ ออกคำสั่งให้ใช้มาตรการต่างๆเร่งรัดการติดอาวุธนิวเคลียร์แก่กองเรือของกองทัพเรือ ตามรายงานของสื่อมวลชนแห่งรัฐในวันพุธ(30เม.ย.) ความเคลื่อนไหวซึ่งมีขึ้นหลังจากเปียงยางทำการยิงทดสอบระบบอาวุธของเรือรบใหม่เป็นครั้งแรก
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000040312

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    คิม จองอึน ผู้นำเกาหลีเหนือ ออกคำสั่งให้ใช้มาตรการต่างๆเร่งรัดการติดอาวุธนิวเคลียร์แก่กองเรือของกองทัพเรือ ตามรายงานของสื่อมวลชนแห่งรัฐในวันพุธ(30เม.ย.) ความเคลื่อนไหวซึ่งมีขึ้นหลังจากเปียงยางทำการยิงทดสอบระบบอาวุธของเรือรบใหม่เป็นครั้งแรก . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000040312 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    Haha
    Sad
    5
    0 Comments 0 Shares 1327 Views 0 Reviews
  • Andrei Kartapolov หัวหน้าคณะกรรมาธิการด้านการป้องกันประเทศของสภาดูมา (สภาผู้แทนราษฎรของรัสเซีย) คาดหวังว่าทหารเกาหลีเหนืออาจเข้าร่วมปฏิบัติการรบในพื้นที่อื่นๆ หลังจากมีส่วนช่วยรัสเซียปลดปล่อยเคิร์สได้สำเร็จแล้ว


    อย่างไรก็ตาม การตัดสินใจขั้นสุดท้ายจะเป็นของปูติน

    "นี่จะเป็นการตัดสินใจของผู้บัญชาการสูงสุด เขาจะตัดสินใจอย่างไรก็ได้ แต่ผมไม่ตัดโอกาสของเพื่อนทหารเกาหลีเหนือออกไป และเราจะได้รู้กันในภายหลัง" คาร์ตาโปลอฟกล่าว
    Andrei Kartapolov หัวหน้าคณะกรรมาธิการด้านการป้องกันประเทศของสภาดูมา (สภาผู้แทนราษฎรของรัสเซีย) คาดหวังว่าทหารเกาหลีเหนืออาจเข้าร่วมปฏิบัติการรบในพื้นที่อื่นๆ หลังจากมีส่วนช่วยรัสเซียปลดปล่อยเคิร์สได้สำเร็จแล้ว อย่างไรก็ตาม การตัดสินใจขั้นสุดท้ายจะเป็นของปูติน "นี่จะเป็นการตัดสินใจของผู้บัญชาการสูงสุด เขาจะตัดสินใจอย่างไรก็ได้ แต่ผมไม่ตัดโอกาสของเพื่อนทหารเกาหลีเหนือออกไป และเราจะได้รู้กันในภายหลัง" คาร์ตาโปลอฟกล่าว
    Like
    1
    0 Comments 0 Shares 182 Views 0 Reviews
  • Google ได้เผยแพร่รายงานเกี่ยวกับการเพิ่มขึ้นของการโจมตีแบบ zero-day ที่มุ่งเป้าไปยังผลิตภัณฑ์สำหรับองค์กร โดยพบว่าช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยขององค์กรคิดเป็น 44% ของช่องโหว่ zero-day ที่ถูกโจมตีในปี 2024 ซึ่งเพิ่มขึ้น 7% จากปี 2023

    แม้ว่าจำนวนช่องโหว่ zero-day โดยรวมจะลดลงจาก 98 รายการในปี 2023 เหลือ 75 รายการในปี 2024 แต่ช่องโหว่ที่เกี่ยวข้องกับผลิตภัณฑ์สำหรับองค์กรกลับเพิ่มขึ้น โดยเฉพาะอุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls ซึ่งเป็นเป้าหมายหลักของการโจมตี

    Microsoft Windows เป็นระบบที่ถูกโจมตีมากที่สุด โดยมีช่องโหว่ zero-day 22 รายการ เพิ่มขึ้นจาก 16 รายการในปี 2023 ขณะที่ iOS มีช่องโหว่ลดลงจาก 9 รายการในปี 2023 เหลือเพียง 2 รายการ ในปี 2024

    ✅ การเพิ่มขึ้นของช่องโหว่ในผลิตภัณฑ์สำหรับองค์กร
    - ช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยคิดเป็น 44% ของช่องโหว่ zero-day
    - เพิ่มขึ้น 7% จากปี 2023

    ✅ ระบบที่ถูกโจมตีมากที่สุด
    - Microsoft Windows: 22 ช่องโหว่ (เพิ่มขึ้นจาก 16 ในปี 2023)
    - iOS: 2 ช่องโหว่ (ลดลงจาก 9 ในปี 2023)
    - Google Chrome: 7 ช่องโหว่, Safari: 3 ช่องโหว่ (ลดลงจาก 11 ในปี 2023)

    ✅ เป้าหมายหลักของการโจมตี
    - อุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls
    - อุปกรณ์เหล่านี้มักมีสิทธิ์สูงและสามารถใช้ในการเคลื่อนที่ภายในเครือข่าย

