• มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน

    ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer

    เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ

    Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย

    สรุปเป็นหัวข้อ:
    วิธีการหลอกลวงของมิจฉาชีพ
    โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ

    ผลกระทบที่เกิดขึ้นจริง
    สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว

    การตอบโต้ของ Meta
    ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification

    https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    📱 มิจฉาชีพใช้ฟีเจอร์ Screen Sharing บน WhatsApp ขโมย OTP และเงิน ภัยคุกคามใหม่ที่กำลังแพร่กระจายอย่างรวดเร็วคือการหลอกให้เหยื่อแชร์หน้าจอผ่าน WhatsApp โดยมิจฉาชีพจะโทรเข้ามาในรูปแบบวิดีโอคอล แสร้งเป็นเจ้าหน้าที่ธนาคารหรือฝ่ายสนับสนุนของ Meta แล้วสร้างความตื่นตระหนกว่าบัญชีถูกแฮ็กหรือมีการใช้บัตรเครดิตผิดปกติ จากนั้นจึงขอให้เหยื่อแชร์หน้าจอหรือแม้แต่ติดตั้งแอปควบคุมระยะไกลอย่าง AnyDesk หรือ TeamViewer เมื่อเหยื่อหลงเชื่อและแชร์หน้าจอ มิจฉาชีพสามารถเห็นรหัสผ่าน ข้อมูลธนาคาร และที่สำคัญคือ OTP (One-Time Password) ที่ปรากฏขึ้น ทำให้สามารถเข้าถึงบัญชีและเงินได้ทันที มีกรณีในฮ่องกงที่เหยื่อสูญเงินกว่า 700,000 ดอลลาร์สหรัฐ Meta เองก็พยายามแก้ไขด้วยการเพิ่มระบบแจ้งเตือนแบบเรียลไทม์ หากผู้ใช้แชร์หน้าจอกับเบอร์ที่ไม่อยู่ในรายชื่อผู้ติดต่อ พร้อมทั้งลบแอคเคานต์ที่เกี่ยวข้องกับการหลอกลวงไปแล้วหลายล้านราย แต่ผู้เชี่ยวชาญยังเตือนว่าการป้องกันที่ดีที่สุดคือการไม่แชร์หน้าจอหรือรหัสใด ๆ กับคนแปลกหน้า และควรเปิดการยืนยันสองขั้นตอนใน WhatsApp เพื่อเพิ่มความปลอดภัย 📌 สรุปเป็นหัวข้อ: ✅ วิธีการหลอกลวงของมิจฉาชีพ ➡️ โทรวิดีโอคอล, แสร้งเป็นเจ้าหน้าที่, ขอแชร์หน้าจอ ✅ ผลกระทบที่เกิดขึ้นจริง ➡️ สูญเงินมหาศาล, ขโมย OTP และข้อมูลส่วนตัว ✅ การตอบโต้ของ Meta ➡️ ระบบแจ้งเตือน, ลบแอคเคานต์ปลอม, ใช้ AI ตรวจสอบ ‼️ ความเสี่ยงที่ผู้ใช้ต้องระวัง ⛔ อย่าแชร์หน้าจอหรือรหัสกับคนแปลกหน้า, เปิด Two-Step Verification https://hackread.com/whatsapp-screen-sharing-scammers-steal-otps-funds/
    HACKREAD.COM
    Scammers Abuse WhatsApp Screen Sharing to Steal OTPs and Funds
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • ทหารปะทะคาราวานยานรก ติดเขตอาข่า-มูเซอท่าขี้เหล็ก ยึดยาเครือข่ายบ้านสามปีอีกล้านเม็ด , ทหาร ฉก.ทัพเจ้าตาก ปะทะคาราวานยาเสพติดกลางดึกชายแดนแม่สาย ตรวจยึดยาบ้า 1,000,000 เม็ดคาดโยงเครือข่ายบ้านสามปี เจ้าหน้าที่เผยพบกลุ่มผู้ต้องสงสัยแบกกระสอบเข้าฝั่งไทยก่อนเปิดฉากยิงใส่ทหาร กลุ่มคนร้ายหลบหนีไปฝั่งเมียนมา ทิ้งยาบ้าไว้ 5 กระสอบรวม 1 ล้านเม็ด
    .
    อ่านต่อ… https://news1live.com/detail/9680000108333
    .
    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #ยาเสพติด #ชายแดน #แม่สาย #truthfromthailand #newsupdate
    ทหารปะทะคาราวานยานรก ติดเขตอาข่า-มูเซอท่าขี้เหล็ก ยึดยาเครือข่ายบ้านสามปีอีกล้านเม็ด , ทหาร ฉก.ทัพเจ้าตาก ปะทะคาราวานยาเสพติดกลางดึกชายแดนแม่สาย ตรวจยึดยาบ้า 1,000,000 เม็ดคาดโยงเครือข่ายบ้านสามปี เจ้าหน้าที่เผยพบกลุ่มผู้ต้องสงสัยแบกกระสอบเข้าฝั่งไทยก่อนเปิดฉากยิงใส่ทหาร กลุ่มคนร้ายหลบหนีไปฝั่งเมียนมา ทิ้งยาบ้าไว้ 5 กระสอบรวม 1 ล้านเม็ด . อ่านต่อ… https://news1live.com/detail/9680000108333 . #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #ยาเสพติด #ชายแดน #แม่สาย #truthfromthailand #newsupdate
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • วงการตำรวจในประเทศไทยสมควรถูกยุบทั้งหมดในเวลานี้,จากนั้นค่อยตั้งขึ้นใหม่เพื่อล้างอำนาจอิทธิทั้งหมดที่วางรากเหง้ากันมาอย่างยาวนานได้เบ็ดเสร็จ,ส่วยด่านต่างๆมากมายทั่วประเทศเต็มถนนจราจรไปหมดที่เห็นชัดเจนในคนใช้รถใช้ถนน.

    ..แยกหน้าที่จับโจร สืบสวนสอบสวน พิสูจน์หลักฐาน แยกขาดออกจากกันให้หมด ป้องกันใช้อำนาจหน้าที่ทางไม่ดีได้ดีกว่า, ด่านตรวจคนร้ายก็ด่านตรวจคนร้ายสกัดจับ,ด่านตรวจคนขับขี่ ก็ตรวจคนขับขี่ ระบุให้ชัดเจน,แบบสกัดแก๊งค้ามนุษย์ ลักพาตัวผู้คนและเด็กๆในไทยเราหรือทางผ่าน ตลอดดักสกัดจับพวกค้ายา ,หน่วยประสานตรวจสืบจับเส้นทางการเงินก็อิสระให้อำนาจเต็มสามารถเข้าตรวจสอบคนพวกนี้ได้ในกระแสเงินชั่วเลวผิดปกติทั้งหมดโอนเข้าโอนออก โอนไปบัญชีใครสามารถตามตรวจสืบสวนจับกุมได้อิสระในกิจกรรมธุรกรรมการกระทำผิดนั้น,ที่พักโรงแรมต้องเรียลไทม์ในการระบุตัวตนคนเข้าพักในวันนั้น,สายการบิน การเดินทางใดๆก็ด้วย,เพื่อปกป้องคนไทยด้านภายในประเทศที่สุด ซึ่งปัจจุบันสำนักงานตำรวจไทยเราล้มเหลวมาก บ่อนการพนันกระจายเต็มกรุงเทพฯก็ปล่อยปละเลย ตืดสถานีตำรวจตามที่กูรูมากมายออกมาแฉอีก,แล้วประเทศไทยเราจะดำรงชาติไปทางที่ดีที่เจริญได้อย่างไรเมื่อตำรวจทำชั่วเลวเสียเอง,จึงสมควรยุบสำนักงานตำรวจไปเลย,ตั้งองค์กรใหม่เปลี่ยนชื่อใหม่ทั้งหมดล้างอำนาจฐานชั่วเลวเก่าทิ้งทั้งหมด,มันจะเสียขบวนและการควบคุมทันทีภายใต้อำนาจเก่าที่มันคิดว่าวางหมากวางคนไว้หมดแล้ว,อย่าเสียดาย ทุบทิ้งสำนักงานย้ายที่ทำการใหม่ก็ได้ หมดงบประมาณไม่มากหรอก ,คนดีคนใหม่เข้าประจำการ เจ้าของกิจการชั่วเลวใดๆติดสินบน ใส่ใต้โต๊ะในอนาคตมีโทษประหารทั้งผู้ให้และผู้รับกันเลย,บ้านเมืองเราที่เลวร้ายชั่วเลวล้วนมาจากเจ้าหน้าที่รัฐเราที่ชั่วเลวนี้ล่ะ,แค่คนๆเดียวนั่งเป็น ผบ.ตร.สูงสุดเสือกทำชั่วเสียเองก็เกินพอจะยุบหน่วยงานนี้ทิ้งได้แล้ว,ไม่เน่าที่ลูก เน่าภายในจนเละเก็บไว้ทำซากอะไร,ซื้อตำแหน่งกันเป็นว่าเล่น แค่สงสัยมูลด้านนี้,การยุบองค์กรทิ้งพวกใช้เงินซื้อขายตำแหน่งสูงๆจะดับอนาถทันทีพร้อมกวาดทิ้งทำความสะอาดอย่างดีไปในตัวได้ด้วย.


    https://youtu.be/AU5g2osJ9IM?si=bM9MpqgWDi5GehjL
    วงการตำรวจในประเทศไทยสมควรถูกยุบทั้งหมดในเวลานี้,จากนั้นค่อยตั้งขึ้นใหม่เพื่อล้างอำนาจอิทธิทั้งหมดที่วางรากเหง้ากันมาอย่างยาวนานได้เบ็ดเสร็จ,ส่วยด่านต่างๆมากมายทั่วประเทศเต็มถนนจราจรไปหมดที่เห็นชัดเจนในคนใช้รถใช้ถนน. ..แยกหน้าที่จับโจร สืบสวนสอบสวน พิสูจน์หลักฐาน แยกขาดออกจากกันให้หมด ป้องกันใช้อำนาจหน้าที่ทางไม่ดีได้ดีกว่า, ด่านตรวจคนร้ายก็ด่านตรวจคนร้ายสกัดจับ,ด่านตรวจคนขับขี่ ก็ตรวจคนขับขี่ ระบุให้ชัดเจน,แบบสกัดแก๊งค้ามนุษย์ ลักพาตัวผู้คนและเด็กๆในไทยเราหรือทางผ่าน ตลอดดักสกัดจับพวกค้ายา ,หน่วยประสานตรวจสืบจับเส้นทางการเงินก็อิสระให้อำนาจเต็มสามารถเข้าตรวจสอบคนพวกนี้ได้ในกระแสเงินชั่วเลวผิดปกติทั้งหมดโอนเข้าโอนออก โอนไปบัญชีใครสามารถตามตรวจสืบสวนจับกุมได้อิสระในกิจกรรมธุรกรรมการกระทำผิดนั้น,ที่พักโรงแรมต้องเรียลไทม์ในการระบุตัวตนคนเข้าพักในวันนั้น,สายการบิน การเดินทางใดๆก็ด้วย,เพื่อปกป้องคนไทยด้านภายในประเทศที่สุด ซึ่งปัจจุบันสำนักงานตำรวจไทยเราล้มเหลวมาก บ่อนการพนันกระจายเต็มกรุงเทพฯก็ปล่อยปละเลย ตืดสถานีตำรวจตามที่กูรูมากมายออกมาแฉอีก,แล้วประเทศไทยเราจะดำรงชาติไปทางที่ดีที่เจริญได้อย่างไรเมื่อตำรวจทำชั่วเลวเสียเอง,จึงสมควรยุบสำนักงานตำรวจไปเลย,ตั้งองค์กรใหม่เปลี่ยนชื่อใหม่ทั้งหมดล้างอำนาจฐานชั่วเลวเก่าทิ้งทั้งหมด,มันจะเสียขบวนและการควบคุมทันทีภายใต้อำนาจเก่าที่มันคิดว่าวางหมากวางคนไว้หมดแล้ว,อย่าเสียดาย ทุบทิ้งสำนักงานย้ายที่ทำการใหม่ก็ได้ หมดงบประมาณไม่มากหรอก ,คนดีคนใหม่เข้าประจำการ เจ้าของกิจการชั่วเลวใดๆติดสินบน ใส่ใต้โต๊ะในอนาคตมีโทษประหารทั้งผู้ให้และผู้รับกันเลย,บ้านเมืองเราที่เลวร้ายชั่วเลวล้วนมาจากเจ้าหน้าที่รัฐเราที่ชั่วเลวนี้ล่ะ,แค่คนๆเดียวนั่งเป็น ผบ.ตร.สูงสุดเสือกทำชั่วเสียเองก็เกินพอจะยุบหน่วยงานนี้ทิ้งได้แล้ว,ไม่เน่าที่ลูก เน่าภายในจนเละเก็บไว้ทำซากอะไร,ซื้อตำแหน่งกันเป็นว่าเล่น แค่สงสัยมูลด้านนี้,การยุบองค์กรทิ้งพวกใช้เงินซื้อขายตำแหน่งสูงๆจะดับอนาถทันทีพร้อมกวาดทิ้งทำความสะอาดอย่างดีไปในตัวได้ด้วย. https://youtu.be/AU5g2osJ9IM?si=bM9MpqgWDi5GehjL
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • หลุม ตอนที่ 3 – 4
    นิทานเรื่องจริง เรื่อง “หลุม”

