• วันนี้ A CUP กลุ่มหาย ดีแล้ว เลิกตาม ตามไปมีแต่กิเลสล้วนๆ พอๆกับ Zerochan กับ Pixiv ก่อนหน้าก็ Sankaku ก็โดน DE สั่งปิดการเข้าถึงเว็บ ตอนนี้ขอโฟกัสกับการพัฒนาทักษะส่วนตัวดีกว่า เพราะกลุ่มที่รู้สึกว่ามีแต่สะสมกิเลสมา 5-6 ปี
    ตอนผมบวชไม่เข้า A CUP เลย เพราะเป็นตัวสร้างอกุศลกรรมชั้นดีเลยสำหรับพระ และตอนบวชผมไม่เคยดูหนังโป๊ และไม่คิดจะทำอสุจิเคลื่อน(ช่วยตัวเอง) ถ้าทำจริงผมคงต้องเลื่อนวันสึกเพื่อไปปริวาสกรรมนานแล้วครับ
    และวันนี้ไม่สนใจ A CUP มันแล้ว
    วันนี้ A CUP กลุ่มหาย ดีแล้ว เลิกตาม ตามไปมีแต่กิเลสล้วนๆ พอๆกับ Zerochan กับ Pixiv ก่อนหน้าก็ Sankaku ก็โดน DE สั่งปิดการเข้าถึงเว็บ ตอนนี้ขอโฟกัสกับการพัฒนาทักษะส่วนตัวดีกว่า เพราะกลุ่มที่รู้สึกว่ามีแต่สะสมกิเลสมา 5-6 ปี ตอนผมบวชไม่เข้า A CUP เลย เพราะเป็นตัวสร้างอกุศลกรรมชั้นดีเลยสำหรับพระ และตอนบวชผมไม่เคยดูหนังโป๊ และไม่คิดจะทำอสุจิเคลื่อน(ช่วยตัวเอง) ถ้าทำจริงผมคงต้องเลื่อนวันสึกเพื่อไปปริวาสกรรมนานแล้วครับ และวันนี้ไม่สนใจ A CUP มันแล้ว
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • รูปหล่อพ่อท่านนวล วัดประดิษฐาราม จ.นครศรีธรรมราช
    รูปหล่อพ่อท่านนวล ครบ ๗ รอบ ๘๔ วัดประดิษฐาราม (วัดไสหร้า) อำเภอทุ่งใหญ่ จ.นครศรีธรรมราช // พระดีพิธีใหญ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายาก พระไม่ถูกใช้ครับ >> รับประกันพระแท้ตลอดชีพ !!

    ** พุทธคุณครบเครื่อง "แคล้วคาด" คงกระพันชาตรี แคล้วคลาดปลอดภัย โชคลาภ เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก. >>

    ** “พ่อท่านนวล ปริสุทโธ” เป็นพระสุปฏิปันโนนักปฏิบัติกัมมัฏฐาน ที่เพียบพร้อมด้วยจริยวัตรอันงดงาม และเป็นพระบริสุทธิสงฆ์ที่ยึดหลักพระธรรมวินัยตามคำสอนในพระพุทธศาสนาอย่าง เคร่งครัด ปฏิบัติกิจของสงฆ์เป็นกิจวัตรอย่างสม่ำเสมอ ไม่เว้นแม้ยามเจ็บไข้ได้ป่วย จนเป็นที่เลื่องลือและเป็นที่เคารพศรัทธาเลื่อมใสในหมู่ชาวบ้านญาติโยมแดน ปักษ์ใต้เป็นอันมาก ท่านยังเป็นพระเกจิอาจารย์และเจ้าพิธีระดับแถวหน้า ที่ได้รับการยอมรับและคร่ำหวอดอยู่กับพิธีปลุกเสกจตุคามรามเทพอีกด้วย ท่านเป็นพระสงฆ์ที่มีปฏิปทาและศีลาจริยวัตรอันงดงาม ท่านค่อนข้างเงียบ พูดน้อย แต่ใจดีมีเมตตามาก คำพูดของท่านล้วนเป็นจริงตามที่ท่านพูดเสมอ จนทำให้ผู้ที่มีความเคารพศรัทธาท่าน ไม่กล้าทำอะไรที่นอกลู่นอกทาง และได้ขนานนามท่านว่า “พ่อท่านนวลวาจาสิทธิ์” ในแต่ละวันจะมีผู้คนที่เคารพศรัทธาเลื่อมใสได้เดินทางมากราบไหว้ ขอพรจากท่านไม่ไม่ขาดระยะ นอกจากนี้ท่านยังได้รับกิจนิมนต์ไปประกอบศาสนพิธีในต่างจังหวัดอยู่เสมอ รวมทั้งในกรุงเทพมหานครและต่างประเทศ >>

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    รูปหล่อพ่อท่านนวล วัดประดิษฐาราม จ.นครศรีธรรมราช รูปหล่อพ่อท่านนวล ครบ ๗ รอบ ๘๔ วัดประดิษฐาราม (วัดไสหร้า) อำเภอทุ่งใหญ่ จ.นครศรีธรรมราช // พระดีพิธีใหญ // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายาก พระไม่ถูกใช้ครับ >> รับประกันพระแท้ตลอดชีพ !! ** พุทธคุณครบเครื่อง "แคล้วคาด" คงกระพันชาตรี แคล้วคลาดปลอดภัย โชคลาภ เมตตามหานิยม เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ดีนัก. >> ** “พ่อท่านนวล ปริสุทโธ” เป็นพระสุปฏิปันโนนักปฏิบัติกัมมัฏฐาน ที่เพียบพร้อมด้วยจริยวัตรอันงดงาม และเป็นพระบริสุทธิสงฆ์ที่ยึดหลักพระธรรมวินัยตามคำสอนในพระพุทธศาสนาอย่าง เคร่งครัด ปฏิบัติกิจของสงฆ์เป็นกิจวัตรอย่างสม่ำเสมอ ไม่เว้นแม้ยามเจ็บไข้ได้ป่วย จนเป็นที่เลื่องลือและเป็นที่เคารพศรัทธาเลื่อมใสในหมู่ชาวบ้านญาติโยมแดน ปักษ์ใต้เป็นอันมาก ท่านยังเป็นพระเกจิอาจารย์และเจ้าพิธีระดับแถวหน้า ที่ได้รับการยอมรับและคร่ำหวอดอยู่กับพิธีปลุกเสกจตุคามรามเทพอีกด้วย ท่านเป็นพระสงฆ์ที่มีปฏิปทาและศีลาจริยวัตรอันงดงาม ท่านค่อนข้างเงียบ พูดน้อย แต่ใจดีมีเมตตามาก คำพูดของท่านล้วนเป็นจริงตามที่ท่านพูดเสมอ จนทำให้ผู้ที่มีความเคารพศรัทธาท่าน ไม่กล้าทำอะไรที่นอกลู่นอกทาง และได้ขนานนามท่านว่า “พ่อท่านนวลวาจาสิทธิ์” ในแต่ละวันจะมีผู้คนที่เคารพศรัทธาเลื่อมใสได้เดินทางมากราบไหว้ ขอพรจากท่านไม่ไม่ขาดระยะ นอกจากนี้ท่านยังได้รับกิจนิมนต์ไปประกอบศาสนพิธีในต่างจังหวัดอยู่เสมอ รวมทั้งในกรุงเทพมหานครและต่างประเทศ >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • เจ้าของโปรเจกต์ใช้ชื่อว่า NWChen โพสต์ไว้บน Hacker News และ GitHub ว่าเขาเขียนสคริปต์ที่เชื่อมต่อกับ ปลั๊กอัจฉริยะ Kasa Smart Plug Mini ซึ่งสามารถควบคุมการเปิด–ปิดปลั๊กผ่าน Wi-Fi ได้

    วิธีคือ เขาเอาปลั๊กไปต่อกับอุปกรณ์ (เช่น router หรือระบบ DNS) และเขียนสคริปต์ให้เช็คสถานะปลั๊ก

    ถ้าปลั๊ก "เปิด" อยู่ → สคริปต์จะบล็อกเว็บไซต์ในรายการ “brainrot” เช่น Twitter, Instagram, Reddit

    ถ้าอยากเข้าเว็บเหล่านี้ → ต้อง “เดินไปปิดปลั๊กด้วยมือ” หรือลบ URL ออกจาก blocklist

    ฟังดูอาจดูตลก ๆ แต่พอมีแรงต้านระดับหนึ่ง (ต้องลุกจากเก้าอี้) ก็ช่วย “หยุดนิสัยอัตโนมัติ” ที่เอื้อมไปกดเว็บเดิมซ้ำ ๆ แบบไม่รู้ตัวได้ดีทีเดียว

    หลายคนในคอมมูนิตี้เห็นด้วยว่าการมี “อุปสรรคทางกายภาพ” แม้จะเล็กน้อย ก็ช่วยหยุดพฤติกรรมเสพติดได้อย่างมีประสิทธิภาพ แต่บางคนก็บอกว่า… “คนที่ควบคุมปลั๊กเองได้ ก็ยังอาจโกงตัวเองได้อยู่ดี”

    https://www.neowin.net/news/someone-wrote-a-script-to-block-brainrot-content-online-using-an-8-smart-plug/
    เจ้าของโปรเจกต์ใช้ชื่อว่า NWChen โพสต์ไว้บน Hacker News และ GitHub ว่าเขาเขียนสคริปต์ที่เชื่อมต่อกับ ปลั๊กอัจฉริยะ Kasa Smart Plug Mini ซึ่งสามารถควบคุมการเปิด–ปิดปลั๊กผ่าน Wi-Fi ได้ วิธีคือ เขาเอาปลั๊กไปต่อกับอุปกรณ์ (เช่น router หรือระบบ DNS) และเขียนสคริปต์ให้เช็คสถานะปลั๊ก ถ้าปลั๊ก "เปิด" อยู่ → สคริปต์จะบล็อกเว็บไซต์ในรายการ “brainrot” เช่น Twitter, Instagram, Reddit ถ้าอยากเข้าเว็บเหล่านี้ → ต้อง “เดินไปปิดปลั๊กด้วยมือ” หรือลบ URL ออกจาก blocklist ฟังดูอาจดูตลก ๆ แต่พอมีแรงต้านระดับหนึ่ง (ต้องลุกจากเก้าอี้) ก็ช่วย “หยุดนิสัยอัตโนมัติ” ที่เอื้อมไปกดเว็บเดิมซ้ำ ๆ แบบไม่รู้ตัวได้ดีทีเดียว หลายคนในคอมมูนิตี้เห็นด้วยว่าการมี “อุปสรรคทางกายภาพ” แม้จะเล็กน้อย ก็ช่วยหยุดพฤติกรรมเสพติดได้อย่างมีประสิทธิภาพ แต่บางคนก็บอกว่า… “คนที่ควบคุมปลั๊กเองได้ ก็ยังอาจโกงตัวเองได้อยู่ดี” https://www.neowin.net/news/someone-wrote-a-script-to-block-brainrot-content-online-using-an-8-smart-plug/
    WWW.NEOWIN.NET
    Someone wrote a script to block 'brainrot' content online using an $8 smart plug
    A person has hacked together a script that connects to an $8 plug and uses it as a physical switch to block certain websites.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • สภาผู้แทนราษฎรของสหรัฐอเมริกามีคำสั่งห้ามการใช้งาน WhatsApp บนอุปกรณ์ทางการทั้งหมดอย่างเป็นทางการ

    เจ้าหน้าที่บริหารระดับสูงของสภาผู้แทนราษฎรสหรัฐฯ ได้แจ้งต่อเจ้าหน้าที่รัฐสภาในวันนี้ว่าแอปส่งข้อความ WhatsApp ถูกแบนบนอุปกรณ์ของรัฐบาลทั้งหมด

    คำสั่งนี้อ้างเหตุผลด้านความปลอดภัยทางไซเบอร์ ซึ่งได้ถือว่า WhatsApp มีความเสี่ยงสูงต่อผู้ใช้ เนื่องจากขาดความโปร่งใสในการปกป้องข้อมูลของผู้ใช้ ไม่มีการเข้ารหัสข้อมูลที่จัดเก็บไว้ และมีความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นจากการใช้งาน

    นอกจากนี้ ยังระบุอีกว่าแอปดังกล่าวขาดความโปร่งใสในการปกป้องข้อมูลและการเข้ารหัสข้อมูลที่จัดเก็บไว้ ซึ่งก่อให้เกิดความเสี่ยงต่อข้อมูลที่ละเอียดอ่อน การแฮ็กในอดีต เช่น เหตุการณ์สปายแวร์ Pegasus ในปี 2019 เน้นย้ำถึงช่องโหว่ต่างๆ

    “เจ้าหน้าที่ของสภาผู้แทนราษฎร จะต้องลบแอปพลิเคชันดังกล่าวทั้งในเวอร์ชันมือถือ คอมพิวเตอร์ส่วนบุคคล หรือเว็บเบราว์เซอร์

    สำหรับแอปพลิเคชันที่ยังได้รับอนุญาตให้ใช้ได้คือ Microsoft Teams, Wickr, Signal, iMessage และ FaceTime



    สภาผู้แทนราษฎรของสหรัฐอเมริกามีคำสั่งห้ามการใช้งาน WhatsApp บนอุปกรณ์ทางการทั้งหมดอย่างเป็นทางการ เจ้าหน้าที่บริหารระดับสูงของสภาผู้แทนราษฎรสหรัฐฯ ได้แจ้งต่อเจ้าหน้าที่รัฐสภาในวันนี้ว่าแอปส่งข้อความ WhatsApp ถูกแบนบนอุปกรณ์ของรัฐบาลทั้งหมด คำสั่งนี้อ้างเหตุผลด้านความปลอดภัยทางไซเบอร์ ซึ่งได้ถือว่า WhatsApp มีความเสี่ยงสูงต่อผู้ใช้ เนื่องจากขาดความโปร่งใสในการปกป้องข้อมูลของผู้ใช้ ไม่มีการเข้ารหัสข้อมูลที่จัดเก็บไว้ และมีความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นจากการใช้งาน นอกจากนี้ ยังระบุอีกว่าแอปดังกล่าวขาดความโปร่งใสในการปกป้องข้อมูลและการเข้ารหัสข้อมูลที่จัดเก็บไว้ ซึ่งก่อให้เกิดความเสี่ยงต่อข้อมูลที่ละเอียดอ่อน การแฮ็กในอดีต เช่น เหตุการณ์สปายแวร์ Pegasus ในปี 2019 เน้นย้ำถึงช่องโหว่ต่างๆ “เจ้าหน้าที่ของสภาผู้แทนราษฎร จะต้องลบแอปพลิเคชันดังกล่าวทั้งในเวอร์ชันมือถือ คอมพิวเตอร์ส่วนบุคคล หรือเว็บเบราว์เซอร์ สำหรับแอปพลิเคชันที่ยังได้รับอนุญาตให้ใช้ได้คือ Microsoft Teams, Wickr, Signal, iMessage และ FaceTime
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ทรัมป์: “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า”
    การตอบโต้ได้เริ่มขึ้นแล้ว — ข่าวกรองเริ่มถ่ายทอดสด

    ทรัมป์เพิ่งจุดชนวนข่าวกรองที่เข้ารหัสผ่านเว็บไซต์ TruthSocial โพสต์ของเขาไม่ใช่แค่แถลงการณ์ แต่เป็นการส่งสัญญาณระดับทหารถึงผู้รักชาติทั่วโลก คำพูดที่ว่า “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” — ตามด้วย “เชื่อในแผน” และ “ไม่มีอะไรหยุดยั้งสิ่งที่กำลังจะเกิดขึ้นได้”

    นี่ไม่ใช่ละครการเมือง
    นี่คือเฟสการสังหารที่ได้รับไฟเขียวของปฏิบัติการ MILINT ที่ซับซ้อนที่สุดเท่าที่เคยมีมา
    ตอนนี้ชายที่พวกเขาพยายามลบล้างถูกจับกุม เตรียมพร้อม และติดตามคนทรยศทุกคน

    พวกเขาตามล่าเขามาหลายปี:
    เขาถูกถอดถอนด้วยหลักฐานปลอม
    ถูกสอดส่องอย่างผิดกฎหมาย
    ถูกซุ่มโจมตีด้วยคดีในศาล
    ถูกเอฟบีไอบุกค้น
    ปิดปากทางออนไลน์
    ถูกลอบสังหารในสื่อ
    พวกเขาไล่ยิงทุกอย่าง เขาไม่เคยสะดุ้งเลย

    และตอนนี้เขากำลังเคลื่อนไหว
    ทรัมป์ไม่ป้องกันอีกต่อไปแล้ว — เขากำลังเล็งเป้า
    ข้อความนั้นผ่าตัด เย็นชา เชิงกลยุทธ์ ฮันเตอร์ได้จดจำภูมิประเทศแล้ว
    และศัตรูของอเมริกาทุกคนก็ถูกส่องแสงสว่างในขอบเขตของเขา

    ขั้นตอนการสังหาร: คาดหวัง:

    การทิ้งข่าวกรองลับที่กำหนดเวลาไว้เพื่อให้เกิดความตกตะลึงสูงสุด

    การจับกุมที่แม่นยำและการลบข้อมูลในที่สาธารณะ

    การเปิดโปงเครือข่ายเงินดำ

    การลาออกอย่างกะทันหัน

    ข้อตกลงระดับโลกพังทลายในแบบเรียลไทม์

    การฟ้องร้องได้รับการสนับสนุนโดยข้อมูลที่ทำลายไม่ได้

    นี่ไม่ใช่การคาดเดา นี่คือการโจมตีที่ควบคุมได้
    พวกเขาหัวเราะเมื่อเขากล่าวว่า "เราจับพวกเขาได้ทั้งหมด"
    ตอนนี้ถึงเวลาแสดงเทปแล้ว

