• “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง”

    Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi

    เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing

    นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี

    แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น

    ฟีเจอร์ใหม่ใน Windows 11 Insider Build
    เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar
    เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi
    เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์
    ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta

    การปรับปรุงหน้าการตั้งค่า
    หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices
    หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น
    เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI
    การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider

    https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    📶 “Windows 11 เพิ่มฟีเจอร์ทดสอบความเร็วเน็ตใน Taskbar — กดปุ๊บเปิด Bing ปั๊บ แต่ยังไม่ใช่ระบบในเครื่องจริง” Microsoft เตรียมเพิ่มฟีเจอร์ใหม่ใน Windows 11 ที่ให้ผู้ใช้สามารถทดสอบความเร็วอินเทอร์เน็ตได้ทันทีจาก Taskbar โดยไม่ต้องเปิดเว็บไซต์หรือแอปภายนอก โดยในเวอร์ชัน Insider ล่าสุด (Build 26220.6682 และ 26120.6682) มีการเพิ่มปุ่ม “Perform speed test” ทั้งในเมนูคลิกขวาของไอคอนเครือข่าย และในหน้า Quick Settings ของ Wi-Fi เมื่อคลิกปุ่มดังกล่าว ระบบจะเปิดเบราว์เซอร์และนำผู้ใช้ไปยัง Bing ซึ่งมีเครื่องมือทดสอบความเร็วเน็ตฝังอยู่ — หมายความว่าฟีเจอร์นี้ยังไม่ใช่การทดสอบแบบ native ภายใน Windows แต่เป็นการเชื่อมต่อไปยังบริการภายนอกที่ Microsoft ควบคุมผ่าน Bing นอกจากฟีเจอร์นี้ Microsoft ยังปรับปรุงหน้าการตั้งค่าหลายส่วน เช่น หน้า Mobile Devices ที่รวมการควบคุมโทรศัพท์ไว้ในที่เดียว และหน้า Privacy & Security ที่มีหัวข้อชัดเจนมากขึ้น รวมถึงหน้าใหม่ “Background AI tasks” ที่ยังไม่เสถียรและมีรายงานว่าทำให้ระบบล่มในบางกรณี แม้ฟีเจอร์เหล่านี้จะยังอยู่ในเวอร์ชันทดสอบ แต่ก็สะท้อนถึงแนวทางของ Microsoft ที่พยายามเพิ่มความสะดวกในการใช้งาน และเชื่อมโยงบริการของตนเองเข้ากับระบบปฏิบัติการอย่างแนบเนียนมากขึ้น ✅ ฟีเจอร์ใหม่ใน Windows 11 Insider Build ➡️ เพิ่มปุ่ม “Perform speed test” ในเมนูคลิกขวาของไอคอนเครือข่ายใน Taskbar ➡️ เพิ่มปุ่มทดสอบความเร็วในหน้า Quick Settings ของ Wi-Fi ➡️ เมื่อคลิกแล้วจะเปิด Bing เพื่อทดสอบความเร็วอินเทอร์เน็ตผ่านเบราว์เซอร์ ➡️ ฟีเจอร์นี้อยู่ใน Build 26220.6682 และ 26120.6682 (KB5065782) ในช่อง Dev และ Beta ✅ การปรับปรุงหน้าการตั้งค่า ➡️ หน้า Mobile Devices รวมการควบคุมโทรศัพท์ไว้ในหน้าหลักของ Bluetooth & Devices ➡️ หน้า Privacy & Security ถูกจัดระเบียบใหม่ให้เข้าใจง่ายขึ้น ➡️ เพิ่มหน้า “Background AI tasks” สำหรับควบคุมงานเบื้องหลังของ AI ➡️ การเปลี่ยนแปลงเหล่านี้ยังอยู่ในขั้นตอนการทดสอบกับผู้ใช้ Insider https://www.tomshardware.com/software/windows/windows-11-is-getting-a-built-in-internet-speed-test-feature-that-will-take-you-to-bing-along-with-multiple-revamped-settings-pages-latest-insider-channel-builds-reveal-prominent-changes-coming-soon-to-the-os
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “แฮกเกอร์เจาะระบบเครื่องซักผ้าอัจฉริยะในแคมปัสอัมสเตอร์ดัม — ฟรีซักผ้าแค่ชั่วคราว ก่อนระบบพังยับและนักศึกษาต้องเดินไกล”

    กลางเดือนกรกฎาคม 2025 ที่ Spinozacampus ในอัมสเตอร์ดัม เกิดเหตุการณ์ไม่คาดฝันเมื่อแฮกเกอร์นิรนามสามารถเจาะระบบเครื่องซักผ้าอัจฉริยะที่ใช้ระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าทั้งหมดเปิดให้ใช้งานฟรีโดยไม่ต้องจ่ายเงิน ส่งผลให้นักศึกษากว่า 1,250 คนได้ซักผ้าโดยไม่เสียค่าใช้จ่าย — แต่ความสะดวกนี้อยู่ได้ไม่นาน

    บริษัท Duwo ซึ่งเป็นผู้ดูแลระบบเครื่องซักผ้าในแคมปัสตัดสินใจปิดการใช้งานเครื่องทั้งหมดในที่สุด โดยให้เหตุผลว่า “รายได้จากการซักผ้าเป็นสิ่งจำเป็นในการรักษาบริการให้มีราคาที่เข้าถึงได้” แม้จะดูเหมือนค่าใช้จ่ายเล็กน้อย แต่เมื่อรวมจำนวนผู้ใช้งานทั้งหมดแล้วก็กลายเป็นภาระที่หนักสำหรับผู้ให้บริการ

    แม้จะมีเครื่องซักผ้าแบบอนาล็อก 10 เครื่องอยู่ใกล้ ๆ แต่หลายเครื่องมักเสียหรือใช้งานไม่ได้ โดยมีนักศึกษารายหนึ่งระบุว่า “มีเครื่องที่ใช้ได้จริงแค่เครื่องเดียวสำหรับนักศึกษาทั้งหมด” จนเกิดความกังวลเรื่องการระบาดของเหาเนื่องจากไม่สามารถซักผ้าได้อย่างสม่ำเสมอ

    Duwo จึงเริ่มทยอยเปลี่ยนกลับไปใช้เครื่องแบบอนาล็อก โดยคาดว่าจะได้รับเครื่องใหม่อีก 5 เครื่องในเร็ว ๆ นี้ ขณะเดียวกัน อาคารพักอาศัยอื่น ๆ ก็เริ่มหันหลังให้กับเครื่องซักผ้า IoT เช่นกัน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Sijmen Ruwhof ให้ความเห็นว่า การหาตัวแฮกเกอร์นั้นใช้ทรัพยากรสูงและอาจไม่คุ้มค่าในการดำเนินคดี แม้จะมีโทษจำคุกสูงสุดถึง 6 ปีหากพบว่าเจตนาเพื่อผลประโยชน์ทางการเงิน แต่ก็มีความเป็นไปได้ว่าอาจเป็นนักศึกษาที่มีความสามารถด้านโปรแกรมมิ่งที่ “อดใจไม่ไหว” เมื่อเห็นเครื่องซักผ้าอัจฉริยะอยู่ตรงหน้า

    เหตุการณ์การแฮกระบบเครื่องซักผ้า
    เกิดขึ้นที่ Spinozacampus ในอัมสเตอร์ดัมช่วงกลางเดือนกรกฎาคม 2025
    แฮกเกอร์เจาะระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าใช้งานฟรี
    Duwo ปิดระบบเครื่องซักผ้าอัจฉริยะทั้งหมดเพื่อควบคุมค่าใช้จ่าย
    นักศึกษากว่า 1,250 คนได้รับผลกระทบจากการปิดระบบ

    ทางเลือกและการแก้ไข
    มีเครื่องซักผ้าอนาล็อก 10 เครื่องใกล้แคมปัส แต่มักเสียหรือใช้งานไม่ได้
    Duwo เตรียมติดตั้งเครื่องอนาล็อกเพิ่มอีก 5 เครื่องในเร็ว ๆ นี้
    อาคารพักอาศัยอื่น ๆ เริ่มเปลี่ยนกลับไปใช้เครื่องแบบไม่เชื่อมต่ออินเทอร์เน็ต
    นักศึกษาบางส่วนเดินไปใช้งานเครื่องซักผ้าในอาคารใกล้เคียงที่มีเครื่องมากกว่า