    ตอน 3

    คุณช๊อกโกแลต ไปได้ยาโด๊ปมาจากไหนไม่ทราบแน่ แต่ต้องถอยหลังไปเล่าบางเรื่องของยูเครน เมื่อปลายปี ค.ศ.2014 เสียหน่อย เผื่อจะหาแหล่งขายยาโด๊ปเจอ

    ปลายเดือนตุลาคม 2014 คุณช๊อกโกแลต ประธานาธืบดียูเครน จัดให้มีการเลือกตั้งใหม่ เพื่อคัดเด็กในคาถาเข้าสภาตามใจนายใหญ่ เพราะว่าสมาชิกสภาชุดที่มีอยู่ มันสั่งให้ยกมือกางแขนนอนกลิ้งยาก และกว่าจะหมดวาระ ว่าเข้าไปถึงปี 2017 โน่น ไม่ทันการแน่ ข่าวว่าการให้จัดเลือกตั้งใหม่ เป็นใบสั่งของนางเหยี่ยว Victoria Nuland เจ้าของวลีอันโด่งดัง **** the EU แห่งกระทรวงต่างประเทศของอเมริกา (อ่านรายละเอียดของสาเหตุการให้ F ของนางเหยี่ยวได้ในนิทานเรื่อง หักหน้าหักหลัง )

    เขาสั่งได้ จัดได้กันจริงๆ แล้วยูเครนก็ได้สมาชิกสภาใหม่ ที่อยู่ในแถว ภายใต้การควบคุมของนายกรัฐมนตรีคนใหม่ แต่หน้าเก่า เด็กในกระเป๋าใส่เศษสตางค์ของนางเหยี่ยว ชื่อนาย Arseniy Yatsenyuk หนุ่มยิวหน้ามน อดีตนายกรัฐมนตรียูเครนสมัยหนึ่ง ที่นางเหยี่ยวเป็นผู้เลือกกับมือ ตัดหน้าอียู และเป็นอดีตรัฐมนตรีคลังอีกสมัย เรียกว่าเป็นตัวโปรดตัวจริงของนางเหยี่ยว ซึ่งข่าวบอกว่า เป็นเจ้าหน้าที่ระดับสูงของหน่วยงาน ชื่อ “Church of Scientology” ซึ่งเป็นหน่วยข่าวกรอง แขนงหนึ่งของอเมริกา อีกด้วย

    นาย Yats ไม่มาคนเดียว เขาเสนอชื่อรัฐมนตรีน่าสนใจ 3 คน

    คนแรก ชื่อ นาง Natalie Jaresko ให้เป็นรัฐมนตรีการคลัง

    คุณนาย Ja แม้จะพูดภาษายูเครนคล่องปรื้อ เพราะมาอยู่เมืองเคียฟ ( Kyiv) ต้ังแต่ปี 1992 ในฐานะเจ้าหน้าที่สถานทูตอเมริกัน ใช่ครับสถานทูตอเมริกัน ก็คุณนายเป็นคนอเมริกัน แม้จะอ้างว่ามีรากเหง้างอกจากยูเครน แต่คุณนาย Ja ก็ถือสัญชาติอเมริกัน เรียนจบ ป โท จาก ฮาร์วาด
    ปี 1995 คุณนาย Ja ลาออกจากสถานทูต ไปคุมกองทุนชื่อ Western NIS Enterprise Fund (WNISEF) ซึ่งเป็นของรัฐบาลอเมริกัน ตั้งโดยสภาสูงของอเมริกัน และเป็นเงินทุนอุดหนุนผ่าน USAID มีขนาดเงินกองทุน จำนวน 150 ล้านเหรียญ
    นอกจากนี้ คุณนาย Ja ยังบริหารกองทุน ชื่อ Horizon Capital Associates, LLC. (ไม่รู้ขนาดของกองทุน)

    ทั้ง 2 กองทุน มีวัตถุประสงค์ที่จะลงทุนในธุรกิจบริการ ธุรกิจอุตสาหกรรม ธุรกิจด้านของกินของใช้ โดยจะลงทุนในบริษัทขนาดกลาง ทั้งในยูเครน เบลาลุส และมอนโดวา เรียกว่า เป็นรายการกวาดกิจการ แถบยูเครนเข้ากระเป๋า ดูๆ ก็ไม่ต่างกับการบังคับให้แปรรูปรัฐวิสากิจ แต่ยูเครนไม่ค่อยมีรัฐวิสาหกิจจะให้แปร เลยต้องใช้กองทุนเข้าไปซื้อบริษัทแบบดื้อๆ ด้านๆ ง่ายกว่าแยะ

    เมื่อคุณนาย Ja แถลงรับตำแหน่งรัฐมนตรีคลัง คุณนายบอกว่า ทีมเราต้องการเปลี่ยนแปลงประเทศ ให้มีความโปร่งใส และขจัดทุจริต ฟังคุ้นหูดีไหมครับ สงสัยพวกโพยนี่ เขาอัดโรเนียวแจกทั่วโลก และไอ้พฤติกรรมที่ทำ กับคำพูดนี่ มันก็สับปรับเหมือนกันหมด

    ผู้คนสงสัย แล้วคนอเมริกันไปเป็นรัฐมนตรีที่ยูเครนได้ยังไง เขียนมั่วหรือเปล่า ไม่มั่วครับ

    1 วันก่อนการสาบานตัวเข้ารับตำแหน่ง คุณช๊อกโกแลต ก็จัดการออกสัญชาติยูเครนให้คุณนาย Ja ก็แค่นั้นเอง คุณนายก็ถือ 2 สัญชาติควบ มีปัญหาอะไรไหม

    โปรดเชื่อมั่นในความเป็นประชาธิปไตย ของอเมริกา ที่จะเข้าไปล้วง ไปขุด ไปออกเสียง สั่งการที่ไหน แม้แต่ไปอยู่ในรัฐบาลประเทศอื่น ก็ได้ในโลก เยี่ยมจังพี่ ผมไม่เคยเห็นใครตวัดได้เก่งอย่างนี้เลย เขียนชมขนาดนี้แล้วจะเลิกป่วน เพจผมไหมครับ ไอ้เรื่องทำให้เครื่องค้าง กดอะไรไม่ได้เลย สลับข้อความ ข้อความหายนี่ ฯลฯ เล่นแบบนี้มานานแล้วนะ เบื่อฉิบหายเลย ให้มันสร้างสรรกว่านี้ได้ไหมครับ

    ส่งคุณนาย Ja มาคนเดียว คงกลัวจ่ายตลาดไม่ทัน นาย Yats เลยเสนอชื่อ นาย Aviras Abromavicius นักการเงินชาวลิทัวเนีย ให้มารับตำแหน่งรัฐมนตรีด้านเศรษฐกิจ นาย Ab นี่ เป็นหุ้นส่วนและผู้จัดการกองทุน ชื่อ East Capital ซึ่งเป็นบริษัทจดทะเบียนในสวีเดน มีกองทุนอยู่ใน ประเทศตลาดเกิดใหม่ 25 ประเทศ ขนาดของแต่กองทุน ประมาณ 100 ล้านเหรียญขึ้นไป

    ถ้าผมเป็นชาวยูเครน ผมจะยุให้มีการอารยะขัดขืน (ฮา) ไม่จ่ายภาษีจนกว่า บรรดารัฐมนตรีต่างชาตินี่ จะออกไปให้พ้นจากคณะรัฐบาล เพราะมันเป็นการดูหมิ่นประชาชนในชาติมาก ที่เอาคนต่างชาติมาบริหารชาติตนเองน่ะ ชาวยูเครนทนได้ยังไงครับ

    แล้วคุณช๊อกโกแลต ก็ออกสัญชาติยูเครนให้ นาย Ab พร้อมๆกับ คุณนาย Ja ไม่มีปัญหากับประชาธิปไตยของยูเครน แม้แต่น้อย และไม่มีไอ้พวกใบตองแห้ง มาด่าวันละ 3 เวลาหลังอาหาร เพราะมันเป็นคนจัดมาให้ (ฮา และ โห่) ต้องการประชาธิปไตยอย่างนี้ใช่ไหม ใช่ไหม ใช่ไหม

    ยังครับ ยัง ยังไม่เป็นประชาธิปไตยพอ นาย Yats เลยไปสรรหามาอีกหนึ่ง คราวนี้ได้ชาวจอร์เจีย ชื่อ Alexander Kvitashvili เขาเป็นอดีตรัฐมนตรีสาธารณะสุข ของจอร์เจีย สมัยที่ นาย Saak, Mikheil Saakashvili เป็นประธานาธิบดี ของ จอร์เจีย ( Georgia)
    นาย Kvit นี่น่าชื่นชมที่สุด ถือว่าเป็นผู้กล้าหาญจริง เป็นคนต่างชาติ ยังไม่พอ พูดภาษายูเครนไม่ได้ ฟังไม่ออกแม้แต่คำเดียว แต่รับหน้าที่จะมาปราบการทุจริต ในวงการสาธารณสุขของยูเครน ถ้าทำงานนี้สำเร็จ ควรต้องตกรางวัล ได้เลื่อนตำแหน่งเป็นนายกรัฐมนตรี แทนนาย Yats เสียเลย ถ้านางเหยี่ยว Nuland ยอม

    อ้อ ตกความไปหน่อย นายKvit นี่ก็เรียนจบ ป โทที่อเมริกา และทำงานที่ Atlanta Medical Center ในอเมริกาอยู่พักหนึ่ง ก่อนกลับมาทำงานกับ United Nations Development Program ที่จอร์เจีย และทำงานร่วมกับหลายองค์กรทางด้านสาธารณสุขของอเมริกา

    ช่างเลือกกันดีนะครับ

    ##############
    ตอน 4

    เห็นแหล่งส่งยาโด๊ปของคุณช๊อกโกแลตแวบแวบ แต่ มันยังไม่ชัดเจน

    Loli Kantor เป็นนักข่าวประเภท ทั้งถ่าย(รูป)ทั้งเล่า ชาวอิสราเอล/อเมริกัน เล่าว่า เธอเดินทางไปโปแลนด์ เมื่อปี ค.ศ.2004 เพื่อไปค้นหาด้วยตัวเอง ว่าเกิดอะไรกับครอบครัวของตัวบ้างระหว่างสงครามโลกครั้งที่ 2

    Kantor บอกว่า พ่อแม่ของเธอรอดตายจาก Holocaust แต่ก็เห็นชื่อปู่ยาตายาย ลุงป้า ตายเกลี้ยง ตามรายชื่อที่พวกนาซีรวบรวมไว้ เธอบอกว่า ชื่อคนตาย มีแต่ ยิว ยิว ยิว ฉันเดินไปถ่ายรูปสถานที่ฆ่าหมู่ชาวยิวทั้งหลาย ฉันถามตัวเองว่า แล้วชาวยิว ที่ยังเป็นๆอยู่ในยุโรปตะวันออกมีไหม เขาอยู่ที่ไหนกัน แล้วฉันก็พบพวกเขาที่ยูเครน หลังจากน้ันเจ้าตัวก็เทียวไปเทียวมายูเครนต่อมาอีก 8 ปี และเขียนหนังสือ ชื่อ Beyond the Forest ที่มีรูปภาพเกี่ยวกับชีวิตชาวยิวรุ่นเก่า

    ระหว่างที่ถ่ายรูปทำหนังสือ Kantor ก็ได้เห็นการเกิดใหม่ของชุมชน ชาวยิว rebirth of Jewish communities ในยูเครน Kantor ตื่นเต้น เธอกลับไปคุยกับ David Fisherman ศาสตราจารย์ชาวยิว ที่ Theological Seminary of America ซึ่งก็สอนที่มหาวิทยาลัย Kiew ของยูเครนด้วย
    ท่าน ศจ บอกว่า ตอนนี้ เหมือนเป็นช่วงเวลาของการดื่มน้ำผึ้งพระจันทร์ ของชาวยิวกับยูเครน ไม่เคยมีช่วงไหนที่ดีอย่างนี้มาก่อนเลย มันเกิดอะไรขึ้นล่ะ Kantor ถ้าจะตกข่าวแยะ

    ท่าน ศจ บอกว่า มันคงมีส่วน มาจากการพุ่งเป็นพลุ ของนาย Ihor Kolomoyski มหาเศรษฐีใหญ่ชาวยิวนั่นแหละ ซึ่งได้รับเลือก ตั้งแต่ปีก่อน ให้เป็นผู้ว่าการเมือง Dnipropetrovsk (ถ้าสะกดผิดก็ขออำไพนะครับ เขียนยากชะมัด) ซึ่งเป็นเสมือนเมือง ศูนย์กลางของยูเครนเลยนะ ก่อนหน้านั้น นาย มอยสกี้ (Kolomoyski) สร้างศูนย์สันทนาการ มูลค่าหลายร้อยล้านเหรียญ ขึ้นที่กลางเมือง ต้ังชื่อว่า Menorah Center (menorah คือเชิงเทียน 7 กิ่ง ที่ใช้ในพิธีของชาวยิว และเป็นสัญลักษณ์ของศาสนาชาวยิว) มีของทุกอย่างเกี่ยวกับชาวยิว รวมทั้ง Holocaust Museum เรียกว่า เป็นศูนย์สันทนาการของชาวยิว ที่ใหญ่ที่สุดในโลก เข้าใจไหม… อ้อ อย่างนี้นี่เอง อันนี้ผมรำพึง