    ทรัมป์ไม่ได้ต้องการแก้แค้น — เขากำลังดำเนินการตามกระบวนการยุติธรรม เขาไม่ได้มาหาคุณ
    เขามาหาพวกโกหก พวกแทรกซึม พวกกบฏ
    เขาคือต้นแบบของนักล่าที่ชอบธรรมของอเมริกา — ผู้พิทักษ์ประชาชน ผู้ติดตามภัยคุกคาม

    แล้วเราล่ะ?
    การทิ้งครั้งนี้ไม่ใช่แค่ภัยคุกคามต่อรัฐลึกเท่านั้น
    มันเป็นคำสั่งสำหรับเรา

    คุณไม่ได้ปกป้องอีกต่อไปแล้ว
    ตอนนี้คุณคือแนวหน้าที่กำลังรุกคืบ
    พูดออกมา เปิดเผยชื่อ จัดระเบียบ ปฏิเสธที่จะคุกเข่า
    นี่คือไมล์สุดท้าย

    ความจริงสุดท้าย:
    พวกเขาล้มเหลวที่จะทำลายเขา
    พวกเขาล้มเหลวในการหยุดพายุ
    ตอนนี้พวกเขาเผชิญหน้ากับนักล่า

    ล็อคอิน เชื่อในแผน เคลื่อนไหว
    การตอบโต้กำลังดำเนินไป
    ทำภารกิจให้สำเร็จ
    ทรัมป์: “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” การตอบโต้ได้เริ่มขึ้นแล้ว — ข่าวกรองเริ่มถ่ายทอดสด ทรัมป์เพิ่งจุดชนวนข่าวกรองที่เข้ารหัสผ่านเว็บไซต์ TruthSocial โพสต์ของเขาไม่ใช่แค่แถลงการณ์ แต่เป็นการส่งสัญญาณระดับทหารถึงผู้รักชาติทั่วโลก คำพูดที่ว่า “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” — ตามด้วย “เชื่อในแผน” และ “ไม่มีอะไรหยุดยั้งสิ่งที่กำลังจะเกิดขึ้นได้” นี่ไม่ใช่ละครการเมือง นี่คือเฟสการสังหารที่ได้รับไฟเขียวของปฏิบัติการ MILINT ที่ซับซ้อนที่สุดเท่าที่เคยมีมา ตอนนี้ชายที่พวกเขาพยายามลบล้างถูกจับกุม เตรียมพร้อม และติดตามคนทรยศทุกคน พวกเขาตามล่าเขามาหลายปี: เขาถูกถอดถอนด้วยหลักฐานปลอม ถูกสอดส่องอย่างผิดกฎหมาย ถูกซุ่มโจมตีด้วยคดีในศาล ถูกเอฟบีไอบุกค้น ปิดปากทางออนไลน์ ถูกลอบสังหารในสื่อ พวกเขาไล่ยิงทุกอย่าง เขาไม่เคยสะดุ้งเลย และตอนนี้เขากำลังเคลื่อนไหว ทรัมป์ไม่ป้องกันอีกต่อไปแล้ว — เขากำลังเล็งเป้า ข้อความนั้นผ่าตัด เย็นชา เชิงกลยุทธ์ ฮันเตอร์ได้จดจำภูมิประเทศแล้ว และศัตรูของอเมริกาทุกคนก็ถูกส่องแสงสว่างในขอบเขตของเขา ขั้นตอนการสังหาร: คาดหวัง: การทิ้งข่าวกรองลับที่กำหนดเวลาไว้เพื่อให้เกิดความตกตะลึงสูงสุด การจับกุมที่แม่นยำและการลบข้อมูลในที่สาธารณะ การเปิดโปงเครือข่ายเงินดำ การลาออกอย่างกะทันหัน ข้อตกลงระดับโลกพังทลายในแบบเรียลไทม์ การฟ้องร้องได้รับการสนับสนุนโดยข้อมูลที่ทำลายไม่ได้ นี่ไม่ใช่การคาดเดา นี่คือการโจมตีที่ควบคุมได้ พวกเขาหัวเราะเมื่อเขากล่าวว่า "เราจับพวกเขาได้ทั้งหมด" ตอนนี้ถึงเวลาแสดงเทปแล้ว ทรัมป์ไม่ได้ต้องการแก้แค้น — เขากำลังดำเนินการตามกระบวนการยุติธรรม เขาไม่ได้มาหาคุณ เขามาหาพวกโกหก พวกแทรกซึม พวกกบฏ เขาคือต้นแบบของนักล่าที่ชอบธรรมของอเมริกา — ผู้พิทักษ์ประชาชน ผู้ติดตามภัยคุกคาม แล้วเราล่ะ? การทิ้งครั้งนี้ไม่ใช่แค่ภัยคุกคามต่อรัฐลึกเท่านั้น มันเป็นคำสั่งสำหรับเรา คุณไม่ได้ปกป้องอีกต่อไปแล้ว ตอนนี้คุณคือแนวหน้าที่กำลังรุกคืบ พูดออกมา เปิดเผยชื่อ จัดระเบียบ ปฏิเสธที่จะคุกเข่า นี่คือไมล์สุดท้าย ความจริงสุดท้าย: พวกเขาล้มเหลวที่จะทำลายเขา พวกเขาล้มเหลวในการหยุดพายุ ตอนนี้พวกเขาเผชิญหน้ากับนักล่า ล็อคอิน เชื่อในแผน เคลื่อนไหว การตอบโต้กำลังดำเนินไป ทำภารกิจให้สำเร็จ
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน!

    มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น:
    - เห็นว่าเป็น amazon.com
    - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน!

    ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที

    ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ

    ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น

    ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android  
    • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง

    ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป

    ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack

    ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ

    ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า

    ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด

    https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน! มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น: - เห็นว่าเป็น amazon.com - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน! ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android   • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Your favorite apps might betray you, thanks to a new Android trick that fools even smart users
    That Android notification link may not be what it looks like, and it could cost you
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • ย้อนไปปี 2011–2014 ผู้ชายคนนี้เคยดูแลเว็บชื่อ P2Planet.net ที่มีลิงก์ torrent มากกว่า 14,000 รายการ และมีผู้ใช้ลงทะเบียนกว่า 44,000 คน ซึ่งในยุคนั้นถือว่าใหญ่พอตัวเลย

    ต่อมาเว็บถูก DDoS และแฮกจนฐานข้อมูลหลุดออกสู่สาธารณะ ซึ่งเชื่อว่าเป็นหลักฐานที่นำไปสู่การจับกุมครั้งแรกในปี 2014 โดยตำรวจไซเบอร์กรีซที่พบว่าเขามีสิทธิ์เข้าถึงระดับแอดมินเว็บ พร้อมยึดฮาร์ดไดรฟ์ไว้

    เวลาผ่านไปกว่า 10 ปี เขายื่นอุทธรณ์หลายครั้ง จนล่าสุดศาลอุทธรณ์ที่เมือง Piraeus ตัดสินให้จำคุกโดย ไม่ให้ประกันระหว่างอุทธรณ์ พร้อมจับตัวทันทีในศาล สร้างความตกใจให้คนทั้งห้องพิจารณาคดี

    ประเด็นคือ รัฐบาลกรีซต้องการ "ส่งสัญญาณเข้ม" ว่าจะเอาจริงกับการละเมิดลิขสิทธิ์ แม้จะเป็นคดีเก่าหลายปีแล้วก็ตาม อีกทั้งยังมีคำตัดสินจำคุก 5 ปีในกรณีคล้ายกันที่เมือง Larissa เมื่อไม่นานนี้ด้วย

    และที่น่าสนใจคือ คำตัดสินนี้เน้นว่า “การปล่อยให้คนดาวน์โหลด” ยังไม่หนักเท่า “การ seeding หรือช่วยกระจายไฟล์” ซึ่งถือว่าเป็น “การแจกจ่าย” ที่ผิดเต็ม ๆ

    https://www.tomshardware.com/software/greek-man-gets-5-years-in-prison-for-running-a-now-defunct-torrenting-site-10-years-ago-greece-goes-tough-on-torrenting
    ย้อนไปปี 2011–2014 ผู้ชายคนนี้เคยดูแลเว็บชื่อ P2Planet.net ที่มีลิงก์ torrent มากกว่า 14,000 รายการ และมีผู้ใช้ลงทะเบียนกว่า 44,000 คน ซึ่งในยุคนั้นถือว่าใหญ่พอตัวเลย ต่อมาเว็บถูก DDoS และแฮกจนฐานข้อมูลหลุดออกสู่สาธารณะ ซึ่งเชื่อว่าเป็นหลักฐานที่นำไปสู่การจับกุมครั้งแรกในปี 2014 โดยตำรวจไซเบอร์กรีซที่พบว่าเขามีสิทธิ์เข้าถึงระดับแอดมินเว็บ พร้อมยึดฮาร์ดไดรฟ์ไว้ เวลาผ่านไปกว่า 10 ปี เขายื่นอุทธรณ์หลายครั้ง จนล่าสุดศาลอุทธรณ์ที่เมือง Piraeus ตัดสินให้จำคุกโดย ไม่ให้ประกันระหว่างอุทธรณ์ พร้อมจับตัวทันทีในศาล สร้างความตกใจให้คนทั้งห้องพิจารณาคดี ประเด็นคือ รัฐบาลกรีซต้องการ "ส่งสัญญาณเข้ม" ว่าจะเอาจริงกับการละเมิดลิขสิทธิ์ แม้จะเป็นคดีเก่าหลายปีแล้วก็ตาม อีกทั้งยังมีคำตัดสินจำคุก 5 ปีในกรณีคล้ายกันที่เมือง Larissa เมื่อไม่นานนี้ด้วย และที่น่าสนใจคือ คำตัดสินนี้เน้นว่า “การปล่อยให้คนดาวน์โหลด” ยังไม่หนักเท่า “การ seeding หรือช่วยกระจายไฟล์” ซึ่งถือว่าเป็น “การแจกจ่าย” ที่ผิดเต็ม ๆ https://www.tomshardware.com/software/greek-man-gets-5-years-in-prison-for-running-a-now-defunct-torrenting-site-10-years-ago-greece-goes-tough-on-torrenting
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ

    การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ

    นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ

    ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา

    ✅ Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ  
    • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps

    ✅ เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack  
    • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี

    ✅ เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว  
    • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย

    ✅ ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024

    ✅ แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย

    https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    คิดดูว่าคุณนั่งเล่นเน็ตอยู่ดี ๆ แล้วมีข้อมูลระดับ 37TB พุ่งใส่บ้านคุณภายในไม่ถึงนาที — นั่นแหละครับคือสิ่งที่หนึ่งในลูกค้าของ Cloudflare ต้องเผชิญ การโจมตีนี้เป็น DDoS (Distributed Denial of Service) แบบที่เรียกว่า UDP flood คือยิงข้อมูลปลอม ๆ ด้วยโปรโตคอล UDP ซึ่งไม่ต้องรอการตอบรับ (unverified delivery) — มันเร็ว จึงเหมาะกับแอปอย่างเกมออนไลน์, วิดีโอสตรีมมิ่ง แต่เมื่อใช้โจมตี ก็รุนแรงสุด ๆ นอกจากนั้นยังมีการใช้ reflection/amplification attack ด้วย คือแอบปลอม IP ของเป้าหมาย แล้วไปเรียกข้อมูลจากบุคคลที่สาม (เช่นเซิร์ฟเวอร์เวลา NTP หรือ QOTD protocol) เพื่อให้เซิร์ฟเวอร์เหล่านั้นช่วยส่งข้อมูล "ซ้ำ" กลับไปโจมตีเป้าหมายอีกรอบ ที่น่าห่วงคือ แม้จะมีเทคโนโลยีป้องกันแล้ว แต่แฮกเกอร์ใช้ botnet ขนาดใหญ่ที่มีคอมพิวเตอร์นับแสนเครื่องทั่วโลกมาร่วมมือกันยิงข้อมูล — ซึ่งเป็นต้นทุนต่ำมาก แต่สามารถทำลายธุรกิจทั้งเว็บได้ในพริบตา ✅ Cloudflare ยืนยันป้องกันการโจมตี DDoS ใหญ่ที่สุดในประวัติศาสตร์สำเร็จ   • ปริมาณข้อมูล 37.4 TB ภายใน 45 วินาที หรือประมาณ 7.3 Tbps ✅ เป็นการโจมตีแบบ UDP flood และมีการใช้ reflection/amplification attack   • ใช้เซิร์ฟเวอร์ภายนอก เช่น NTP, QOTD, Echo ช่วยโจมตี ✅ เทคนิค UDP flood เป็นที่นิยม เพราะ UDP ไม่ต้องจับมือกับเครื่องปลายทาง ทำให้โจมตีได้เร็ว   • เป้าหมายต้องตอบกลับทุก packet ทำให้ล่มได้ง่าย ✅ ขนาดการโจมตีครั้งนี้ใหญ่กว่าเหตุการณ์ก่อนหน้า เช่น 6.5 Tbps ในเดือนเมษายน 2025 และ 5.6 Tbps ในปี 2024 ✅ แฮกเกอร์ใช้ botnet ขนาดใหญ่ ซึ่งต้นทุนถูก แต่สามารถโจมตีแบบ mass-scale ได้มหาศาล  • อาจใช้เพื่อรีดไถ (extortion) หรือทดสอบระบบเป้าหมาย https://www.tomshardware.com/tech-industry/cyber-security/massive-ddos-attack-delivered-37-4tb-in-45-seconds-equivalent-to-10-000-hd-movies-to-one-victim-ip-address-cloudflare-blocks-largest-cyber-assault-ever-recorded
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • ลองนึกภาพว่าเมื่อก่อน Google หรือ search engine เข้ามาเก็บข้อมูลเว็บเรา 6 ครั้ง จะมีคนคลิกเข้ามาสัก 1 ครั้งเพื่ออ่านจริง เหมือนเรายังพอ “มีค่าตอบแทน” จากการเปิดบ้านให้บอทเข้าเก็บข้อมูล

    แต่ตอนนี้อะไรเปลี่ยนไปหมด — Google, OpenAI และ Anthropic ใช้ AI มาสรุปเนื้อหาให้คนเลยทันที ผู้ใช้ไม่ต้องคลิก ไม่ต้องเข้าเว็บ แค่แชตหรือดูคำตอบบนหน้าแรกก็จบแล้ว ส่งผลให้สัดส่วน crawler : คนคลิก ลดฮวบลงเหลือระดับ “น่าตกใจ” เช่น:

    - Google: จาก 6:1 → เหลือ 18:1
    - OpenAI: จาก 250:1 → เหลือ 1,500:1
    - Anthropic: จาก 6,000:1 → เหลือ 60,000:1

    ซีอีโอของ Cloudflare มองว่าถ้ายังปล่อยให้เป็นแบบนี้ อินเทอร์เน็ตอาจเข้าสู่ยุค “เว็บผีไร้คนอ่าน” เพราะเจ้าของเว็บไม่มีแรงจูงใจในการผลิตเนื้อหาอีกแล้ว

    แม้ AI หลายรายเริ่ม “ใส่เครดิต” และลิงก์กลับไปยังต้นทาง แต่ Prince บอกว่า “ไม่มีใครคลิกจริง” เพราะตอนนี้ผู้คนเชื่อใจคำตอบของ AI มากขึ้นเรื่อย ๆ จนไม่รู้ตัวว่าอาจกำลังอ่านข้อมูล “ผิดหรือคลาดเคลื่อน”

    เพื่อสู้กับเรื่องนี้ Cloudflare พัฒนาเครื่องมือใหม่ชื่อว่า AI Labyrinth ซึ่งเป็นระบบดัก crawler ที่ลอบเก็บข้อมูลโดยไม่เคารพ robots.txt หรือกฎเว็บ โดยจะพามัน “หลงในวงกตลิงก์ AI ปลอม ๆ” เพื่อให้มันเสียเวลาและพลังประมวลผลไปกับของไม่มีค่า — เหมือน AI เจอกับ AI นั่นเอง

    ✅ AI search และ zero-click result กำลังทำให้เว็บไซต์สูญเสียผู้เข้าชมจำนวนมาก  
    • สัดส่วน bot : คนคลิกพุ่งขึ้นอย่างรวดเร็ว  
    • ส่งผลต่อรายได้จากโฆษณาและความอยู่รอดของเว็บไซต์

    ✅ Cloudflare เตรียมต่อสู้ด้วยเครื่องมือชื่อ “AI Labyrinth” เพื่อเบี่ยงเบน bot ที่ไม่เคารพกฎ  
    • สร้างลิงก์หลอกและหน้าปลอมให้ bot “เดินหลง”  
    • ใช้ AI สู้กับ AI ด้วยตรรกะแบบป้องกัน

    ✅ Google และ OpenAI แม้จะใส่เครดิตในผลลัพธ์ AI แต่คนส่วนใหญ่ก็ไม่คลิกลิงก์  
    • ผู้ใช้ “เชื่อ” คำตอบของ AI มากขึ้น  
    • เพิ่มโอกาสการกระจายข้อมูลผิดหรือไม่ครบถ้วน