    ข้อมูลเสริมจากภายนอก
    เครื่องซักผ้า IoT เป็นเป้าหมายใหม่ของการโจมตีไซเบอร์ในยุคที่ทุกอุปกรณ์เชื่อมต่อเน็ต
    การแฮกอุปกรณ์ IoT สามารถนำไปใช้โจมตีเว็บไซต์หรือระบบอื่นผ่าน botnet ได้
    การแฮกแบบ “zero-touch” ไม่ต้องเข้าถึงเครื่องโดยตรง — ใช้แค่โปรแกรมจากแล็ปท็อป
    การโจมตีอุปกรณ์อัจฉริยะในชีวิตประจำวันเริ่มมีผลกระทบจริงมากขึ้นในหลายประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-breaks-into-on-campus-smart-washing-machines-management-eventually-disables-devices-leaving-thousands-of-students-with-no-reliable-laundry-service
    🧺 “แฮกเกอร์เจาะระบบเครื่องซักผ้าอัจฉริยะในแคมปัสอัมสเตอร์ดัม — ฟรีซักผ้าแค่ชั่วคราว ก่อนระบบพังยับและนักศึกษาต้องเดินไกล” กลางเดือนกรกฎาคม 2025 ที่ Spinozacampus ในอัมสเตอร์ดัม เกิดเหตุการณ์ไม่คาดฝันเมื่อแฮกเกอร์นิรนามสามารถเจาะระบบเครื่องซักผ้าอัจฉริยะที่ใช้ระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าทั้งหมดเปิดให้ใช้งานฟรีโดยไม่ต้องจ่ายเงิน ส่งผลให้นักศึกษากว่า 1,250 คนได้ซักผ้าโดยไม่เสียค่าใช้จ่าย — แต่ความสะดวกนี้อยู่ได้ไม่นาน บริษัท Duwo ซึ่งเป็นผู้ดูแลระบบเครื่องซักผ้าในแคมปัสตัดสินใจปิดการใช้งานเครื่องทั้งหมดในที่สุด โดยให้เหตุผลว่า “รายได้จากการซักผ้าเป็นสิ่งจำเป็นในการรักษาบริการให้มีราคาที่เข้าถึงได้” แม้จะดูเหมือนค่าใช้จ่ายเล็กน้อย แต่เมื่อรวมจำนวนผู้ใช้งานทั้งหมดแล้วก็กลายเป็นภาระที่หนักสำหรับผู้ให้บริการ แม้จะมีเครื่องซักผ้าแบบอนาล็อก 10 เครื่องอยู่ใกล้ ๆ แต่หลายเครื่องมักเสียหรือใช้งานไม่ได้ โดยมีนักศึกษารายหนึ่งระบุว่า “มีเครื่องที่ใช้ได้จริงแค่เครื่องเดียวสำหรับนักศึกษาทั้งหมด” จนเกิดความกังวลเรื่องการระบาดของเหาเนื่องจากไม่สามารถซักผ้าได้อย่างสม่ำเสมอ Duwo จึงเริ่มทยอยเปลี่ยนกลับไปใช้เครื่องแบบอนาล็อก โดยคาดว่าจะได้รับเครื่องใหม่อีก 5 เครื่องในเร็ว ๆ นี้ ขณะเดียวกัน อาคารพักอาศัยอื่น ๆ ก็เริ่มหันหลังให้กับเครื่องซักผ้า IoT เช่นกัน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Sijmen Ruwhof ให้ความเห็นว่า การหาตัวแฮกเกอร์นั้นใช้ทรัพยากรสูงและอาจไม่คุ้มค่าในการดำเนินคดี แม้จะมีโทษจำคุกสูงสุดถึง 6 ปีหากพบว่าเจตนาเพื่อผลประโยชน์ทางการเงิน แต่ก็มีความเป็นไปได้ว่าอาจเป็นนักศึกษาที่มีความสามารถด้านโปรแกรมมิ่งที่ “อดใจไม่ไหว” เมื่อเห็นเครื่องซักผ้าอัจฉริยะอยู่ตรงหน้า ✅ เหตุการณ์การแฮกระบบเครื่องซักผ้า ➡️ เกิดขึ้นที่ Spinozacampus ในอัมสเตอร์ดัมช่วงกลางเดือนกรกฎาคม 2025 ➡️ แฮกเกอร์เจาะระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าใช้งานฟรี ➡️ Duwo ปิดระบบเครื่องซักผ้าอัจฉริยะทั้งหมดเพื่อควบคุมค่าใช้จ่าย ➡️ นักศึกษากว่า 1,250 คนได้รับผลกระทบจากการปิดระบบ ✅ ทางเลือกและการแก้ไข ➡️ มีเครื่องซักผ้าอนาล็อก 10 เครื่องใกล้แคมปัส แต่มักเสียหรือใช้งานไม่ได้ ➡️ Duwo เตรียมติดตั้งเครื่องอนาล็อกเพิ่มอีก 5 เครื่องในเร็ว ๆ นี้ ➡️ อาคารพักอาศัยอื่น ๆ เริ่มเปลี่ยนกลับไปใช้เครื่องแบบไม่เชื่อมต่ออินเทอร์เน็ต ➡️ นักศึกษาบางส่วนเดินไปใช้งานเครื่องซักผ้าในอาคารใกล้เคียงที่มีเครื่องมากกว่า ✅ ข้อมูลเสริมจากภายนอก ➡️ เครื่องซักผ้า IoT เป็นเป้าหมายใหม่ของการโจมตีไซเบอร์ในยุคที่ทุกอุปกรณ์เชื่อมต่อเน็ต ➡️ การแฮกอุปกรณ์ IoT สามารถนำไปใช้โจมตีเว็บไซต์หรือระบบอื่นผ่าน botnet ได้ ➡️ การแฮกแบบ “zero-touch” ไม่ต้องเข้าถึงเครื่องโดยตรง — ใช้แค่โปรแกรมจากแล็ปท็อป ➡️ การโจมตีอุปกรณ์อัจฉริยะในชีวิตประจำวันเริ่มมีผลกระทบจริงมากขึ้นในหลายประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-breaks-into-on-campus-smart-washing-machines-management-eventually-disables-devices-leaving-thousands-of-students-with-no-reliable-laundry-service
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน”

    Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ

    ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว

    WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้

    อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so
    สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์
    WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม
    Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025

    รายละเอียดทางเทคนิค
    libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung
    ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล
    อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16
    การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator
    Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety
    การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย
    การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย

    https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
    📱 “Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน” Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้ อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so ➡️ สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์ ➡️ WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม ➡️ Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025 ✅ รายละเอียดทางเทคนิค ➡️ libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung ➡️ ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล ➡️ อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16 ➡️ การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่ ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator ➡️ Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety ➡️ การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย ➡️ การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
    HACKREAD.COM
    Samsung Fixes Image Parsing Vulnerability Exploited in Android Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git”

    ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน

    Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้

    ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย

    Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull

    ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง

    นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password

    จุดเด่นของ Pass
    ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก
    จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์
    ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน
    รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้

    ความสามารถเพิ่มเติม
    รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ
    สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม
    มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน
    รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu

    ข้อมูลเสริมจากภายนอก
    Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+
    มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง
    รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS
    มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password

    https://www.passwordstore.org/
    🔐 “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git” ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้ ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password ✅ จุดเด่นของ Pass ➡️ ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก ➡️ จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์ ➡️ ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน ➡️ รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้ ✅ ความสามารถเพิ่มเติม ➡️ รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ ➡️ สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม ➡️ มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน ➡️ รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu ✅ ข้อมูลเสริมจากภายนอก ➡️ Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+ ➡️ มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง ➡️ รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS ➡️ มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password https://www.passwordstore.org/
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • ..ทวนรัฐบาลปัจจุบัน คนไทยเขาดูออกกันตรึม,ให้จัดการเด็ดขาดเถอะ,ก่อนจะเป็นเนปาล2ในไทย,จากรัฐบาลชุดนี้,
    ..คนธรรมดาพื้นฐานเขาก็ดูออก,แต่หักเหความสนใจไปที่อื่นอย่างมีนัยยะสำคัญ ถ่วงเวลาก็ได้,สันปันน้ำมีมานานพร้อมเสาหมุด1:1ถึง74เสา,mou43,44tor46จึงต้องโมฆะและตกไปทันทีเรื่องเขตแดน,ไทยต้องยืนพื้นตรงนี้,รัฐบาลอนุทินต้องยืนยันยืนพื้นตรงนี้,อย่ามาเสียเวลาเหี้ยกับเขมรอีกเลย ปล่อยคนเขมรจัดการฮุนเซนฮุนมาเนตเอง อาจไม่รอดอาทิตย์นี้ก็ได้,ไทยรัฐบาลไทยสั่งตัดน้ำมัน ตัดน่าน้ำทางทะเลอ่าวไทยจริงจังห้ามเรือใดๆผ่านเข้าเขมรที่ใช้น่านน้ำอ่าวไทยทั้งหมด,สายการบินไทยด้วยห้ามบินไปเขมรห้ามบินจากเขมรมาจอดที่ได้,ตัดเน็ต ตัดสายเคเบิลที่ไปจากฝั่งไทยทั้งหมด,ตัดไฟฟ้าจริง วางรั้วลวดหนามจริงตลอดแนวพรมแดนเขมรชั่วคราวทั้งหมดมิใช่เห็นโชว์ตรงจุดเฉพาะที่เป็นข่าวๆ,ทหารไทยเราวางตลอดพิกัดดาวเทียมที่เสาหมุดเราบอกพิกัดแนววางลวดหนามเลย จะตรงแนวเขตแดนเสาต่อเสาทั้ง74เสาเราแน่นอน,ตามแนวสันปันน้ำด้วย.,ทหารเราปูพรมวางจริง ถ่ายรูปอัพขึ้นเพจเสาแนวพรมแดนเลย เสาที่1ถึง74วางลวดหนามตามภาพนี้จริง,โดรนบินถ่ายเลย,เราคนไทยเห็นตำตาร่วมกันสบายใจด้วยว่าวางจริงตลอดแนวก่อนสร้างกำแพงถาวรอีกครั้ง,
    ..วางลวดหนามเสร็จ เขมรยังอยู่อีกในเขตเรา จับขังคุกเลย ค่อยปล่อยตัวถีบออกจากประเทศไทยไปทางด่านหลัก,หรือส่งไปปล่อยเกาะกลางทะเลเราสักที่ก่อน.
    ..รัฐบาลอนุทิน ถ้าไม่จัดการ คนไทยจัดการท่านแน่ ,อาจทนายคนไทยยื่นฟ้องทั้งคณะรัฐบาล ละเว้นการปฏิบัติหน้าที่ทั้งที่มีเสาเขตแดนปักยืนยันไว้ชัดเจนแล้วแต่แทรงทำเป็นอื่นไป,อ้างmouซึ่งเกิดที่หลังร.ที่5อีก.ก็ว่า,เจตนาทำให้เสียแผ่นดินไทยถึง1:150,000ชัดเจน.จากมีเสาปักเขตแดนชัดเจนที่1:1ปกติอยู่แล้ว,มีเจตนาไม่ซื่อสัตย์หมายทรัพย์สมบัติแผ่นดินเช่นทรัพยากรมีค่ามากมายในอ่าวไทยร่วมกับศัตรูของชาติ.,โทษ ม.157และม.119ทั้งรัฐบาลชัดเจน คือฝ่ายค้านที่ไม่ทำหน้าที่ที่เห็นภัยชัดเจนจะเกิดก็ไม่ค้าน,ฝ่ายรัฐบาลที่มีอำนาจเต็มก็ไม่ยกเลิกหรือสร้างทำในสิ่งที่ถูกต้อง,ทั้งสภา.ผิดด้วยกันหมด ที่ไม่ร่วมกันปกป้องดินแดนอธิปไตยแผ่นดินไทยเต็มที่ ข้อหาม.157และม.119จึงสมควรแล้วที่เป็นถึงตัวแทนปนะชาชนกับประมาทในภัยแผ่นดินไทยตน.