    ✅ กลุ่มที่อยู่เบื้องหลังการโจมตี
    - กลุ่มที่เกี่ยวข้องกับการจารกรรมไซเบอร์ เช่น จีน (5 ช่องโหว่), เกาหลีเหนือ (5 ช่องโหว่), รัสเซีย (1 ช่องโหว่)
    - กลุ่มที่มุ่งเน้นการโจรกรรมทางการเงิน เช่น CSVs และกลุ่มที่ไม่ได้รับการสนับสนุนจากรัฐ

    https://www.csoonline.com/article/3973769/enterprise-specific-zero-day-exploits-on-the-rise-google-warns.html
    Google ได้เผยแพร่รายงานเกี่ยวกับการเพิ่มขึ้นของการโจมตีแบบ zero-day ที่มุ่งเป้าไปยังผลิตภัณฑ์สำหรับองค์กร โดยพบว่าช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยขององค์กรคิดเป็น 44% ของช่องโหว่ zero-day ที่ถูกโจมตีในปี 2024 ซึ่งเพิ่มขึ้น 7% จากปี 2023 แม้ว่าจำนวนช่องโหว่ zero-day โดยรวมจะลดลงจาก 98 รายการในปี 2023 เหลือ 75 รายการในปี 2024 แต่ช่องโหว่ที่เกี่ยวข้องกับผลิตภัณฑ์สำหรับองค์กรกลับเพิ่มขึ้น โดยเฉพาะอุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls ซึ่งเป็นเป้าหมายหลักของการโจมตี Microsoft Windows เป็นระบบที่ถูกโจมตีมากที่สุด โดยมีช่องโหว่ zero-day 22 รายการ เพิ่มขึ้นจาก 16 รายการในปี 2023 ขณะที่ iOS มีช่องโหว่ลดลงจาก 9 รายการในปี 2023 เหลือเพียง 2 รายการ ในปี 2024 ✅ การเพิ่มขึ้นของช่องโหว่ในผลิตภัณฑ์สำหรับองค์กร - ช่องโหว่ในอุปกรณ์เครือข่ายและระบบรักษาความปลอดภัยคิดเป็น 44% ของช่องโหว่ zero-day - เพิ่มขึ้น 7% จากปี 2023 ✅ ระบบที่ถูกโจมตีมากที่สุด - Microsoft Windows: 22 ช่องโหว่ (เพิ่มขึ้นจาก 16 ในปี 2023) - iOS: 2 ช่องโหว่ (ลดลงจาก 9 ในปี 2023) - Google Chrome: 7 ช่องโหว่, Safari: 3 ช่องโหว่ (ลดลงจาก 11 ในปี 2023) ✅ เป้าหมายหลักของการโจมตี - อุปกรณ์ที่อยู่บริเวณขอบเครือข่าย เช่น VPNs, security gateways และ firewalls - อุปกรณ์เหล่านี้มักมีสิทธิ์สูงและสามารถใช้ในการเคลื่อนที่ภายในเครือข่าย ✅ กลุ่มที่อยู่เบื้องหลังการโจมตี - กลุ่มที่เกี่ยวข้องกับการจารกรรมไซเบอร์ เช่น จีน (5 ช่องโหว่), เกาหลีเหนือ (5 ช่องโหว่), รัสเซีย (1 ช่องโหว่) - กลุ่มที่มุ่งเน้นการโจรกรรมทางการเงิน เช่น CSVs และกลุ่มที่ไม่ได้รับการสนับสนุนจากรัฐ https://www.csoonline.com/article/3973769/enterprise-specific-zero-day-exploits-on-the-rise-google-warns.html
    WWW.CSOONLINE.COM
    Enterprise-specific zero-day exploits on the rise, Google warns
    Vulnerabilities in enterprise network and security appliances accounted for nearly half of the zero-day flaws exploited by attackers last year, according to Google’s Threat Intelligence Group.
    0 Comments 0 Shares 168 Views 0 Reviews
  • วิดีโอใหม่ของกระทรวงกลาโหมรัสเซีย เผยให้เห็นการฝึกร่วมกันของทหารรัสเซียและเกาหลีเหนือ หลังจากทั้งสองฝ่ายยอมรับร่วมมือกันเพื่อขับไล่ทหารยูเครนที่บุกรุกเคิร์ส ดินแดนรัสเซีย ซึ่งอยู่ภายใต้ข้อตกลงในสนธิสัญญา "Comprehensive Strategic Partnership Agreement" ที่ได้ทำไว้ในระหว่างที่ปูตินเดินทางไปเยือนเกาหลีเหนือช่วงเดือนมิถุนายนปีที่แล้ว



    สำหรับอิหร่าน ก็มีสนธิสัญญาร่วมมือกับรัสเซีย ที่มีลักษณะคล้ายกับที่รัสเซียลงนามกับเกาหลีเหนือเช่นกัน
    วิดีโอใหม่ของกระทรวงกลาโหมรัสเซีย เผยให้เห็นการฝึกร่วมกันของทหารรัสเซียและเกาหลีเหนือ หลังจากทั้งสองฝ่ายยอมรับร่วมมือกันเพื่อขับไล่ทหารยูเครนที่บุกรุกเคิร์ส ดินแดนรัสเซีย ซึ่งอยู่ภายใต้ข้อตกลงในสนธิสัญญา "Comprehensive Strategic Partnership Agreement" ที่ได้ทำไว้ในระหว่างที่ปูตินเดินทางไปเยือนเกาหลีเหนือช่วงเดือนมิถุนายนปีที่แล้ว สำหรับอิหร่าน ก็มีสนธิสัญญาร่วมมือกับรัสเซีย ที่มีลักษณะคล้ายกับที่รัสเซียลงนามกับเกาหลีเหนือเช่นกัน
    Like
    2
    0 Comments 0 Shares 250 Views 22 0 Reviews
  • เกาหลีเหนือยืนยันเป็นครั้งแรกว่าพวกเขาประจำการทหารในรัสเซีย ตามรายงานของสื่อแห่งรัฐฯ "เคซีเอ็นเอ" ในวันจันทร์(28เม.ย.) ท่ามกลางข่าวและคำยืนยันจากวังเครมลิน ว่ากองกำลังเปียงยางช่วยมอสโกทวงคืนดินแดนที่อยู่ภายใต้การควบคุมของยูเครน ในแคว้นคูร์สก์ ได้สำเร็จ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000039554