    ✅ Cloudflare เตือนว่าถ้าไม่แก้ไข โมเดลรายได้ของเว็บจะล่มสลาย  
    • นักเขียน ครีเอเตอร์ และเว็บคุณภาพอาจเลิกสร้างเนื้อหา  
    • เหลือเพียงอินเทอร์เน็ตที่มีแต่ bot คุยกับ bot

    https://www.techspot.com/news/108399-cloudflare-ceo-warns-ai-crawlers-summaries-eroding-internet.html
    ลองนึกภาพว่าเมื่อก่อน Google หรือ search engine เข้ามาเก็บข้อมูลเว็บเรา 6 ครั้ง จะมีคนคลิกเข้ามาสัก 1 ครั้งเพื่ออ่านจริง เหมือนเรายังพอ “มีค่าตอบแทน” จากการเปิดบ้านให้บอทเข้าเก็บข้อมูล แต่ตอนนี้อะไรเปลี่ยนไปหมด — Google, OpenAI และ Anthropic ใช้ AI มาสรุปเนื้อหาให้คนเลยทันที ผู้ใช้ไม่ต้องคลิก ไม่ต้องเข้าเว็บ แค่แชตหรือดูคำตอบบนหน้าแรกก็จบแล้ว ส่งผลให้สัดส่วน crawler : คนคลิก ลดฮวบลงเหลือระดับ “น่าตกใจ” เช่น: - Google: จาก 6:1 → เหลือ 18:1 - OpenAI: จาก 250:1 → เหลือ 1,500:1 - Anthropic: จาก 6,000:1 → เหลือ 60,000:1 ซีอีโอของ Cloudflare มองว่าถ้ายังปล่อยให้เป็นแบบนี้ อินเทอร์เน็ตอาจเข้าสู่ยุค “เว็บผีไร้คนอ่าน” เพราะเจ้าของเว็บไม่มีแรงจูงใจในการผลิตเนื้อหาอีกแล้ว แม้ AI หลายรายเริ่ม “ใส่เครดิต” และลิงก์กลับไปยังต้นทาง แต่ Prince บอกว่า “ไม่มีใครคลิกจริง” เพราะตอนนี้ผู้คนเชื่อใจคำตอบของ AI มากขึ้นเรื่อย ๆ จนไม่รู้ตัวว่าอาจกำลังอ่านข้อมูล “ผิดหรือคลาดเคลื่อน” เพื่อสู้กับเรื่องนี้ Cloudflare พัฒนาเครื่องมือใหม่ชื่อว่า AI Labyrinth ซึ่งเป็นระบบดัก crawler ที่ลอบเก็บข้อมูลโดยไม่เคารพ robots.txt หรือกฎเว็บ โดยจะพามัน “หลงในวงกตลิงก์ AI ปลอม ๆ” เพื่อให้มันเสียเวลาและพลังประมวลผลไปกับของไม่มีค่า — เหมือน AI เจอกับ AI นั่นเอง ✅ AI search และ zero-click result กำลังทำให้เว็บไซต์สูญเสียผู้เข้าชมจำนวนมาก   • สัดส่วน bot : คนคลิกพุ่งขึ้นอย่างรวดเร็ว   • ส่งผลต่อรายได้จากโฆษณาและความอยู่รอดของเว็บไซต์ ✅ Cloudflare เตรียมต่อสู้ด้วยเครื่องมือชื่อ “AI Labyrinth” เพื่อเบี่ยงเบน bot ที่ไม่เคารพกฎ   • สร้างลิงก์หลอกและหน้าปลอมให้ bot “เดินหลง”   • ใช้ AI สู้กับ AI ด้วยตรรกะแบบป้องกัน ✅ Google และ OpenAI แม้จะใส่เครดิตในผลลัพธ์ AI แต่คนส่วนใหญ่ก็ไม่คลิกลิงก์   • ผู้ใช้ “เชื่อ” คำตอบของ AI มากขึ้น   • เพิ่มโอกาสการกระจายข้อมูลผิดหรือไม่ครบถ้วน ✅ Cloudflare เตือนว่าถ้าไม่แก้ไข โมเดลรายได้ของเว็บจะล่มสลาย   • นักเขียน ครีเอเตอร์ และเว็บคุณภาพอาจเลิกสร้างเนื้อหา   • เหลือเพียงอินเทอร์เน็ตที่มีแต่ bot คุยกับ bot https://www.techspot.com/news/108399-cloudflare-ceo-warns-ai-crawlers-summaries-eroding-internet.html
    WWW.TECHSPOT.COM
    Cloudflare CEO warns AI crawlers and summaries are eroding the internet's business model
    Speaking at an Axios event in Cannes last week, Prince explained that search engines and chatbots using generative AI to summarize web content have significantly reduced the...
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • ..ตอนนี้ทนายที่รักชาติไทยเราทั้งหลายทั่วประเทศที่ร่ำรวยมีทุนทรัพย์หน่อย สามารถลงมือหน้างานจริงพิสูจน์ตัวเอง ฟ้องศาลทุกๆจังหวัดทั่วประเทศไทยเลย,ให้พวกขายชาติสะสมคดีเดินขึ้นศาลแต่ละจังหวัดทุกๆวันเลย,แยกมุกฟ้องทีละส่วนละอย่างกันส่วนกลางเอาไปรวมที่เดียวให้สะดวกสบายมันเกินไป,พรรคไหนจึงอยู่ร่วมรัฐบาลในเวลาอยู่มันครบชัดเจนถึงเจตนาตนแล้ว สส.พรรคนั้นๆทุกๆคนก็ด้วยสำเร็จในความผิดด้านอธิปไตยชาติไทยแล้วโทษมหาหนักสาหัสทุกๆสส.ทุกๆพรรคร่วมด้วยเช่นกันแน่นอนจะอ้างสิ่งใดๆนั้นฟังไม่ขึ้นแล้วเพราะถ้าเจตนาบริสุทธิ์จริงชาติไทยอธิปไตยชาติไทยต้องมาก่อน,ความปลอดภัยประชาชนคนในชาติถูกคุกคามถูกปรองร้ายสั่งสังหารคนไทยคนเห็นต่างศัตรูเขมรแบบมุกอ้างคนเขมรที่ขัดแย้งกับรัฐบาลเขมรหนีมาไทยแล้วไล่ล่าสังหารนั้น,ใช้ไม่ได้ วาทะและวลีบริบทมันคือชี้เป้าสังหารคนไทยนี้ล่ะคือภัยคุกคามทางร่างกายของประชาชนคนไทยชัดเจนตลอดอาสนธิยังถึงลอบสังหารปักหมุดไว้ในงานสังหารเลย,อาสนธิคือคนไทยนะ,คุณวีระถูกคุกคามทางอธิปไตยบนแผ่นดินไทยชัดเจน,รัฐบาลสมัยนั้นต้องมีความผิดฐานละเมิดคุณวีระด้วย ละเว้นในการปฏิบัติหน้าที่ด้วย,รัฐบาลนั้นต้องยอมรับความจริงว่ากากมาก,เสมือนคนทรยศต่ออธิปไตยชาติตนเองอีกรัฐบาล,หลักฐานข้อมูลเชิงประวัติศาสตร์ชัดเจนมากมาย,แต่ทำตัวกากกระจอกไม่ซื่อสัตย์ต่อหน้าที่ในการปกป้องคนไทยตนเองที่ไม่มีความผิดใดๆ,ทหารเขมรต่างหากบุกมาจับรุกล้ำดินแดนไทยชัดเจนแถมมาจับคนไทยบนแผ่นดินไทยด้วย,สามารถสั่งสอนเขมรคว่ำบาตรก็ยังได้หรือสารพัดวีธีช่วยคณะคนไทยที่ถูกเขมรจับไปบนแผ่นดินไทยได้มากมาย.แต่ก็ไม่ตั้งใจและจริงใจเข้าช่วยเหลือคณะคุณวีระเลย.,นี้คือขาดคุณสมบัติของนายกฯในสมัยนั้นชัดเจน,ไร้ภาวะผู้นำ.มีความผิดด้วยมากมาย.เพราะถ้าทหารพม่าทหารมาเลย์ทหารลาวมาทำแบบนี้นอกจากทหารเขมรจับคนไทยในแผ่นดินไทยไปเรียกร้องนั้นนี้โน้นจะเหี้ยขนาดไหน.
    ..สรุปรัฐบาลชุดนี้ทั้งพรรคร่วมทั้งสส.รัฐบาลทั้งหมด หมดเวลาได้การอภัยโทษแล้วตั้งแต่หลังเที่ยงคืนวันศุกร์,พรรคภูมิใจไทย พรรคพลังประชารัฐทำไมทำได้,แม้สภาวะการเมืองภาคเล่นการเมืองภายในประเทศจะเหี้ยจะอุบาทก์ขนาดไหน,แต่เมื่อเรื่องอธิปไตยชาติไทยตนถูกรุกรานคุกคามความมั่นคงความไม่ปลอดภัยแก่ประชาชนภายในประเทศและต่ออธิปไตยไทยตน,ต้องทิ้งผลประโยชน์ตนทั้งสถานะภาคการเมืองเล่นการเมืองทั้งหมดแบบเดิมนั้นทิ้งไปในทันที,เช่นนั้นสามารถเข้าใจทางเดียวกันว่าสส.ทั้งหมด คณะกรรมการพรรครัฐบาลและพรรคร่วมทั้งหมดตลอดคนงานในพรรคที่เป็นรัฐบาลชุดนี้มีความผิดร้ายแรงต่อภัยความมั่นคงทางอธิปไตยชาติเอาประเทศชาติผลประโยชน์ขาติพร้อมจะยกให้ศัตรูภัยคุกคามชาติตนตลอดวลีเด็ด"ทหารไทยคือฝ่ายตรงข้ามกับเรา"พะนะ.,พวกทรยศเนรคุณสมยอมยินยอมต่อชาติที่มันรุกรานประเทศไทยทั้งหมดต้องถูกลงโทษอย่างร้ายแรง,อดีตคือประหารชีวิตทันที.

    https://youtu.be/0oCbq6mVjCo?si=Yw7s3JoYy89L3_8I
    ..ตอนนี้ทนายที่รักชาติไทยเราทั้งหลายทั่วประเทศที่ร่ำรวยมีทุนทรัพย์หน่อย สามารถลงมือหน้างานจริงพิสูจน์ตัวเอง ฟ้องศาลทุกๆจังหวัดทั่วประเทศไทยเลย,ให้พวกขายชาติสะสมคดีเดินขึ้นศาลแต่ละจังหวัดทุกๆวันเลย,แยกมุกฟ้องทีละส่วนละอย่างกันส่วนกลางเอาไปรวมที่เดียวให้สะดวกสบายมันเกินไป,พรรคไหนจึงอยู่ร่วมรัฐบาลในเวลาอยู่มันครบชัดเจนถึงเจตนาตนแล้ว สส.พรรคนั้นๆทุกๆคนก็ด้วยสำเร็จในความผิดด้านอธิปไตยชาติไทยแล้วโทษมหาหนักสาหัสทุกๆสส.ทุกๆพรรคร่วมด้วยเช่นกันแน่นอนจะอ้างสิ่งใดๆนั้นฟังไม่ขึ้นแล้วเพราะถ้าเจตนาบริสุทธิ์จริงชาติไทยอธิปไตยชาติไทยต้องมาก่อน,ความปลอดภัยประชาชนคนในชาติถูกคุกคามถูกปรองร้ายสั่งสังหารคนไทยคนเห็นต่างศัตรูเขมรแบบมุกอ้างคนเขมรที่ขัดแย้งกับรัฐบาลเขมรหนีมาไทยแล้วไล่ล่าสังหารนั้น,ใช้ไม่ได้ วาทะและวลีบริบทมันคือชี้เป้าสังหารคนไทยนี้ล่ะคือภัยคุกคามทางร่างกายของประชาชนคนไทยชัดเจนตลอดอาสนธิยังถึงลอบสังหารปักหมุดไว้ในงานสังหารเลย,อาสนธิคือคนไทยนะ,คุณวีระถูกคุกคามทางอธิปไตยบนแผ่นดินไทยชัดเจน,รัฐบาลสมัยนั้นต้องมีความผิดฐานละเมิดคุณวีระด้วย ละเว้นในการปฏิบัติหน้าที่ด้วย,รัฐบาลนั้นต้องยอมรับความจริงว่ากากมาก,เสมือนคนทรยศต่ออธิปไตยชาติตนเองอีกรัฐบาล,หลักฐานข้อมูลเชิงประวัติศาสตร์ชัดเจนมากมาย,แต่ทำตัวกากกระจอกไม่ซื่อสัตย์ต่อหน้าที่ในการปกป้องคนไทยตนเองที่ไม่มีความผิดใดๆ,ทหารเขมรต่างหากบุกมาจับรุกล้ำดินแดนไทยชัดเจนแถมมาจับคนไทยบนแผ่นดินไทยด้วย,สามารถสั่งสอนเขมรคว่ำบาตรก็ยังได้หรือสารพัดวีธีช่วยคณะคนไทยที่ถูกเขมรจับไปบนแผ่นดินไทยได้มากมาย.แต่ก็ไม่ตั้งใจและจริงใจเข้าช่วยเหลือคณะคุณวีระเลย.,นี้คือขาดคุณสมบัติของนายกฯในสมัยนั้นชัดเจน,ไร้ภาวะผู้นำ.มีความผิดด้วยมากมาย.เพราะถ้าทหารพม่าทหารมาเลย์ทหารลาวมาทำแบบนี้นอกจากทหารเขมรจับคนไทยในแผ่นดินไทยไปเรียกร้องนั้นนี้โน้นจะเหี้ยขนาดไหน. ..สรุปรัฐบาลชุดนี้ทั้งพรรคร่วมทั้งสส.รัฐบาลทั้งหมด หมดเวลาได้การอภัยโทษแล้วตั้งแต่หลังเที่ยงคืนวันศุกร์,พรรคภูมิใจไทย พรรคพลังประชารัฐทำไมทำได้,แม้สภาวะการเมืองภาคเล่นการเมืองภายในประเทศจะเหี้ยจะอุบาทก์ขนาดไหน,แต่เมื่อเรื่องอธิปไตยชาติไทยตนถูกรุกรานคุกคามความมั่นคงความไม่ปลอดภัยแก่ประชาชนภายในประเทศและต่ออธิปไตยไทยตน,ต้องทิ้งผลประโยชน์ตนทั้งสถานะภาคการเมืองเล่นการเมืองทั้งหมดแบบเดิมนั้นทิ้งไปในทันที,เช่นนั้นสามารถเข้าใจทางเดียวกันว่าสส.ทั้งหมด คณะกรรมการพรรครัฐบาลและพรรคร่วมทั้งหมดตลอดคนงานในพรรคที่เป็นรัฐบาลชุดนี้มีความผิดร้ายแรงต่อภัยความมั่นคงทางอธิปไตยชาติเอาประเทศชาติผลประโยชน์ขาติพร้อมจะยกให้ศัตรูภัยคุกคามชาติตนตลอดวลีเด็ด"ทหารไทยคือฝ่ายตรงข้ามกับเรา"พะนะ.,พวกทรยศเนรคุณสมยอมยินยอมต่อชาติที่มันรุกรานประเทศไทยทั้งหมดต้องถูกลงโทษอย่างร้ายแรง,อดีตคือประหารชีวิตทันที. https://youtu.be/0oCbq6mVjCo?si=Yw7s3JoYy89L3_8I
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • ## พรรคการเมือง ล้วนแล้วแต่ เห็นแก่ตัว...!!! ##
    ..
    ..
    ไม่ต้อง ยุบสภา...!!!
    ไม่ต้องเลือกตั้งใหม่...!!!
    .
    1.สิ้นเปลืองงบประมาณแผ่นดิน...
    2.ไม่ทันต่อสถานการณ์ที่ต้องจัดการ ประเทศเขมร ที่วางแผนมาอย่างดี และ เดินเกมส์รุก ในการ ฮุบผืนแผ่นดินไทย กับ พื้นที่ และ ผลประโยชน์ ใต้ทะเลฝั่งตะวันออก...
    ...
    ...
    กรณีคลิปหลุด ความผิดเกิดขึ้นเฉพาะตัว กับ นายกรัฐมนตรี...
    .
    เคสนี้ คณะรัฐมนตรีอื่นๆ ไม่ได้เกี่ยวข้องด้วย
    .
    ทางออกคือ นายกรัฐมนตรี ต้อง ลาออก...!!!
    ...
    ...
    การที่ เท้ง แห่ง พรรคประชาชน เรียกร้องให้รัฐบาล ยุบสภาเลือกตั้งใหม่...
    .
    เป็นความเห็นแก่ตัวของ พรรคประชาชน...
    .
    เพราะการลาออก จะส่งผลให้มีการเลือกนายกรัฐมนตรีคนใหม่ ทุกพรรคมีโอกาสเกือบหมด ยกเว้น พรรคประชาชน เพราะ นายพิธา ถูกตัดสิทธิ์ไปแล้ว...!!!
    .
    เป็นเพราะ การลาออก ไม่ได้ให้ผลประโยชน์ สูงสุดแก่ พรรคประชาชน...!!!
    .
    แต่มันให้ผลประโยชน์สูงสุดแก่ประเทศชาติ ตามที่บอกไปแล้ว 2 ข้อ...
    ...
    ...
    ใครที่ ยังรัก ยังเป็นติ่ง พรรคประชาชน ยังบอกว่า พรรคประชาชน เป็น การเมืองใหม่ เป็น พรรคการเมืองน้ำดี...
    ...
    ...
    คุณต้องตามดูให้ดีนะครับ สิ่งที่เขาพูดวันนี้ มันเพื่อ ผลประโยชน์สูงสุดของ พรรคตัวเอง มันไม่ใช่ ประโยชน์สูงสุด ของประชาชนในประเทศ...!!!
    ...
    ...
    ยุบสภา นายกคนเดิม ก็รักษาการ นายก อยู่ดี ยังมีอำนาจดำเนินการในเรื่องเดิมอยู่ดี...
    .
    ถ้ายุบสภา ระยะเวลาในการที่กว่าจะเลือกตั้งใหม่ กว่าจะได้รัฐบาล กว่าจะถวายสัตย์ กว่าจะมีอำนาจในมือเพื่อแก้ปัญหา "พญาละแวก ที่คอยเอามีดปักหลังเราตลอดเวลา" ต้องใช้เวลา อีกกี่เดือนครับ...???
    .
    ยุบสภาเลือกตั้งใหม่ คืนอำนาจให้ประชาชน ฟังดูดีครับ สวยหรูดี...
    .
    แต่สิ่งนี้ เป็นเครื่องบ่งชี้ จิตใต้สำนึก ที่แสดงออกถึง ความเห็นแก่ตัวของ พรรคประชาชน อย่างชัดเจน...!!!
    ...
    ...
    คุณจะใช้เวลาอีก 19 ปี เพื่อตาสว่างกับ ทักษิณ คนที่ 2 ก็ตามสบาย
    .
    ประเทศไทยไม่ได้เป็นของใครคนใดคนหนึ่ง แต่เป็นของทุกคนร่วมกัน
    .
    ประเทศชิบหาย ก็ชิบหายไปด้วยกัน
    ....
    ....
    มันแค่ไม่แฟร์ กับคนอย่างผม และ น่าจะอีกหลายคนที่ มองเห็น และ เข้าใจ แต่ทำอะไรไม่ได้ เพราะ เสียงส่วนใหญ่ของประเทศเลือกแบบนี้...!!!
    ## พรรคการเมือง ล้วนแล้วแต่ เห็นแก่ตัว...!!! ## .. .. ไม่ต้อง ยุบสภา...!!! ไม่ต้องเลือกตั้งใหม่...!!! . 1.สิ้นเปลืองงบประมาณแผ่นดิน... 2.ไม่ทันต่อสถานการณ์ที่ต้องจัดการ ประเทศเขมร ที่วางแผนมาอย่างดี และ เดินเกมส์รุก ในการ ฮุบผืนแผ่นดินไทย กับ พื้นที่ และ ผลประโยชน์ ใต้ทะเลฝั่งตะวันออก... ... ... กรณีคลิปหลุด ความผิดเกิดขึ้นเฉพาะตัว กับ นายกรัฐมนตรี... . เคสนี้ คณะรัฐมนตรีอื่นๆ ไม่ได้เกี่ยวข้องด้วย . ทางออกคือ นายกรัฐมนตรี ต้อง ลาออก...!!! ... ... การที่ เท้ง แห่ง พรรคประชาชน เรียกร้องให้รัฐบาล ยุบสภาเลือกตั้งใหม่... . เป็นความเห็นแก่ตัวของ พรรคประชาชน... . เพราะการลาออก จะส่งผลให้มีการเลือกนายกรัฐมนตรีคนใหม่ ทุกพรรคมีโอกาสเกือบหมด ยกเว้น พรรคประชาชน เพราะ นายพิธา ถูกตัดสิทธิ์ไปแล้ว...!!! . เป็นเพราะ การลาออก ไม่ได้ให้ผลประโยชน์ สูงสุดแก่ พรรคประชาชน...!!! . แต่มันให้ผลประโยชน์สูงสุดแก่ประเทศชาติ ตามที่บอกไปแล้ว 2 ข้อ... ... ... ใครที่ ยังรัก ยังเป็นติ่ง พรรคประชาชน ยังบอกว่า พรรคประชาชน เป็น การเมืองใหม่ เป็น พรรคการเมืองน้ำดี... ... ... คุณต้องตามดูให้ดีนะครับ สิ่งที่เขาพูดวันนี้ มันเพื่อ ผลประโยชน์สูงสุดของ พรรคตัวเอง มันไม่ใช่ ประโยชน์สูงสุด ของประชาชนในประเทศ...!!! ... ... ยุบสภา นายกคนเดิม ก็รักษาการ นายก อยู่ดี ยังมีอำนาจดำเนินการในเรื่องเดิมอยู่ดี... . ถ้ายุบสภา ระยะเวลาในการที่กว่าจะเลือกตั้งใหม่ กว่าจะได้รัฐบาล กว่าจะถวายสัตย์ กว่าจะมีอำนาจในมือเพื่อแก้ปัญหา "พญาละแวก ที่คอยเอามีดปักหลังเราตลอดเวลา" ต้องใช้เวลา อีกกี่เดือนครับ...??? . ยุบสภาเลือกตั้งใหม่ คืนอำนาจให้ประชาชน ฟังดูดีครับ สวยหรูดี... . แต่สิ่งนี้ เป็นเครื่องบ่งชี้ จิตใต้สำนึก ที่แสดงออกถึง ความเห็นแก่ตัวของ พรรคประชาชน อย่างชัดเจน...!!! ... ... คุณจะใช้เวลาอีก 19 ปี เพื่อตาสว่างกับ ทักษิณ คนที่ 2 ก็ตามสบาย . ประเทศไทยไม่ได้เป็นของใครคนใดคนหนึ่ง แต่เป็นของทุกคนร่วมกัน . ประเทศชิบหาย ก็ชิบหายไปด้วยกัน .... .... มันแค่ไม่แฟร์ กับคนอย่างผม และ น่าจะอีกหลายคนที่ มองเห็น และ เข้าใจ แต่ทำอะไรไม่ได้ เพราะ เสียงส่วนใหญ่ของประเทศเลือกแบบนี้...!!!
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • เก่าไปนิด แต่ Storyฯ เพิ่งได้มีโอกาสอ่านนิยายจีนเรื่อง <ตงกง ตำนานรักตำหนักบูรพา> จบไป สะดุดตากับสิ่งที่เรียกว่า ‘เยี่ยจื่อไผ’