    https://youtube.com/shorts/NFOzgK_9V1A?si=giYzJ0cbX8qpK6qT
    ..ทวนรัฐบาลปัจจุบัน คนไทยเขาดูออกกันตรึม,ให้จัดการเด็ดขาดเถอะ,ก่อนจะเป็นเนปาล2ในไทย,จากรัฐบาลชุดนี้, ..คนธรรมดาพื้นฐานเขาก็ดูออก,แต่หักเหความสนใจไปที่อื่นอย่างมีนัยยะสำคัญ ถ่วงเวลาก็ได้,สันปันน้ำมีมานานพร้อมเสาหมุด1:1ถึง74เสา,mou43,44tor46จึงต้องโมฆะและตกไปทันทีเรื่องเขตแดน,ไทยต้องยืนพื้นตรงนี้,รัฐบาลอนุทินต้องยืนยันยืนพื้นตรงนี้,อย่ามาเสียเวลาเหี้ยกับเขมรอีกเลย ปล่อยคนเขมรจัดการฮุนเซนฮุนมาเนตเอง อาจไม่รอดอาทิตย์นี้ก็ได้,ไทยรัฐบาลไทยสั่งตัดน้ำมัน ตัดน่าน้ำทางทะเลอ่าวไทยจริงจังห้ามเรือใดๆผ่านเข้าเขมรที่ใช้น่านน้ำอ่าวไทยทั้งหมด,สายการบินไทยด้วยห้ามบินไปเขมรห้ามบินจากเขมรมาจอดที่ได้,ตัดเน็ต ตัดสายเคเบิลที่ไปจากฝั่งไทยทั้งหมด,ตัดไฟฟ้าจริง วางรั้วลวดหนามจริงตลอดแนวพรมแดนเขมรชั่วคราวทั้งหมดมิใช่เห็นโชว์ตรงจุดเฉพาะที่เป็นข่าวๆ,ทหารไทยเราวางตลอดพิกัดดาวเทียมที่เสาหมุดเราบอกพิกัดแนววางลวดหนามเลย จะตรงแนวเขตแดนเสาต่อเสาทั้ง74เสาเราแน่นอน,ตามแนวสันปันน้ำด้วย.,ทหารเราปูพรมวางจริง ถ่ายรูปอัพขึ้นเพจเสาแนวพรมแดนเลย เสาที่1ถึง74วางลวดหนามตามภาพนี้จริง,โดรนบินถ่ายเลย,เราคนไทยเห็นตำตาร่วมกันสบายใจด้วยว่าวางจริงตลอดแนวก่อนสร้างกำแพงถาวรอีกครั้ง, ..วางลวดหนามเสร็จ เขมรยังอยู่อีกในเขตเรา จับขังคุกเลย ค่อยปล่อยตัวถีบออกจากประเทศไทยไปทางด่านหลัก,หรือส่งไปปล่อยเกาะกลางทะเลเราสักที่ก่อน. ..รัฐบาลอนุทิน ถ้าไม่จัดการ คนไทยจัดการท่านแน่ ,อาจทนายคนไทยยื่นฟ้องทั้งคณะรัฐบาล ละเว้นการปฏิบัติหน้าที่ทั้งที่มีเสาเขตแดนปักยืนยันไว้ชัดเจนแล้วแต่แทรงทำเป็นอื่นไป,อ้างmouซึ่งเกิดที่หลังร.ที่5อีก.ก็ว่า,เจตนาทำให้เสียแผ่นดินไทยถึง1:150,000ชัดเจน.จากมีเสาปักเขตแดนชัดเจนที่1:1ปกติอยู่แล้ว,มีเจตนาไม่ซื่อสัตย์หมายทรัพย์สมบัติแผ่นดินเช่นทรัพยากรมีค่ามากมายในอ่าวไทยร่วมกับศัตรูของชาติ.,โทษ ม.157และม.119ทั้งรัฐบาลชัดเจน คือฝ่ายค้านที่ไม่ทำหน้าที่ที่เห็นภัยชัดเจนจะเกิดก็ไม่ค้าน,ฝ่ายรัฐบาลที่มีอำนาจเต็มก็ไม่ยกเลิกหรือสร้างทำในสิ่งที่ถูกต้อง,ทั้งสภา.ผิดด้วยกันหมด ที่ไม่ร่วมกันปกป้องดินแดนอธิปไตยแผ่นดินไทยเต็มที่ ข้อหาม.157และม.119จึงสมควรแล้วที่เป็นถึงตัวแทนปนะชาชนกับประมาทในภัยแผ่นดินไทยตน. https://youtube.com/shorts/NFOzgK_9V1A?si=giYzJ0cbX8qpK6qT
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • รู้แล้วว่าทำไมญี่ปุ่นไม่จัดการเขมรเรื่องวางกับระเบิดใส่แผ่นดินไทยเสียทีและเด็ดขาดจริงจังกับเขมรในบทลงโทษเขมรเพราะญี่ปุ่นมีผลประโยชน์ในเขมรมากมายนั้นเอง.ตลอดญี่ปุ่นขี้ข้าฝรั่งเศสอเมริกาตัวจริงด้วยหมายแทรกแซงไทยอยากได้ทรัพยากรน้ำมันในอ่าวไทยกว่า20ล้านล้านบาทไปแบ่งกับเขมรด้วย,จึงตาเหลือกเข้าข้างช่วยเขมรเช่นกรณีเปิดด่านจนลืมปิดบังตัวตนสิ้นเหมือนในอดีตที่หลบซ่อนเสียนาน,
    ..อยากเห็นเกาหลีเหนือยิงขีปนาวุธถล่มญี่ปุ่นจริงๆ ไทยจะได้บอกญี่ปุ่นอย่าตอบโต้เขมรแบบไทยนะหรือแบนเกาหลีเหนือก็ว่า.,ญี่ปุ่นตัวร้ายให้ไทยเราสูญเสียพระตะบอง เสียมราฐ ศรีโสภณ โดนไม่ช่วยห่าอะไรเลยก็ด้วย.,กะทำสงครามยึดบุกไปทั่ว,มักใหญ่ใฝ่สูงโดยสันดานทั้งประเทศ คือบุกรุกรานเอาเปรียบคนอื่นเมื่อตนได้เปรียบเขาแบบทำกับจีน เด็กๆจีนอย่างทารุนโหดเหี้ยมซึ่งเด็กๆไม่เกี่ยวอะไรเลย,ในการขยายอาณาเขตตนผ่านสงคราม สันดานเดียวกับเขมรแดง เด็กๆฆ่าไม่เว้น,จึงไม่แปลกใจที่ช่วยเหลือเขมร,มิตรไส้ศึกตัวพ่อประจำประเทศไทย อยู่ไทยเป็นสายให้อเมริกาเขมรว่าไทยคบจีนตนจะเดือดร้อนอะไร,ล็อบบี้รัฐบาลไทยบ๋อยอเมริกาจัดการจีน,บางทีรัฐบาลไทยก็ทำไม่ได้ จึงฟรีภาษีจีนนำเข้าก็มากทั้งจีนกดดันด้วยก็ไม่ปาน,
    ..เดอะแก๊งฝรั่งฝังตัวในไทยเป็นอันมาก,บางทีเราอาจต้องประสานจีนช่วยกำจัดเทาๆฝรั่งและเทาๆจีนด้วย อาจขายข้อมูลจีนให้ฝรั่งเทาๆนีัจากจีนเทาๆฆ่าจีนแท้ในไทยก็ด้วย.
    ..