    นายมอยสกี้นี่ เป็นคนพูดจาไม่อ้อมค้อม เสียงดังฟังชัด ก็ทั้งรวย ทั้งเป็นผู้ว่าฯ เราๆก็น่าจะคุ้นกับการพูดแบบนี้ของคนอย่างนี้นะครับ เขาบอกว่า เมืองนี้ ไม่มีที่ให้สำหรับพวกที่อยากไปอยู่กับรัสเซีย …เด็ดขาดจริง

    ท่าน ศจ บอก เขาพูดแบบนี้ มันเลยทำให้ภาพพจน์ของรัฐบาลใหม่ ออกกลิ่นยิวแรงไปหน่อย ไม่หน่อยหรอก ท่าน ศจ คุณประธานาธิบดี ช๊อกโกแลต เองก็เพิ่งจัดงานรำลึก 70 ปี ของ Auschwitz แถมตั้งนาย Vladimir Grossman ซึ่งเป็นชาวยิว ให้เป็นประธานสภาใหม่เอี่ยมนี่ด้วย

    Kantor ยังไม่แน่ใจ เธอไปถาม Igor Shchupak หัวหน้าพิพิธภัณฑ์ Holocaust ว่า ตกลงตอนนี้ พวกยิวที่นี่มีความสุขมากเลยใช่ไหม หัวหน้า บอก ใช่แล้ว มันเป็น golden age ของชาวยิวในยูเครนเชียวล่ะ มันเป็นฝีมือเขาละ ฝีมือของนายมอยสกี้

    นายมอยสกี้ เป็นใครมาจากไหน ข่าวบอกเขารวยมาจากการพัฒนาอสังหาริมทรัพย์ เป็นเจ้าของบริษัทน้ำมันใหญ่ที่สุดในแถบนั้น เป็นเจ้าของสื่อ เจ้าของโรงแรม สาระพัด ฯลฯ แต่เรื่องรวย สำหรับบางคนมันอาจจะน่าตื่นเต้น แต่สำหรับชาวยิว เรื่องรวย คงไม่ใช่เป็นเรื่องต้องตื่นเต้น รวยและมีอำนาจต่างหาก ที่เป็นเรื่องจำเป็น เป็นสูตรบังคับ นายมอยสกี้จึงตั้งตัวเป็นมาเฟียใหญ่ประจำยูเครน ถนัดในการเก็บกวาดฝ่ายตรงกันข้าม ธุรกิจสีเทาอยู่ในมือเขาทั้งนั้น นายกเล็กของเมืองที่อยู่ฝั่งที่เชียร์รัสเซีย อีก 2 คน ที่ชาวบ้านเรียกชื่อว่า Dopa กับ Gepa ซึ่งแม้จะเป็นชาวยิวด้วยกัน แต่เมื่ออุดมการณ์ต่างกับเจ้าพ่อมอยสกี้ ผลปรากฏว่า คนหนึ่งจึงถูกยิง และอีกคนถูกจับติดคุก ยิวด้วยกัน ยังเล่นดุขนาดนี้
    เรื่องของนายมอยสกี้ ยังมีที่น่าสนใจ เกี่ยวพันกับสถานการณ์ปัจจุบันของยูเครนคือ นอกจากเป็นผู้ว่าการนครที่เป็นศูนย์กลางของยูเครน เป็นผู้ก่อตั้งสหภาพชาวยิวยุโรป (European Jewish Union) และประกาศชัดเจนว่าไม่เอารัสเซียแล้ว ยังมีข่าวว่า เขามีกองกำลังของตัวเอง จัดตั้งแบบพวกนาซีเยอรมัน (แต่ไม่เกี่ยวกับนาซีเยอรมัน) จำนวนประมาณ 2 หมื่นคน มีนโยบายชัดเจนว่า ถ้าอยู่คนละฝ่าย หรือไม่พอใจ ก็อย่าอยู่ร่วมกัน และนโยบายของเขาคือไม่เอารัสเซียแค่นั้น ไม่รู้เหมือนกันว่าเขาเตรียมกองกำลังนี้ไว้ทำอะไร

    ยาโด๊ป ยี่ห้อ นาย Saak นายYats นายมอยสกี้ นี่เองหรือ ที่ทำให้ คุณช๊อกโกแลต เกิดฟิตจัด คิดขุดหลุมล่อรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    14 มิ.ย. 2558
    หลุม ตอนที่ 3 – 4 นิทานเรื่องจริง เรื่อง “หลุม” ตอน 3 คุณช๊อกโกแลต ไปได้ยาโด๊ปมาจากไหนไม่ทราบแน่ แต่ต้องถอยหลังไปเล่าบางเรื่องของยูเครน เมื่อปลายปี ค.ศ.2014 เสียหน่อย เผื่อจะหาแหล่งขายยาโด๊ปเจอ ปลายเดือนตุลาคม 2014 คุณช๊อกโกแลต ประธานาธืบดียูเครน จัดให้มีการเลือกตั้งใหม่ เพื่อคัดเด็กในคาถาเข้าสภาตามใจนายใหญ่ เพราะว่าสมาชิกสภาชุดที่มีอยู่ มันสั่งให้ยกมือกางแขนนอนกลิ้งยาก และกว่าจะหมดวาระ ว่าเข้าไปถึงปี 2017 โน่น ไม่ทันการแน่ ข่าวว่าการให้จัดเลือกตั้งใหม่ เป็นใบสั่งของนางเหยี่ยว Victoria Nuland เจ้าของวลีอันโด่งดัง Fuck the EU แห่งกระทรวงต่างประเทศของอเมริกา (อ่านรายละเอียดของสาเหตุการให้ F ของนางเหยี่ยวได้ในนิทานเรื่อง หักหน้าหักหลัง ) เขาสั่งได้ จัดได้กันจริงๆ แล้วยูเครนก็ได้สมาชิกสภาใหม่ ที่อยู่ในแถว ภายใต้การควบคุมของนายกรัฐมนตรีคนใหม่ แต่หน้าเก่า เด็กในกระเป๋าใส่เศษสตางค์ของนางเหยี่ยว ชื่อนาย Arseniy Yatsenyuk หนุ่มยิวหน้ามน อดีตนายกรัฐมนตรียูเครนสมัยหนึ่ง ที่นางเหยี่ยวเป็นผู้เลือกกับมือ ตัดหน้าอียู และเป็นอดีตรัฐมนตรีคลังอีกสมัย เรียกว่าเป็นตัวโปรดตัวจริงของนางเหยี่ยว ซึ่งข่าวบอกว่า เป็นเจ้าหน้าที่ระดับสูงของหน่วยงาน ชื่อ “Church of Scientology” ซึ่งเป็นหน่วยข่าวกรอง แขนงหนึ่งของอเมริกา อีกด้วย นาย Yats ไม่มาคนเดียว เขาเสนอชื่อรัฐมนตรีน่าสนใจ 3 คน คนแรก ชื่อ นาง Natalie Jaresko ให้เป็นรัฐมนตรีการคลัง คุณนาย Ja แม้จะพูดภาษายูเครนคล่องปรื้อ เพราะมาอยู่เมืองเคียฟ ( Kyiv) ต้ังแต่ปี 1992 ในฐานะเจ้าหน้าที่สถานทูตอเมริกัน ใช่ครับสถานทูตอเมริกัน ก็คุณนายเป็นคนอเมริกัน แม้จะอ้างว่ามีรากเหง้างอกจากยูเครน แต่คุณนาย Ja ก็ถือสัญชาติอเมริกัน เรียนจบ ป โท จาก ฮาร์วาด ปี 1995 คุณนาย Ja ลาออกจากสถานทูต ไปคุมกองทุนชื่อ Western NIS Enterprise Fund (WNISEF) ซึ่งเป็นของรัฐบาลอเมริกัน ตั้งโดยสภาสูงของอเมริกัน และเป็นเงินทุนอุดหนุนผ่าน USAID มีขนาดเงินกองทุน จำนวน 150 ล้านเหรียญ นอกจากนี้ คุณนาย Ja ยังบริหารกองทุน ชื่อ Horizon Capital Associates, LLC. (ไม่รู้ขนาดของกองทุน) ทั้ง 2 กองทุน มีวัตถุประสงค์ที่จะลงทุนในธุรกิจบริการ ธุรกิจอุตสาหกรรม ธุรกิจด้านของกินของใช้ โดยจะลงทุนในบริษัทขนาดกลาง ทั้งในยูเครน เบลาลุส และมอนโดวา เรียกว่า เป็นรายการกวาดกิจการ แถบยูเครนเข้ากระเป๋า ดูๆ ก็ไม่ต่างกับการบังคับให้แปรรูปรัฐวิสากิจ แต่ยูเครนไม่ค่อยมีรัฐวิสาหกิจจะให้แปร เลยต้องใช้กองทุนเข้าไปซื้อบริษัทแบบดื้อๆ ด้านๆ ง่ายกว่าแยะ เมื่อคุณนาย Ja แถลงรับตำแหน่งรัฐมนตรีคลัง คุณนายบอกว่า ทีมเราต้องการเปลี่ยนแปลงประเทศ ให้มีความโปร่งใส และขจัดทุจริต ฟังคุ้นหูดีไหมครับ สงสัยพวกโพยนี่ เขาอัดโรเนียวแจกทั่วโลก และไอ้พฤติกรรมที่ทำ กับคำพูดนี่ มันก็สับปรับเหมือนกันหมด ผู้คนสงสัย แล้วคนอเมริกันไปเป็นรัฐมนตรีที่ยูเครนได้ยังไง เขียนมั่วหรือเปล่า ไม่มั่วครับ 1 วันก่อนการสาบานตัวเข้ารับตำแหน่ง คุณช๊อกโกแลต ก็จัดการออกสัญชาติยูเครนให้คุณนาย Ja ก็แค่นั้นเอง คุณนายก็ถือ 2 สัญชาติควบ มีปัญหาอะไรไหม โปรดเชื่อมั่นในความเป็นประชาธิปไตย ของอเมริกา ที่จะเข้าไปล้วง ไปขุด ไปออกเสียง สั่งการที่ไหน แม้แต่ไปอยู่ในรัฐบาลประเทศอื่น ก็ได้ในโลก เยี่ยมจังพี่ ผมไม่เคยเห็นใครตวัดได้เก่งอย่างนี้เลย เขียนชมขนาดนี้แล้วจะเลิกป่วน เพจผมไหมครับ ไอ้เรื่องทำให้เครื่องค้าง กดอะไรไม่ได้เลย สลับข้อความ ข้อความหายนี่ ฯลฯ เล่นแบบนี้มานานแล้วนะ เบื่อฉิบหายเลย ให้มันสร้างสรรกว่านี้ได้ไหมครับ ส่งคุณนาย Ja มาคนเดียว คงกลัวจ่ายตลาดไม่ทัน นาย Yats เลยเสนอชื่อ นาย Aviras Abromavicius นักการเงินชาวลิทัวเนีย ให้มารับตำแหน่งรัฐมนตรีด้านเศรษฐกิจ นาย Ab นี่ เป็นหุ้นส่วนและผู้จัดการกองทุน ชื่อ East Capital ซึ่งเป็นบริษัทจดทะเบียนในสวีเดน มีกองทุนอยู่ใน ประเทศตลาดเกิดใหม่ 25 ประเทศ ขนาดของแต่กองทุน ประมาณ 100 ล้านเหรียญขึ้นไป ถ้าผมเป็นชาวยูเครน ผมจะยุให้มีการอารยะขัดขืน (ฮา) ไม่จ่ายภาษีจนกว่า บรรดารัฐมนตรีต่างชาตินี่ จะออกไปให้พ้นจากคณะรัฐบาล เพราะมันเป็นการดูหมิ่นประชาชนในชาติมาก ที่เอาคนต่างชาติมาบริหารชาติตนเองน่ะ ชาวยูเครนทนได้ยังไงครับ แล้วคุณช๊อกโกแลต ก็ออกสัญชาติยูเครนให้ นาย Ab พร้อมๆกับ คุณนาย Ja ไม่มีปัญหากับประชาธิปไตยของยูเครน แม้แต่น้อย และไม่มีไอ้พวกใบตองแห้ง มาด่าวันละ 3 เวลาหลังอาหาร เพราะมันเป็นคนจัดมาให้ (ฮา และ โห่) ต้องการประชาธิปไตยอย่างนี้ใช่ไหม ใช่ไหม ใช่ไหม ยังครับ ยัง ยังไม่เป็นประชาธิปไตยพอ นาย Yats เลยไปสรรหามาอีกหนึ่ง คราวนี้ได้ชาวจอร์เจีย ชื่อ Alexander Kvitashvili เขาเป็นอดีตรัฐมนตรีสาธารณะสุข ของจอร์เจีย สมัยที่ นาย Saak, Mikheil Saakashvili เป็นประธานาธิบดี ของ จอร์เจีย ( Georgia) นาย Kvit นี่น่าชื่นชมที่สุด ถือว่าเป็นผู้กล้าหาญจริง เป็นคนต่างชาติ ยังไม่พอ พูดภาษายูเครนไม่ได้ ฟังไม่ออกแม้แต่คำเดียว แต่รับหน้าที่จะมาปราบการทุจริต ในวงการสาธารณสุขของยูเครน ถ้าทำงานนี้สำเร็จ ควรต้องตกรางวัล ได้เลื่อนตำแหน่งเป็นนายกรัฐมนตรี แทนนาย Yats เสียเลย ถ้านางเหยี่ยว Nuland ยอม อ้อ ตกความไปหน่อย นายKvit นี่ก็เรียนจบ ป โทที่อเมริกา และทำงานที่ Atlanta Medical Center ในอเมริกาอยู่พักหนึ่ง ก่อนกลับมาทำงานกับ United Nations Development Program ที่จอร์เจีย และทำงานร่วมกับหลายองค์กรทางด้านสาธารณสุขของอเมริกา ช่างเลือกกันดีนะครับ ############## ตอน 4 เห็นแหล่งส่งยาโด๊ปของคุณช๊อกโกแลตแวบแวบ แต่ มันยังไม่ชัดเจน Loli Kantor เป็นนักข่าวประเภท ทั้งถ่าย(รูป)ทั้งเล่า ชาวอิสราเอล/อเมริกัน เล่าว่า เธอเดินทางไปโปแลนด์ เมื่อปี ค.ศ.2004 เพื่อไปค้นหาด้วยตัวเอง ว่าเกิดอะไรกับครอบครัวของตัวบ้างระหว่างสงครามโลกครั้งที่ 2 Kantor บอกว่า พ่อแม่ของเธอรอดตายจาก Holocaust แต่ก็เห็นชื่อปู่ยาตายาย ลุงป้า ตายเกลี้ยง ตามรายชื่อที่พวกนาซีรวบรวมไว้ เธอบอกว่า ชื่อคนตาย มีแต่ ยิว ยิว ยิว ฉันเดินไปถ่ายรูปสถานที่ฆ่าหมู่ชาวยิวทั้งหลาย ฉันถามตัวเองว่า แล้วชาวยิว ที่ยังเป็นๆอยู่ในยุโรปตะวันออกมีไหม เขาอยู่ที่ไหนกัน แล้วฉันก็พบพวกเขาที่ยูเครน หลังจากน้ันเจ้าตัวก็เทียวไปเทียวมายูเครนต่อมาอีก 8 ปี และเขียนหนังสือ ชื่อ Beyond the Forest ที่มีรูปภาพเกี่ยวกับชีวิตชาวยิวรุ่นเก่า ระหว่างที่ถ่ายรูปทำหนังสือ Kantor ก็ได้เห็นการเกิดใหม่ของชุมชน ชาวยิว rebirth of Jewish communities ในยูเครน Kantor ตื่นเต้น เธอกลับไปคุยกับ David Fisherman ศาสตราจารย์ชาวยิว ที่ Theological Seminary of America ซึ่งก็สอนที่มหาวิทยาลัย Kiew ของยูเครนด้วย ท่าน ศจ บอกว่า ตอนนี้ เหมือนเป็นช่วงเวลาของการดื่มน้ำผึ้งพระจันทร์ ของชาวยิวกับยูเครน ไม่เคยมีช่วงไหนที่ดีอย่างนี้มาก่อนเลย มันเกิดอะไรขึ้นล่ะ Kantor ถ้าจะตกข่าวแยะ ท่าน ศจ บอกว่า มันคงมีส่วน มาจากการพุ่งเป็นพลุ ของนาย Ihor Kolomoyski มหาเศรษฐีใหญ่ชาวยิวนั่นแหละ ซึ่งได้รับเลือก ตั้งแต่ปีก่อน ให้เป็นผู้ว่าการเมือง Dnipropetrovsk (ถ้าสะกดผิดก็ขออำไพนะครับ เขียนยากชะมัด) ซึ่งเป็นเสมือนเมือง ศูนย์กลางของยูเครนเลยนะ ก่อนหน้านั้น นาย มอยสกี้ (Kolomoyski) สร้างศูนย์สันทนาการ มูลค่าหลายร้อยล้านเหรียญ ขึ้นที่กลางเมือง ต้ังชื่อว่า Menorah Center (menorah คือเชิงเทียน 7 กิ่ง ที่ใช้ในพิธีของชาวยิว และเป็นสัญลักษณ์ของศาสนาชาวยิว) มีของทุกอย่างเกี่ยวกับชาวยิว รวมทั้ง Holocaust Museum เรียกว่า เป็นศูนย์สันทนาการของชาวยิว ที่ใหญ่ที่สุดในโลก เข้าใจไหม… อ้อ อย่างนี้นี่เอง อันนี้ผมรำพึง นายมอยสกี้นี่ เป็นคนพูดจาไม่อ้อมค้อม เสียงดังฟังชัด ก็ทั้งรวย ทั้งเป็นผู้ว่าฯ เราๆก็น่าจะคุ้นกับการพูดแบบนี้ของคนอย่างนี้นะครับ เขาบอกว่า เมืองนี้ ไม่มีที่ให้สำหรับพวกที่อยากไปอยู่กับรัสเซีย …เด็ดขาดจริง ท่าน ศจ บอก เขาพูดแบบนี้ มันเลยทำให้ภาพพจน์ของรัฐบาลใหม่ ออกกลิ่นยิวแรงไปหน่อย ไม่หน่อยหรอก ท่าน ศจ คุณประธานาธิบดี ช๊อกโกแลต เองก็เพิ่งจัดงานรำลึก 70 ปี ของ Auschwitz แถมตั้งนาย Vladimir Grossman ซึ่งเป็นชาวยิว ให้เป็นประธานสภาใหม่เอี่ยมนี่ด้วย Kantor ยังไม่แน่ใจ เธอไปถาม Igor Shchupak หัวหน้าพิพิธภัณฑ์ Holocaust ว่า ตกลงตอนนี้ พวกยิวที่นี่มีความสุขมากเลยใช่ไหม หัวหน้า บอก ใช่แล้ว มันเป็น golden age ของชาวยิวในยูเครนเชียวล่ะ มันเป็นฝีมือเขาละ ฝีมือของนายมอยสกี้ นายมอยสกี้ เป็นใครมาจากไหน ข่าวบอกเขารวยมาจากการพัฒนาอสังหาริมทรัพย์ เป็นเจ้าของบริษัทน้ำมันใหญ่ที่สุดในแถบนั้น เป็นเจ้าของสื่อ เจ้าของโรงแรม สาระพัด ฯลฯ แต่เรื่องรวย สำหรับบางคนมันอาจจะน่าตื่นเต้น แต่สำหรับชาวยิว เรื่องรวย คงไม่ใช่เป็นเรื่องต้องตื่นเต้น รวยและมีอำนาจต่างหาก ที่เป็นเรื่องจำเป็น เป็นสูตรบังคับ นายมอยสกี้จึงตั้งตัวเป็นมาเฟียใหญ่ประจำยูเครน ถนัดในการเก็บกวาดฝ่ายตรงกันข้าม ธุรกิจสีเทาอยู่ในมือเขาทั้งนั้น นายกเล็กของเมืองที่อยู่ฝั่งที่เชียร์รัสเซีย อีก 2 คน ที่ชาวบ้านเรียกชื่อว่า Dopa กับ Gepa ซึ่งแม้จะเป็นชาวยิวด้วยกัน แต่เมื่ออุดมการณ์ต่างกับเจ้าพ่อมอยสกี้ ผลปรากฏว่า คนหนึ่งจึงถูกยิง และอีกคนถูกจับติดคุก ยิวด้วยกัน ยังเล่นดุขนาดนี้ เรื่องของนายมอยสกี้ ยังมีที่น่าสนใจ เกี่ยวพันกับสถานการณ์ปัจจุบันของยูเครนคือ นอกจากเป็นผู้ว่าการนครที่เป็นศูนย์กลางของยูเครน เป็นผู้ก่อตั้งสหภาพชาวยิวยุโรป (European Jewish Union) และประกาศชัดเจนว่าไม่เอารัสเซียแล้ว ยังมีข่าวว่า เขามีกองกำลังของตัวเอง จัดตั้งแบบพวกนาซีเยอรมัน (แต่ไม่เกี่ยวกับนาซีเยอรมัน) จำนวนประมาณ 2 หมื่นคน มีนโยบายชัดเจนว่า ถ้าอยู่คนละฝ่าย หรือไม่พอใจ ก็อย่าอยู่ร่วมกัน และนโยบายของเขาคือไม่เอารัสเซียแค่นั้น ไม่รู้เหมือนกันว่าเขาเตรียมกองกำลังนี้ไว้ทำอะไร ยาโด๊ป ยี่ห้อ นาย Saak นายYats นายมอยสกี้ นี่เองหรือ ที่ทำให้ คุณช๊อกโกแลต เกิดฟิตจัด คิดขุดหลุมล่อรัสเซีย สวัสดีครับ คนเล่านิทาน 14 มิ.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • คุมตัว “เฉอ จื้อเจียง” เจ้าพ่อชเวก๊กโก เตรียมส่งกลับจีนดำเนินคดี
    เจ้าหน้าที่ไทยร่วมมือจีนควบคุมตัว “เฉอ จื้อเจียง” (She Zhijiang) ผู้ต้องหาคดีพนันออนไลน์–ฟอกเงินจากจีน หลังถูกออกหมายจับ พบเงินหมุนเวียนกว่า 280 ล้านหยวน เตรียมส่งตัวกลับไปดำเนินคดีที่จีนตามสนธิสัญญาผู้ร้ายข้ามแดน