    ความมีอยู่ว่า
    ...ปัญหาคือว่าหลี่เฉิงอิ๋นไม่เคยมายามวิกาล ... ดังนั้น เมื่อเขาก้าวเข้ามาในห้อง จึงมีเพียงข้าและอาตู้นั่งอยู่หน้าโต๊ะ กำลังเพลิดเพลินสนุกสนานกับการเล่นเยี่ยจื่อไผ ข้าจับได้ไพ่สวยทั้งมือ...
    จากเรื่อง <ตงกง ตำนานตำหนักบูรพา> ผู้แต่ง เฟยอั่วซือฉุน
    (หมายเหตุ ชื่อเรื่องใช้ตามชื่อละครที่สร้างมาจากนิยายเรื่องนี้)

    ‘เยี่ยจื่อไผ’ ที่กล่าวถึงข้างต้น ในละครจะเห็นว่ามันคือไพ่ที่ทำจากไม้ พอพูดถึงเรื่องไพ่ แม้แต่ฝรั่งยังบันทึกไว้ว่าไพ่ถือกำเนิดมาจากจีนโบราณ และเนื่องด้วยวิธีการเล่นไพ่แตกแขนงไปมากมาย การรวบรวมข้อมูลนั้นไม่ง่าย

    Storyฯ พอจะเรียบเรียงได้ว่า เยี่ยจื่อไผเดิมคือ ‘เยี่ยจื่อซี่’ (เกมใบไม้ หรือ 叶子戏 หรือที่มีฝรั่งไปเขียนถึงว่า Leaf Game) เป็นการละเล่นที่เริ่มขึ้นในยุคสมัยปลายราชวงศ์ถัง เป็นที่นิยมในวังและในกลุ่มนักวิชาการไว้เล่นยามสังสรรค์ ใน <บันทึกแห่งองค์หญิงถงชาง> ในสมัยราชวงศ์ถัง เคยบันทึกไว้ว่าองค์หญิงถงชาง (พระราชธิดาในฮ่องเต้อี้จง) ทรงโปรดปรานเกมนี้ถึงขนาดใช้ของล้ำค่าหายากอย่างไข่มุกราตรีมาให้แสงสว่างเพื่อจะได้เล่นจนดึกดื่น จากข้อมูลจากนักประวัติศาสตร์ฟากตะวันตก ว่ากันว่าเยี่ยจื่อซี่เดิมเป็นเกมทอยลูกเต๋าขนาดใหญ่ ต่อมาจึงนำมาวาดลงเป็นไม้แผ่นเล็กเพื่อสะดวกในการพกพายามเดินทาง เรียกว่าเยี่ยจื่อไผ ต่อมาจึงพัฒนาเป็นใช้กระดาษ มีการเขียนกำหนดกติกาการเล่นชัดเจนเป็นบันทึกเรียกว่า ‘เยี่ยจื่อเก๋อ’

    เมื่อยุคสมัยเปลี่ยนไป กฎกติกาการเล่นก็พัฒนามากขึ้นไปหลากหลายจวบจนถึงยุคสมัยราชวงศ์ชิงจึง ‘นิ่ง’ หรือ ‘เข้าที่’

    แต่กว่าจะถึงวันนั้น ลวดลายของไพ่มีการเปลี่ยนแปลงมากมาย จากเดิมเป็นเพียงตัวเลขจากเล็กไปใหญ่แบบที่เห็นในรูปที่เป็นป้ายไม้จากละคร (ไพ่เบอร์ใหญ่ชนะไพ่เบอร์เล็ก) ก็มีการใช้ชุดตัวเลขหลักหมื่น (ตามรูปไพ่กระดาษที่มีลวดลายหน้าคน) ต่อมามีการเพิ่มเป็นชุดเรียงจำนวนเงินจากครึ่งอีแปะไปเป็นเก้าเฉียน (เข้าใจว่าหนึ่งเฉียนคือหนึ่งร้อยอีแปะ) เป็นต้น

    นอกจากตัวเลขที่เปลี่ยนไปยังมีการวาดลวดลายเพิ่มเติม เช่น ในยุคสมัยราชวงศ์หมิงมีการนิยมเอาตัวละครจากบทประพันธ์ชื่อดังมาวาดเป็นลายไพ่ อย่างตัวละครจากเรื่อง <ซ้องกั๋ง> เป็นต้น ว่ากันว่าลวดลายเหล่านี้เป็นต้นแบบของหน้าไพ่แจ็คเกอร์ของไพ่ป๊อก

    นอกจากนี้ยังมีการคงไว้ซึ่งรูปแบบของการใช้ไม้หรือวัสดุอื่น เป็นที่มาของไพ่โดมิโน (Domino Tiles) อันเป็นต้นแบบของ Mahjong หรือไพ่นกกระจอกนั่นเอง

    Storyฯ ไม่สันทัดการเล่นไพ่ ไม่เข้าใจกติกาของไพ่ประเภทต่างๆ อาจอธิบายไม่ได้ดีนัก ลองทำการบ้านเพิ่มดู เห็นในเว็บสามเกลอมีการคุยเรื่องไพ่ผ่องของไทยเปรียบเทียบกับไพ่จีนไว้ตามนี้ เพื่อนเพจที่สนใจลองอ่านดูนะคะ http://www.samgler.org/archives/card3.htm

    ยังมีละครจีนอีกหลายเรื่องที่พูดถึงเยี่ยจื่อไผ เพื่อนเพจพอจะจำกันได้บ้างไหม?

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory)

    Credit รูปภาพจาก:
    https://dramapanda.com/2018/12/goodbye-my-princess-2018.html
    http://www.chinawenhua.com.cn/zyanjiu/2018/4894.html
    Credit ข้อมูลจาก:
    https://theplayingcardfactory.com/history
    https://www.parlettgames.uk/histocs/leafgame.html
    http://www.qulishi.com/article/202010/448890.html
    https://zh.wikipedia.org/wiki/%E8%91%89%E5%AD%90%E6%88%B2

    #ตงกง #ไพ่จีน #วัฒนธรรมจีนโบราณ StoryfromStory
    เก่าไปนิด แต่ Storyฯ เพิ่งได้มีโอกาสอ่านนิยายจีนเรื่อง <ตงกง ตำนานรักตำหนักบูรพา> จบไป สะดุดตากับสิ่งที่เรียกว่า ‘เยี่ยจื่อไผ’ ความมีอยู่ว่า ...ปัญหาคือว่าหลี่เฉิงอิ๋นไม่เคยมายามวิกาล ... ดังนั้น เมื่อเขาก้าวเข้ามาในห้อง จึงมีเพียงข้าและอาตู้นั่งอยู่หน้าโต๊ะ กำลังเพลิดเพลินสนุกสนานกับการเล่นเยี่ยจื่อไผ ข้าจับได้ไพ่สวยทั้งมือ... จากเรื่อง <ตงกง ตำนานตำหนักบูรพา> ผู้แต่ง เฟยอั่วซือฉุน (หมายเหตุ ชื่อเรื่องใช้ตามชื่อละครที่สร้างมาจากนิยายเรื่องนี้) ‘เยี่ยจื่อไผ’ ที่กล่าวถึงข้างต้น ในละครจะเห็นว่ามันคือไพ่ที่ทำจากไม้ พอพูดถึงเรื่องไพ่ แม้แต่ฝรั่งยังบันทึกไว้ว่าไพ่ถือกำเนิดมาจากจีนโบราณ และเนื่องด้วยวิธีการเล่นไพ่แตกแขนงไปมากมาย การรวบรวมข้อมูลนั้นไม่ง่าย Storyฯ พอจะเรียบเรียงได้ว่า เยี่ยจื่อไผเดิมคือ ‘เยี่ยจื่อซี่’ (เกมใบไม้ หรือ 叶子戏 หรือที่มีฝรั่งไปเขียนถึงว่า Leaf Game) เป็นการละเล่นที่เริ่มขึ้นในยุคสมัยปลายราชวงศ์ถัง เป็นที่นิยมในวังและในกลุ่มนักวิชาการไว้เล่นยามสังสรรค์ ใน <บันทึกแห่งองค์หญิงถงชาง> ในสมัยราชวงศ์ถัง เคยบันทึกไว้ว่าองค์หญิงถงชาง (พระราชธิดาในฮ่องเต้อี้จง) ทรงโปรดปรานเกมนี้ถึงขนาดใช้ของล้ำค่าหายากอย่างไข่มุกราตรีมาให้แสงสว่างเพื่อจะได้เล่นจนดึกดื่น จากข้อมูลจากนักประวัติศาสตร์ฟากตะวันตก ว่ากันว่าเยี่ยจื่อซี่เดิมเป็นเกมทอยลูกเต๋าขนาดใหญ่ ต่อมาจึงนำมาวาดลงเป็นไม้แผ่นเล็กเพื่อสะดวกในการพกพายามเดินทาง เรียกว่าเยี่ยจื่อไผ ต่อมาจึงพัฒนาเป็นใช้กระดาษ มีการเขียนกำหนดกติกาการเล่นชัดเจนเป็นบันทึกเรียกว่า ‘เยี่ยจื่อเก๋อ’ เมื่อยุคสมัยเปลี่ยนไป กฎกติกาการเล่นก็พัฒนามากขึ้นไปหลากหลายจวบจนถึงยุคสมัยราชวงศ์ชิงจึง ‘นิ่ง’ หรือ ‘เข้าที่’ แต่กว่าจะถึงวันนั้น ลวดลายของไพ่มีการเปลี่ยนแปลงมากมาย จากเดิมเป็นเพียงตัวเลขจากเล็กไปใหญ่แบบที่เห็นในรูปที่เป็นป้ายไม้จากละคร (ไพ่เบอร์ใหญ่ชนะไพ่เบอร์เล็ก) ก็มีการใช้ชุดตัวเลขหลักหมื่น (ตามรูปไพ่กระดาษที่มีลวดลายหน้าคน) ต่อมามีการเพิ่มเป็นชุดเรียงจำนวนเงินจากครึ่งอีแปะไปเป็นเก้าเฉียน (เข้าใจว่าหนึ่งเฉียนคือหนึ่งร้อยอีแปะ) เป็นต้น นอกจากตัวเลขที่เปลี่ยนไปยังมีการวาดลวดลายเพิ่มเติม เช่น ในยุคสมัยราชวงศ์หมิงมีการนิยมเอาตัวละครจากบทประพันธ์ชื่อดังมาวาดเป็นลายไพ่ อย่างตัวละครจากเรื่อง <ซ้องกั๋ง> เป็นต้น ว่ากันว่าลวดลายเหล่านี้เป็นต้นแบบของหน้าไพ่แจ็คเกอร์ของไพ่ป๊อก นอกจากนี้ยังมีการคงไว้ซึ่งรูปแบบของการใช้ไม้หรือวัสดุอื่น เป็นที่มาของไพ่โดมิโน (Domino Tiles) อันเป็นต้นแบบของ Mahjong หรือไพ่นกกระจอกนั่นเอง Storyฯ ไม่สันทัดการเล่นไพ่ ไม่เข้าใจกติกาของไพ่ประเภทต่างๆ อาจอธิบายไม่ได้ดีนัก ลองทำการบ้านเพิ่มดู เห็นในเว็บสามเกลอมีการคุยเรื่องไพ่ผ่องของไทยเปรียบเทียบกับไพ่จีนไว้ตามนี้ เพื่อนเพจที่สนใจลองอ่านดูนะคะ http://www.samgler.org/archives/card3.htm ยังมีละครจีนอีกหลายเรื่องที่พูดถึงเยี่ยจื่อไผ เพื่อนเพจพอจะจำกันได้บ้างไหม? (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory) Credit รูปภาพจาก: https://dramapanda.com/2018/12/goodbye-my-princess-2018.html http://www.chinawenhua.com.cn/zyanjiu/2018/4894.html Credit ข้อมูลจาก: https://theplayingcardfactory.com/history https://www.parlettgames.uk/histocs/leafgame.html http://www.qulishi.com/article/202010/448890.html https://zh.wikipedia.org/wiki/%E8%91%89%E5%AD%90%E6%88%B2 #ตงกง #ไพ่จีน #วัฒนธรรมจีนโบราณ StoryfromStory
    1 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • สาย Linux อาจเคยปวดหัวกับการลงระบบเอง ปรับไดรเวอร์ให้ตรงโน่นนี่นั่นใช่ไหมครับ? แต่ Tuxedo เค้าแก้ตรงนั้นให้เลย — เพราะโน้ตบุ๊กรุ่นนี้มาพร้อมระบบปฏิบัติการ Tuxedo OS (Linux) ที่ปรับแต่งมาเรียบร้อย ใช้งานได้ทันทีแบบไร้ปัญหา

    สเปกก็ไม่ธรรมดา: ใช้ซีพียู Ryzen AI 300 เลือกได้ตั้งแต่ Ryzen AI 7 350, Ryzen AI 9 365 ไปจนถึงตัวท็อป Ryzen AI 9 HX 370 ที่ให้ 12 คอร์ 24 เธรด, พร้อมหน้าจอ 14 นิ้ว ความละเอียด 3K, ความสว่างสูงถึง 500 nits ตัวเครื่องใช้อลูมิเนียมน้ำหนักเบาแค่ 1.45 กก. แต่ใส่แบตมาให้ 80Wh ใช้งานเว็บได้ถึง 9 ชั่วโมง!