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    เกาหลีเหนือยืนยันเป็นครั้งแรกว่าพวกเขาประจำการทหารในรัสเซีย ตามรายงานของสื่อแห่งรัฐฯ "เคซีเอ็นเอ" ในวันจันทร์(28เม.ย.) ท่ามกลางข่าวและคำยืนยันจากวังเครมลิน ว่ากองกำลังเปียงยางช่วยมอสโกทวงคืนดินแดนที่อยู่ภายใต้การควบคุมของยูเครน ในแคว้นคูร์สก์ ได้สำเร็จ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000039554 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #Thaitimes
    Like
    Love
    8
    0 Comments 0 Shares 896 Views 0 Reviews
  • ประธานาธิบดีปูตินประกาศการปลดปล่อยภูมิภาคเคิร์สก์ ดินแดนรัสเซียอย่างสมบูรณ์ จากการรุกรานของยูเครน

    ปธน.ปูติน แสดงความยินดีและขอบคุณทหารและผู้บัญชาการกองทัพรัสเซียสำหรับการเอาชนะศัตรูอย่างสมบูรณ์ในพื้นที่ชายแดนเคิร์สก์

    “การพ่ายแพ้อย่างสมบูรณ์ของศัตรูในพื้นที่ชายแดนเคิร์สก์สร้างเงื่อนไขสำหรับการดำเนินการที่ประสบความสำเร็จต่อไปของกองกำลังของเราในพื้นที่สำคัญอื่นๆ ของแนวรบ ทำให้ความพ่ายแพ้ของระบอบนีโอนาซีใกล้เข้ามาทุกที”

    ทางด้านพลเอกวาเลรี เกราซิมอฟ หัวหน้าคณะเสนาธิการทหารรัสเซียกล่าวว่า กองทัพยูเครนสูญเสียทหารไปมากกว่า 76,000 นายในการสู้รบในภูมิภาคเคิร์สก์

    นอกจากนี้ ยังกล่าวยอมรับอยา่างเป็นทางการครั้งแรก ถึงการมีส่วนร่วมของทหารเกาหลีเหนือ "นักสู้เกาหลีเหนือแสดงให้เห็นถึงความเป็นมืออาชีพอย่างสูงในการร่วมมือปลดปล่อยภูมิภาคเคิร์สก์จากกองทัพยูเครน"
    ประธานาธิบดีปูตินประกาศการปลดปล่อยภูมิภาคเคิร์สก์ ดินแดนรัสเซียอย่างสมบูรณ์ จากการรุกรานของยูเครน ปธน.ปูติน แสดงความยินดีและขอบคุณทหารและผู้บัญชาการกองทัพรัสเซียสำหรับการเอาชนะศัตรูอย่างสมบูรณ์ในพื้นที่ชายแดนเคิร์สก์ “การพ่ายแพ้อย่างสมบูรณ์ของศัตรูในพื้นที่ชายแดนเคิร์สก์สร้างเงื่อนไขสำหรับการดำเนินการที่ประสบความสำเร็จต่อไปของกองกำลังของเราในพื้นที่สำคัญอื่นๆ ของแนวรบ ทำให้ความพ่ายแพ้ของระบอบนีโอนาซีใกล้เข้ามาทุกที” ทางด้านพลเอกวาเลรี เกราซิมอฟ หัวหน้าคณะเสนาธิการทหารรัสเซียกล่าวว่า กองทัพยูเครนสูญเสียทหารไปมากกว่า 76,000 นายในการสู้รบในภูมิภาคเคิร์สก์ นอกจากนี้ ยังกล่าวยอมรับอยา่างเป็นทางการครั้งแรก ถึงการมีส่วนร่วมของทหารเกาหลีเหนือ "นักสู้เกาหลีเหนือแสดงให้เห็นถึงความเป็นมืออาชีพอย่างสูงในการร่วมมือปลดปล่อยภูมิภาคเคิร์สก์จากกองทัพยูเครน"
    Like
    2
    0 Comments 0 Shares 275 Views 0 Reviews
  • คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.)

    โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง”

    ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า

    พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป

    เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110

    #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    คิม จองอึน ผู้นำเกาหลีเหนือ ควงบุตรสาวสุดที่รัก "คิม จูแอ" ร่วมพิธีเปิดตัวเรือพิฆาตอเนกประสงค์ลำใหม่ของกองทัพโสมแดงซึ่งมีขนาด 5,000 ตัน และติดตั้ง “ระบบอาวุธอันทรงพลังที่สุด” ตามรายงานของสื่อวันนี้ (26 เม.ย.) • โจ ชุน-รยอง เลขาธิการคนหนึ่งของพรรคแรงงานเกาหลีเหนือ ระบุว่า เรือรบลำนี้ “สร้างเสร็จภายในเวลาแค่ 400 วันด้วยพลังและเทคโนโลยีของเราเอง” • ด้านผู้นำ คิม ระบุในสุนทรพจน์ระหว่างพิธีเปิดตัวเรือว่า เรือพิฆาตลำนี้จะถูกส่งมอบให้กับกองทัพเรือเกาหลีเหนือ และเริ่มประจำการภายในต้นปีหน้า • พิธีเปิดตัวเรือเกิดขึ้นวานนี้ (25) ที่อู่ต่อเรือนัมโป และถือเป็นสัญลักษณ์ของ “ยุคสมัยแห่งการสร้างกองเรือรบที่ยิ่งใหญ่ในสไตล์ คิม จองอึน” ตามรายงานของ KCNA ซึ่งอ้างคำพูดของ พล.ร.ท. พัค กวางซอป • เรือลำนี้ถูกจัดให้เป็นเรือพิฆาตชั้น ‘โชฮยอน’ (Choe Hyon-class) ซึ่งเป็นการขนานนามตามชื่อของอดีตนักรบและนักปฏิวัติต่อต้านญี่ปุ่น • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000039110 • #MGROnline #คิมจองอึน #ผู้นำเกาหลีเหนือ
    0 Comments 0 Shares 361 Views 0 Reviews
  • "KN-23"