    อ่านต่อ… https://news1live.com/detail/9680000108077

    #News1live #News1 #จับเฉอจื้อเจียง #คดีพนันออนไลน์ #ฟอกเงิน #ผู้ร้ายข้ามแดน #ร่วมมือระหว่างประเทศ #ข่าวอาชญากรรม #ข่าวเด่น
    คุมตัว “เฉอ จื้อเจียง” เจ้าพ่อชเวก๊กโก เตรียมส่งกลับจีนดำเนินคดี เจ้าหน้าที่ไทยร่วมมือจีนควบคุมตัว “เฉอ จื้อเจียง” (She Zhijiang) ผู้ต้องหาคดีพนันออนไลน์–ฟอกเงินจากจีน หลังถูกออกหมายจับ พบเงินหมุนเวียนกว่า 280 ล้านหยวน เตรียมส่งตัวกลับไปดำเนินคดีที่จีนตามสนธิสัญญาผู้ร้ายข้ามแดน อ่านต่อ… https://news1live.com/detail/9680000108077 #News1live #News1 #จับเฉอจื้อเจียง #คดีพนันออนไลน์ #ฟอกเงิน #ผู้ร้ายข้ามแดน #ร่วมมือระหว่างประเทศ #ข่าวอาชญากรรม #ข่าวเด่น
    Like
    Haha
    3
    0 ความคิดเห็น 1 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • พิรุธเพียบ!!! เจ้าหน้าที่สืบสวนทำแบบนี้เพื่ออะไร หรือกำลังช่วยใคร (11/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #คดีแตงโม #ตำรวจไทย #เจ้าหน้าที่สืบสวน #ข่าวอาชญากรรม #ข่าวดัง #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    พิรุธเพียบ!!! เจ้าหน้าที่สืบสวนทำแบบนี้เพื่ออะไร หรือกำลังช่วยใคร (11/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #คดีแตงโม #ตำรวจไทย #เจ้าหน้าที่สืบสวน #ข่าวอาชญากรรม #ข่าวดัง #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 0 รีวิว
  • อุ๊ย!!ทำได้ด้วย?? คนบนเรือแตงโม ขอเจ้าหน้าที่ลบข้อมูลมือถือ (11/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #คดีแตงโม #แตงโมนิดา #ข้อมูลมือถือ #สืบสวนคดี #ข่าวอาชญากรรม #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    อุ๊ย!!ทำได้ด้วย?? คนบนเรือแตงโม ขอเจ้าหน้าที่ลบข้อมูลมือถือ (11/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #คดีแตงโม #แตงโมนิดา #ข้อมูลมือถือ #สืบสวนคดี #ข่าวอาชญากรรม #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 0 รีวิว
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • วันนี้(10 พ.ย.) มีรายงานล่าสุดว่า เจ้าหน้าที่ ร้อย ร.1321 ได้รับแจ้งจากเจ้าหน้าที่ มว.ปล.ที่ 2 ขณะทำการตรวจทุ่นและเตรียมวางลวดหนาม ได้ตรวจพบทุ่นระเบิด PMN-2 จำนวน 2 ทุ่น บริเวณพื้นที่ปราสาทโดนตวล จ.ศรีสะเกษ เบื้องต้นหน่วย ช.พัน.14 พล.ร.4 (สนับสนุน ร้อย.ร.1321) เข้าดำเนินการเก็บกู้เรียบร้อยแล้ว

    อ่านต่อ..https://news1live.com/detail/9680000107468

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    วันนี้(10 พ.ย.) มีรายงานล่าสุดว่า เจ้าหน้าที่ ร้อย ร.1321 ได้รับแจ้งจากเจ้าหน้าที่ มว.ปล.ที่ 2 ขณะทำการตรวจทุ่นและเตรียมวางลวดหนาม ได้ตรวจพบทุ่นระเบิด PMN-2 จำนวน 2 ทุ่น บริเวณพื้นที่ปราสาทโดนตวล จ.ศรีสะเกษ เบื้องต้นหน่วย ช.พัน.14 พล.ร.4 (สนับสนุน ร้อย.ร.1321) เข้าดำเนินการเก็บกู้เรียบร้อยแล้ว อ่านต่อ..https://news1live.com/detail/9680000107468 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • วันนี้ ( 10 พ.ย.68) ผู้สื่อข่าวรายงานความคืบหน้า กรณี เวลาประมาณ 09.36 น. ทหารไทย จาก กองพันทหารราบที่ 162 ร้อย.ร.1611 เหยียบกับระเบิด ที่บริเวณพื้นที่ห้วยตามาเรีย ตั้งอยู่ระหว่างภูมะเขือ กับ เขาพระวิหาร ชายแดนไทย-กัมพูชา อ.กันทรลักษ์ จ.ศรีสะเกษ ขณะปฏิบัติภารกิจลาดตระเวนเส้นทาง เป็นเหตุให้กำลังพลได้รับบาดเจ็บ 2 นาย ประกอบด้วย
    .
    1. จ.ส.อ.เทิดศักดิ์ สมาคม ร้อย.ร.1611 อาการ ข้อเท้าขวาขาด
    2. พลฯ วชิระ พันธนา ร้อย.ร.1611 อาการแน่นหน้าอกจากแรงอัด
    .
    เจ้าหน้าที่ได้ลำเลียงผู้บาดเจ็บออกจากจุดเกิดเหตุเพื่อนำตัวส่งโรงพยาบาลเข้ารับการรักษา
    .
    ล่าสุดได้ดำเนินการส่งตัวด้วยอากาศยานเข้าทำการรักษา ณ โรงพยาบาลสรรพสิทธิประสงค์ อ.เมือง จ.อุบลราชธานี เรียบร้อยแล้ว หากมีรายละเอียดเพิ่มเติมจะรายงานให้ทราบต่อไป