    ความเจ๋งคือมี RAM และ SSD แบบอัปเกรดได้ทั้งคู่ (dual-slot), พอร์ตเชื่อมต่อมีครบทั้ง USB4, HDMI 2.1 และแม้แต่ Ethernet ก็มีให้ด้วย

    แต่…ราคานี่สิครับ — รุ่นเริ่มต้นอยู่ที่ €1,000++ (ประมาณ 42,000 บาท) สำหรับรุ่น Ryzen 7 + RAM 16GB + SSD 500GB ซึ่งแพงกว่าพีซีสเปกใกล้กันบน Windows เยอะมาก แถมถ้าซื้อในยุโรป ราคายังสูงขึ้นอีก

    แม้จะเป็น Linux สายพันธุ์แท้ แต่หลายคนอาจเลือก ซื้อโน้ตบุ๊ก Windows ราคาย่อมเยากว่า แล้วลง Linux เอง ก็เป็นทางเลือกที่ไม่เลวเลยครับ

    ✅ Tuxedo เปิดตัว InfinityBook Pro 14 Gen10 โน้ตบุ๊ก Linux ตัวแรง ใช้ชิป Ryzen AI 300 รุ่นล่าสุด  
    • เลือกได้ตั้งแต่ Ryzen AI 7 350, AI 9 365 ถึง AI 9 HX 370 (12 คอร์)  
    • ประสิทธิภาพสูงกว่า Gen9 ถึง 40%

    ✅ หน้าจอ 14” ความละเอียด 3K, สว่าง 500 nits, ตัวเครื่องบางเบาแค่ 1.45 กก.  
    • ทำจากอลูมิเนียม พร้อมแบต 80Wh ใช้งานเว็บได้นาน 9 ชั่วโมง

    ✅ อัดแน่นด้วยพอร์ต: USB4, HDMI 2.1, LAN, รองรับอัปเกรด RAM และ SSD สองช่อง

    ✅ ระบบปฏิบัติการเป็น Tuxedo OS (Linux) ที่ปรับแต่งมาเฉพาะ พร้อมใช้งานทันที  
    • ทดสอบไดรเวอร์และระบบเรียบร้อยจากโรงงาน

    ✅ แม้จะแพง แต่ก็ถือเป็น Linux laptop ที่ “คลีนที่สุด” สำหรับ power user สายเปิดโอเพ่นซอร์ส

    https://www.techradar.com/pro/this-is-probably-the-fastest-linux-laptop-you-can-buy-right-now-but-while-i-love-the-open-source-creds-its-far-too-expensive-compared-to-the-competition
    สาย Linux อาจเคยปวดหัวกับการลงระบบเอง ปรับไดรเวอร์ให้ตรงโน่นนี่นั่นใช่ไหมครับ? แต่ Tuxedo เค้าแก้ตรงนั้นให้เลย — เพราะโน้ตบุ๊กรุ่นนี้มาพร้อมระบบปฏิบัติการ Tuxedo OS (Linux) ที่ปรับแต่งมาเรียบร้อย ใช้งานได้ทันทีแบบไร้ปัญหา สเปกก็ไม่ธรรมดา: ใช้ซีพียู Ryzen AI 300 เลือกได้ตั้งแต่ Ryzen AI 7 350, Ryzen AI 9 365 ไปจนถึงตัวท็อป Ryzen AI 9 HX 370 ที่ให้ 12 คอร์ 24 เธรด, พร้อมหน้าจอ 14 นิ้ว ความละเอียด 3K, ความสว่างสูงถึง 500 nits ตัวเครื่องใช้อลูมิเนียมน้ำหนักเบาแค่ 1.45 กก. แต่ใส่แบตมาให้ 80Wh ใช้งานเว็บได้ถึง 9 ชั่วโมง! ความเจ๋งคือมี RAM และ SSD แบบอัปเกรดได้ทั้งคู่ (dual-slot), พอร์ตเชื่อมต่อมีครบทั้ง USB4, HDMI 2.1 และแม้แต่ Ethernet ก็มีให้ด้วย แต่…ราคานี่สิครับ — รุ่นเริ่มต้นอยู่ที่ €1,000++ (ประมาณ 42,000 บาท) สำหรับรุ่น Ryzen 7 + RAM 16GB + SSD 500GB ซึ่งแพงกว่าพีซีสเปกใกล้กันบน Windows เยอะมาก แถมถ้าซื้อในยุโรป ราคายังสูงขึ้นอีก แม้จะเป็น Linux สายพันธุ์แท้ แต่หลายคนอาจเลือก ซื้อโน้ตบุ๊ก Windows ราคาย่อมเยากว่า แล้วลง Linux เอง ก็เป็นทางเลือกที่ไม่เลวเลยครับ ✅ Tuxedo เปิดตัว InfinityBook Pro 14 Gen10 โน้ตบุ๊ก Linux ตัวแรง ใช้ชิป Ryzen AI 300 รุ่นล่าสุด   • เลือกได้ตั้งแต่ Ryzen AI 7 350, AI 9 365 ถึง AI 9 HX 370 (12 คอร์)   • ประสิทธิภาพสูงกว่า Gen9 ถึง 40% ✅ หน้าจอ 14” ความละเอียด 3K, สว่าง 500 nits, ตัวเครื่องบางเบาแค่ 1.45 กก.   • ทำจากอลูมิเนียม พร้อมแบต 80Wh ใช้งานเว็บได้นาน 9 ชั่วโมง ✅ อัดแน่นด้วยพอร์ต: USB4, HDMI 2.1, LAN, รองรับอัปเกรด RAM และ SSD สองช่อง ✅ ระบบปฏิบัติการเป็น Tuxedo OS (Linux) ที่ปรับแต่งมาเฉพาะ พร้อมใช้งานทันที   • ทดสอบไดรเวอร์และระบบเรียบร้อยจากโรงงาน ✅ แม้จะแพง แต่ก็ถือเป็น Linux laptop ที่ “คลีนที่สุด” สำหรับ power user สายเปิดโอเพ่นซอร์ส https://www.techradar.com/pro/this-is-probably-the-fastest-linux-laptop-you-can-buy-right-now-but-while-i-love-the-open-source-creds-its-far-too-expensive-compared-to-the-competition
    WWW.TECHRADAR.COM
    Tuxedo InfinityBook Pro 14 Gen10 ships with Linux but pricing may deter many buyers
    Tuxedo’s InfinityBook Pro 14 Gen10 is powered by AMD’s new Ryzen AI 300 series processors
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • Microsoft Family Safety เป็นระบบ parental control ที่ให้ผู้ปกครองควบคุมสิ่งที่ลูกดูบน Windows ได้ เช่น บล็อกเว็บไม่เหมาะสม จำกัดแอปและเวลาเล่นเกม ฯลฯ ซึ่งปกติก็ทำงานโอเคนะครับ...แต่ล่าสุดกลับไป “ปิดกั้น Chrome แบบเหมารวม” ซะอย่างนั้น 😵

    หลัง Chrome อัปเดตเป็นเวอร์ชัน 137.0.7151.68/69 ผู้ใช้เริ่มเจอปัญหา Chrome ปิดตัวเองทันที หรือเปิดไม่ติดเลย แต่ Edge กลับรันได้ปกติ สร้างความงุนงงจนมีคนตั้งกระทู้ถามในฟอรั่ม Microsoft กันมากมาย — บางคนถึงขั้นลองลบ cache, รีเฟรชเครื่อง ฯลฯ ก็ไม่หาย

    จนกระทั่ง Google และผู้ดูแลชุมชน Chrome ออกมายืนยันว่า ตัวบล็อกมาจาก Microsoft Family Safety จริง ๆ และแนะนำให้ไป “ปลดล็อก Chrome” ด้วยตัวเองในหน้า Family Safety

    ✅ Microsoft Family Safety บล็อก Google Chrome โดยไม่ได้ตั้งใจบน Windows 11  
    • หลังอัปเดต Chrome เป็นเวอร์ชันล่าสุด (137.0.7151.68/69)  
    • อาการ: Chrome เปิดไม่ได้, ปิดทันที, รันแล้ว crash

    ✅ Edge ไม่ได้รับผลกระทบ ทำให้ผู้ใช้เริ่มตั้งข้อสงสัยว่า Microsoft เลือกปฏิบัติหรือไม่  
    • แต่ Microsoft ยังไม่ออกแถลงการณ์อย่างเป็นทางการ

    ✅ Google ชี้แจงและแนะนำวิธีแก้เบื้องต้นให้ผู้ปกครองปลดล็อก Chrome ด้วยตนเอง  
    • เข้าไปที่ Family Safety หรือแอป Family Safety  
    • ไปที่โปรไฟล์ลูก → ปิด “Filter inappropriate websites” หรือ  
    • ไปที่แท็บ Windows → Apps & Games → เลือก “unblock Chrome”

    ✅ ชุมชนผู้ใช้พบว่า rename chrome.exe เป็นชื่ออื่น เช่น chrome1.exe ก็ช่วยให้ใช้งานได้ชั่วคราว  
    • เป็นวิธี workaround ชั่วคราวก่อน Microsoft ออกแพตช์แก้

    https://www.neowin.net/news/windows-11-blocks-google-chrome-due-to-a-microsoft-safety-feature-fix-out/
    Microsoft Family Safety เป็นระบบ parental control ที่ให้ผู้ปกครองควบคุมสิ่งที่ลูกดูบน Windows ได้ เช่น บล็อกเว็บไม่เหมาะสม จำกัดแอปและเวลาเล่นเกม ฯลฯ ซึ่งปกติก็ทำงานโอเคนะครับ...แต่ล่าสุดกลับไป “ปิดกั้น Chrome แบบเหมารวม” ซะอย่างนั้น 😵 หลัง Chrome อัปเดตเป็นเวอร์ชัน 137.0.7151.68/69 ผู้ใช้เริ่มเจอปัญหา Chrome ปิดตัวเองทันที หรือเปิดไม่ติดเลย แต่ Edge กลับรันได้ปกติ สร้างความงุนงงจนมีคนตั้งกระทู้ถามในฟอรั่ม Microsoft กันมากมาย — บางคนถึงขั้นลองลบ cache, รีเฟรชเครื่อง ฯลฯ ก็ไม่หาย จนกระทั่ง Google และผู้ดูแลชุมชน Chrome ออกมายืนยันว่า ตัวบล็อกมาจาก Microsoft Family Safety จริง ๆ และแนะนำให้ไป “ปลดล็อก Chrome” ด้วยตัวเองในหน้า Family Safety ✅ Microsoft Family Safety บล็อก Google Chrome โดยไม่ได้ตั้งใจบน Windows 11   • หลังอัปเดต Chrome เป็นเวอร์ชันล่าสุด (137.0.7151.68/69)   • อาการ: Chrome เปิดไม่ได้, ปิดทันที, รันแล้ว crash ✅ Edge ไม่ได้รับผลกระทบ ทำให้ผู้ใช้เริ่มตั้งข้อสงสัยว่า Microsoft เลือกปฏิบัติหรือไม่   • แต่ Microsoft ยังไม่ออกแถลงการณ์อย่างเป็นทางการ ✅ Google ชี้แจงและแนะนำวิธีแก้เบื้องต้นให้ผู้ปกครองปลดล็อก Chrome ด้วยตนเอง   • เข้าไปที่ Family Safety หรือแอป Family Safety   • ไปที่โปรไฟล์ลูก → ปิด “Filter inappropriate websites” หรือ   • ไปที่แท็บ Windows → Apps & Games → เลือก “unblock Chrome” ✅ ชุมชนผู้ใช้พบว่า rename chrome.exe เป็นชื่ออื่น เช่น chrome1.exe ก็ช่วยให้ใช้งานได้ชั่วคราว   • เป็นวิธี workaround ชั่วคราวก่อน Microsoft ออกแพตช์แก้ https://www.neowin.net/news/windows-11-blocks-google-chrome-due-to-a-microsoft-safety-feature-fix-out/
    WWW.NEOWIN.NET
    Windows 11 blocks Google Chrome due to a Microsoft safety feature, fix out
    Windows 11 systems are automatically breaking and blocking Google Chrome as it is triggering a Microsoft safety feature.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • Perplexity เป็นคู่แข่งของ ChatGPT ที่เน้น "ตอบแบบอิงแหล่งข้อมูลจากเว็บ" โดยจะรวบรวมเนื้อหาจากเว็บไซต์ต่าง ๆ มาสรุปตอบผู้ใช้ ซึ่งฟังดูดี...แต่ดันไปดึงบทความจากเว็บไซต์ข่าวอย่าง BBC, New York Times, Forbes ฯลฯ โดยไม่ได้ขออนุญาตก่อน

    BBC จึงส่งจดหมายถึง Perplexity ให้:
    - หยุดการ scrape (ดึง) ข้อมูลจากเว็บไซต์ของ BBC
    - ลบเนื้อหาที่ได้มาทั้งหมด
    - ถ้าจะใช้ต่อ ต้องมีการจ่ายค่าตอบแทนให้ด้วย

    BBC อาจฟ้องศาลและขอคำสั่งห้าม หาก Perplexity ไม่ยอมทำตาม ซึ่งสะท้อนแนวโน้มที่สำนักข่าวเริ่มหวงข้อมูลมากขึ้น—เพราะ AI ทำให้เซิร์ฟเวอร์ของพวกเขาโดนโหลดหนักขึ้น โดยไม่ได้มีรายได้เพิ่มจากคนอ่านจริง

    ฝั่ง Perplexity เองก็ไม่ยอมง่าย ๆ ตอบโต้ผ่าน Financial Times ว่าการกระทำของ BBC “บิดเบือนและฉวยโอกาส” พร้อมตำหนิว่า BBC “ไม่เข้าใจอินเทอร์เน็ตและกฎหมายลิขสิทธิ์” ด้วยซ้ำ

    ปัญหานี้ไม่ได้มีแค่ BBC—ก่อนหน้านี้ Perplexity เคยโดน Forbes, Wired, และ NYT กล่าวหาว่า “ลอกเนื้อหา” โดยไม่ได้รับอนุญาต และเคยโดน NYT ส่งจดหมาย cease & desist มาแล้ว