    เจ้าหน้าที่ยูเครนและเซเลนสกี ยืนยันแล้วว่าขีปนาวุธที่โจมตีอาคารอพาร์ตเมนต์ในกรุงเคียฟเมื่อคืนนี้ จนกลายเป็นภาพไวรัลไปทั่ว ซึ่งทำให้มีผู้เสียชีวิตอย่างน้อย 12 รายนั้น เป็นขีปนาวุธ KN-23 ที่ผลิตโดยเกาหลีเหนือ
    "KN-23" เจ้าหน้าที่ยูเครนและเซเลนสกี ยืนยันแล้วว่าขีปนาวุธที่โจมตีอาคารอพาร์ตเมนต์ในกรุงเคียฟเมื่อคืนนี้ จนกลายเป็นภาพไวรัลไปทั่ว ซึ่งทำให้มีผู้เสียชีวิตอย่างน้อย 12 รายนั้น เป็นขีปนาวุธ KN-23 ที่ผลิตโดยเกาหลีเหนือ
    Like
    1
    0 Comments 0 Shares 196 Views 29 0 Reviews
  • Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ

    ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี
    - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom
    - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์

    ✅ กลุ่มแฮกเกอร์ Elusive Comet
    - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ
    - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025

    ✅ ผลกระทบต่อผู้ใช้งาน
    - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล
    - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น

    ✅ คำแนะนำในการป้องกัน
    - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ
    - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์

    https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    Zoom กำลังเผชิญกับการโจมตีทางไซเบอร์ที่ใช้ฟีเจอร์ Remote Control เพื่อขโมยคริปโตเคอเรนซีจากผู้ใช้งาน โดยกลุ่มแฮกเกอร์ที่ชื่อว่า Elusive Comet ได้ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom เพื่อหลอกให้เหยื่ออนุญาตการควบคุมหน้าจอ หลังจากได้รับสิทธิ์ แฮกเกอร์จะติดตั้งมัลแวร์เพื่อเข้าถึงกระเป๋าเงินคริปโตของเหยื่อ ✅ การใช้ฟีเจอร์ Remote Control ในการโจมตี - แฮกเกอร์ปลอมตัวเป็นนักข่าว Bloomberg และส่งคำเชิญประชุมผ่าน Zoom - เหยื่อถูกหลอกให้อนุญาตการควบคุมหน้าจอ ซึ่งเปิดโอกาสให้แฮกเกอร์ติดตั้งมัลแวร์ ✅ กลุ่มแฮกเกอร์ Elusive Comet - กลุ่มนี้ใช้วิธีการที่คล้ายกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐในเกาหลีเหนือ - การโจมตีนี้คล้ายกับเหตุการณ์ Bybit hack ที่เกิดขึ้นในเดือนกุมภาพันธ์ 2025 ✅ ผลกระทบต่อผู้ใช้งาน - เหยื่อสูญเสียคริปโตเคอเรนซีในกระเป๋าเงินดิจิทัล - การโจมตีนี้มุ่งเป้าไปที่บุคคลที่มีมูลค่าสูง เช่น ผู้ที่สื่อมักติดต่อเพื่อขอความคิดเห็น ✅ คำแนะนำในการป้องกัน - อย่าอนุญาตการควบคุมหน้าจอให้กับบุคคลหรือแอปพลิเคชันที่ไม่แน่ใจ - ใช้การตรวจสอบสิทธิ์แบบสองขั้นตอนและเครื่องมือป้องกันมัลแวร์ https://www.techradar.com/pro/security/zoom-remote-control-feature-abused-for-crypto-stealing-cyberattacks
    0 Comments 0 Shares 250 Views 0 Reviews
  • กลุ่มแฮกเกอร์จากเกาหลีเหนือที่รู้จักในชื่อ Slow Pisces ได้เปิดตัวแคมเปญโจมตีที่ซับซ้อน โดยมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ในอุตสาหกรรมคริปโตเคอร์เรนซีผ่านแพลตฟอร์ม LinkedIn โดยแฮกเกอร์เหล่านี้ปลอมตัวเป็นผู้สรรหางานและเสนอการทดสอบการเขียนโค้ดที่ดูเหมือนจริง แต่แท้จริงแล้วมีมัลแวร์ซ่อนอยู่ในโค้ด Python และ JavaScript ที่ใช้ในการโจมตี

    ✅ แฮกเกอร์ใช้ LinkedIn เพื่อหลอกลวงนักพัฒนา
    - แฮกเกอร์ปลอมตัวเป็นผู้สรรหางานและส่งเอกสาร PDF ที่มีคำอธิบายงาน
    - การโจมตีเริ่มต้นด้วยการให้ผู้เสียหายทำการทดสอบเขียนโค้ดผ่าน GitHub