    อ่านต่อ..https://news1live.com/detail/9680000107240

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    วันนี้ ( 10 พ.ย.68) ผู้สื่อข่าวรายงานความคืบหน้า กรณี เวลาประมาณ 09.36 น. ทหารไทย จาก กองพันทหารราบที่ 162 ร้อย.ร.1611 เหยียบกับระเบิด ที่บริเวณพื้นที่ห้วยตามาเรีย ตั้งอยู่ระหว่างภูมะเขือ กับ เขาพระวิหาร ชายแดนไทย-กัมพูชา อ.กันทรลักษ์ จ.ศรีสะเกษ ขณะปฏิบัติภารกิจลาดตระเวนเส้นทาง เป็นเหตุให้กำลังพลได้รับบาดเจ็บ 2 นาย ประกอบด้วย . 1. จ.ส.อ.เทิดศักดิ์ สมาคม ร้อย.ร.1611 อาการ ข้อเท้าขวาขาด 2. พลฯ วชิระ พันธนา ร้อย.ร.1611 อาการแน่นหน้าอกจากแรงอัด . เจ้าหน้าที่ได้ลำเลียงผู้บาดเจ็บออกจากจุดเกิดเหตุเพื่อนำตัวส่งโรงพยาบาลเข้ารับการรักษา . ล่าสุดได้ดำเนินการส่งตัวด้วยอากาศยานเข้าทำการรักษา ณ โรงพยาบาลสรรพสิทธิประสงค์ อ.เมือง จ.อุบลราชธานี เรียบร้อยแล้ว หากมีรายละเอียดเพิ่มเติมจะรายงานให้ทราบต่อไป อ่านต่อ..https://news1live.com/detail/9680000107240 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Sad
    Like
    5
    1 ความคิดเห็น 0 การแบ่งปัน 309 มุมมอง 0 รีวิว
  • เที่ยวบิน 1,550 ไฟลต์ในอเมริกาถูกยกเลิก ขณะที่อีก 6,700 ไฟลต์มีปัญหาล่าช้าเมื่อวันเสาร์ (7 พ.ย.) หลังรัฐบาลสหรัฐฯเริ่มบังคับใช้คำสั่งลดเที่ยวบินภายในประเทศ ของท่าอากาศยานใหญ่ๆ หลายสิบแห่งอันเนื่องมาจากการขาดแคลนเจ้าหน้าที่ควบคุมจราจรทางอากาศ เพราะการชัตดาวน์ที่กำลังยืดเยื้อยาวนานที่สุดเป็นประวัติการณ์ ทั้งนี้ นอกจากสร้างความกระทบกระเทือนภายในสหรัฐฯแล้ว การปิดทำงานหน่วยงานรัฐบาลกลางอเมริกันเนื่องจากขาดงบประมาณระลอกนี้ ยังกำลังส่งผลถึงพวกลูกจ้างต่างชาติในฐานทัพอเมริกันในยุโรปหลายประเทศที่ถูกบีบให้ทำงานโดยไม่ได้รับค่าตอบแทนเช่นเดียวกัน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000107124

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เที่ยวบิน 1,550 ไฟลต์ในอเมริกาถูกยกเลิก ขณะที่อีก 6,700 ไฟลต์มีปัญหาล่าช้าเมื่อวันเสาร์ (7 พ.ย.) หลังรัฐบาลสหรัฐฯเริ่มบังคับใช้คำสั่งลดเที่ยวบินภายในประเทศ ของท่าอากาศยานใหญ่ๆ หลายสิบแห่งอันเนื่องมาจากการขาดแคลนเจ้าหน้าที่ควบคุมจราจรทางอากาศ เพราะการชัตดาวน์ที่กำลังยืดเยื้อยาวนานที่สุดเป็นประวัติการณ์ ทั้งนี้ นอกจากสร้างความกระทบกระเทือนภายในสหรัฐฯแล้ว การปิดทำงานหน่วยงานรัฐบาลกลางอเมริกันเนื่องจากขาดงบประมาณระลอกนี้ ยังกำลังส่งผลถึงพวกลูกจ้างต่างชาติในฐานทัพอเมริกันในยุโรปหลายประเทศที่ถูกบีบให้ทำงานโดยไม่ได้รับค่าตอบแทนเช่นเดียวกัน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000107124 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 343 มุมมอง 0 รีวิว
  • “เสียงสุดท้ายจากฟากฟ้า – NTSB กู้ข้อมูลจากกล่องดำ UPS ที่ไหม้เกรียมได้สำเร็จ”

    NTSB กู้เสียงสุดท้ายจากกล่องดำ UPS สำเร็จ! แม้เครื่องบินถูกไฟไหม้จนกล่องดำไหม้เกรียม เจ้าหน้าที่ NTSB ประกาศความสำเร็จในการกู้ข้อมูลเสียงจากกล่องดำของเที่ยวบิน UPS 2976 ที่ตกในรัฐเคนทักกี แม้กล่องดำจะถูกไฟไหม้จนเกรียม ก็ยังสามารถดึงเสียงนักบินช่วง 25 วินาทีก่อนเครื่องตกได้ครบถ้วน

    หลังเหตุเครื่องบินขนส่ง UPS เที่ยวบิน 2976 ตกในเมืองลุยส์วิลล์ รัฐเคนทักกี เจ้าหน้าที่จากคณะกรรมการความปลอดภัยการขนส่งแห่งชาติสหรัฐฯ (NTSB) ได้กู้คืนกล่องดำทั้งสองชุด ได้แก่ Cockpit Voice Recorder (CVR) และ Flight Data Recorder (FDR) แม้จะถูกไฟไหม้จนกลายเป็นสีดำสนิท

    สิ่งที่น่าทึ่งคือ NTSB สามารถดึงข้อมูลเสียงจาก CVR ได้ครบถ้วนถึง 2 ชั่วโมง 4 นาที รวมถึง 25 วินาทีสุดท้าย ก่อนเครื่องตก ซึ่งเป็นช่วงเวลาสำคัญที่นักบินพยายามควบคุมเครื่องบินหลังมีเสียงสัญญาณเตือนดังขึ้นอย่างต่อเนื่อง

    เสียงที่บันทึกไว้เผยให้เห็นว่านักบินได้ทำตามขั้นตอนปกติในการเตรียมเครื่องขึ้นบิน ก่อนจะเกิดเหตุไม่คาดฝันเพียง 37 วินาทีหลังจากเร่งเครื่องขึ้นบิน โดยมีเสียงสัญญาณเตือนดังขึ้นตลอดจนถึงวินาทีสุดท้าย

    แม้กล่องดำจะไหม้เกรียม แต่ด้วยเทคโนโลยี solid-state memory ที่ทนความร้อนสูงถึง 1,100°C และแรงกระแทกกว่า 3,400G ทำให้ข้อมูลภายในยังคงอยู่ครบถ้วน และสามารถนำมาวิเคราะห์หาสาเหตุของอุบัติเหตุได้

    NTSB ยืนยันว่าจะยังไม่เปิดเผยเนื้อหาของเสียงบันทึก จนกว่ารายงานข้อเท็จจริงอื่นๆ จะเสร็จสมบูรณ์และเผยแพร่ในเอกสารสาธารณะในอีกไม่กี่เดือนข้างหน้า

    NTSB กู้กล่องดำจากเที่ยวบิน UPS 2976 ได้สำเร็จ
    กล่องดำประกอบด้วย CVR และ FDR
    แม้จะถูกไฟไหม้ แต่ข้อมูลยังอยู่ครบ
    CVR บันทึกเสียงได้ 2 ชั่วโมง 4 นาที
    มีเสียงสัญญาณเตือนดังขึ้น 25 วินาทีก่อนเครื่องตก

    เทคโนโลยีของกล่องดำ
    ใช้ solid-state memory แทนเทปแม่เหล็ก
    ทนแรงกระแทก 3,400G และความร้อน 1,100°C
    ทนแรงดันใต้น้ำลึก 20,000 ฟุต

    ขั้นตอนการวิเคราะห์ของ NTSB
    ข้อมูลจะถูกถอดเสียงโดยผู้เชี่ยวชาญ
    รายงานจะเผยแพร่เมื่อข้อมูลทั้งหมดพร้อม
    เป้าหมายคือป้องกันไม่ให้เหตุการณ์เกิดซ้ำ

    คำเตือนเกี่ยวกับการตีความข้อมูลกล่องดำ
    ข้อมูลเสียงไม่ควรถูกนำไปตีความก่อนการวิเคราะห์อย่างเป็นทางการ
    การคาดเดาสาเหตุโดยไม่มีข้อมูลครบถ้วน อาจทำให้เกิดความเข้าใจผิด

    ความเสี่ยงจากการบินเชิงพาณิชย์
    แม้จะมีมาตรฐานความปลอดภัยสูง แต่เหตุไม่คาดฝันยังเกิดขึ้นได้
    การวิเคราะห์กล่องดำจึงมีบทบาทสำคัญในการปรับปรุงความปลอดภัย

    https://www.tomshardware.com/tech-industry/investigators-recover-black-boxes-from-ups-plane-crash-detail-data-recovery-process-ntsb-successfully-extracts-cockpit-audio-from-charred-remains
    ✈️ “เสียงสุดท้ายจากฟากฟ้า – NTSB กู้ข้อมูลจากกล่องดำ UPS ที่ไหม้เกรียมได้สำเร็จ” NTSB กู้เสียงสุดท้ายจากกล่องดำ UPS สำเร็จ! แม้เครื่องบินถูกไฟไหม้จนกล่องดำไหม้เกรียม เจ้าหน้าที่ NTSB ประกาศความสำเร็จในการกู้ข้อมูลเสียงจากกล่องดำของเที่ยวบิน UPS 2976 ที่ตกในรัฐเคนทักกี แม้กล่องดำจะถูกไฟไหม้จนเกรียม ก็ยังสามารถดึงเสียงนักบินช่วง 25 วินาทีก่อนเครื่องตกได้ครบถ้วน หลังเหตุเครื่องบินขนส่ง UPS เที่ยวบิน 2976 ตกในเมืองลุยส์วิลล์ รัฐเคนทักกี เจ้าหน้าที่จากคณะกรรมการความปลอดภัยการขนส่งแห่งชาติสหรัฐฯ (NTSB) ได้กู้คืนกล่องดำทั้งสองชุด ได้แก่ Cockpit Voice Recorder (CVR) และ Flight Data Recorder (FDR) แม้จะถูกไฟไหม้จนกลายเป็นสีดำสนิท สิ่งที่น่าทึ่งคือ NTSB สามารถดึงข้อมูลเสียงจาก CVR ได้ครบถ้วนถึง 2 ชั่วโมง 4 นาที รวมถึง 25 วินาทีสุดท้าย ก่อนเครื่องตก ซึ่งเป็นช่วงเวลาสำคัญที่นักบินพยายามควบคุมเครื่องบินหลังมีเสียงสัญญาณเตือนดังขึ้นอย่างต่อเนื่อง เสียงที่บันทึกไว้เผยให้เห็นว่านักบินได้ทำตามขั้นตอนปกติในการเตรียมเครื่องขึ้นบิน ก่อนจะเกิดเหตุไม่คาดฝันเพียง 37 วินาทีหลังจากเร่งเครื่องขึ้นบิน โดยมีเสียงสัญญาณเตือนดังขึ้นตลอดจนถึงวินาทีสุดท้าย แม้กล่องดำจะไหม้เกรียม แต่ด้วยเทคโนโลยี solid-state memory ที่ทนความร้อนสูงถึง 1,100°C และแรงกระแทกกว่า 3,400G ทำให้ข้อมูลภายในยังคงอยู่ครบถ้วน และสามารถนำมาวิเคราะห์หาสาเหตุของอุบัติเหตุได้ NTSB ยืนยันว่าจะยังไม่เปิดเผยเนื้อหาของเสียงบันทึก จนกว่ารายงานข้อเท็จจริงอื่นๆ จะเสร็จสมบูรณ์และเผยแพร่ในเอกสารสาธารณะในอีกไม่กี่เดือนข้างหน้า ✅ NTSB กู้กล่องดำจากเที่ยวบิน UPS 2976 ได้สำเร็จ ➡️ กล่องดำประกอบด้วย CVR และ FDR ➡️ แม้จะถูกไฟไหม้ แต่ข้อมูลยังอยู่ครบ ➡️ CVR บันทึกเสียงได้ 2 ชั่วโมง 4 นาที ➡️ มีเสียงสัญญาณเตือนดังขึ้น 25 วินาทีก่อนเครื่องตก ✅ เทคโนโลยีของกล่องดำ ➡️ ใช้ solid-state memory แทนเทปแม่เหล็ก ➡️ ทนแรงกระแทก 3,400G และความร้อน 1,100°C ➡️ ทนแรงดันใต้น้ำลึก 20,000 ฟุต ✅ ขั้นตอนการวิเคราะห์ของ NTSB ➡️ ข้อมูลจะถูกถอดเสียงโดยผู้เชี่ยวชาญ ➡️ รายงานจะเผยแพร่เมื่อข้อมูลทั้งหมดพร้อม ➡️ เป้าหมายคือป้องกันไม่ให้เหตุการณ์เกิดซ้ำ ‼️ คำเตือนเกี่ยวกับการตีความข้อมูลกล่องดำ ⛔ ข้อมูลเสียงไม่ควรถูกนำไปตีความก่อนการวิเคราะห์อย่างเป็นทางการ ⛔ การคาดเดาสาเหตุโดยไม่มีข้อมูลครบถ้วน อาจทำให้เกิดความเข้าใจผิด ‼️ ความเสี่ยงจากการบินเชิงพาณิชย์ ⛔ แม้จะมีมาตรฐานความปลอดภัยสูง แต่เหตุไม่คาดฝันยังเกิดขึ้นได้ ⛔ การวิเคราะห์กล่องดำจึงมีบทบาทสำคัญในการปรับปรุงความปลอดภัย https://www.tomshardware.com/tech-industry/investigators-recover-black-boxes-from-ups-plane-crash-detail-data-recovery-process-ntsb-successfully-extracts-cockpit-audio-from-charred-remains
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • ต้องตั้งคำถาม เจ้าหน้าที่ของไทยมีปัญญาปราบสีเทาได้แค่นี้หรือ? (7/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สีเทา #อาชญากรรมข้ามชาติ #เจ้าหน้าที่รัฐ #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    ต้องตั้งคำถาม เจ้าหน้าที่ของไทยมีปัญญาปราบสีเทาได้แค่นี้หรือ? (7/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สีเทา #อาชญากรรมข้ามชาติ #เจ้าหน้าที่รัฐ #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 0 รีวิว
  • พนังกั้นน้ำเจ้าพระยาบริเวณใต้สะพานป่าโมก จ.อ่างทอง พังทลายหลังน้ำเพิ่มสูงต่อเนื่อง ทะลักเข้าท่วมตลาดป่าโมกสูงกว่า 1 เมตร เอ่อล้นถนน 309 ป่าโมก–สุพรรณบุรี รถจมน้ำหลายคัน ตำรวจต้องปิดการจราจร ขณะเจ้าหน้าที่เร่งเสริมคันดินและวางแบริเออร์สกัดน้ำ