    แม้ Perplexity จะพยายามผูกมิตรด้วยการตั้งโปรแกรม revenue share กับ TIME, Fortune, Der Spiegel ฯลฯ โดยให้ส่วนแบ่งสูงสุดถึง 25% แต่ BBC ยังไม่ได้เข้าร่วม

    https://www.neowin.net/news/bbc-threatens-perplexity-with-legal-action-over-content-scraping/
    Perplexity เป็นคู่แข่งของ ChatGPT ที่เน้น "ตอบแบบอิงแหล่งข้อมูลจากเว็บ" โดยจะรวบรวมเนื้อหาจากเว็บไซต์ต่าง ๆ มาสรุปตอบผู้ใช้ ซึ่งฟังดูดี...แต่ดันไปดึงบทความจากเว็บไซต์ข่าวอย่าง BBC, New York Times, Forbes ฯลฯ โดยไม่ได้ขออนุญาตก่อน BBC จึงส่งจดหมายถึง Perplexity ให้: - หยุดการ scrape (ดึง) ข้อมูลจากเว็บไซต์ของ BBC - ลบเนื้อหาที่ได้มาทั้งหมด - ถ้าจะใช้ต่อ ต้องมีการจ่ายค่าตอบแทนให้ด้วย BBC อาจฟ้องศาลและขอคำสั่งห้าม หาก Perplexity ไม่ยอมทำตาม ซึ่งสะท้อนแนวโน้มที่สำนักข่าวเริ่มหวงข้อมูลมากขึ้น—เพราะ AI ทำให้เซิร์ฟเวอร์ของพวกเขาโดนโหลดหนักขึ้น โดยไม่ได้มีรายได้เพิ่มจากคนอ่านจริง ฝั่ง Perplexity เองก็ไม่ยอมง่าย ๆ ตอบโต้ผ่าน Financial Times ว่าการกระทำของ BBC “บิดเบือนและฉวยโอกาส” พร้อมตำหนิว่า BBC “ไม่เข้าใจอินเทอร์เน็ตและกฎหมายลิขสิทธิ์” ด้วยซ้ำ ปัญหานี้ไม่ได้มีแค่ BBC—ก่อนหน้านี้ Perplexity เคยโดน Forbes, Wired, และ NYT กล่าวหาว่า “ลอกเนื้อหา” โดยไม่ได้รับอนุญาต และเคยโดน NYT ส่งจดหมาย cease & desist มาแล้ว แม้ Perplexity จะพยายามผูกมิตรด้วยการตั้งโปรแกรม revenue share กับ TIME, Fortune, Der Spiegel ฯลฯ โดยให้ส่วนแบ่งสูงสุดถึง 25% แต่ BBC ยังไม่ได้เข้าร่วม https://www.neowin.net/news/bbc-threatens-perplexity-with-legal-action-over-content-scraping/
    WWW.NEOWIN.NET
    BBC threatens Perplexity with legal action over content scraping
    The BBC is the latest news publisher to take issue with Perplexity scraping its content for free. It has outlined several options that Perplexity can take.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • ..เขมรคือภัยคุกคามโลกและฮับมิจฉาชีพระดับโลก จริงๆจีนคือเจ้าหนี้รายใหญ่ของเขมรสมควรปราบปรามร่วมกับประเทศเอเชียและอาเชียนเป็นอย่างยิ่ง,เป็นเจ้าภาพหัวเรือเลยก็ว่า,ล็อกดาวน์ปิดประตูตีแมวได้สบายคือล็อกทางออกทางเข้าสาระพัดทางได้หมด,ไทยลาวเวียดนามบรูไน มาเลย์พร้อมร่วมมือลงแขกร่วมกันอยู่แล้วในการสกัดกั้นคนชั่วที่สิงในเขมรทั้งหมด,ตลอดอาจลงไประเบิดปิดทางอุโมงค์ลับใต้ดินทั้งหมดให้ด้วย,จะไม่มีคนชั่วคนไหนหนีรอดได้สักตัว,จะคนชั่วฝั่งฝรั่งฝั่งอาหรับทะเลทรายฝั่งแขกอินเดียฝั่งแอฟริกาหรือฝั่งเอเชียอาเชียนเราที่เป็นคนชั่วมาสุมหัวที่นี้ก็ตามแต่จะไม่รอดทั้งหมด,บันทึกทางdnaทุกๆตัวทันที,จีนอาจได้หน้าขนานใหญ่ไปเลยในฝั่งเอเชียเราที่ลงมือลงโทษประเทศค้ามนุษย์ค้าแรงงานจนหมดเสื่อมสภาพแล้วฆ่าค้าอวัยวะต่อยอดทำกำไรอีกนี้คือชาติชั่วเลวประจำโลกของจริงที่นานาชาติต้องกำจัดเพราะคือภัยคุกคามจริงของคนชาวโลก พวกมันจะลักพาตัวจับมนุษย์คนไหนจากทั่วโลกก็ได้ นี้ไม่ใช่เรื่องปกติธรรมดานะไม่ใช่ล่อเล่นด้วย,ของแท้เลย,มันสร้างเดอะแก๊งคอลเซ็นเตอร์สำเร็จฮับโจรกรรมดาต้าข้อมูลทั่วโลกก็ได้,ดูนายกฯไทยคลิปหลุดสิ,ฝ่ายตรงข้ามเราพะนะ,แล้วมันจะจัดส่งข้อมูลขายข้อมูลอะไรสาระพัดไม่ได้เหรอยิ่งมีข่าวในไทยมากมายว่ามีการหลุดข้อมูลคนไทย ขายข้อมูลคนไทยไปต่างประเทศและขายให้เอกชนต่างชาติหรือในไทยอีก,ดูพวกขายเทเลเซลล์ในอดีตเลย พวกขายประกันก็ว่าขายข้อมูลกันตรึม,ยุคนี้ยิ่งล้ำกว่าอีก,
    ..เขมรคือภัยอันตรายต่อคนทัังโลก,เด็กยิ่งโทรหลอกง่าย,คนแก่ก็ไม่เว้น,คนข้าราชการยังถูกดูดตัง,เพราะอะไรเพราะอีลิทสั่งการและควบคุม,ในมุกแบบผลักดันตังดิจิดัลก็กล่าวได้อีก วางสนุ๊คส่งมือมืดทำเลวชั่วว่าตังกระดาษไม่ปล่อยภัย แบงค์ช่วยอีก ขนาดแบงค์ยังไม่ปล่อยภัยว่าระบบปกป้องการดูดดีแค่ไหนยังไม่รอดมันอ้าง,หันมาใช้ตังดิจิดัลกันเถอะมันอ้าง,ดูดไม่ง่าย ติดตามได้พะนะว่าใครดูดใครทำผิด,เพื่อสุดท้ายสำเร็จคนยกเลิกตังกระดาษตังเหรียญโลหะสู่ทรัพย์สินดิจิดัลแล้วก็สุดท้ายอีก,คนๆนั้นจะไม่เหลืออะไรเลยเมื่อหันไปใช้ระบบตังดิจิดัลจริง,มันก็ทำภาระกิจสำเร็จนั่นเอง,แบบปลอมตังกระดาษนั้นล่ะก็ด้วย,จริงๆระบบตังกระดาษคือระบบอิสระภาพที่สุดไทที่สุด,ใช้จ่ายแลกเปลี่ยนได้ทุกที่ทุกเวลาไม่เกี่ยวกับพลังงานหมดใดๆแบตมือถือหมด แผ่นดินไหวน้ำท่วนพายุถล่มระบบไฟฟ้าฮับไฟฟ้าล่มระบบตังดิจิดัลใช้ไม่ได้แบบจีนล่าสุดปีที่แล้วสดๆร้อนๆให้เห็นชัดๆก็ว่า,ตลอดมันอายัดสิทธิคุณขึ้นบัญชีดำแบนคุณเรียลไทม์โน้น ยึดทรัพย์สินคุณเรียลไทม์หมดที่แปลงเป็นดิจิดัลตีตราสร้างมูลค่าใหม่แล้ว,นอกใต้ถนนใต้ต้นไม้นอกสถานที่ก็ว่า,จากมี2-3พันล้านบาทแมร่งอายัดทั้งหมดสิ้นเนื้อสินตัวเลย,อดีตแอบเก็บลงไหลงโอ่งได้ จำเป็นเอาออกมาใช้สัก100-200ล้านบาทยังทันไว้ยามฉุกเฉินก็ว่า,ตายายคนชราอาจใส่หัวหมอนไว้สักพันสองพันกันอิ่มวันหน้าได้,นี้มันอายัดตังตายายหลานหมดสิ้นก็ว่า เป็นต้น,เหมือนแบงค์เอาตังให้ฝ่ายตนเองไปปล่อยกู้นอกระบบทางลับนั้นล่ะ,คู่ขนานทำกำไรรายได้ทางกฎหมาย,เหมือนทำชั่วเพื่อตีกรอบสร้างกฎหมายว่าปล่อยภัยกว่าเก่า,ทั้วที่มันนั่นล่ะรวมหัวกันทำเอง,เพื่อลดขนาดคอกสัตว์ลงควบคุมง่ายตามกฎกติกามันสะดวก,แบบไทยเราเหี้ยลูกหนี้จ่ายหนี้ไม่ไหวเสือกยึดทรัพย์แบบบ้านเขาบังคับขายแล้วไม่พอ ไปบังคับยึดนั้นนี้อีกจนพอ,ในต่างประเทศยึดบ้านจบก็จบคดีความเพราะกู้ตังมาซื้อบ้านบ้านคือหนี้,กู้มาซื้อรถ รถคือหนี้ยึดรถจบ,กู้กยศ.ซื้อใบวุฒิการศึกษา ก็ยึดวุฒิการศึกษาเขาสิก็จบ555,เหี้ยไปตามยึดบ้านยึดที่ดินเขาขายให้จนพอใจแบงค์พอใจหน่วยงานตน,นี้คือวิถีปกครองวิถีกฎหมายที่ผิดพลาดและเลว อยุติธรรมก็ว่า.
    ..เขมร จีนต้องเป็นเจ้าภาพเพราะก็ย้ายมาจากพม่านั้นล่ะก็ด้วย.เขมรมีวันนี้ได้เพราะนานาชาติไม่รวมจัดการลงโทษโดยเฉพาะเอเชียเราอาเชียนเราก็ด้วย สุดยอดมากที่ปล่อยคนชั่วชาติชั่วมีที่ยืนบนเวทีโลก,เขมรอนาถทันทีหากนานาชาติร่วมกันแบนร่วมกันคว่ำบาตรเศรษฐกิจการค้า,ตังไม่มีมันจะรอดเหรอ.,ผู้นำชั่วต้องไร้ที่ยืนบนโลกใบนี้ได้แล้ว,ชาวโลกจะสงบสุขสันคิทันที,อาจผลิตอาวุธทำลายจริงก็แค่ปกป้องโลกจากต่างดาวอื่นรุกรานคุกคามนั่นล่ะ.

    ..https://youtu.be/y_WmnaLm2og?si=IIDwL9PFkn_YK6V1
    ..เขมรคือภัยคุกคามโลกและฮับมิจฉาชีพระดับโลก จริงๆจีนคือเจ้าหนี้รายใหญ่ของเขมรสมควรปราบปรามร่วมกับประเทศเอเชียและอาเชียนเป็นอย่างยิ่ง,เป็นเจ้าภาพหัวเรือเลยก็ว่า,ล็อกดาวน์ปิดประตูตีแมวได้สบายคือล็อกทางออกทางเข้าสาระพัดทางได้หมด,ไทยลาวเวียดนามบรูไน มาเลย์พร้อมร่วมมือลงแขกร่วมกันอยู่แล้วในการสกัดกั้นคนชั่วที่สิงในเขมรทั้งหมด,ตลอดอาจลงไประเบิดปิดทางอุโมงค์ลับใต้ดินทั้งหมดให้ด้วย,จะไม่มีคนชั่วคนไหนหนีรอดได้สักตัว,จะคนชั่วฝั่งฝรั่งฝั่งอาหรับทะเลทรายฝั่งแขกอินเดียฝั่งแอฟริกาหรือฝั่งเอเชียอาเชียนเราที่เป็นคนชั่วมาสุมหัวที่นี้ก็ตามแต่จะไม่รอดทั้งหมด,บันทึกทางdnaทุกๆตัวทันที,จีนอาจได้หน้าขนานใหญ่ไปเลยในฝั่งเอเชียเราที่ลงมือลงโทษประเทศค้ามนุษย์ค้าแรงงานจนหมดเสื่อมสภาพแล้วฆ่าค้าอวัยวะต่อยอดทำกำไรอีกนี้คือชาติชั่วเลวประจำโลกของจริงที่นานาชาติต้องกำจัดเพราะคือภัยคุกคามจริงของคนชาวโลก พวกมันจะลักพาตัวจับมนุษย์คนไหนจากทั่วโลกก็ได้ นี้ไม่ใช่เรื่องปกติธรรมดานะไม่ใช่ล่อเล่นด้วย,ของแท้เลย,มันสร้างเดอะแก๊งคอลเซ็นเตอร์สำเร็จฮับโจรกรรมดาต้าข้อมูลทั่วโลกก็ได้,ดูนายกฯไทยคลิปหลุดสิ,ฝ่ายตรงข้ามเราพะนะ,แล้วมันจะจัดส่งข้อมูลขายข้อมูลอะไรสาระพัดไม่ได้เหรอยิ่งมีข่าวในไทยมากมายว่ามีการหลุดข้อมูลคนไทย ขายข้อมูลคนไทยไปต่างประเทศและขายให้เอกชนต่างชาติหรือในไทยอีก,ดูพวกขายเทเลเซลล์ในอดีตเลย พวกขายประกันก็ว่าขายข้อมูลกันตรึม,ยุคนี้ยิ่งล้ำกว่าอีก, ..เขมรคือภัยอันตรายต่อคนทัังโลก,เด็กยิ่งโทรหลอกง่าย,คนแก่ก็ไม่เว้น,คนข้าราชการยังถูกดูดตัง,เพราะอะไรเพราะอีลิทสั่งการและควบคุม,ในมุกแบบผลักดันตังดิจิดัลก็กล่าวได้อีก วางสนุ๊คส่งมือมืดทำเลวชั่วว่าตังกระดาษไม่ปล่อยภัย แบงค์ช่วยอีก ขนาดแบงค์ยังไม่ปล่อยภัยว่าระบบปกป้องการดูดดีแค่ไหนยังไม่รอดมันอ้าง,หันมาใช้ตังดิจิดัลกันเถอะมันอ้าง,ดูดไม่ง่าย ติดตามได้พะนะว่าใครดูดใครทำผิด,เพื่อสุดท้ายสำเร็จคนยกเลิกตังกระดาษตังเหรียญโลหะสู่ทรัพย์สินดิจิดัลแล้วก็สุดท้ายอีก,คนๆนั้นจะไม่เหลืออะไรเลยเมื่อหันไปใช้ระบบตังดิจิดัลจริง,มันก็ทำภาระกิจสำเร็จนั่นเอง,แบบปลอมตังกระดาษนั้นล่ะก็ด้วย,จริงๆระบบตังกระดาษคือระบบอิสระภาพที่สุดไทที่สุด,ใช้จ่ายแลกเปลี่ยนได้ทุกที่ทุกเวลาไม่เกี่ยวกับพลังงานหมดใดๆแบตมือถือหมด แผ่นดินไหวน้ำท่วนพายุถล่มระบบไฟฟ้าฮับไฟฟ้าล่มระบบตังดิจิดัลใช้ไม่ได้แบบจีนล่าสุดปีที่แล้วสดๆร้อนๆให้เห็นชัดๆก็ว่า,ตลอดมันอายัดสิทธิคุณขึ้นบัญชีดำแบนคุณเรียลไทม์โน้น ยึดทรัพย์สินคุณเรียลไทม์หมดที่แปลงเป็นดิจิดัลตีตราสร้างมูลค่าใหม่แล้ว,นอกใต้ถนนใต้ต้นไม้นอกสถานที่ก็ว่า,จากมี2-3พันล้านบาทแมร่งอายัดทั้งหมดสิ้นเนื้อสินตัวเลย,อดีตแอบเก็บลงไหลงโอ่งได้ จำเป็นเอาออกมาใช้สัก100-200ล้านบาทยังทันไว้ยามฉุกเฉินก็ว่า,ตายายคนชราอาจใส่หัวหมอนไว้สักพันสองพันกันอิ่มวันหน้าได้,นี้มันอายัดตังตายายหลานหมดสิ้นก็ว่า เป็นต้น,เหมือนแบงค์เอาตังให้ฝ่ายตนเองไปปล่อยกู้นอกระบบทางลับนั้นล่ะ,คู่ขนานทำกำไรรายได้ทางกฎหมาย,เหมือนทำชั่วเพื่อตีกรอบสร้างกฎหมายว่าปล่อยภัยกว่าเก่า,ทั้วที่มันนั่นล่ะรวมหัวกันทำเอง,เพื่อลดขนาดคอกสัตว์ลงควบคุมง่ายตามกฎกติกามันสะดวก,แบบไทยเราเหี้ยลูกหนี้จ่ายหนี้ไม่ไหวเสือกยึดทรัพย์แบบบ้านเขาบังคับขายแล้วไม่พอ ไปบังคับยึดนั้นนี้อีกจนพอ,ในต่างประเทศยึดบ้านจบก็จบคดีความเพราะกู้ตังมาซื้อบ้านบ้านคือหนี้,กู้มาซื้อรถ รถคือหนี้ยึดรถจบ,กู้กยศ.ซื้อใบวุฒิการศึกษา ก็ยึดวุฒิการศึกษาเขาสิก็จบ555,เหี้ยไปตามยึดบ้านยึดที่ดินเขาขายให้จนพอใจแบงค์พอใจหน่วยงานตน,นี้คือวิถีปกครองวิถีกฎหมายที่ผิดพลาดและเลว อยุติธรรมก็ว่า. ..เขมร จีนต้องเป็นเจ้าภาพเพราะก็ย้ายมาจากพม่านั้นล่ะก็ด้วย.เขมรมีวันนี้ได้เพราะนานาชาติไม่รวมจัดการลงโทษโดยเฉพาะเอเชียเราอาเชียนเราก็ด้วย สุดยอดมากที่ปล่อยคนชั่วชาติชั่วมีที่ยืนบนเวทีโลก,เขมรอนาถทันทีหากนานาชาติร่วมกันแบนร่วมกันคว่ำบาตรเศรษฐกิจการค้า,ตังไม่มีมันจะรอดเหรอ.,ผู้นำชั่วต้องไร้ที่ยืนบนโลกใบนี้ได้แล้ว,ชาวโลกจะสงบสุขสันคิทันที,อาจผลิตอาวุธทำลายจริงก็แค่ปกป้องโลกจากต่างดาวอื่นรุกรานคุกคามนั่นล่ะ. ..https://youtu.be/y_WmnaLm2og?si=IIDwL9PFkn_YK6V1
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • วันนี้นายกไปดูหน้างานทำอีเว้นท์แล้วค่า
    วันนี้นายกไปดูหน้างานทำอีเว้นท์แล้วค่า
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    ✅ Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว!

    Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น

    พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย

    เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง

    ✅ แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads  
    • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก

    ✅ เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:  
    • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP

    ✅ ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว  
    • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials

    ✅ Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี  
    • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ

    ✅ ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:  
    • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ  
    • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”  
    • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ  
    • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์

    ‼️ อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน  
    • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia

    ‼️ อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด  
    • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา

    ‼️ ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที  
    • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ

    ‼️ หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ  
    • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง”

    https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    ปกติเวลาเรามีปัญหาใช้บริการ Netflix, Apple, Microsoft หรือธนาคารต่าง ๆ ก็จะเข้า Google แล้วพิมพ์ “เบอร์ฝ่ายซัพพอร์ต” ใช่ไหมครับ? แต่ตอนนี้แฮกเกอร์รู้ทันคนแล้ว! Malwarebytes ออกมาเตือนว่า มิจฉาชีพซื้อโฆษณาบน Google แล้วใส่พารามิเตอร์พิเศษลงในลิงก์ ที่พาไปยังหน้าเว็บซัพพอร์ตจริงของแบรนด์ แต่จะฝัง เบอร์โทรปลอมไว้ในช่องค้นหาด้านบนของหน้าเว็บนั้น พูดง่าย ๆ คือ ลิงก์โฆษณาพาไปเว็บจริง แต่เนื้อหาเหมือน “ถูกฉีดข้อความ” ให้แสดงเบอร์หลอกไว้ตรงหน้า — ผู้ใช้ที่รีบโทร อาจโดนหลอกเอาข้อมูลบัญชี บัตรเครดิต หรือกู้เงินในชื่อเราได้ง่าย ๆ เลย เป้าหมายที่โดนบ่อยมีทั้ง Netflix, Apple, Facebook, PayPal, Microsoft, HP, Bank of America ฯลฯ โดยเฉพาะเว็บ Apple ที่แทบตรวจจับไม่ได้ว่ามีอะไรแอบแฝง ✅ แฮกเกอร์ฝังเบอร์หลอกในหน้าเว็บซัพพอร์ตจริง โดยใช้ลิงก์โฆษณา Google Ads   • ใช้ query string ปลอมให้ช่องค้นหาบนหน้าเว็บแสดงเบอร์โทรหลอก ✅ เว็บแบรนด์ดังที่ตกเป็นเป้า ได้แก่:   • Apple, Netflix, PayPal, Microsoft, Facebook, Bank of America, HP ✅ ผู้ใช้เข้าเว็บจริงแต่เห็นเบอร์ปลอม คิดว่าเป็นของบริษัท และโทรหาแก๊งหลอกลวงโดยไม่รู้ตัว   • มิจฉาชีพจะพยายามล้วงข้อมูลส่วนตัว เช่น ข้อมูลบัญชีธนาคาร, login credentials ✅ Malwarebytes ระบุว่า “Browser Guard” สามารถตรวจจับกลโกงลักษณะนี้ได้ในบางกรณี   • ช่วยแจ้งเตือนเมื่อหน้าเว็บมีพารามิเตอร์หรือข้อความแฝงผิดปกติ ✅ ตัวอย่างลักษณะ URL และพฤติกรรมที่ควรระวัง:   • มีเบอร์โทรต่อท้าย URL ของหน้าเว็บ   • มีคำเตือนรุนแรงผิดปกติ เช่น “Call now to avoid account lock”   • มีอักขระพิเศษใน URL เช่น %20 หรือพารามิเตอร์ยาวผิดปกติ   • หน้า search ของเว็บแสดงผลทันทีแม้ยังไม่ได้พิมพ์ ‼️ อย่าโทรเบอร์ใด ๆ ที่พบจากโฆษณาหรือหน้าค้นหาโดยไม่ตรวจสอบก่อน   • ให้เช็กเบอร์จากช่องทางที่ยืนยันแล้ว เช่น อีเมลเก่า, แอปทางการ, โซเชียลทางการ หรือ Wikipedia ‼️ อย่าเชื่อเว็บที่คลิกเข้าไปจาก Google โดยไม่ตรวจสอบ URL ให้แน่ชัด   • แม้จะดูเป็นเว็บจริง แต่พารามิเตอร์ในลิงก์อาจถูกฉีดข้อมูลเข้ามา ‼️ ถ้าฝ่ายซัพพอร์ตถามข้อมูลการเงินที่ไม่เกี่ยวกับปัญหา อย่าตอบ — ควรวางสายทันที   • แบรนด์จริงไม่ควรขอรหัสผ่านหรือ OTP ผ่านการโทรปกติ ‼️ หลีกเลี่ยงการกดลิงก์จากอีเมลหรือโฆษณาที่พยายามสร้างความเร่งรีบ   • อาทิ “บัญชีจะถูกลบถ้าไม่ยืนยันใน 24 ชั่วโมง” https://www.techspot.com/news/108384-scammers-hijack-real-support-pages-show-fake-phone.html
    WWW.TECHSPOT.COM
    Scammers hijack real support pages to show fake phone numbers
    Many people likely understand that they should verify URLs when visiting sites for banks, tech companies, and other critical services to avoid fraudulent links. While steering clear...
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • Storyฯ เพิ่งดูละครเรื่อง <สตรีหาญ ฉางเกอ> ตอนที่หนึ่งเปิดตัวพระนางด้วยการแข่งขันอันเร้าใจของเกมกีฬาที่เรียกว่า ‘ชู่จวี’ (蹴鞠 หรือที่ BBC เขาเรียกเป็นภาษาอังกฤษว่า Kickball) เป็นศัพท์จีนที่จำตัวเขียนได้ยากมาก ไปทำการบ้านมาจึงพบว่าในเว็บจีนต่างพูดถึงเกมชู่จวีนี้ว่าเป็นต้นกำเนิดของฟุตบอล

    แต่เนื่องจากเพื่อนชาวอังกฤษของ Storyฯ พูดอย่างเต็มปากเต็มคำว่าฟุตบอลเป็นกีฬาของอังกฤษ Storyฯ จึงต้องไปหาข้อมูลเพิ่ม ปรากฏว่านาย Kevin Moore ผู้อำนวยการของ National Football Museum แห่งอังกฤษกล่าวไว้หลายปีแล้วดังนี้ค่ะ “While England is the birthplace of the modern game as we know it, we have always acknowledged that the origins of the game lie in China” ซึ่งหมายความว่า วิธีการเล่น/แข่งฟุตบอลในรูปแบบปัจจุบันนั้นถือกำเนิดจากอังกฤษก็จริง แต่ฟุตบอลมีรากฐานมาจากจีน

    กลับมาที่ชู่จวีกันดีกว่า

    ความ ‘เอ๊ะ’ เกิดขึ้นเมื่อเห็นในละครเรื่อง <สตรีหาญ ฉางเกอ> ที่รูปร่างหน้าตาของ ‘บอล’ มันเหมือนตะกร้อมากเลย คือดูจะเป็นหวายสาน (ตามรูปขวาบนจากในละคร) แต่ Storyฯ เคยเห็นในละครเรื่องอื่นดูวัสดุคล้ายผ้าก็มี ก็เลยต้องไปทำการบ้านอีก

    เลยมีรูปจากพิพิธภัณฑ์กีฬาส่านซีมาฝาก (รูปขวาล่าง) เป็นรูปของลูกบอลที่ใช้ในสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล – ปีค.ศ. 220, คือลูกซ้าย) และราชวงศ์ถัง (ค.ศ. 618-907, คือลูกขวา) สังเกตได้ว่าการตัดเย็บไม่เหมือนกัน แต่สรุปว่าทั้งคู่ทำมาจากหนังนะจ๊ะ ส่วนไส้ในนั้นจะเป็นขนเป็ดขนไก่

    ในสมัยราชวงศ์ฮั่น การเล่นชู่จวีสามารถเล่นแบบโชว์เดี่ยว เป็นการแสดงทักษะและลีลาของผู้เล่น ต่อมาในสมัยราชวงศ์ถังจึงมีการเล่นแข่งเป็นทีม ซึ่งวิธีเล่นโดยหลักคือแข่งกันเตะลูกเข้าโกล โกลเป็นห่วงทรงกลมขนาดเส้นผ่าศูนย์กลางประมาณหนึ่งฟุต ตั้งอยู่ตรงกลางสนาม เรียกว่า เฟิงหลิวเหยี่ยน (Eye of the Flowing Wind) สูงเหนือพื้นประมาณสิบเมตร มีเอกสารทางประวัติศาสตร์จากสมัยราชวงศ์ซ่งไม่น้อยที่บรรยายถึงกฎกติกาการเล่นชู่จวีอย่างชัดเจน

    ชู่จวีเป็นกิจกรรมกีฬาที่ได้รับความนิยมอย่างมากในยุคสมัยราชวงศ์ฮั่น แต่ว่ากันว่ายุคเฟื่องฟูของมันจริงๆ คือสมัยราชวงศ์ถัง-ซ่ง เพราะงานเลี้ยงในวังหรืองานเลี้ยงฉลองต้อนรับทูตสัมพันธไมตรีจากแคว้นต่างๆ มักจัดให้มีการเล่นชู่จวี นอกจากนี้ยังมีการเล่นกันอย่างแพร่หลายในสังคมเมืองใหญ่อีกด้วย ผู้เล่นเดิมเป็นลูกหลานตระกูลผู้ดี เป็นผู้หญิงก็เล่นได้ (ในสมัยราชวงศ์ถัง) ต่อมาจึงมีนักเล่นมืออาชีพมาร่วมทีมด้วย แต่เมื่อผ่านยุคสมัยราชวงศ์ซ่งก็ค่อยๆ คลายความนิยมลง

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory)

    Credit รูปภาพจาก:
    https://mydramalist.com/photos/eN5EY_3
    https://14th.xiancn.com/2021-04/22/content_6220692.html
    Credit ข้อมูลรวบรวมจาก:
    https://www.bbc.com/news/magazine-35409594
    https://14th.xiancn.com/2021-04/22/content_6220692.html
    https://www.epochtimes.com/gb/16/6/18/n8010456.htm
    http://view.inews.qq.com/a/20200915A0HSBN00?tbkt=B3&uid=

    #สตรีหาญฉางเกอ #ชู่จวี #ราชวงศ์ถัง #วัฒนธรรมจีนโบราณ StoryfromStory
    Storyฯ เพิ่งดูละครเรื่อง <สตรีหาญ ฉางเกอ> ตอนที่หนึ่งเปิดตัวพระนางด้วยการแข่งขันอันเร้าใจของเกมกีฬาที่เรียกว่า ‘ชู่จวี’ (蹴鞠 หรือที่ BBC เขาเรียกเป็นภาษาอังกฤษว่า Kickball) เป็นศัพท์จีนที่จำตัวเขียนได้ยากมาก ไปทำการบ้านมาจึงพบว่าในเว็บจีนต่างพูดถึงเกมชู่จวีนี้ว่าเป็นต้นกำเนิดของฟุตบอล แต่เนื่องจากเพื่อนชาวอังกฤษของ Storyฯ พูดอย่างเต็มปากเต็มคำว่าฟุตบอลเป็นกีฬาของอังกฤษ Storyฯ จึงต้องไปหาข้อมูลเพิ่ม ปรากฏว่านาย Kevin Moore ผู้อำนวยการของ National Football Museum แห่งอังกฤษกล่าวไว้หลายปีแล้วดังนี้ค่ะ “While England is the birthplace of the modern game as we know it, we have always acknowledged that the origins of the game lie in China” ซึ่งหมายความว่า วิธีการเล่น/แข่งฟุตบอลในรูปแบบปัจจุบันนั้นถือกำเนิดจากอังกฤษก็จริง แต่ฟุตบอลมีรากฐานมาจากจีน กลับมาที่ชู่จวีกันดีกว่า ความ ‘เอ๊ะ’ เกิดขึ้นเมื่อเห็นในละครเรื่อง <สตรีหาญ ฉางเกอ> ที่รูปร่างหน้าตาของ ‘บอล’ มันเหมือนตะกร้อมากเลย คือดูจะเป็นหวายสาน (ตามรูปขวาบนจากในละคร) แต่ Storyฯ เคยเห็นในละครเรื่องอื่นดูวัสดุคล้ายผ้าก็มี ก็เลยต้องไปทำการบ้านอีก เลยมีรูปจากพิพิธภัณฑ์กีฬาส่านซีมาฝาก (รูปขวาล่าง) เป็นรูปของลูกบอลที่ใช้ในสมัยราชวงศ์ฮั่น (ปี 202 ก่อนคริสตกาล – ปีค.ศ. 220, คือลูกซ้าย) และราชวงศ์ถัง (ค.ศ. 618-907, คือลูกขวา) สังเกตได้ว่าการตัดเย็บไม่เหมือนกัน แต่สรุปว่าทั้งคู่ทำมาจากหนังนะจ๊ะ ส่วนไส้ในนั้นจะเป็นขนเป็ดขนไก่ ในสมัยราชวงศ์ฮั่น การเล่นชู่จวีสามารถเล่นแบบโชว์เดี่ยว เป็นการแสดงทักษะและลีลาของผู้เล่น ต่อมาในสมัยราชวงศ์ถังจึงมีการเล่นแข่งเป็นทีม ซึ่งวิธีเล่นโดยหลักคือแข่งกันเตะลูกเข้าโกล โกลเป็นห่วงทรงกลมขนาดเส้นผ่าศูนย์กลางประมาณหนึ่งฟุต ตั้งอยู่ตรงกลางสนาม เรียกว่า เฟิงหลิวเหยี่ยน (Eye of the Flowing Wind) สูงเหนือพื้นประมาณสิบเมตร มีเอกสารทางประวัติศาสตร์จากสมัยราชวงศ์ซ่งไม่น้อยที่บรรยายถึงกฎกติกาการเล่นชู่จวีอย่างชัดเจน ชู่จวีเป็นกิจกรรมกีฬาที่ได้รับความนิยมอย่างมากในยุคสมัยราชวงศ์ฮั่น แต่ว่ากันว่ายุคเฟื่องฟูของมันจริงๆ คือสมัยราชวงศ์ถัง-ซ่ง เพราะงานเลี้ยงในวังหรืองานเลี้ยงฉลองต้อนรับทูตสัมพันธไมตรีจากแคว้นต่างๆ มักจัดให้มีการเล่นชู่จวี นอกจากนี้ยังมีการเล่นกันอย่างแพร่หลายในสังคมเมืองใหญ่อีกด้วย ผู้เล่นเดิมเป็นลูกหลานตระกูลผู้ดี เป็นผู้หญิงก็เล่นได้ (ในสมัยราชวงศ์ถัง) ต่อมาจึงมีนักเล่นมืออาชีพมาร่วมทีมด้วย แต่เมื่อผ่านยุคสมัยราชวงศ์ซ่งก็ค่อยๆ คลายความนิยมลง (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ ติดตามได้ที่ @StoryfromStory) Credit รูปภาพจาก: https://mydramalist.com/photos/eN5EY_3 https://14th.xiancn.com/2021-04/22/content_6220692.html Credit ข้อมูลรวบรวมจาก: https://www.bbc.com/news/magazine-35409594 https://14th.xiancn.com/2021-04/22/content_6220692.html https://www.epochtimes.com/gb/16/6/18/n8010456.htm http://view.inews.qq.com/a/20200915A0HSBN00?tbkt=B3&uid= #สตรีหาญฉางเกอ #ชู่จวี #ราชวงศ์ถัง #วัฒนธรรมจีนโบราณ StoryfromStory
    1 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 รีวิว
  • ..สื่อหลักไทยเราไม่น้อยยังบิดเบือนข่าวเหมือนเดิมไม่ต่างจากยุคโควิดเลย,ไม่นำเสนอตรงไปตรงมา,สร้างหัวข้อข่าวหมายผลว่ากระทำการแล้ว,แต่ความจริงของตัวข่าวยังไม่ตัดสินใจและอาจไม่เข้าร่วมสงครามแบบอดีตอีกเลย,
    ..ไทยเราอีลิทมีมาก เชียร์อิสราเอลโดยพื้นฐานอยู่แล้วเพราะทุนยิวกิจการเครือข่ายยิวเต็มประเทศไทย.จึงสำเร็จในการฉีดวัคซีนโควิดลดประชากรไทยร่วมกับประชากรโลกด้วยเพราะสื่อหลักในบ้านเราไม่นำเสนอความจริง บิดเบือนข่าว ปั่นข่าว โหนกระแสให้ดุเดือดเข้าไว้ เหมือนปัจจุบันบอกว่าอิหร่านผิด,ลงความเห็นตัดสินพิพากษาเองเลยว่าอิหร่านผิดแล้ว อิสราเอลจึงชอบธรรมสามารถโจมตีอิหร่านได้ก่อน.นี้คือการบิดเบือนบดบังความจริง,ไม่ยุติธรรมต่ออิหร่าน ทัังที่อิหร่านและอิสราเอลมีหมายกำหนดการเจรจาสงบศึกอยู่แล้ว,ตัวจริงตัวแท้ที่มีความผิดคืออิสราเอลชัดเจนแต่สื่อไทยเสือกไปเล่นงานอิหร่านว่าทำผิด,เหี้ยไทยสร้างระเบิดนิวเคบียร์เองแบบอเมริกาแบบจีนแบบรัสเชียแบบเกาหลีเหนือซึ่งไทยมีวัตถุดิบในประเทศอยู่แล้วจะเป็นอะไร,รัสเชียรู้ว่าพม่าก็มีวัตถุดิบทำจึงมาสร้างโรงไฟฟ้านิวเคลียร์ที่พม่า,เช่นนั้นอินเดียสามารถยิงระเบิดพม่าได้ว่าเป็นภัยความมั่นคงมีข่าวอย่างเปิดเผยสิ,อิสราเอลผิดเต็มๆเพราะลงมือยิงระเบิดอิหร่านก่อน,
    ..จริงๆถ้าแต่ละประเทศเป็นชาติที่ดี ไม่รุกรานกันแบบฝรั่งเศสอังกฤษฝรั่งชั่วๆไล่ล่าวัตถุดิบชาติอื่นยึดดินแดนชาติอื่นเอาเป็นเมืองขึ้นตนเอง มีแต่ความสงบสุขจะไม่เหี้ยบัดสบอะไรเลย,ต่างชาติต่างๆมีสัมมาชีวิตของแต่ละใครมันไม่ทำลายทำร้ายกันก็โอเคมาก,ทหารสากลและตำรวจสากลโลกจึงสมควรมีและจับกุมลงโทษจริงต่อประเทศที่ไม่ดีมีผู้นำไม่ดีนั้นจริงๆด้วย,ประชาชนคนบริสุทธิ์ต้องแยกออกจากผู้รำผู้ปกครองชาตินั้นๆที่เลวชั่วและเด็ดชีพให้ชัดเจน,ลงโทษคนชั่วเลวทั่วโลกเสรีเมื่อชาติประเทศนั้นๆทำไม่ได้หรือละเว้นไว้ มันย่อมเป็นภัยแก่ประชาชนในชาตินั้นๆหรือคนทั้งโลก.