    ✅ มัลแวร์ที่ใช้ในการโจมตีมีความซับซ้อน
    - ใช้มัลแวร์ RN Loader และ RN Stealer ที่ซ่อนอยู่ในโค้ด Python และ JavaScript
    - มัลแวร์สามารถขโมยข้อมูลสำคัญ เช่น credentials, cloud configuration files และ SSH keys

    ✅ การโจมตีมุ่งเป้าไปที่อุตสาหกรรมคริปโตเคอร์เรนซี
    - ในปี 2023 กลุ่มนี้ถูกเชื่อมโยงกับการโจรกรรมมูลค่ากว่า 1 พันล้านดอลลาร์
    - การโจมตีรวมถึงการขโมยเงินจากบริษัทในดูไบและญี่ปุ่น

    ✅ การตอบสนองจาก GitHub และ LinkedIn
    - ทั้งสองแพลตฟอร์มได้ลบบัญชีและ repository ที่เกี่ยวข้องกับการโจมตี

    https://www.techradar.com/pro/north-korean-hackers-are-using-linkedin-to-entice-developers-to-coding-challenges-heres-what-you-need-to-know
    กลุ่มแฮกเกอร์จากเกาหลีเหนือที่รู้จักในชื่อ Slow Pisces ได้เปิดตัวแคมเปญโจมตีที่ซับซ้อน โดยมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ในอุตสาหกรรมคริปโตเคอร์เรนซีผ่านแพลตฟอร์ม LinkedIn โดยแฮกเกอร์เหล่านี้ปลอมตัวเป็นผู้สรรหางานและเสนอการทดสอบการเขียนโค้ดที่ดูเหมือนจริง แต่แท้จริงแล้วมีมัลแวร์ซ่อนอยู่ในโค้ด Python และ JavaScript ที่ใช้ในการโจมตี ✅ แฮกเกอร์ใช้ LinkedIn เพื่อหลอกลวงนักพัฒนา - แฮกเกอร์ปลอมตัวเป็นผู้สรรหางานและส่งเอกสาร PDF ที่มีคำอธิบายงาน - การโจมตีเริ่มต้นด้วยการให้ผู้เสียหายทำการทดสอบเขียนโค้ดผ่าน GitHub ✅ มัลแวร์ที่ใช้ในการโจมตีมีความซับซ้อน - ใช้มัลแวร์ RN Loader และ RN Stealer ที่ซ่อนอยู่ในโค้ด Python และ JavaScript - มัลแวร์สามารถขโมยข้อมูลสำคัญ เช่น credentials, cloud configuration files และ SSH keys ✅ การโจมตีมุ่งเป้าไปที่อุตสาหกรรมคริปโตเคอร์เรนซี - ในปี 2023 กลุ่มนี้ถูกเชื่อมโยงกับการโจรกรรมมูลค่ากว่า 1 พันล้านดอลลาร์ - การโจมตีรวมถึงการขโมยเงินจากบริษัทในดูไบและญี่ปุ่น ✅ การตอบสนองจาก GitHub และ LinkedIn - ทั้งสองแพลตฟอร์มได้ลบบัญชีและ repository ที่เกี่ยวข้องกับการโจมตี https://www.techradar.com/pro/north-korean-hackers-are-using-linkedin-to-entice-developers-to-coding-challenges-heres-what-you-need-to-know
    0 Comments 0 Shares 308 Views 0 Reviews
  • ผู้เชี่ยวชาญด้านกองทัพของยูเครน กล่าวถึงขีปนาวุธ KN23 ของเกาหลีเหนือ ที่ได้รับการปรับปรุงมากขึ้นจากช่วงแรก โดยสามารถหลบเลี่ยงการป้องกันทางอากาศของยูเครนได้

    ตามคำกล่าวของเขา “ขีปนาวุธได้รับการปรับปรุงให้ทันสมัยอย่างมากในระหว่างการใช้งานในยูเครน ก่อนหน้านี้ ประสิทธิภาพของขีปนาวุธจะต่ำมาก เนื่องจากถูกสะกัดได้กลางอากาศบ่อยครั้ง แต่ในปัจจุบันนี้ ขีปนาวุธสามารถหลบหลีกการสะกัดกั้น และเคลื่อนที่เข้าหาเป้าหมายได้เกือบทั้งหมด”
    ผู้เชี่ยวชาญด้านกองทัพของยูเครน กล่าวถึงขีปนาวุธ KN23 ของเกาหลีเหนือ ที่ได้รับการปรับปรุงมากขึ้นจากช่วงแรก โดยสามารถหลบเลี่ยงการป้องกันทางอากาศของยูเครนได้ ตามคำกล่าวของเขา “ขีปนาวุธได้รับการปรับปรุงให้ทันสมัยอย่างมากในระหว่างการใช้งานในยูเครน ก่อนหน้านี้ ประสิทธิภาพของขีปนาวุธจะต่ำมาก เนื่องจากถูกสะกัดได้กลางอากาศบ่อยครั้ง แต่ในปัจจุบันนี้ ขีปนาวุธสามารถหลบหลีกการสะกัดกั้น และเคลื่อนที่เข้าหาเป้าหมายได้เกือบทั้งหมด”
    Like
    2
    0 Comments 0 Shares 218 Views 0 Reviews
  • บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้

    ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
    - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
    - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน

    ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
    - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
    - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์

    ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
    - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
    - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ

    ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
    - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต

    https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้ ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์ - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28 - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์ ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024 - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    0 Comments 0 Shares 213 Views 0 Reviews
  • คิม จอง อึน ผู้นำเกาหลีเหนือ ทำพิธีเปิดอพาร์ทเมนท์แห่งใหม่ 10,000 ยูนิต ในเขตฮวาซอง
    คิม จอง อึน ผู้นำเกาหลีเหนือ ทำพิธีเปิดอพาร์ทเมนท์แห่งใหม่ 10,000 ยูนิต ในเขตฮวาซอง
    0 Comments 0 Shares 168 Views 0 Reviews
  • ข่าวนี้เล่าถึง ภัยคุกคามจากแฮกเกอร์ชาวเกาหลีเหนือ ที่แฝงตัวเข้ามาในบริษัทต่างๆ ทั่วโลกผ่านการสมัครงานในตำแหน่ง IT โดยใช้ ข้อมูลปลอมและเทคโนโลยี Deepfake เพื่อหลอกลวงนายจ้าง

    ✅ กลยุทธ์ของแฮกเกอร์เกาหลีเหนือ
    - ใช้ข้อมูลปลอม เช่น ชื่อและเอกสารของพลเมืองสหรัฐฯ
    - ใช้ Deepfake เพื่อปลอมแปลงใบหน้าระหว่างสัมภาษณ์งาน

    ✅ ภัยคุกคามต่อบริษัทต่างๆ
    - แฮกเกอร์ไม่ได้โจมตีระบบโดยตรง แต่ใช้สิทธิ์การเข้าถึงของพนักงาน
    - กระทรวงการคลังสหรัฐฯ เตือนถึงภัยคุกคามนี้ตั้งแต่ปี 2022

    ✅ ตัวอย่างเหตุการณ์จริง
    - Christina Chapman ช่วยให้แฮกเกอร์ปลอมตัวเป็นพลเมืองสหรัฐฯ และสมัครงานในบริษัทกว่า 300 แห่ง
    - Oleksandr Didenko ขายบัญชีปลอมให้แฮกเกอร์เพื่อใช้สมัครงาน

    ℹ️ ความเสี่ยงต่อความปลอดภัยขององค์กร
    - แฮกเกอร์สามารถใช้สิทธิ์ของพนักงานเพื่อเปิดทางให้กับการโจมตีไซเบอร์
    - บริษัทที่ไม่ตรวจสอบข้อมูลพนักงานอย่างละเอียดอาจตกเป็นเป้าหมาย

    ℹ️ คำแนะนำสำหรับการป้องกัน
    - ตรวจสอบข้อมูลผู้สมัครงานอย่างละเอียด รวมถึงการสัมภาษณ์แบบวิดีโอ
    - ใช้ระบบตรวจสอบตัวตนที่เข้มงวด เช่น การตรวจสอบเอกสารและที่อยู่

    https://www.csoonline.com/article/3497138/how-not-to-hire-a-north-korean-it-spy.html
    ข่าวนี้เล่าถึง ภัยคุกคามจากแฮกเกอร์ชาวเกาหลีเหนือ ที่แฝงตัวเข้ามาในบริษัทต่างๆ ทั่วโลกผ่านการสมัครงานในตำแหน่ง IT โดยใช้ ข้อมูลปลอมและเทคโนโลยี Deepfake เพื่อหลอกลวงนายจ้าง ✅ กลยุทธ์ของแฮกเกอร์เกาหลีเหนือ - ใช้ข้อมูลปลอม เช่น ชื่อและเอกสารของพลเมืองสหรัฐฯ - ใช้ Deepfake เพื่อปลอมแปลงใบหน้าระหว่างสัมภาษณ์งาน ✅ ภัยคุกคามต่อบริษัทต่างๆ - แฮกเกอร์ไม่ได้โจมตีระบบโดยตรง แต่ใช้สิทธิ์การเข้าถึงของพนักงาน - กระทรวงการคลังสหรัฐฯ เตือนถึงภัยคุกคามนี้ตั้งแต่ปี 2022 ✅ ตัวอย่างเหตุการณ์จริง - Christina Chapman ช่วยให้แฮกเกอร์ปลอมตัวเป็นพลเมืองสหรัฐฯ และสมัครงานในบริษัทกว่า 300 แห่ง - Oleksandr Didenko ขายบัญชีปลอมให้แฮกเกอร์เพื่อใช้สมัครงาน ℹ️ ความเสี่ยงต่อความปลอดภัยขององค์กร - แฮกเกอร์สามารถใช้สิทธิ์ของพนักงานเพื่อเปิดทางให้กับการโจมตีไซเบอร์ - บริษัทที่ไม่ตรวจสอบข้อมูลพนักงานอย่างละเอียดอาจตกเป็นเป้าหมาย ℹ️ คำแนะนำสำหรับการป้องกัน - ตรวจสอบข้อมูลผู้สมัครงานอย่างละเอียด รวมถึงการสัมภาษณ์แบบวิดีโอ - ใช้ระบบตรวจสอบตัวตนที่เข้มงวด เช่น การตรวจสอบเอกสารและที่อยู่ https://www.csoonline.com/article/3497138/how-not-to-hire-a-north-korean-it-spy.html
    WWW.CSOONLINE.COM
    How not to hire a North Korean IT spy
    CISOs are urged to carry out tighter vetting of new hires to ward off potential ‘moles’ — who are increasingly finding their way onto company payrolls and into their IT systems.
    0 Comments 0 Shares 379 Views 0 Reviews
  • ในปี 2000 มี 9 ประเทศที่ไม่มี
    ธนาคารกลางที่เป็นเจ้าของหรือควบคุมโดยตระกูล Rothschild:

    1. อัฟกานิสถาน
    2. อิรัก
    3. ซูดาน
    4. ลิเบีย
    5. คิวบา
    6. เกาหลีเหนือ
    7. อิหร่าน
    8. ซีเรีย
    9. เวเนซุเอลา

    ในปี 2000 มี 9 ประเทศที่ไม่มี ธนาคารกลางที่เป็นเจ้าของหรือควบคุมโดยตระกูล Rothschild: 1. อัฟกานิสถาน 2. อิรัก 3. ซูดาน 4. ลิเบีย 5. คิวบา 6. เกาหลีเหนือ 7. อิหร่าน 8. ซีเรีย 9. เวเนซุเอลา
    0 Comments 0 Shares 133 Views 0 Reviews
  • ทำเนียบขาวออกรายงานภาคผนวก แก้ตัวเลขภาษีเมื่อเช้าใหม่หลายประเทศ รวมทั้ง "ไทย" จากเดิม 36% บวกเพิ่มอีก 1% เป็น 37%



    นอกจากนี้ประธานาธิบดีทรัมป์ยังกล่าวถึงมาตรการตอบโต้ภาษีที่ไม่มีรัสเซีย เบลารุส คิวบา และเกาหลีเหนือ อยู่ในรายชื่อด้วยนั้น เป็นเพราะว่าประเทศเหล่านี้อยู่ในมาตรการคว่ำบาตรทำให้ไม่สามารถทำการค้าขายกับพวกเขาได้อยู่แล้ว
    ทำเนียบขาวออกรายงานภาคผนวก แก้ตัวเลขภาษีเมื่อเช้าใหม่หลายประเทศ รวมทั้ง "ไทย" จากเดิม 36% บวกเพิ่มอีก 1% เป็น 37% นอกจากนี้ประธานาธิบดีทรัมป์ยังกล่าวถึงมาตรการตอบโต้ภาษีที่ไม่มีรัสเซีย เบลารุส คิวบา และเกาหลีเหนือ อยู่ในรายชื่อด้วยนั้น เป็นเพราะว่าประเทศเหล่านี้อยู่ในมาตรการคว่ำบาตรทำให้ไม่สามารถทำการค้าขายกับพวกเขาได้อยู่แล้ว
    0 Comments 0 Shares 189 Views 0 Reviews
  • แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต

    ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด
    - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum
    - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ

    ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น
    - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์
    - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก

    ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด
    - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง

    ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย
    - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต

    https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    แฮกเกอร์ขโมยเงินคริปโตกว่า 1.67 พันล้านดอลลาร์ในไตรมาสแรกของปี 2025 เพิ่มขึ้นถึง 303% จากไตรมาสก่อน เหตุการณ์สำคัญคือ การแฮก ByBit ที่ทำให้สูญเงิน 1.5 พันล้านดอลลาร์ โดยกลุ่ม Lazarus Group ของเกาหลีเหนือ เงินที่ถูกขโมยคืนได้เพียง 0.4% โดยมี Wallet Compromise เป็นวิธีแฮกที่พบบ่อยที่สุด นักวิเคราะห์เตือนว่า บริษัทคริปโตต้องลงทุนในมาตรการความปลอดภัยมากขึ้นเพื่อป้องกันการสูญเสียมหาศาลในอนาคต ✅ เหตุการณ์สำคัญ—การแฮก ByBit เป็นการสูญเสียครั้งใหญ่ที่สุด - ByBit ถูกโจมตีในเดือนกุมภาพันธ์ สูญเงินไป 1.5 พันล้านดอลลาร์ใน Ethereum - การแฮกเกิดขึ้นจาก Lazarus Group ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ✅ ธุรกรรมที่ถูกขโมยคืนได้เพียง 0.4% เท่านั้น - เงินที่ถูกแฮกคืนได้เพียง 6.39 ล้านดอลลาร์ - Blockchain มีข้อจำกัดด้านการย้อนธุรกรรม ทำให้การฟื้นเงินเป็นเรื่องยาก ✅ Wallet Compromise เป็นวิธีที่ถูกใช้โจมตีมากที่สุด - การสูญเสียคริปโตส่วนใหญ่มาจาก การแฮกกระเป๋าเงินดิจิทัล รองลงมาคือ การใช้ช่องโหว่ของโค้ด และการหลอกลวงแบบฟิชชิ่ง ✅ CertiK เตือนให้บริษัทคริปโตลงทุนในมาตรการรักษาความปลอดภัย - การใช้มาตรการป้องกันล่วงหน้าและ AI Security อาจช่วยลดความเสียหายจากแฮกเกอร์ในอนาคต https://www.techradar.com/pro/security/over-usd1-5-billion-of-crypto-was-lost-to-scams-or-theft-this-year
    0 Comments 0 Shares 459 Views 0 Reviews
  • Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย

    ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท
    - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง
    - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา

    ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ
    - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์
    - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน

    ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น
    - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป
    - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก

    ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน
    - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ
    - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม

    https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    Google เตือนว่ามีสายลับจากเกาหลีเหนือแฝงตัวเป็นนักพัฒนา IT ในบริษัทตะวันตก เพื่อขโมยข้อมูลและสร้างรายได้ให้กับรัฐบาล DPRK มีรายงานว่าบางคนขู่เปิดเผยข้อมูลบริษัทหลังถูกไล่ออก ปฏิบัติการนี้สร้างรายได้กว่า 6.8 ล้านดอลลาร์ และเริ่มขยายไปสู่ บริษัทในยุโรป บริษัทไอทีบางแห่งใช้แนวทาง Bring Your Own Device (BYOD) เพื่อลดความเสี่ยง แต่แนวทางนี้ก็ยังมีช่องโหว่ด้านความปลอดภัย ✅ พนักงานที่ถูกไล่ออกบางรายขู่เปิดเผยข้อมูลบริษัท - มีกรณีที่นักพัฒนา IT ซึ่งถูกไล่ออกจากบริษัทขู่จะ เปิดเผยซอร์สโค้ดและข้อมูลภายในแก่คู่แข่ง - ข้อมูลที่ได้รับผลกระทบรวมถึง ซอฟต์แวร์ที่ยังไม่ได้เปิดตัวและทรัพย์สินทางปัญญา ✅ การแทรกซึมเข้าสู่บริษัทไอทีระดับโลกเป็นส่วนหนึ่งของกลยุทธ์ทางเศรษฐกิจ - Google รายงานว่าการแทรกซึมดังกล่าวสร้างรายได้ให้เกาหลีเหนือถึง 6.8 ล้านดอลลาร์ - พบหลักฐานว่ามี ทีมสนับสนุนในสหรัฐฯ และอังกฤษ ที่ช่วยส่งอุปกรณ์ให้สายลับใช้ในการทำงาน ✅ แฮกเกอร์ของ DPRK เริ่มหันไปเน้นยุโรปมากขึ้น - การตรวจสอบโครงสร้างพื้นฐานพบว่า มีการเพิ่มจำนวนการโจมตีและความพยายามล้วงข้อมูลในยุโรป - อาจเป็นสัญญาณของการขยายปฏิบัติการไปทั่วโลก ✅ บริษัทส่วนใหญ่เริ่มใช้แนวทาง "Bring Your Own Device" แต่ยังมีจุดอ่อน - องค์กรที่อนุญาตให้พนักงานใช้ อุปกรณ์ของตัวเอง (BYOD) พบว่าเป็นช่องโหว่สำคัญ - เนื่องจากอุปกรณ์เหล่านี้ ขาดระบบความปลอดภัยและการบันทึกข้อมูลที่ช่วยตรวจจับภัยคุกคาม https://www.techradar.com/pro/security/google-warns-north-korean-spies-are-gaining-positions-in-western-firms
    0 Comments 0 Shares 341 Views 0 Reviews
  • "สงครามกับจีน" เป็นได้สถานการณ์เดียวที่จะเกิดขึ้น ไม่มีทางเลี่ยงให้สถานการณ์เปลี่ยนไปอย่างอื่น

    สำนักข่าว The Washington Post เปิดเผยบันทึกลับของ "พีท เฮกเซธ" รัฐมนตรีกลาโหมสหรัฐ ซึ่งกำลังสั่งให้กองทัพสหรัฐเตรียมพร้อมสำหรับความขัดแย้งที่อาจเกิดขึ้นกับจีนในอนาคตอันใกล้ โดยหันกลับมาเน้นที่การควบคุมจีน และปกป้องไต้หวันโดยการสนับสนุนด้านอาวุธเพื่อการป้องกันภายในประเทศ

    ขณะเดียวกัน สหรัฐก็ยังไม่ละทิ้งภัยคุกคามจากรัสเซีย เกาหลีเหนือ และอิหร่าน ที่อาจเกิดขึ้นกับพันธมิตรในยุโรป ตะวันออกกลาง และเอเชียตะวันออก เพียงแต่ลดระดับความสำคัญลงมา และเน้นย้ำว่าพวกเขาจะต้องป้องกันตนเองมากขึ้น โดยเฉพาะยุโรปที่นาโต้ต้องรับผิดชอบต่อสมาชิก


    ในเอกสารที่สำนักข่าวได้รับ ระบุว่า "จีนเป็นภัยคุกคามเพียงหนึ่งเดียวต่อของสหรัฐ และสหรัฐมีหน้าที่ปกป้องไต้หวันในการเข้ายึดครองของจีน"
    "สงครามกับจีน" เป็นได้สถานการณ์เดียวที่จะเกิดขึ้น ไม่มีทางเลี่ยงให้สถานการณ์เปลี่ยนไปอย่างอื่น สำนักข่าว The Washington Post เปิดเผยบันทึกลับของ "พีท เฮกเซธ" รัฐมนตรีกลาโหมสหรัฐ ซึ่งกำลังสั่งให้กองทัพสหรัฐเตรียมพร้อมสำหรับความขัดแย้งที่อาจเกิดขึ้นกับจีนในอนาคตอันใกล้ โดยหันกลับมาเน้นที่การควบคุมจีน และปกป้องไต้หวันโดยการสนับสนุนด้านอาวุธเพื่อการป้องกันภายในประเทศ ขณะเดียวกัน สหรัฐก็ยังไม่ละทิ้งภัยคุกคามจากรัสเซีย เกาหลีเหนือ และอิหร่าน ที่อาจเกิดขึ้นกับพันธมิตรในยุโรป ตะวันออกกลาง และเอเชียตะวันออก เพียงแต่ลดระดับความสำคัญลงมา และเน้นย้ำว่าพวกเขาจะต้องป้องกันตนเองมากขึ้น โดยเฉพาะยุโรปที่นาโต้ต้องรับผิดชอบต่อสมาชิก ในเอกสารที่สำนักข่าวได้รับ ระบุว่า "จีนเป็นภัยคุกคามเพียงหนึ่งเดียวต่อของสหรัฐ และสหรัฐมีหน้าที่ปกป้องไต้หวันในการเข้ายึดครองของจีน"
    0 Comments 0 Shares 380 Views 0 Reviews
More Results