    อ่านต่อ..https://news1live.com/detail/9680000106463

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    พนังกั้นน้ำเจ้าพระยาบริเวณใต้สะพานป่าโมก จ.อ่างทอง พังทลายหลังน้ำเพิ่มสูงต่อเนื่อง ทะลักเข้าท่วมตลาดป่าโมกสูงกว่า 1 เมตร เอ่อล้นถนน 309 ป่าโมก–สุพรรณบุรี รถจมน้ำหลายคัน ตำรวจต้องปิดการจราจร ขณะเจ้าหน้าที่เร่งเสริมคันดินและวางแบริเออร์สกัดน้ำ อ่านต่อ..https://news1live.com/detail/9680000106463 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล

    กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน

    การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์

    มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ

    กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้

    ลักษณะการโจมตี
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม
    ใช้มัลแวร์ ShellNET สร้าง reverse shell
    ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม

    เครื่องมือที่ใช้ในการโจมตี
    Trojan.FileSpyNET.5 สำหรับขโมยไฟล์
    BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ
    Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล

    การใช้โปรแกรมปลอม
    ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์
    เช่น WinRAR, 7-Zip, Visual Studio Code

    เป้าหมายของการโจมตี
    ข้อมูลลับขององค์กรรัฐบาล
    โครงสร้างเครือข่ายภายใน
    ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ

    ประวัติของกลุ่ม Cavalry Werewolf
    เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย
    ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ
    มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper

    https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    🎯 กลุ่มแฮกเกอร์ Cavalry Werewolf โจมตีรัฐบาลรัสเซียด้วยมัลแวร์ ShellNET – ใช้ Telegram ควบคุมระบบจากระยะไกล กลุ่มแฮกเกอร์ชื่อว่า Cavalry Werewolf ได้เปิดปฏิบัติการโจมตีแบบเจาะจงต่อหน่วยงานรัฐบาลรัสเซีย โดยใช้มัลแวร์ตัวใหม่ชื่อ BackDoor.ShellNET.1 ที่สามารถควบคุมเครื่องเป้าหมายผ่าน Telegram และเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลลับและโครงสร้างเครือข่ายภายใน การโจมตีเริ่มต้นในเดือนกรกฎาคม 2025 เมื่อองค์กรเป้าหมายพบว่าอีเมลสแปมถูกส่งออกจากระบบของตนเอง ซึ่งนำไปสู่การสืบสวนภายในและพบว่าเป็นการโจมตีแบบฟิชชิ่ง โดยใช้ไฟล์เอกสารปลอมที่ถูกเข้ารหัสด้วยรหัสผ่านเพื่อหลอกให้เปิดใช้งานมัลแวร์ มัลแวร์ ShellNET ใช้โค้ดจากโปรเจกต์โอเพ่นซอร์ส Reverse-Shell-CS เมื่อถูกเปิดใช้งานจะสร้าง reverse shell เพื่อให้แฮกเกอร์สามารถสั่งงานจากระยะไกล และดาวน์โหลดเครื่องมือเพิ่มเติม เช่น Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ และ BackDoor.Tunnel.41 สำหรับสร้าง SOCKS5 tunnel เพื่อสื่อสารแบบลับ กลุ่มนี้ยังใช้ Telegram bots เป็นเครื่องมือควบคุมมัลแวร์ ซึ่งช่วยซ่อนโครงสร้างพื้นฐานของผู้โจมตีได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้โปรแกรมยอดนิยมที่ถูกดัดแปลง เช่น WinRAR, 7-Zip และ Visual Studio Code เพื่อเปิดช่องให้มัลแวร์ตัวอื่นทำงานเมื่อผู้ใช้เปิดโปรแกรมเหล่านี้ ✅ ลักษณะการโจมตี ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ปลอม ➡️ ใช้มัลแวร์ ShellNET สร้าง reverse shell ➡️ ดาวน์โหลดเครื่องมือขโมยข้อมูลและควบคุมระบบเพิ่มเติม ✅ เครื่องมือที่ใช้ในการโจมตี ➡️ Trojan.FileSpyNET.5 สำหรับขโมยไฟล์ ➡️ BackDoor.Tunnel.41 สำหรับสร้างช่องทางสื่อสารลับ ➡️ Telegram bots สำหรับควบคุมมัลแวร์จากระยะไกล ✅ การใช้โปรแกรมปลอม ➡️ ดัดแปลงโปรแกรมยอดนิยมให้เปิดมัลแวร์ ➡️ เช่น WinRAR, 7-Zip, Visual Studio Code ✅ เป้าหมายของการโจมตี ➡️ ข้อมูลลับขององค์กรรัฐบาล ➡️ โครงสร้างเครือข่ายภายใน ➡️ ข้อมูลผู้ใช้และระบบที่เชื่อมต่อ ✅ ประวัติของกลุ่ม Cavalry Werewolf ➡️ เคยโจมตีหน่วยงานรัฐและอุตสาหกรรมในรัสเซีย ➡️ ใช้ชื่อปลอมเป็นเจ้าหน้าที่รัฐบาลคีร์กีซ ➡️ มีความเชื่อมโยงกับกลุ่ม Silent Lynx และ YoroTrooper https://hackread.com/cavalry-werewolf-russia-government-shellnet-backdoor/
    HACKREAD.COM
    Cavalry Werewolf Hit Russian Government with New ShellNET Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • รัฐบาลของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำลังพิจารณา 3 แนวทางสำหรับโค่น นิโคลัส มาดูโร ประธานาธิบดีเวเนซุเอลา ลงจากอำนาจ ในนั้นรวมถึงผ่านปฏิบัติการหนึ่งของหน่วยซีลแห่งนาวิกโยธินอเมริกา ตามรายงานของนิวยอร์กไทม์ส อ้างอิงแหล่งข่าวเจ้าหน้าที่ซึ่งไม่ประสงค์เอ่ยนาม

    อ่านต่อ..https://news1live.com/detail/9680000106283


    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    รัฐบาลของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำลังพิจารณา 3 แนวทางสำหรับโค่น นิโคลัส มาดูโร ประธานาธิบดีเวเนซุเอลา ลงจากอำนาจ ในนั้นรวมถึงผ่านปฏิบัติการหนึ่งของหน่วยซีลแห่งนาวิกโยธินอเมริกา ตามรายงานของนิวยอร์กไทม์ส อ้างอิงแหล่งข่าวเจ้าหน้าที่ซึ่งไม่ประสงค์เอ่ยนาม อ่านต่อ..https://news1live.com/detail/9680000106283 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 291 มุมมอง 0 รีวิว
  • อนาคตการติดตามคุณ ดูกิจกรรมคุณพฤติกรรมต่างๆของคุณจะเข้มข้นขึ้นกับชาวโลกทุกๆคน เพื่อคงสถานะทาสและควบคุมทาสอย่างชาวโลก.

    ขณะนี้ YouTube กำลังเซ็นเซอร์วิดีโอที่แสดงวิธีหลีกเลี่ยงการเข้าสู่ระบบ Windows 11 ด้วยการตั้งค่าระบบใหม่ เนื่องจาก Microsoft ต้องการบังคับให้ทุกคนเข้าสู่ระบบ ซึ่งทำให้ Microsoft สามารถ:

    - อ่านเอกสารทั้งหมดของคุณ
    - สแกนรูปภาพทั้งหมดของคุณ
    - รายงานคุณต่อเจ้าหน้าที่บังคับใช้กฎหมายหากพบเอกสารหรือรูปภาพที่ไม่ชอบ

    Windows 11 ไม่ใช่ระบบปฏิบัติการ แต่มันคือสปายแวร์

    ยิ่งไปกว่านั้น Windows 11 ยังห่วยด้วยเหตุผลอื่นๆ อีก:

    - มันอัปเดตและรีสตาร์ทอัตโนมัติโดยไม่ได้รับอนุญาตอยู่เรื่อยๆ และไม่มีทางปิดมันได้
    - มันคอยกวนใจให้คุณสำรองไฟล์ทั้งหมดไว้ในเซิร์ฟเวอร์ Windows ซึ่ง Microsoft สามารถตรวจสอบได้ง่ายกว่า
    - มันใหญ่และช้า แถมยังกินทรัพยากรฮาร์ดแวร์ของคุณอีกด้วย

    ผมใช้ Linux บนเวิร์กสเตชันที่ประมวลผลข้อมูลเนื้อหา และ Linux ก็มีความน่าเชื่อถือและเป็นส่วนตัวมากกว่ามาก ยิ่งไปกว่านั้น Linux ส่วนใหญ่ยังเป็นฟรีและเป็นโอเพนซอร์ส

    คุณควรย้ายจาก Windows มาใช้ Linux Linux ที่ง่ายที่สุดในการเลือก หน้าตาแทบจะเหมือน Windows เป๊ะๆ และทำงานได้อย่างเป็นธรรมชาติและราบรื่นเกือบสมบูรณ์แบบ คือ "Linux Mint" ซึ่งคุณสามารถดาวน์โหลดได้ฟรีที่ LinuxMint.com (หรือ "cinnamon" ของ Linux Mint ที่นิยมใช้กันมากที่สุด)

    ดาวน์โหลด แฟลชไดร์ฟ USB บูตเข้า USB ติดตั้ง Linux Mint แบบ dual boot แล้วคุณจะบูตกลับไปใช้ Windows เดิม หรือบูตเข้า Linux Mint ใหม่ก็ได้ (แล้วแต่คุณ) เมื่อติดตั้ง Linux Mint เรียบร้อยแล้ว Microsoft จะไม่สามารถสอดแนมคุณ รูปภาพ เอกสาร กิจกรรม บันทึกการใช้งานเบราว์เซอร์ ฯลฯ ของคุณได้อีกต่อไป