    ..https://youtube.com/watch?v=0AcZ34sVKMg&si=o7OYI4WWChxptkxL
    รู้แล้วว่าทำไมญี่ปุ่นไม่จัดการเขมรเรื่องวางกับระเบิดใส่แผ่นดินไทยเสียทีและเด็ดขาดจริงจังกับเขมรในบทลงโทษเขมรเพราะญี่ปุ่นมีผลประโยชน์ในเขมรมากมายนั้นเอง.ตลอดญี่ปุ่นขี้ข้าฝรั่งเศสอเมริกาตัวจริงด้วยหมายแทรกแซงไทยอยากได้ทรัพยากรน้ำมันในอ่าวไทยกว่า20ล้านล้านบาทไปแบ่งกับเขมรด้วย,จึงตาเหลือกเข้าข้างช่วยเขมรเช่นกรณีเปิดด่านจนลืมปิดบังตัวตนสิ้นเหมือนในอดีตที่หลบซ่อนเสียนาน, ..อยากเห็นเกาหลีเหนือยิงขีปนาวุธถล่มญี่ปุ่นจริงๆ ไทยจะได้บอกญี่ปุ่นอย่าตอบโต้เขมรแบบไทยนะหรือแบนเกาหลีเหนือก็ว่า.,ญี่ปุ่นตัวร้ายให้ไทยเราสูญเสียพระตะบอง เสียมราฐ ศรีโสภณ โดนไม่ช่วยห่าอะไรเลยก็ด้วย.,กะทำสงครามยึดบุกไปทั่ว,มักใหญ่ใฝ่สูงโดยสันดานทั้งประเทศ คือบุกรุกรานเอาเปรียบคนอื่นเมื่อตนได้เปรียบเขาแบบทำกับจีน เด็กๆจีนอย่างทารุนโหดเหี้ยมซึ่งเด็กๆไม่เกี่ยวอะไรเลย,ในการขยายอาณาเขตตนผ่านสงคราม สันดานเดียวกับเขมรแดง เด็กๆฆ่าไม่เว้น,จึงไม่แปลกใจที่ช่วยเหลือเขมร,มิตรไส้ศึกตัวพ่อประจำประเทศไทย อยู่ไทยเป็นสายให้อเมริกาเขมรว่าไทยคบจีนตนจะเดือดร้อนอะไร,ล็อบบี้รัฐบาลไทยบ๋อยอเมริกาจัดการจีน,บางทีรัฐบาลไทยก็ทำไม่ได้ จึงฟรีภาษีจีนนำเข้าก็มากทั้งจีนกดดันด้วยก็ไม่ปาน, ..เดอะแก๊งฝรั่งฝังตัวในไทยเป็นอันมาก,บางทีเราอาจต้องประสานจีนช่วยกำจัดเทาๆฝรั่งและเทาๆจีนด้วย อาจขายข้อมูลจีนให้ฝรั่งเทาๆนีัจากจีนเทาๆฆ่าจีนแท้ในไทยก็ด้วย. .. ..https://youtube.com/watch?v=0AcZ34sVKMg&si=o7OYI4WWChxptkxL
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • พ่อค้าแม่ค้ารู้...ถุงดีคือกำไรที่มองไม่เห็นขายของเยอะ ใช้ถุงเยอะ... ต้องหาถุงดี ๆ แล้วล่ะถุง HD ตัดตรง ถุงรุ่นนี้ เป็นที่นิยมอีกตัวของพ่อค้าแม่ค้าค่ะ จะมีความขุ่นเล็กน้อย ใช้ใส่ของร้อนก็ได้ ของเย็นก็ได้ เอนกประสงค์เลยค่าาาใช้ใส่ของแห้งใช้ใส่ของเปียกใช้ใส่ของร้อนใช้ใส่กำไรชีวิตก็ได้นะเธอยกเว้น ใช้ใส่ใจเธอ นี่ยังไม่ด้ายยยยนี่เลยค่ะ ถุงนี้ครึ่งโล ได้หลายใบ ใส่ของได้ยันลูกบวช (่อ่ะล้อเล่น) ถุง HD ตัดตรง ตราปู ใช้แล้วจบ! ไม่ต้องคิดเยอะ ทักมารัว ๆ ที่ KinJubJib Shop. ⭕️ กดดูรายละเอียดสินค้าถุง HD ตัดตรง สีขุ่นเล็กน้อย ตราปูใน TikTok https://vt.tiktok.com/ZSS5jrA67/ถุง HD ตัดตรง สีขุ่นเล็กน้อย ตราปู ใน Shopee https://th.shp.ee/HXkKmfy https://th.shp.ee/e9DwVYbเลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง1. Shopee : shopee.co.th/kinjubjibshop2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ #คือจึ้งมาก #คือเจ๋งมาก #คืออร่อย #คือดีย์#ร้านกินจุ๊บจิ๊บ #kinjubjibshop #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลากระพงทุบ #ปลากระพงทุบ #อร่อยกี่โมง #กะปิเคย #หมึกกะตอย #ปลาทูมัน #ปลาทูหอม #ปลาซิวทอดกรอบ #ปลาเกล็ดขาว #ปลาจิ้งจั้งทอด #หมึกกะตอยแห้ง #ถุงใส่กับข้าว #ถุงppหนา #ถุงพลาสติก #ถุงร้อน#ถุงเย็น
    พ่อค้าแม่ค้ารู้...ถุงดีคือกำไรที่มองไม่เห็นขายของเยอะ ใช้ถุงเยอะ... ต้องหาถุงดี ๆ แล้วล่ะถุง HD ตัดตรง ถุงรุ่นนี้ เป็นที่นิยมอีกตัวของพ่อค้าแม่ค้าค่ะ จะมีความขุ่นเล็กน้อย ใช้ใส่ของร้อนก็ได้ ของเย็นก็ได้ เอนกประสงค์เลยค่าาาใช้ใส่ของแห้งใช้ใส่ของเปียกใช้ใส่ของร้อนใช้ใส่กำไรชีวิตก็ได้นะเธอยกเว้น ใช้ใส่ใจเธอ นี่ยังไม่ด้ายยยยนี่เลยค่ะ ถุงนี้ครึ่งโล ได้หลายใบ ใส่ของได้ยันลูกบวช (่อ่ะล้อเล่น)📦 ถุง HD ตัดตรง ตราปู🎯 ใช้แล้วจบ! ไม่ต้องคิดเยอะ💬 ทักมารัว ๆ ที่ KinJubJib Shop. 🌶️♨️⭕️ กดดูรายละเอียดสินค้าถุง HD ตัดตรง สีขุ่นเล็กน้อย ตราปูใน TikTok https://vt.tiktok.com/ZSS5jrA67/ถุง HD ตัดตรง สีขุ่นเล็กน้อย ตราปู ใน Shopee https://th.shp.ee/HXkKmfy https://th.shp.ee/e9DwVYbเลือกชมสินค้าอื่นๆของเราได้ทั้งสองช่องทาง1. Shopee : shopee.co.th/kinjubjibshop2. TikTok : https://www.tiktok.com/@kinjubjibshop?_t=ZS-8txYHQWejyM&_เลือกช้อปได้ตามความชอบและคูปองของแต่ละช่องทางได้เลยค่ะ #คือจึ้งมาก #คือเจ๋งมาก #คืออร่อย #คือดีย์#ร้านกินจุ๊บจิ๊บ #kinjubjibshop #นึกถึงอาหารทะเลแห้งนึกถึงเราร้านกินจุ๊บจิ๊บ #อร่อยดีบอกต่อ #ของอร่อยต้องลอง #ปลากระพงทุบ #ปลากระพงทุบ #อร่อยกี่โมง #กะปิเคย #หมึกกะตอย #ปลาทูมัน #ปลาทูหอม #ปลาซิวทอดกรอบ #ปลาเกล็ดขาว #ปลาจิ้งจั้งทอด #หมึกกะตอยแห้ง #ถุงใส่กับข้าว #ถุงppหนา #ถุงพลาสติก #ถุงร้อน#ถุงเย็น
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า

    ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก

    แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200

    ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google

    แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM

    การสร้าง Searcha Page และ Seek Ninja
    เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า
    ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์
    มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน

    แนวทางการใช้ AI
    ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์
    ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท
    ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้

    การออกแบบระบบและการตั้งค่า
    เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN
    มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ
    เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย

    ความสามารถของระบบ
    ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย
    มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง
    รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja

    แผนในอนาคต
    อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน
    ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง
    ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา

    https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    🎙️ เรื่องเล่าจาก Google ในหอพักถึง Searcha Page ข้างเครื่องซักผ้า ย้อนกลับไปเมื่อปี 1998 Google เริ่มต้นจากเซิร์ฟเวอร์ที่ประกอบด้วย Duplo blocks ในหอพักมหาวิทยาลัย Stanford และมีฐานข้อมูลเพียง 24 ล้านหน้าเว็บ วันนี้ Google มีดัชนีมากกว่า 400 พันล้านรายการ และต้องใช้ศูนย์ข้อมูลขนาดมหึมาเพื่อรองรับการค้นหาทั่วโลก แต่ Ryan Pearce นักพัฒนาที่เคยทำงานด้าน enterprise software และเกม กลับเลือกเส้นทางที่ต่างออกไป—เขาสร้าง Searcha Page และ Seek Ninja ซึ่งเป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้าของบ้านตัวเอง โดยใช้เซิร์ฟเวอร์เก่าที่ประกอบจากชิ้นส่วนมือสอง และ CPU AMD EPYC 7532 รุ่นปี 2020 ที่ตอนนี้หาซื้อได้ในราคาต่ำกว่า $200 ระบบของเขาไม่ใช้ cloud และไม่พึ่ง AI แบบสรุปผลลัพธ์ แต่ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบทของผู้ใช้ ทำให้สามารถให้ผลลัพธ์ที่แม่นยำโดยใช้ทรัพยากรเพียงเศษเสี้ยวของ Google แม้จะเริ่มจากเซิร์ฟเวอร์สองตัวที่วางบนเก้าอี้ในห้องซักผ้า และต้องเจาะผนังเพื่อเดินสาย LAN แต่ Pearce ก็สามารถสร้างฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าจะเพิ่มเป็น 4 พันล้านภายใน 6 เดือน โดยเขาเขียนโค้ดไปแล้วกว่า 150,000 บรรทัด และปรับแต่งมากกว่า 500,000 บรรทัดเพื่อให้ระบบทำงานได้โดยไม่ต้องพึ่ง LLM ✅ การสร้าง Searcha Page และ Seek Ninja ➡️ เป็น search engine แบบ self-hosted ที่ตั้งอยู่ในห้องซักผ้า ➡️ ใช้เซิร์ฟเวอร์เก่าพร้อม CPU AMD EPYC 7532 จำนวน 32 คอร์ ➡️ มีฐานข้อมูลกว่า 2 พันล้านรายการ และตั้งเป้าเพิ่มเป็น 4 พันล้าน ✅ แนวทางการใช้ AI ➡️ ไม่ใช้ LLM หรือ AI ที่สรุปผลลัพธ์ ➡️ ใช้ machine learning เพื่อขยายคำค้นหาและเข้าใจบริบท ➡️ ลดการพึ่งพาโมเดลใหญ่เพื่อให้ระบบเบาและควบคุมได้ ✅ การออกแบบระบบและการตั้งค่า ➡️ เซิร์ฟเวอร์วางบนเก้าอี้ในห้องซักผ้า พร้อมเจาะผนังเดินสาย LAN ➡️ มีระบบระบายความร้อนแบบ DIY ด้วยท่ออากาศ ➡️ เคยวางในห้องนอนแต่ร้อนเกินไปจนต้องย้าย ✅ ความสามารถของระบบ ➡️ ให้ผลลัพธ์ที่แม่นยำแม้ใช้ทรัพยากรน้อย ➡️ มีความเร็วในการค้นหาที่ดีขึ้นในช่วงหลัง ➡️ รองรับการใช้งานจริงผ่านเว็บไซต์ Searcha Page และ Seek Ninja ✅ แผนในอนาคต ➡️ อาจย้ายระบบไปยังศูนย์ข้อมูลขนาดเล็กใกล้บ้าน ➡️ ไม่ต้องการใช้ cloud และต้องการควบคุมระบบเอง ➡️ ใช้รายได้จาก affiliate ads เพื่อสนับสนุนการพัฒนา https://www.tomshardware.com/software/search-engines/ai-driven-search-engine-running-inside-a-laundry-room-aims-to-rival-google-and-you-can-try-it-yourself-programmer-harnesses-old-server-parts-and-ai-to-deliver-quality-results
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก XMP ถึงศาลกลาง: เมื่อความเร็ว RAM กลายเป็นเรื่องฟ้องร้อง