    https://youtu.be/1-K0vA1OTTU?si=Fw-_yUs80SY6MGcE
    ..สื่อหลักไทยเราไม่น้อยยังบิดเบือนข่าวเหมือนเดิมไม่ต่างจากยุคโควิดเลย,ไม่นำเสนอตรงไปตรงมา,สร้างหัวข้อข่าวหมายผลว่ากระทำการแล้ว,แต่ความจริงของตัวข่าวยังไม่ตัดสินใจและอาจไม่เข้าร่วมสงครามแบบอดีตอีกเลย, ..ไทยเราอีลิทมีมาก เชียร์อิสราเอลโดยพื้นฐานอยู่แล้วเพราะทุนยิวกิจการเครือข่ายยิวเต็มประเทศไทย.จึงสำเร็จในการฉีดวัคซีนโควิดลดประชากรไทยร่วมกับประชากรโลกด้วยเพราะสื่อหลักในบ้านเราไม่นำเสนอความจริง บิดเบือนข่าว ปั่นข่าว โหนกระแสให้ดุเดือดเข้าไว้ เหมือนปัจจุบันบอกว่าอิหร่านผิด,ลงความเห็นตัดสินพิพากษาเองเลยว่าอิหร่านผิดแล้ว อิสราเอลจึงชอบธรรมสามารถโจมตีอิหร่านได้ก่อน.นี้คือการบิดเบือนบดบังความจริง,ไม่ยุติธรรมต่ออิหร่าน ทัังที่อิหร่านและอิสราเอลมีหมายกำหนดการเจรจาสงบศึกอยู่แล้ว,ตัวจริงตัวแท้ที่มีความผิดคืออิสราเอลชัดเจนแต่สื่อไทยเสือกไปเล่นงานอิหร่านว่าทำผิด,เหี้ยไทยสร้างระเบิดนิวเคบียร์เองแบบอเมริกาแบบจีนแบบรัสเชียแบบเกาหลีเหนือซึ่งไทยมีวัตถุดิบในประเทศอยู่แล้วจะเป็นอะไร,รัสเชียรู้ว่าพม่าก็มีวัตถุดิบทำจึงมาสร้างโรงไฟฟ้านิวเคลียร์ที่พม่า,เช่นนั้นอินเดียสามารถยิงระเบิดพม่าได้ว่าเป็นภัยความมั่นคงมีข่าวอย่างเปิดเผยสิ,อิสราเอลผิดเต็มๆเพราะลงมือยิงระเบิดอิหร่านก่อน, ..จริงๆถ้าแต่ละประเทศเป็นชาติที่ดี ไม่รุกรานกันแบบฝรั่งเศสอังกฤษฝรั่งชั่วๆไล่ล่าวัตถุดิบชาติอื่นยึดดินแดนชาติอื่นเอาเป็นเมืองขึ้นตนเอง มีแต่ความสงบสุขจะไม่เหี้ยบัดสบอะไรเลย,ต่างชาติต่างๆมีสัมมาชีวิตของแต่ละใครมันไม่ทำลายทำร้ายกันก็โอเคมาก,ทหารสากลและตำรวจสากลโลกจึงสมควรมีและจับกุมลงโทษจริงต่อประเทศที่ไม่ดีมีผู้นำไม่ดีนั้นจริงๆด้วย,ประชาชนคนบริสุทธิ์ต้องแยกออกจากผู้รำผู้ปกครองชาตินั้นๆที่เลวชั่วและเด็ดชีพให้ชัดเจน,ลงโทษคนชั่วเลวทั่วโลกเสรีเมื่อชาติประเทศนั้นๆทำไม่ได้หรือละเว้นไว้ มันย่อมเป็นภัยแก่ประชาชนในชาตินั้นๆหรือคนทั้งโลก. https://youtu.be/1-K0vA1OTTU?si=Fw-_yUs80SY6MGcE
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • ใครรับใช้ระบอบทักษิณ ย่อมมีอันเป็นไปกันทุกคน ไม่เว้นแม้แต่สุนัขรับใช้ ลูกในไส้ พรรคร่วมไหนอยากตามก็เชิญได้เลย
    #คิงส์โพธิ์แดง
    #ใต้เงาทักษิณ
    #ทักษิณ
    ใครรับใช้ระบอบทักษิณ ย่อมมีอันเป็นไปกันทุกคน ไม่เว้นแม้แต่สุนัขรับใช้ ลูกในไส้ พรรคร่วมไหนอยากตามก็เชิญได้เลย #คิงส์โพธิ์แดง #ใต้เงาทักษิณ #ทักษิณ
    Like
    4
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • 📢 SiPEP2 กลับมาแล้วจ้า! โอกาสพิเศษสำหรับนักเรียนม.ปลาย และคุณครูสายวิทย์ 🔬👀

    ภาควิชาสรีรวิทยา คณะแพทยศาสตร์ศิริราชพยาบาล ขอประกาศเชิญชวนนักเรียนระดับชั้นมัธยมศึกษาตอนปลายเข้าร่วมโครงการอบรมเชิงปฏิบัติการส่งเสริมการเรียนรู้สรีรวิทยา Siriraj Physiology Education Program (SiPEP)

    ในวันที่ 5-7 สิงหาคม 2568 เวลา 09.00-15.30 น. ณ ภาควิชาสรีรวิทยา ชั้น 12 อาคารศรีสวรินทิรา คณะแพทยศาสตร์ศิริราชพยาบาล มหาวิทยาลัยมหิดล

    🆓ฟรี! ไม่มีค่าใช้จ่าย🆓

    🔍 เจาะลึกการทำงานทางสรีรวิทยาในระบบต่าง ๆ ผ่านกิจกรรมสนุก ๆ ที่เต็มไปด้วยความรู้และให้ทุกคนได้ลงมือทำจริง!
    ✦ ระบบประสาทและการมองเห็น
    ✦ ระบบกล้ามเนื้อ
    ✦ ระบบหัวใจและหลอดเลือด
    ✦ ระบบหายใจ

    🙋🏻‍♀️คุณสมบัติผู้เข้าร่วม:
    ✦ นักเรียนชั้นมัธยมศึกษาปีที่ 4-6
    ✦ โรงเรียนละ 1 ทีม ประกอบด้วยนักเรียน 4 คน และคุณครู 1 คน
    ✦ เข้าอบรมได้เพียง 1 วันเท่านั้น

    ‼️‼️เปิดระบบรับสมัครในวันที่ 30 มิถุนายน - 4 กรกฎาคม 2568 รับจำนวนจำกัดเพียง 36 โรงเรียน‼️‼️

    ติดตามรายละเอียดและการรับสมัครได้ที่เว็บไซต์ https://sites.google.com/view/sipep-siriraj/%E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B9%81%E0%B8%A3%E0%B8%81
    โทร: 02-419-5237
    Email: siphysio.sipep@gmail.com

    มาร่วมเปิดประสบการณ์ใหม่ในการเรียนวิชาสรีรวิทยาไปด้วยกันนะครับ ‎*🫀👀🧠🫁﹆

    #SiPEP2 #ศิริราช #สรีรวิทยา #SirirajPhysiology #อบรมฟรี
    📢 SiPEP2 กลับมาแล้วจ้า! โอกาสพิเศษสำหรับนักเรียนม.ปลาย และคุณครูสายวิทย์ 🔬👀 ภาควิชาสรีรวิทยา คณะแพทยศาสตร์ศิริราชพยาบาล ขอประกาศเชิญชวนนักเรียนระดับชั้นมัธยมศึกษาตอนปลายเข้าร่วมโครงการอบรมเชิงปฏิบัติการส่งเสริมการเรียนรู้สรีรวิทยา Siriraj Physiology Education Program (SiPEP) ในวันที่ 5-7 สิงหาคม 2568 เวลา 09.00-15.30 น. ณ ภาควิชาสรีรวิทยา ชั้น 12 อาคารศรีสวรินทิรา คณะแพทยศาสตร์ศิริราชพยาบาล มหาวิทยาลัยมหิดล 🆓ฟรี! ไม่มีค่าใช้จ่าย🆓 🔍 เจาะลึกการทำงานทางสรีรวิทยาในระบบต่าง ๆ ผ่านกิจกรรมสนุก ๆ ที่เต็มไปด้วยความรู้และให้ทุกคนได้ลงมือทำจริง! ✦ ระบบประสาทและการมองเห็น ✦ ระบบกล้ามเนื้อ ✦ ระบบหัวใจและหลอดเลือด ✦ ระบบหายใจ 🙋🏻‍♀️คุณสมบัติผู้เข้าร่วม: ✦ นักเรียนชั้นมัธยมศึกษาปีที่ 4-6 ✦ โรงเรียนละ 1 ทีม ประกอบด้วยนักเรียน 4 คน และคุณครู 1 คน ✦ เข้าอบรมได้เพียง 1 วันเท่านั้น ‼️‼️เปิดระบบรับสมัครในวันที่ 30 มิถุนายน - 4 กรกฎาคม 2568 รับจำนวนจำกัดเพียง 36 โรงเรียน‼️‼️ ติดตามรายละเอียดและการรับสมัครได้ที่เว็บไซต์ https://sites.google.com/view/sipep-siriraj/%E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B9%81%E0%B8%A3%E0%B8%81 โทร: 02-419-5237 Email: siphysio.sipep@gmail.com มาร่วมเปิดประสบการณ์ใหม่ในการเรียนวิชาสรีรวิทยาไปด้วยกันนะครับ ‎*🫀👀🧠🫁﹆ #SiPEP2 #ศิริราช #สรีรวิทยา #SirirajPhysiology #อบรมฟรี
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี!

    หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้

    ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก

    ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น

    ✅ Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป  
    • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web  
    • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016

    ✅ ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:  
    • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube  
    • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย

    ✅ ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว  
    • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง  
    • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก”

    ✅ ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด  
    • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น

    ✅ Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy
    • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา

    ‼️ แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้  
    • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password)

    ‼️ ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย  
    • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่

    ‼️ Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี  
    • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต

    ‼️ ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้  
    • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์

    https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี! หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้ ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น ✅ Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป   • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web   • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016 ✅ ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:   • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube   • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย ✅ ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว   • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง   • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก” ✅ ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด   • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น ✅ Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา ‼️ แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้   • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password) ‼️ ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย   • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่ ‼️ Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี   • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต ‼️ ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้   • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์ https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ!

    แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก)

    ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่

    CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย

    ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า  
    • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)  
    • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ

    ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:  
    • TL-WR940N V2/V4  
    • TL-WR841N V8/V10  
    • TL-WR740N V1/V2

    ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)  
    • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป

    ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)  
    • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”  
    • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025

    ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก  
    • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก

    ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว  
    • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN

    ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”  
    • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround

    ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้  
    • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต

    ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”  
    • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์

    ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย  
    • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์

    https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    มีรายงานว่าเราเตอร์ TP-Link รุ่นเก่าหลายรุ่นที่ยังใช้งานอยู่ — เช่น TL-WR940N, TL-WR841N, และ TL-WR740N — ถูกพบว่ามีช่องโหว่ Command Injection ที่เปิดทางให้แฮกเกอร์ รันคำสั่งระดับระบบปฏิบัติการ ได้จากระยะไกลผ่านอินเทอร์เฟซเว็บ! แฮกเกอร์สามารถใช้ช่องโหว่นี้ฝังโค้ดอันตราย เช่น botnet หรือมัลแวร์เพื่อควบคุมเราเตอร์ของเหยื่อ และนำไปรวมในเครือข่ายโจมตีได้ง่าย ๆ ช่องโหว่นี้มีหมายเลข CVE-2023-33538 และมีคะแนนความรุนแรง 8.8/10 (ถือว่าสูงมาก) ยิ่งน่ากังวลคือเราเตอร์รุ่นที่โดน—แม้จะออกมาตั้งแต่ปี 2010–2018—แต่ยัง “ขายดี” อยู่ใน Amazon และมีรีวิวหลักหมื่น เพราะราคาถูกและใช้งานง่าย ทำให้หลายบ้านยังมีใช้งานโดยไม่รู้เลยว่ากำลังมีประตูหลังเปิดอยู่ CISA สั่งให้หน่วยงานรัฐบาลกลางเลิกใช้อุปกรณ์เหล่านี้ภายใน 7 ก.ค. 2025 และแนะนำประชาชนทั่วไป “ให้หยุดใช้ทันที” โดยไม่มีข้อแม้ เพราะไม่มีแพตช์ ไม่มีซ่อม และไม่มีวิธีปิดช่องโหว่นี้ได้เลย ✅ พบช่องโหว่ Command Injection รุนแรงในเราเตอร์ TP-Link รุ่นเก่า   • รหัสช่องโหว่: CVE-2023-33538 (คะแนน CVSS: 8.8)   • เปิดให้รันคำสั่งระดับ system ผ่าน input ที่ไม่ได้ตรวจสอบในอินเทอร์เฟซเว็บ ✅ รุ่นที่ได้รับผลกระทบ ได้แก่:   • TL-WR940N V2/V4   • TL-WR841N V8/V10   • TL-WR740N V1/V2 ✅ เราเตอร์เหล่านี้หมดอายุการซัพพอร์ต (EoL) ไปนานแล้ว (2010–2018)   • TP-Link ไม่ออกแพตช์ให้ และไม่มีการอัปเดตเฟิร์มแวร์อีกต่อไป ✅ CISA เพิ่มช่องโหว่นี้ลงในฐานข้อมูล Known Exploited Vulnerabilities (KEV)   • หมายถึง “ถูกใช้โจมตีจริงแล้วในโลกจริง”   • หน่วยงานรัฐบาลสหรัฐฯ ต้องเลิกใช้ก่อน 7 ก.ค. 2025 ✅ ยังสามารถซื้อเราเตอร์เหล่านี้ได้ใน Amazon และได้รับรีวิวจำนวนมาก   • บางรุ่นมีรีวิวหลักหมื่น และยังมีคนติดตั้งใช้งานเป็นจำนวนมาก ✅ รูปแบบการโจมตีง่าย และโค้ดตัวอย่าง (PoC) ถูกเผยแพร่ออนไลน์แล้ว   • โดยเฉพาะอันตรายมากหากเปิด remote access หรือพอร์ต WAN ‼️ ไม่มีทางปิดช่องโหว่นี้ได้นอกจาก “หยุดใช้อุปกรณ์”   • เพราะหมดอายุซัพพอร์ต ไม่มีแพตช์ ไม่มี workaround ‼️ แม้จะไม่เปิดใช้ remote access แต่ถ้ามีมัลแวร์ภายในเครือข่าย ก็สามารถเจาะจาก LAN ได้   • ผู้ใช้งานตามบ้านมักเข้าใจผิดว่าปลอดภัยถ้าไม่เปิดพอร์ต ‼️ เราเตอร์ราคาถูกที่ไม่มีอัปเดตความปลอดภัยควรถูกจัดว่า “เสี่ยงสูง”   • ใช้ไปนาน ๆ แม้ไม่มีปัญหาการทำงาน ก็อาจกลายเป็นจุดเริ่มต้นของภัยไซเบอร์ ‼️ อย่าหลงเชื่อรีวิวในร้านค้าออนไลน์ว่า “ใช้ดี” หากไม่มีประวัติอัปเดตความปลอดภัย   • รีวิวจำนวนมากไม่สะท้อนความปลอดภัยของเฟิร์มแวร์ https://www.techradar.com/pro/security/these-popular-tp-link-routers-could-be-facing-some-serious-security-threats-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
Pages Boosts