    เปลี่ยนมาใช้ Linux เถอะ เลิกใช้ Bill Gates แล้วใช้ Linux แทน Windows


    พอดแคสต์ของผมอธิบายเรื่องนี้:
    เลิกใช้ Windows แล้วหันมาใช้ Linux Mint แทน
    https://www.brighteon.com/9a1d81d9-44b5-4d7d-bbf1-f44c9d95635f
    อนาคตการติดตามคุณ ดูกิจกรรมคุณพฤติกรรมต่างๆของคุณจะเข้มข้นขึ้นกับชาวโลกทุกๆคน เพื่อคงสถานะทาสและควบคุมทาสอย่างชาวโลก. ขณะนี้ YouTube กำลังเซ็นเซอร์วิดีโอที่แสดงวิธีหลีกเลี่ยงการเข้าสู่ระบบ Windows 11 ด้วยการตั้งค่าระบบใหม่ เนื่องจาก Microsoft ต้องการบังคับให้ทุกคนเข้าสู่ระบบ ซึ่งทำให้ Microsoft สามารถ: - อ่านเอกสารทั้งหมดของคุณ - สแกนรูปภาพทั้งหมดของคุณ - รายงานคุณต่อเจ้าหน้าที่บังคับใช้กฎหมายหากพบเอกสารหรือรูปภาพที่ไม่ชอบ Windows 11 ไม่ใช่ระบบปฏิบัติการ แต่มันคือสปายแวร์ ยิ่งไปกว่านั้น Windows 11 ยังห่วยด้วยเหตุผลอื่นๆ อีก: - มันอัปเดตและรีสตาร์ทอัตโนมัติโดยไม่ได้รับอนุญาตอยู่เรื่อยๆ และไม่มีทางปิดมันได้ - มันคอยกวนใจให้คุณสำรองไฟล์ทั้งหมดไว้ในเซิร์ฟเวอร์ Windows ซึ่ง Microsoft สามารถตรวจสอบได้ง่ายกว่า - มันใหญ่และช้า แถมยังกินทรัพยากรฮาร์ดแวร์ของคุณอีกด้วย ผมใช้ Linux บนเวิร์กสเตชันที่ประมวลผลข้อมูลเนื้อหา และ Linux ก็มีความน่าเชื่อถือและเป็นส่วนตัวมากกว่ามาก ยิ่งไปกว่านั้น Linux ส่วนใหญ่ยังเป็นฟรีและเป็นโอเพนซอร์ส คุณควรย้ายจาก Windows มาใช้ Linux Linux ที่ง่ายที่สุดในการเลือก หน้าตาแทบจะเหมือน Windows เป๊ะๆ และทำงานได้อย่างเป็นธรรมชาติและราบรื่นเกือบสมบูรณ์แบบ คือ "Linux Mint" ซึ่งคุณสามารถดาวน์โหลดได้ฟรีที่ LinuxMint.com (หรือ "cinnamon" ของ Linux Mint ที่นิยมใช้กันมากที่สุด) ดาวน์โหลด แฟลชไดร์ฟ USB บูตเข้า USB ติดตั้ง Linux Mint แบบ dual boot แล้วคุณจะบูตกลับไปใช้ Windows เดิม หรือบูตเข้า Linux Mint ใหม่ก็ได้ (แล้วแต่คุณ) เมื่อติดตั้ง Linux Mint เรียบร้อยแล้ว Microsoft จะไม่สามารถสอดแนมคุณ รูปภาพ เอกสาร กิจกรรม บันทึกการใช้งานเบราว์เซอร์ ฯลฯ ของคุณได้อีกต่อไป เปลี่ยนมาใช้ Linux เถอะ เลิกใช้ Bill Gates แล้วใช้ Linux แทน Windows พอดแคสต์ของผมอธิบายเรื่องนี้: เลิกใช้ Windows แล้วหันมาใช้ Linux Mint แทน https://www.brighteon.com/9a1d81d9-44b5-4d7d-bbf1-f44c9d95635f
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.18

    การยื่นคำร้องต่อศาลหรือหน่วยงานรัฐเป็นมากกว่าการส่งเอกสาร แต่คือการใช้สิทธิอันชอบธรรมของพลเมืองในการขอให้ภาครัฐใช้อำนาจตามกฎหมายเพื่อแก้ไข เยียวยา หรือดำเนินการในเรื่องที่เกี่ยวข้องกับชีวิตและความเป็นอยู่ของพวกเขา คำร้องเป็นกลไกสำคัญที่ทำให้เสียงของประชาชนไม่ว่าจะเป็นเรื่องเล็กน้อยหรือเรื่องใหญ่ระดับชาติถูกนำไปพิจารณาในระบบยุติธรรมและระบบบริหารราชการแผ่นดิน มันสะท้อนถึงหลักการพื้นฐานของการปกครองในระบอบประชาธิปไตย ที่อำนาจสูงสุดเป็นของปวงชนและสามารถแสดงออกผ่านช่องทางที่เป็นทางการเพื่อแสวงหาความยุติธรรมหรือการบริการจากรัฐ การเตรียมคำร้องจึงต้องอาศัยความเข้าใจในข้อกฎหมาย ข้อเท็จจริง และการเขียนที่ชัดเจนและหนักแน่น เพื่อให้ข้อเรียกร้องนั้นมีน้ำหนักและนำไปสู่การพิจารณาอย่างจริงจังตามขั้นตอนที่กำหนดไว้ การกระทำนี้จึงเป็นสัญลักษณ์ของการมีส่วนร่วมและการตรวจสอบถ่วงดุลอำนาจของรัฐด้วยวิถีทางที่สงบและเป็นระบบ

    ในทางปฏิบัติ คำร้องที่ถูกยื่นจะถูกกลั่นกรองและประเมินโดยเจ้าหน้าที่ผู้มีอำนาจหรือคณะผู้พิพากษาตามแต่กรณี การตอบสนองต่อคำร้องนั้นอาจนำมาซึ่งการเปลี่ยนแปลงนโยบาย การยกเลิกคำสั่งที่ไม่ชอบ หรือการพิพากษาคดีเพื่อคืนความยุติธรรมให้แก่ผู้ที่ได้รับผลกระทบ ทุกครั้งที่มีการยื่นคำร้อง ถือเป็นการเปิดโอกาสให้หน่วยงานรัฐได้ทบทวนการทำงานของตนเองและปรับปรุงการให้บริการหรือการบังคับใช้กฎหมายให้สอดคล้องกับเจตนารมณ์ของรัฐธรรมนูญและหลักนิติธรรมมากยิ่งขึ้น ความศักดิ์สิทธิ์ของกระบวนการนี้อยู่ที่การให้โอกาสแก่ทุกฝ่ายได้นำเสนอข้อเท็จจริงและข้อกฎหมายอย่างเต็มที่ภายใต้กรอบของกฎหมาย เป็นการยืนยันว่าไม่มีใครอยู่เหนือกฎหมาย และทุกคนสามารถเข้าถึงกระบวนการยุติธรรมได้ การลงนามในคำร้องแต่ละฉบับจึงเปรียบเสมือนการส่งมอบความหวังและความเชื่อมั่นในระบบ ในขณะเดียวกันก็เป็นการท้าทายให้ระบบนั้นต้องทำงานอย่างโปร่งใสและมีประสิทธิภาพสูงสุด

    ท้ายที่สุดแล้ว คำร้องคือเครื่องมือทรงพลังที่เปลี่ยนข้อความบนกระดาษให้กลายเป็น การเคลื่อนไหวเพื่อความเป็นธรรมและการเรียกร้องให้เกิดการกระทำ ที่เป็นรูปธรรม มันคือหลักฐานที่แสดงให้เห็นว่าเสียงเล็กๆ ของประชาชนมีความหมายและมีช่องทางที่เปิดกว้างในการสร้างผลกระทบต่อการตัดสินใจของรัฐ ไม่ว่าผลลัพธ์จะเป็นไปตามที่ร้องขอหรือไม่ กระบวนการยื่นคำร้องเองก็เป็นเครื่องยืนยันถึงสิทธิเสรีภาพและเป็นรากฐานสำคัญที่ค้ำจุนสังคมที่ยึดมั่นในหลักนิติธรรมไว้ได้อย่างมั่นคง คำร้องจึงมิใช่เพียงแค่การขอ แต่คือ การประกาศสิทธิ์ ที่รอคอยการตอบรับจากผู้มีอำนาจเพื่อผลประโยชน์สาธารณะและความเป็นธรรมของสังคมโดยรวม
    บทความกฎหมาย EP.18 การยื่นคำร้องต่อศาลหรือหน่วยงานรัฐเป็นมากกว่าการส่งเอกสาร แต่คือการใช้สิทธิอันชอบธรรมของพลเมืองในการขอให้ภาครัฐใช้อำนาจตามกฎหมายเพื่อแก้ไข เยียวยา หรือดำเนินการในเรื่องที่เกี่ยวข้องกับชีวิตและความเป็นอยู่ของพวกเขา คำร้องเป็นกลไกสำคัญที่ทำให้เสียงของประชาชนไม่ว่าจะเป็นเรื่องเล็กน้อยหรือเรื่องใหญ่ระดับชาติถูกนำไปพิจารณาในระบบยุติธรรมและระบบบริหารราชการแผ่นดิน มันสะท้อนถึงหลักการพื้นฐานของการปกครองในระบอบประชาธิปไตย ที่อำนาจสูงสุดเป็นของปวงชนและสามารถแสดงออกผ่านช่องทางที่เป็นทางการเพื่อแสวงหาความยุติธรรมหรือการบริการจากรัฐ การเตรียมคำร้องจึงต้องอาศัยความเข้าใจในข้อกฎหมาย ข้อเท็จจริง และการเขียนที่ชัดเจนและหนักแน่น เพื่อให้ข้อเรียกร้องนั้นมีน้ำหนักและนำไปสู่การพิจารณาอย่างจริงจังตามขั้นตอนที่กำหนดไว้ การกระทำนี้จึงเป็นสัญลักษณ์ของการมีส่วนร่วมและการตรวจสอบถ่วงดุลอำนาจของรัฐด้วยวิถีทางที่สงบและเป็นระบบ ในทางปฏิบัติ คำร้องที่ถูกยื่นจะถูกกลั่นกรองและประเมินโดยเจ้าหน้าที่ผู้มีอำนาจหรือคณะผู้พิพากษาตามแต่กรณี การตอบสนองต่อคำร้องนั้นอาจนำมาซึ่งการเปลี่ยนแปลงนโยบาย การยกเลิกคำสั่งที่ไม่ชอบ หรือการพิพากษาคดีเพื่อคืนความยุติธรรมให้แก่ผู้ที่ได้รับผลกระทบ ทุกครั้งที่มีการยื่นคำร้อง ถือเป็นการเปิดโอกาสให้หน่วยงานรัฐได้ทบทวนการทำงานของตนเองและปรับปรุงการให้บริการหรือการบังคับใช้กฎหมายให้สอดคล้องกับเจตนารมณ์ของรัฐธรรมนูญและหลักนิติธรรมมากยิ่งขึ้น ความศักดิ์สิทธิ์ของกระบวนการนี้อยู่ที่การให้โอกาสแก่ทุกฝ่ายได้นำเสนอข้อเท็จจริงและข้อกฎหมายอย่างเต็มที่ภายใต้กรอบของกฎหมาย เป็นการยืนยันว่าไม่มีใครอยู่เหนือกฎหมาย และทุกคนสามารถเข้าถึงกระบวนการยุติธรรมได้ การลงนามในคำร้องแต่ละฉบับจึงเปรียบเสมือนการส่งมอบความหวังและความเชื่อมั่นในระบบ ในขณะเดียวกันก็เป็นการท้าทายให้ระบบนั้นต้องทำงานอย่างโปร่งใสและมีประสิทธิภาพสูงสุด ท้ายที่สุดแล้ว คำร้องคือเครื่องมือทรงพลังที่เปลี่ยนข้อความบนกระดาษให้กลายเป็น การเคลื่อนไหวเพื่อความเป็นธรรมและการเรียกร้องให้เกิดการกระทำ ที่เป็นรูปธรรม มันคือหลักฐานที่แสดงให้เห็นว่าเสียงเล็กๆ ของประชาชนมีความหมายและมีช่องทางที่เปิดกว้างในการสร้างผลกระทบต่อการตัดสินใจของรัฐ ไม่ว่าผลลัพธ์จะเป็นไปตามที่ร้องขอหรือไม่ กระบวนการยื่นคำร้องเองก็เป็นเครื่องยืนยันถึงสิทธิเสรีภาพและเป็นรากฐานสำคัญที่ค้ำจุนสังคมที่ยึดมั่นในหลักนิติธรรมไว้ได้อย่างมั่นคง คำร้องจึงมิใช่เพียงแค่การขอ แต่คือ การประกาศสิทธิ์ ที่รอคอยการตอบรับจากผู้มีอำนาจเพื่อผลประโยชน์สาธารณะและความเป็นธรรมของสังคมโดยรวม
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • เจ้าหน้าที่เขตหนองแขมไปเก็บกระทง ส่วนอีนี่ไปเกาะกระทงเก็บภาพเอาหน้า มึงไม่ไปเขาก็เก็บอยู่แล้ว โหนหาแดกทุกงาน
    #คิงส์โพธิ์แดง
    เจ้าหน้าที่เขตหนองแขมไปเก็บกระทง ส่วนอีนี่ไปเกาะกระทงเก็บภาพเอาหน้า มึงไม่ไปเขาก็เก็บอยู่แล้ว โหนหาแดกทุกงาน #คิงส์โพธิ์แดง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • 4 สมาคม ตร.เดือด! จี้ฟันบิ๊กโจ๊ก-อัจฉริยะ : [THE MESSAGE]
    พล.ต.อ.วินัย ทองสอง นายกสมาคมตำรวจ​ยื่นจดหมายเปิดผนึก ถึง ผู้บัญชาการตำรวจแห่งชาติ(ผบ.ตร.) กรณีกลุ่มบุคคล กล่าวหาให้ข้อมูลบิดเบือนต่อสาธารณชน ให้ร้ายองค์กรตำรวจ จากข่าวนายอัจฉริยะ เรืองรัตนพงศ์ ประธานชมรมช่วยเหลือ เหยื่ออาชญากรรม และพล.ต.อ.สุรเชษฐ์ หักพาล อดีต รอง ผบ.ตร. ระบุ เจ้าหน้าที่ตำรวจบางรายมีส่วนพัวพันกับกลุ่มสแกมเมอร์ การพนันออนไลน์ ซึ่งกระทบต่อภาพลักษณ์ และความเชื่อมั่นของประชาชน จึงขอให้ ผบ.ตร. แต่งตั้งคณะกรรมการตรวจเท็จจริง โดยอิสระ โปร่งใสและรวดเร็ว เพื่อพิสูจน์ข้อเท็จจริง ส่วนที่พล.ต.อ.สุรเชษฐ์ หักพาล ให้สัมภาษณ์ว่า "...ตำรวจ คือ แก๊งอาชญากรรมที่ใหญ่ที่สุดในประเทศไทย..." หากมีเจตนาดีควรแจ้งข้อมูลด้วย ไม่ใช่ทำเพียงให้ล้มภาษณ์เชิงให้ร้าย
    4 สมาคม ตร.เดือด! จี้ฟันบิ๊กโจ๊ก-อัจฉริยะ : [THE MESSAGE] พล.ต.อ.วินัย ทองสอง นายกสมาคมตำรวจ​ยื่นจดหมายเปิดผนึก ถึง ผู้บัญชาการตำรวจแห่งชาติ(ผบ.ตร.) กรณีกลุ่มบุคคล กล่าวหาให้ข้อมูลบิดเบือนต่อสาธารณชน ให้ร้ายองค์กรตำรวจ จากข่าวนายอัจฉริยะ เรืองรัตนพงศ์ ประธานชมรมช่วยเหลือ เหยื่ออาชญากรรม และพล.ต.อ.สุรเชษฐ์ หักพาล อดีต รอง ผบ.ตร. ระบุ เจ้าหน้าที่ตำรวจบางรายมีส่วนพัวพันกับกลุ่มสแกมเมอร์ การพนันออนไลน์ ซึ่งกระทบต่อภาพลักษณ์ และความเชื่อมั่นของประชาชน จึงขอให้ ผบ.ตร. แต่งตั้งคณะกรรมการตรวจเท็จจริง โดยอิสระ โปร่งใสและรวดเร็ว เพื่อพิสูจน์ข้อเท็จจริง ส่วนที่พล.ต.อ.สุรเชษฐ์ หักพาล ให้สัมภาษณ์ว่า "...ตำรวจ คือ แก๊งอาชญากรรมที่ใหญ่ที่สุดในประเทศไทย..." หากมีเจตนาดีควรแจ้งข้อมูลด้วย ไม่ใช่ทำเพียงให้ล้มภาษณ์เชิงให้ร้าย
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 0 รีวิว
  • “You Can’t cURL a Border” – เมื่อการเดินทางกลายเป็นปัญหาทางรัฐศาสตร์และโปรแกรมมิ่ง