    หลายคนที่ซื้อ RAM รุ่น Vengeance หรือ Dominator ของ Corsair ระหว่างปี 2018–2025 อาจเคยเห็นตัวเลขสวย ๆ อย่าง DDR4-3600 หรือ DDR5-6400 บนกล่อง แล้วคาดหวังว่าเสียบแล้วจะได้ความเร็วตามนั้นทันที แต่ความจริงคือ RAM เหล่านี้ทำงานที่ความเร็วมาตรฐาน JEDEC (เช่น DDR4-2133 หรือ DDR5-4800) โดยค่าเริ่มต้น และต้องเข้าไปเปิดโปรไฟล์ XMP หรือ EXPO ใน BIOS เพื่อให้ได้ความเร็วที่โฆษณาไว้

    คดี McKinney v. Corsair Gaming, Inc. ถูกฟ้องในปี 2022 โดยกล่าวหาว่า Corsair โฆษณา RAM ด้วยความเร็วที่ต้องใช้การโอเวอร์คล็อกโดยไม่แจ้งให้ชัดเจน ทำให้ผู้บริโภคเข้าใจผิดและจ่ายเงินแพงขึ้นโดยไม่รู้ว่าอาจไม่ได้ความเร็วตามที่ระบุไว้เลย หากระบบของตนไม่รองรับหรือไม่เสถียรพอ

    แม้ Corsair จะปฏิเสธว่าไม่ได้ทำผิด แต่สุดท้ายก็ยอมตกลงจ่ายเงินชดเชย และจะปรับข้อความบนกล่องและหน้าเว็บให้ชัดเจนขึ้น เช่น การใช้คำว่า “up to” และเพิ่มคำเตือนว่าเป็นความเร็วจากการโอเวอร์คล็อก

    ผู้ซื้อในสหรัฐฯ ที่เคยซื้อ RAM รุ่นที่เข้าข่ายสามารถยื่นขอเงินชดเชยได้สูงสุด 5 รายการ โดยไม่ต้องมีใบเสร็จสำหรับเคลมเล็ก ๆ และสามารถยื่นได้จนถึงวันที่ 28 ตุลาคม 2025 ผ่านเว็บไซต์

    รายละเอียดของคดีความ
    คดี McKinney v. Corsair Gaming, Inc. เริ่มในปี 2022
    Corsair ถูกกล่าวหาว่าโฆษณาความเร็ว RAM แบบ XMP โดยไม่แจ้งว่าเป็นการโอเวอร์คล็อก
    RAM ทำงานที่ความเร็ว JEDEC โดยค่าเริ่มต้น ต้องเปิด XMP/EXPO ใน BIOS

    ผลการตกลงและการชดเชย
    Corsair ยอมจ่ายเงินชดเชยรวม $5.5 ล้าน
    จะปรับข้อความบนกล่องและหน้าเว็บให้ชัดเจนขึ้น
    ผู้ซื้อในสหรัฐฯ ระหว่างปี 2018–2025 สามารถยื่นขอเงินคืนได้

    วิธีการยื่นเคลม
    ยื่นได้สูงสุด 5 รายการต่อคน
    ไม่ต้องใช้ใบเสร็จสำหรับเคลมเล็ก ๆ
    ยื่นผ่านเว็บไซต์ที่ศาลแต่งตั้งภายในวันที่ 28 ตุลาคม 2025

    ข้อมูลเพิ่มเติมเกี่ยวกับ XMP/EXPO
    XMP (Intel) และ EXPO (AMD) เป็นโปรไฟล์โอเวอร์คล็อกที่ต้องเปิดใช้งานใน BIOS
    ความเร็วที่โฆษณาไม่ใช่ความเร็วที่ได้ทันทีหลังติดตั้ง
    ความเสถียรขึ้นอยู่กับ CPU, เมนบอร์ด และคุณภาพของ RAM

    https://www.tomshardware.com/pc-components/ram/corsair-lost-a-lawsuit-over-advertising-overclocked-memory-speeds-and-you-could-get-paid-the-settlement-covers-u-s-purchases-between-2018-and-2025
    🎙️ เรื่องเล่าจาก XMP ถึงศาลกลาง: เมื่อความเร็ว RAM กลายเป็นเรื่องฟ้องร้อง หลายคนที่ซื้อ RAM รุ่น Vengeance หรือ Dominator ของ Corsair ระหว่างปี 2018–2025 อาจเคยเห็นตัวเลขสวย ๆ อย่าง DDR4-3600 หรือ DDR5-6400 บนกล่อง แล้วคาดหวังว่าเสียบแล้วจะได้ความเร็วตามนั้นทันที แต่ความจริงคือ RAM เหล่านี้ทำงานที่ความเร็วมาตรฐาน JEDEC (เช่น DDR4-2133 หรือ DDR5-4800) โดยค่าเริ่มต้น และต้องเข้าไปเปิดโปรไฟล์ XMP หรือ EXPO ใน BIOS เพื่อให้ได้ความเร็วที่โฆษณาไว้ คดี McKinney v. Corsair Gaming, Inc. ถูกฟ้องในปี 2022 โดยกล่าวหาว่า Corsair โฆษณา RAM ด้วยความเร็วที่ต้องใช้การโอเวอร์คล็อกโดยไม่แจ้งให้ชัดเจน ทำให้ผู้บริโภคเข้าใจผิดและจ่ายเงินแพงขึ้นโดยไม่รู้ว่าอาจไม่ได้ความเร็วตามที่ระบุไว้เลย หากระบบของตนไม่รองรับหรือไม่เสถียรพอ แม้ Corsair จะปฏิเสธว่าไม่ได้ทำผิด แต่สุดท้ายก็ยอมตกลงจ่ายเงินชดเชย และจะปรับข้อความบนกล่องและหน้าเว็บให้ชัดเจนขึ้น เช่น การใช้คำว่า “up to” และเพิ่มคำเตือนว่าเป็นความเร็วจากการโอเวอร์คล็อก ผู้ซื้อในสหรัฐฯ ที่เคยซื้อ RAM รุ่นที่เข้าข่ายสามารถยื่นขอเงินชดเชยได้สูงสุด 5 รายการ โดยไม่ต้องมีใบเสร็จสำหรับเคลมเล็ก ๆ และสามารถยื่นได้จนถึงวันที่ 28 ตุลาคม 2025 ผ่านเว็บไซต์ ✅ รายละเอียดของคดีความ ➡️ คดี McKinney v. Corsair Gaming, Inc. เริ่มในปี 2022 ➡️ Corsair ถูกกล่าวหาว่าโฆษณาความเร็ว RAM แบบ XMP โดยไม่แจ้งว่าเป็นการโอเวอร์คล็อก ➡️ RAM ทำงานที่ความเร็ว JEDEC โดยค่าเริ่มต้น ต้องเปิด XMP/EXPO ใน BIOS ✅ ผลการตกลงและการชดเชย ➡️ Corsair ยอมจ่ายเงินชดเชยรวม $5.5 ล้าน ➡️ จะปรับข้อความบนกล่องและหน้าเว็บให้ชัดเจนขึ้น ➡️ ผู้ซื้อในสหรัฐฯ ระหว่างปี 2018–2025 สามารถยื่นขอเงินคืนได้ ✅ วิธีการยื่นเคลม ➡️ ยื่นได้สูงสุด 5 รายการต่อคน ➡️ ไม่ต้องใช้ใบเสร็จสำหรับเคลมเล็ก ๆ ➡️ ยื่นผ่านเว็บไซต์ที่ศาลแต่งตั้งภายในวันที่ 28 ตุลาคม 2025 ✅ ข้อมูลเพิ่มเติมเกี่ยวกับ XMP/EXPO ➡️ XMP (Intel) และ EXPO (AMD) เป็นโปรไฟล์โอเวอร์คล็อกที่ต้องเปิดใช้งานใน BIOS ➡️ ความเร็วที่โฆษณาไม่ใช่ความเร็วที่ได้ทันทีหลังติดตั้ง ➡️ ความเสถียรขึ้นอยู่กับ CPU, เมนบอร์ด และคุณภาพของ RAM https://www.tomshardware.com/pc-components/ram/corsair-lost-a-lawsuit-over-advertising-overclocked-memory-speeds-and-you-could-get-paid-the-settlement-covers-u-s-purchases-between-2018-and-2025
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ..อาสนธิต่อสู้ร่วมกับประชาชนมาตลอดแฉความจริงเท่าสามารถแฉในยุคๆนั้นมาตลอดร่วมกับเวทีพันธมิตรเสื้อเหลือง,ในนั้นมีบอกเล่าความจริงของmou43,44มาตลอดด้วยทั้งผ่านสื่อทีวีช่องตนเองและขึ้นเวทีปราศัย.,รัฐบาลในอดีตและคณะครม.ในอดีตทั้งหมดจึงสมควรติดคุกให้หมด ละเว้นการปฏิบัติหน้าที่ร่วมกันยกเลิกmou43,44นี้ด้วยซึ่งไทยเสียแผ่นดินไทย ไทยเสียดินแดนไทยตนเองชัดเจนถึง1:150,000หากใช้mou43,44นี้จริง บ่อน้ำมันในอ่าวไทยมากมายทรัพยากรธรรมชาติจะตกแก่เขมรทันทีที่กอดmou43,44,นี้ซึ่งรัฐบาลทุกๆสมัยรับรู้ค่าจริงนี้ชัดเจนแน่นอน,สรุปจึงต้องเจอข้อหา ม.157และม.119ทั้งหมดที่ผ่านๆมาตั้งแต่mou43,44นี้ถือกำหนดขึ้น.,อ้างว่าไม่รับรู้ให้พ้นความผิดยิ่งเป็นไปไม่ได้เช่นพรรคภาคใต้ก็เข้าร่วมรัฐบาลมาโดยตลอด ก็สามารถยื่นเรื่องเสนอยกเลิกmou43,44นี้ตลอดเป็นฝ่ายรัฐบาลหรือฝ่ายค้านได้เมื่อสำนึกผิดว่าตนกระทำการผิดพลาดเรื่องแผ่นดินไทยที่อาจเสียเปรียบเขมรสูญเสียแผ่นดินไทยกว่า1:150,000นั้นเอง,แต่พรรคการเมืองก็ไม่กระทำการเช่นนั้น,
    ..พรรคภูมิใจไทยลูกเนวินได้แสดงเห็นด้วยในการยกเลิกmou43,44หากรัฐบาลนำโดยพรรคภูมิใจไทยที่มีอำนาจแล้วตอนนี้ไม่ยอมยกเลิกmou43,44แสดงว่ามีเจตนาชัดเจนหนักกว่ารัฐบาลอดีตใดๆที่ผ่านมาที่รับรู้ชัดเจนถึงภัยร้ายmou43,44นี้ชัดเจนแล้ว แสดงเจตนาต้องการยกเลิกอีกเมื่อตนไม่มีอำนาจ,แต่เมื่อมีอำนาจแล้วกลับวางเฉยไม่กระตือรือร้นยกเลิกทันทีซึ่งสามารถกระทำได้แต่ไม่ทำ ความผิดอาจทวีคูณหนักเป็นสองเท่าในนามรัฐบาลตน.,คือประหารสองครั้งนั้นเอง.,ม.119+

    https://youtube.com/shorts/SbPC2EwKj3c?si=EdfZVGVD2zPEukEG
    ..อาสนธิต่อสู้ร่วมกับประชาชนมาตลอดแฉความจริงเท่าสามารถแฉในยุคๆนั้นมาตลอดร่วมกับเวทีพันธมิตรเสื้อเหลือง,ในนั้นมีบอกเล่าความจริงของmou43,44มาตลอดด้วยทั้งผ่านสื่อทีวีช่องตนเองและขึ้นเวทีปราศัย.,รัฐบาลในอดีตและคณะครม.ในอดีตทั้งหมดจึงสมควรติดคุกให้หมด ละเว้นการปฏิบัติหน้าที่ร่วมกันยกเลิกmou43,44นี้ด้วยซึ่งไทยเสียแผ่นดินไทย ไทยเสียดินแดนไทยตนเองชัดเจนถึง1:150,000หากใช้mou43,44นี้จริง บ่อน้ำมันในอ่าวไทยมากมายทรัพยากรธรรมชาติจะตกแก่เขมรทันทีที่กอดmou43,44,นี้ซึ่งรัฐบาลทุกๆสมัยรับรู้ค่าจริงนี้ชัดเจนแน่นอน,สรุปจึงต้องเจอข้อหา ม.157และม.119ทั้งหมดที่ผ่านๆมาตั้งแต่mou43,44นี้ถือกำหนดขึ้น.,อ้างว่าไม่รับรู้ให้พ้นความผิดยิ่งเป็นไปไม่ได้เช่นพรรคภาคใต้ก็เข้าร่วมรัฐบาลมาโดยตลอด ก็สามารถยื่นเรื่องเสนอยกเลิกmou43,44นี้ตลอดเป็นฝ่ายรัฐบาลหรือฝ่ายค้านได้เมื่อสำนึกผิดว่าตนกระทำการผิดพลาดเรื่องแผ่นดินไทยที่อาจเสียเปรียบเขมรสูญเสียแผ่นดินไทยกว่า1:150,000นั้นเอง,แต่พรรคการเมืองก็ไม่กระทำการเช่นนั้น, ..พรรคภูมิใจไทยลูกเนวินได้แสดงเห็นด้วยในการยกเลิกmou43,44หากรัฐบาลนำโดยพรรคภูมิใจไทยที่มีอำนาจแล้วตอนนี้ไม่ยอมยกเลิกmou43,44แสดงว่ามีเจตนาชัดเจนหนักกว่ารัฐบาลอดีตใดๆที่ผ่านมาที่รับรู้ชัดเจนถึงภัยร้ายmou43,44นี้ชัดเจนแล้ว แสดงเจตนาต้องการยกเลิกอีกเมื่อตนไม่มีอำนาจ,แต่เมื่อมีอำนาจแล้วกลับวางเฉยไม่กระตือรือร้นยกเลิกทันทีซึ่งสามารถกระทำได้แต่ไม่ทำ ความผิดอาจทวีคูณหนักเป็นสองเท่าในนามรัฐบาลตน.,คือประหารสองครั้งนั้นเอง.,ม.119+ https://youtube.com/shorts/SbPC2EwKj3c?si=EdfZVGVD2zPEukEG
    0 ความคิดเห็น 0 การแบ่งปัน 67 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก ASCII ถึง Emoji: เมื่อ UTF-8 กลายเป็นสะพานเชื่อมระหว่างอดีตกับอนาคต

    ย้อนกลับไปในยุคที่คอมพิวเตอร์ยังใช้ ASCII เป็นหลัก ซึ่งรองรับเพียง 128 ตัวอักษร UTF-8 ถูกออกแบบขึ้นในปี 1992 โดย Ken Thompson และ Rob Pike เพื่อแก้ปัญหาการรองรับตัวอักษรจากทุกภาษาในโลก โดยไม่ทำให้ระบบเก่าพัง

    UTF-8 ใช้การเข้ารหัสแบบ “variable-width” คือใช้ 1 ถึง 4 ไบต์ต่อหนึ่งตัวอักษร โดยตัวอักษรที่อยู่ในช่วง ASCII (U+0000 ถึง U+007F) ใช้เพียง 1 ไบต์เท่านั้น ทำให้ไฟล์ที่มีแต่ ASCII สามารถอ่านได้ทั้งในระบบ ASCII และ UTF-8 อย่างสมบูรณ์

    ตัวอักษรอื่น ๆ ที่อยู่นอกช่วง ASCII จะใช้ 2, 3 หรือ 4 ไบต์ โดยมีรูปแบบการเริ่มต้นที่แตกต่างกัน เช่น 110xxxxx สำหรับ 2 ไบต์, 1110xxxx สำหรับ 3 ไบต์ และ 11110xxx สำหรับ 4 ไบต์ ซึ่งช่วยให้ระบบสามารถ “รู้เอง” ได้ว่าแต่ละตัวอักษรใช้กี่ไบต์—เรียกว่า “self-synchronizing”

    ตัวอย่างเช่น อีโมจิ “” มีรหัส Unicode เป็น U+1F44B ซึ่งจะถูกเข้ารหัสใน UTF-8 เป็น 4 ไบต์: 11110000 10011111 10010001 10001011 ส่วนตัวอักษรไทยอย่าง “อ” (U+0905) จะใช้ 3 ไบต์: 11100000 10100100 10000101

    ความสามารถของ UTF-8 ไม่ได้หยุดแค่การเข้ารหัส แต่ยังครองโลกอินเทอร์เน็ตอย่างแท้จริง—กว่า 97% ของเว็บไซต์ในปี 2025 ใช้ UTF-8 เป็นมาตรฐาน และยังเป็น encoding หลักใน HTML5, JSON, Python, JavaScript และอีกมากมาย

    จุดเด่นของ UTF-8
    เข้ารหัสตัวอักษร Unicode ได้ทั้งหมด (U+0000 ถึง U+10FFFF)
    ใช้ 1–4 ไบต์ต่อหนึ่งตัวอักษรตามความซับซ้อน
    ตัวอักษร ASCII ใช้เพียง 1 ไบต์ ทำให้ backward compatible