    Vadim Drobinin นักพัฒนา iOS และนักเดินทางตัวยง เผชิญกับปัญหาที่หลายคนอาจไม่เคยคิด—การเดินทางระหว่างประเทศไม่ใช่แค่เรื่องของตั๋วเครื่องบินและวีซ่า แต่คือการจัดการ “สถานะ” ที่ซับซ้อนระหว่างระบบราชการหลายประเทศ เช่น กฎ Schengen, การนับวันภาษีของ UK, การหมดอายุของพาสปอร์ต หรือแม้แต่การเปลี่ยนเขตเวลาในช่วงรอมฎอนของโมร็อกโก

    เขาเล่าว่า ก่อนจะกดซื้อไฟลต์ราคาถูกไปไอซ์แลนด์ เขาต้องใช้เวลา 20 นาทีตรวจสอบว่า “ทริปนี้จะทำให้สถานะอะไรพังไหม” เช่น ทำให้หมดสิทธิ์เป็นผู้มีถิ่นฐานภาษีใน UK หรือทำให้เกินจำนวนวันที่อนุญาตใน Schengen

    จากความยุ่งยากนี้ เขาสร้างแอปชื่อ “Residency” ที่ทำหน้าที่เหมือน “ลินเตอร์” หรือเครื่องตรวจสอบข้อผิดพลาดก่อนเดินทาง โดยจำลองสถานะจากข้อมูลการเดินทาง, เอกสาร, เขตเวลา และกฎของแต่ละประเทศ เพื่อบอกว่า “ถ้าทำแบบนี้ จะเกิดอะไรขึ้น”

    ปัญหาการเดินทางข้ามประเทศ
    ระบบราชการแต่ละประเทศมีเกณฑ์ต่างกันในการนับ “วัน”
    Schengen ใช้ระบบ rolling window, UK นับเที่ยงคืน, Morocco เปลี่ยนเขตเวลาในรอมฎอน
    พาสปอร์ตมีเงื่อนไขเช่น “ต้องมีหน้าเปล่า” หรือ “ต้องมีอายุเกิน 6 เดือน”

    การสร้างแอป Residency
    แอปทำงานแบบ local ไม่ต้องเชื่อมต่อเซิร์ฟเวอร์
    จำลองสถานะจากข้อมูลจริง เช่น รูปถ่าย, GPS, เอกสาร
    ใช้ “state machine” เพื่อจัดการกฎของแต่ละประเทศ
    รองรับการเปลี่ยนแปลง เช่น timezone database หรือกฎใหม่

    การใช้งานจริง
    แอปช่วยตรวจสอบก่อนซื้อไฟลต์ไปไอซ์แลนด์
    บอกได้ว่าไม่ต้องใช้ IDP, ไม่เกินวันใน Schengen, และจะหมดสถานะภาษี UK
    เจ้าหน้าที่ตรวจคนเข้าเมืองเห็นข้อมูลตรงกันกับแอป

    แนวคิดเบื้องหลัง
    “You can’t cURL a border” หมายถึง API ไม่สามารถบอกสถานะคุณได้
    ต้องสร้างระบบที่เข้าใจ “state” ของคุณเอง
    เป้าหมายไม่ใช่โน้มน้าวเจ้าหน้าที่ แต่คือ “ไม่พลาดในสิ่งที่เขาจะจับผิดคุณได้”

    ความซับซ้อนของระบบราชการ
    ไม่มีระบบกลางที่บอกสถานะคุณได้ครบทุกมิติ
    การนับวัน, เขตเวลา, และเงื่อนไขเอกสารแตกต่างกันมาก

    ความเสี่ยงจากการไม่ตรวจสอบก่อนเดินทาง
    อาจทำให้หมดสิทธิ์เป็นผู้มีถิ่นฐานภาษี
    อาจถูกปฏิเสธเข้าเมืองเพราะพาสปอร์ตหมดอายุหรือไม่ตรงเงื่อนไข
    การเดินทางผ่านประเทศอาจนับเป็น “อยู่” แม้จะไม่ได้ออกจากสนามบิน

    https://drobinin.com/posts/you-cant-curl-a-border/
    📰 “You Can’t cURL a Border” – เมื่อการเดินทางกลายเป็นปัญหาทางรัฐศาสตร์และโปรแกรมมิ่ง Vadim Drobinin นักพัฒนา iOS และนักเดินทางตัวยง เผชิญกับปัญหาที่หลายคนอาจไม่เคยคิด—การเดินทางระหว่างประเทศไม่ใช่แค่เรื่องของตั๋วเครื่องบินและวีซ่า แต่คือการจัดการ “สถานะ” ที่ซับซ้อนระหว่างระบบราชการหลายประเทศ เช่น กฎ Schengen, การนับวันภาษีของ UK, การหมดอายุของพาสปอร์ต หรือแม้แต่การเปลี่ยนเขตเวลาในช่วงรอมฎอนของโมร็อกโก เขาเล่าว่า ก่อนจะกดซื้อไฟลต์ราคาถูกไปไอซ์แลนด์ เขาต้องใช้เวลา 20 นาทีตรวจสอบว่า “ทริปนี้จะทำให้สถานะอะไรพังไหม” เช่น ทำให้หมดสิทธิ์เป็นผู้มีถิ่นฐานภาษีใน UK หรือทำให้เกินจำนวนวันที่อนุญาตใน Schengen จากความยุ่งยากนี้ เขาสร้างแอปชื่อ “Residency” ที่ทำหน้าที่เหมือน “ลินเตอร์” หรือเครื่องตรวจสอบข้อผิดพลาดก่อนเดินทาง โดยจำลองสถานะจากข้อมูลการเดินทาง, เอกสาร, เขตเวลา และกฎของแต่ละประเทศ เพื่อบอกว่า “ถ้าทำแบบนี้ จะเกิดอะไรขึ้น” ✅ ปัญหาการเดินทางข้ามประเทศ ➡️ ระบบราชการแต่ละประเทศมีเกณฑ์ต่างกันในการนับ “วัน” ➡️ Schengen ใช้ระบบ rolling window, UK นับเที่ยงคืน, Morocco เปลี่ยนเขตเวลาในรอมฎอน ➡️ พาสปอร์ตมีเงื่อนไขเช่น “ต้องมีหน้าเปล่า” หรือ “ต้องมีอายุเกิน 6 เดือน” ✅ การสร้างแอป Residency ➡️ แอปทำงานแบบ local ไม่ต้องเชื่อมต่อเซิร์ฟเวอร์ ➡️ จำลองสถานะจากข้อมูลจริง เช่น รูปถ่าย, GPS, เอกสาร ➡️ ใช้ “state machine” เพื่อจัดการกฎของแต่ละประเทศ ➡️ รองรับการเปลี่ยนแปลง เช่น timezone database หรือกฎใหม่ ✅ การใช้งานจริง ➡️ แอปช่วยตรวจสอบก่อนซื้อไฟลต์ไปไอซ์แลนด์ ➡️ บอกได้ว่าไม่ต้องใช้ IDP, ไม่เกินวันใน Schengen, และจะหมดสถานะภาษี UK ➡️ เจ้าหน้าที่ตรวจคนเข้าเมืองเห็นข้อมูลตรงกันกับแอป ✅ แนวคิดเบื้องหลัง ➡️ “You can’t cURL a border” หมายถึง API ไม่สามารถบอกสถานะคุณได้ ➡️ ต้องสร้างระบบที่เข้าใจ “state” ของคุณเอง ➡️ เป้าหมายไม่ใช่โน้มน้าวเจ้าหน้าที่ แต่คือ “ไม่พลาดในสิ่งที่เขาจะจับผิดคุณได้” ‼️ ความซับซ้อนของระบบราชการ ⛔ ไม่มีระบบกลางที่บอกสถานะคุณได้ครบทุกมิติ ⛔ การนับวัน, เขตเวลา, และเงื่อนไขเอกสารแตกต่างกันมาก ‼️ ความเสี่ยงจากการไม่ตรวจสอบก่อนเดินทาง ⛔ อาจทำให้หมดสิทธิ์เป็นผู้มีถิ่นฐานภาษี ⛔ อาจถูกปฏิเสธเข้าเมืองเพราะพาสปอร์ตหมดอายุหรือไม่ตรงเงื่อนไข ⛔ การเดินทางผ่านประเทศอาจนับเป็น “อยู่” แม้จะไม่ได้ออกจากสนามบิน https://drobinin.com/posts/you-cant-curl-a-border/
    DROBININ.COM
    You can't cURL a Border
    Country borders don't return JSON, they return judgment. So I built a state machine for travel when governments won't expose your state.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่

    อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์

    จำนวนผู้เกี่ยวข้อง: 3 คน
    1. Ryan Clifford Goldberg
    ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd.

    บทบาทในคดี:
    เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ
    มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ
    ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์
    ถูกควบคุมตัวในเรือนจำกลาง

    2. Kevin Tyler Martin
    ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint

    บทบาทในคดี:
    ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ
    ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี
    ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา

    3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ)
    สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล

    บทบาทในคดี:
    มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin
    เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา

    ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่
    ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง

    พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย

    ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์
    Goldberg จาก Sygnia และ Martin จาก DigitalMint
    ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี
    ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์

    บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง
    DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน
    Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง
    ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล

    สถานะของผู้ต้องหา
    Goldberg ถูกควบคุมตัวในเรือนจำกลาง
    Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา
    บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ

    ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร
    พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ
    การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง
    การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด

    ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์
    ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง
    ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม
    การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่

    https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    🕵️‍♂️ เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่ อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์ 👥 จำนวนผู้เกี่ยวข้อง: 3 คน 1. Ryan Clifford Goldberg 🏢 ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd. 🎭 บทบาทในคดี: 🎗️ เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ 🎗️ มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ 🎗️ ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์ 🎗️ ถูกควบคุมตัวในเรือนจำกลาง 2. Kevin Tyler Martin 🏢 ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint 🎭 บทบาทในคดี: 🎗️ ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ 🎗️ ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี 🎗️ ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา 3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ) 🏢 สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล 🎭 บทบาทในคดี: 🎗️ มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin 🎗️ เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา 🧨 ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่ ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย ✅ ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์ ➡️ Goldberg จาก Sygnia และ Martin จาก DigitalMint ➡️ ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี ➡️ ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์ ✅ บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง ➡️ DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน ➡️ Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง ➡️ ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล ✅ สถานะของผู้ต้องหา ➡️ Goldberg ถูกควบคุมตัวในเรือนจำกลาง ➡️ Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา ➡️ บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ ‼️ ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร ⛔ พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ ⛔ การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง ⛔ การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด ‼️ ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์ ⛔ ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง ⛔ ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม ⛔ การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่ https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    WWW.THESTAR.COM.MY
    Ex-cybersecurity staffers charged with moonlighting as hackers
    Three employees at cybersecurity companies spent years moonlighting as criminal hackers, launching their own ransomware attacks in a plot to extort millions of dollars from victims around the country, US prosecutors alleged in court filings.
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
Pages Boosts