    รูปแบบการเข้ารหัส
    0xxxxxxx → 1 ไบต์ (ASCII)
    110xxxxx 10xxxxxx → 2 ไบต์
    1110xxxx 10xxxxxx 10xxxxxx → 3 ไบต์
    11110xxx 10xxxxxx 10xxxxxx 10xxxxxx → 4 ไบต์
    ไบต์ที่ขึ้นต้นด้วย “10” คือ continuation byte

    ตัวอย่างการใช้งานจริง
    “Hey Buddy” ใช้ทั้ง ASCII และอีโมจิ รวมทั้งหมด 13 ไบต์
    “Hey Buddy” ใช้เฉพาะ ASCII รวมทั้งหมด 9 ไบต์
    ทั้งสองไฟล์เป็น UTF-8 ที่อ่านได้โดยไม่เกิดข้อผิดพลาด

    การเปรียบเทียบกับ encoding อื่น
    UTF-16 และ UTF-32 ไม่ compatible กับ ASCII
    ISO/IEC 8859 รองรับแค่ 256 ตัวอักษร
    GB18030 รองรับ Unicode แต่ไม่แพร่หลายเท่า UTF-8

    การใช้งานในโลกจริง
    ใช้ใน HTML5, XML, JSON, Python, JavaScript
    ไม่มีปัญหาเรื่อง byte order (endianness)
    เป็น encoding หลักของเว็บและระบบปฏิบัติการสมัยใหม่

    ความเสี่ยงจากการใช้ UTF-8 แบบผิดพลาด
    การเข้ารหัสผิดอาจทำให้เกิด invalid byte sequences
    โปรแกรมที่ไม่รองรับ UTF-8 อาจแสดงผลผิดหรือเกิด error

    https://iamvishnu.com/posts/utf8-is-brilliant-design
    🎙️ เรื่องเล่าจาก ASCII ถึง Emoji: เมื่อ UTF-8 กลายเป็นสะพานเชื่อมระหว่างอดีตกับอนาคต ย้อนกลับไปในยุคที่คอมพิวเตอร์ยังใช้ ASCII เป็นหลัก ซึ่งรองรับเพียง 128 ตัวอักษร UTF-8 ถูกออกแบบขึ้นในปี 1992 โดย Ken Thompson และ Rob Pike เพื่อแก้ปัญหาการรองรับตัวอักษรจากทุกภาษาในโลก โดยไม่ทำให้ระบบเก่าพัง UTF-8 ใช้การเข้ารหัสแบบ “variable-width” คือใช้ 1 ถึง 4 ไบต์ต่อหนึ่งตัวอักษร โดยตัวอักษรที่อยู่ในช่วง ASCII (U+0000 ถึง U+007F) ใช้เพียง 1 ไบต์เท่านั้น ทำให้ไฟล์ที่มีแต่ ASCII สามารถอ่านได้ทั้งในระบบ ASCII และ UTF-8 อย่างสมบูรณ์ ตัวอักษรอื่น ๆ ที่อยู่นอกช่วง ASCII จะใช้ 2, 3 หรือ 4 ไบต์ โดยมีรูปแบบการเริ่มต้นที่แตกต่างกัน เช่น 110xxxxx สำหรับ 2 ไบต์, 1110xxxx สำหรับ 3 ไบต์ และ 11110xxx สำหรับ 4 ไบต์ ซึ่งช่วยให้ระบบสามารถ “รู้เอง” ได้ว่าแต่ละตัวอักษรใช้กี่ไบต์—เรียกว่า “self-synchronizing” ตัวอย่างเช่น อีโมจิ “👋” มีรหัส Unicode เป็น U+1F44B ซึ่งจะถูกเข้ารหัสใน UTF-8 เป็น 4 ไบต์: 11110000 10011111 10010001 10001011 ส่วนตัวอักษรไทยอย่าง “อ” (U+0905) จะใช้ 3 ไบต์: 11100000 10100100 10000101 ความสามารถของ UTF-8 ไม่ได้หยุดแค่การเข้ารหัส แต่ยังครองโลกอินเทอร์เน็ตอย่างแท้จริง—กว่า 97% ของเว็บไซต์ในปี 2025 ใช้ UTF-8 เป็นมาตรฐาน และยังเป็น encoding หลักใน HTML5, JSON, Python, JavaScript และอีกมากมาย ✅ จุดเด่นของ UTF-8 ➡️ เข้ารหัสตัวอักษร Unicode ได้ทั้งหมด (U+0000 ถึง U+10FFFF) ➡️ ใช้ 1–4 ไบต์ต่อหนึ่งตัวอักษรตามความซับซ้อน ➡️ ตัวอักษร ASCII ใช้เพียง 1 ไบต์ ทำให้ backward compatible ✅ รูปแบบการเข้ารหัส ➡️ 0xxxxxxx → 1 ไบต์ (ASCII) ➡️ 110xxxxx 10xxxxxx → 2 ไบต์ ➡️ 1110xxxx 10xxxxxx 10xxxxxx → 3 ไบต์ ➡️ 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx → 4 ไบต์ ➡️ ไบต์ที่ขึ้นต้นด้วย “10” คือ continuation byte ✅ ตัวอย่างการใช้งานจริง ➡️ “Hey👋 Buddy” ใช้ทั้ง ASCII และอีโมจิ รวมทั้งหมด 13 ไบต์ ➡️ “Hey Buddy” ใช้เฉพาะ ASCII รวมทั้งหมด 9 ไบต์ ➡️ ทั้งสองไฟล์เป็น UTF-8 ที่อ่านได้โดยไม่เกิดข้อผิดพลาด ✅ การเปรียบเทียบกับ encoding อื่น ➡️ UTF-16 และ UTF-32 ไม่ compatible กับ ASCII ➡️ ISO/IEC 8859 รองรับแค่ 256 ตัวอักษร ➡️ GB18030 รองรับ Unicode แต่ไม่แพร่หลายเท่า UTF-8 ✅ การใช้งานในโลกจริง ➡️ ใช้ใน HTML5, XML, JSON, Python, JavaScript ➡️ ไม่มีปัญหาเรื่อง byte order (endianness) ➡️ เป็น encoding หลักของเว็บและระบบปฏิบัติการสมัยใหม่ ‼️ ความเสี่ยงจากการใช้ UTF-8 แบบผิดพลาด ⛔ การเข้ารหัสผิดอาจทำให้เกิด invalid byte sequences ⛔ โปรแกรมที่ไม่รองรับ UTF-8 อาจแสดงผลผิดหรือเกิด error https://iamvishnu.com/posts/utf8-is-brilliant-design
    IAMVISHNU.COM
    UTF-8 is a Brilliant Design — Vishnu's Pages
    Exploring the brilliant design of UTF-8 encoding system that represents millions of characters while being backward compatible with ASCII
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก microkernel ถึง reactive UI: เมื่อ OS กลายเป็นงานศิลปะที่เขียนด้วย C++

    skiftOS ไม่ได้พยายามเลียนแบบระบบปฏิบัติการที่มีอยู่ แต่สร้างขึ้นใหม่ทั้งหมดด้วย C++ สมัยใหม่ เพื่อให้เป็นพื้นที่เรียนรู้และทดลองสำหรับคนที่อยากเข้าใจแก่นแท้ของ OS โดยไม่ต้องแบกภาระของ legacy code หรือข้อจำกัดของ POSIX

    ระบบนี้ใช้ microkernel แบบ capability-based ที่เน้นความปลอดภัยและความเป็นโมดูล พร้อม UI แบบ reactive ที่ได้รับแรงบันดาลใจจาก SwiftUI และ Flutter ทำให้ทุกแอปมีธีมและการจัดวางที่สอดคล้องกันอย่างสวยงาม

    แม้จะยังอยู่ในสถานะ alpha และไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน แต่ skiftOS ก็มีแอปพื้นฐานครบถ้วน เช่น terminal, text editor, media player, paint, calculator และแม้แต่เกมงู! ทั้งหมดนี้ถูกออกแบบให้เล็ก สร้างง่าย และเหมาะสำหรับผู้ที่อยากเรียนรู้การพัฒนา OS

    นอกจากนี้ skiftOS ยังมี browser engine แบบเบา ๆ ที่รองรับ HTML/CSS สำหรับการจัดวางหน้าเว็บ และระบบ build ที่รองรับ ARM, x86 และ RISC-V ทำให้สามารถทดลองบนฮาร์ดแวร์หลากหลายได้

    สิ่งที่น่าสนใจคือ skiftOS ไม่ใช่ *NIX และไม่ยึดติดกับ API แบบเดิม แต่ได้รับแรงบันดาลใจจาก Plan 9, Haiku และ Fuchsia ซึ่งเน้นความเรียบง่าย ความสอดคล้อง และการออกแบบใหม่หมด

    แนวคิดและเป้าหมายของ skiftOS
    สร้างขึ้นเพื่อเรียนรู้ OS internals และพัฒนาทักษะระบบ
    ไม่พยายามเลียนแบบ Windows หรือ Linux
    เป็นระบบที่เขียนด้วย C++ สมัยใหม่ทั้งหมด

    สถาปัตยกรรมและเทคโนโลยีหลัก
    ใช้ capability-based microkernel เพื่อความปลอดภัยและความเป็นโมดูล
    มี reactive UI framework ที่สวยงามและสอดคล้องกัน
    มี UEFI bootloader ที่ปรับแต่งได้และมีกราฟิกสวยงาม

    แอปและระบบพื้นฐาน
    มีแอปพื้นฐานครบ เช่น terminal, text editor, media player, paint, calculator
    มี browser engine ที่รองรับ HTML/CSS แบบเบา ๆ
    รองรับการ build บน ARM, x86 และ RISC-V

    ความแตกต่างจากระบบปฏิบัติการทั่วไป
    ไม่ใช่ POSIX และไม่ใช่ *NIX
    ได้แรงบันดาลใจจาก Plan 9, Haiku และ Fuchsia
    มี API และ userland ที่ออกแบบใหม่ทั้งหมด

    ชุมชนและการมีส่วนร่วม
    เปิดให้ร่วมพัฒนาผ่าน GitHub
    มีช่องทางสื่อสารผ่าน Discord, Reddit และ Bluesky
    ได้รับการสนับสนุนจากนักพัฒนาหลายคนในวงการ OS

    ความเสี่ยงจากการใช้งานจริง
    skiftOS ยังอยู่ในสถานะ alpha และไม่เหมาะกับการใช้งานจริง
    อาจมีบั๊กหรือฟีเจอร์ที่ยังไม่สมบูรณ์

    ความเปราะบางของ ecosystem
    ไม่รองรับซอฟต์แวร์หรือไลบรารีจาก Linux หรือ Windows
    ต้องเรียนรู้ API ใหม่ทั้งหมด ซึ่งอาจไม่เหมาะกับผู้เริ่มต้น

    ความไม่แน่นอนของการพัฒนาในระยะยาว
    เป็นโปรเจกต์ส่วนตัวที่ขึ้นอยู่กับเวลาของผู้พัฒนา
    อาจไม่มีการอัปเดตหรือสนับสนุนในระยะยาว

    https://skiftos.org/
    🎙️ เรื่องเล่าจาก microkernel ถึง reactive UI: เมื่อ OS กลายเป็นงานศิลปะที่เขียนด้วย C++ skiftOS ไม่ได้พยายามเลียนแบบระบบปฏิบัติการที่มีอยู่ แต่สร้างขึ้นใหม่ทั้งหมดด้วย C++ สมัยใหม่ เพื่อให้เป็นพื้นที่เรียนรู้และทดลองสำหรับคนที่อยากเข้าใจแก่นแท้ของ OS โดยไม่ต้องแบกภาระของ legacy code หรือข้อจำกัดของ POSIX ระบบนี้ใช้ microkernel แบบ capability-based ที่เน้นความปลอดภัยและความเป็นโมดูล พร้อม UI แบบ reactive ที่ได้รับแรงบันดาลใจจาก SwiftUI และ Flutter ทำให้ทุกแอปมีธีมและการจัดวางที่สอดคล้องกันอย่างสวยงาม แม้จะยังอยู่ในสถานะ alpha และไม่เหมาะกับการใช้งานจริงในชีวิตประจำวัน แต่ skiftOS ก็มีแอปพื้นฐานครบถ้วน เช่น terminal, text editor, media player, paint, calculator และแม้แต่เกมงู! ทั้งหมดนี้ถูกออกแบบให้เล็ก สร้างง่าย และเหมาะสำหรับผู้ที่อยากเรียนรู้การพัฒนา OS นอกจากนี้ skiftOS ยังมี browser engine แบบเบา ๆ ที่รองรับ HTML/CSS สำหรับการจัดวางหน้าเว็บ และระบบ build ที่รองรับ ARM, x86 และ RISC-V ทำให้สามารถทดลองบนฮาร์ดแวร์หลากหลายได้ สิ่งที่น่าสนใจคือ skiftOS ไม่ใช่ *NIX และไม่ยึดติดกับ API แบบเดิม แต่ได้รับแรงบันดาลใจจาก Plan 9, Haiku และ Fuchsia ซึ่งเน้นความเรียบง่าย ความสอดคล้อง และการออกแบบใหม่หมด ✅ แนวคิดและเป้าหมายของ skiftOS ➡️ สร้างขึ้นเพื่อเรียนรู้ OS internals และพัฒนาทักษะระบบ ➡️ ไม่พยายามเลียนแบบ Windows หรือ Linux ➡️ เป็นระบบที่เขียนด้วย C++ สมัยใหม่ทั้งหมด ✅ สถาปัตยกรรมและเทคโนโลยีหลัก ➡️ ใช้ capability-based microkernel เพื่อความปลอดภัยและความเป็นโมดูล ➡️ มี reactive UI framework ที่สวยงามและสอดคล้องกัน ➡️ มี UEFI bootloader ที่ปรับแต่งได้และมีกราฟิกสวยงาม ✅ แอปและระบบพื้นฐาน ➡️ มีแอปพื้นฐานครบ เช่น terminal, text editor, media player, paint, calculator ➡️ มี browser engine ที่รองรับ HTML/CSS แบบเบา ๆ ➡️ รองรับการ build บน ARM, x86 และ RISC-V ✅ ความแตกต่างจากระบบปฏิบัติการทั่วไป ➡️ ไม่ใช่ POSIX และไม่ใช่ *NIX ➡️ ได้แรงบันดาลใจจาก Plan 9, Haiku และ Fuchsia ➡️ มี API และ userland ที่ออกแบบใหม่ทั้งหมด ✅ ชุมชนและการมีส่วนร่วม ➡️ เปิดให้ร่วมพัฒนาผ่าน GitHub ➡️ มีช่องทางสื่อสารผ่าน Discord, Reddit และ Bluesky ➡️ ได้รับการสนับสนุนจากนักพัฒนาหลายคนในวงการ OS ‼️ ความเสี่ยงจากการใช้งานจริง ⛔ skiftOS ยังอยู่ในสถานะ alpha และไม่เหมาะกับการใช้งานจริง ⛔ อาจมีบั๊กหรือฟีเจอร์ที่ยังไม่สมบูรณ์ ‼️ ความเปราะบางของ ecosystem ⛔ ไม่รองรับซอฟต์แวร์หรือไลบรารีจาก Linux หรือ Windows ⛔ ต้องเรียนรู้ API ใหม่ทั้งหมด ซึ่งอาจไม่เหมาะกับผู้เริ่มต้น ‼️ ความไม่แน่นอนของการพัฒนาในระยะยาว ⛔ เป็นโปรเจกต์ส่วนตัวที่ขึ้นอยู่กับเวลาของผู้พัฒนา ⛔ อาจไม่มีการอัปเดตหรือสนับสนุนในระยะยาว https://skiftos.org/
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • รัฐบาลอนุทินมีปัญหาแล้ว เป็นปฏิปักษ์ด้านยินยอมเขมรมายึดแผ่นดินไทย,ไม่ผลักดันเขมรเต็มที่ซึ่งเป็นแผ่นดินไทยตนชัดเจนแล้ว,บ้านหนองจานก็ยังจัดการปัญหาไม่ได้ถือว่าละเว้นการปฏิบัติหน้าที่ไม่เด็ดขาดแก่ศัตรูภัยยึดแผ่นดินไทยตน,น่าละอายใจมาก แม่ทัพภาค.1 ยังแก้ปัญหาสระแก้วทั้งจังหวัดไม่จบโดยเฉพาะพื้นที่บ้านหนองจาน ยังต่อเชื้อโรคขยายเชื้อสร้างโกลาหลต่อแผ่นดินไทยตนอยู่,ระเบียบจัดการช้ามา,ย้ายก็สมควรย้ายทันทีมิใช่สถานการณ์ปกติจะมาย้ายตามฤดูกาลตามโผทหารไม่ได้ ดูความมั่นคงเป็นหลักก่อน ผบ.ทบ.ไว้หน้าแผ่นดินไทยดีกว่าไว้หน้าคนย้ายก็ได้ เวลาที่ปล่อยทิ้งไปแบบเนปาลแค่2วันไฟลุกทั้งสภาเลยนะ,นี้ทิ้งปัญหาถึงเวลาย้ายตามโผทหารปกติ,ถึงไม่ทันการกำจัดข้าศึกเลย,เขมรมาพลีชีพทั่วกรุงฯภายในเวลาที่เหลือก็ได้อีก,แล้วดองบ้านหนองจานเพื่ออะไร ถีบออกทั้งหมดสิ,ด่านเถื่อนทั่วสระแก้วที่กูรูแฉ ตรวจจับจริงมั้ย,ช่องธรรมชาติวางรั้วลวดหนามตลอดสระแก้วจริงแค่ไหนก็ไม่รู้อีกเพราะสื่อเราไม่มีรายงาน,ตลอดสระแก้วเอาจริงๆนะมีการวางรั้วลวดหนามสามชั้นจริงมั้ยก็ไม่รู้ แหกตาวางรั้วลวดหนามแค่บ้านหนองจานหนองหญ้าแก้วแค่นั้นใครจะรู้ที่เหลือกูไม่ได้วางอะไรเพราะไม่เป็นข่าว เดี๋ยวเขมรขนของเถื่อนเข้าออกไม่ได้.,เรา..ประชาชนหมดความไว้วางใจทหารแม่ทัพภาค1.แล้วนั้นเอง,เขมรจะบุกไทยเข้ามาได้ตีแตกได้อาจเส้นทางทัพภาค.1นี้ล่ะ,ประตูทัพแตก ก็อาจตีแตกที่ภาค1นี้ล่ะที่ข้าศึกศัตรูจะตีมายึดบ้านยึดเมืองได้.,ขนาดแม่ทัพภาค.2รบกันตายหลายทหารพลีชีพเรา ภาค.1ยังกากกระจอกไม่ถีบไม่ยึดบ้านหนองจานเบ็ดเสร็จกลับคืนทั้งที่ชาวเขมรหนีเข้าฝั่งมันไปหมดแล้วมีแต่บ้านเปล่าๆของเขมร,แม่ทัพภาค.1ยังไม่มีคำสั่งรบอะไรเลย,ถือว่าไม่สมควรมีเก้าอี้อำนาตตำแหน่งใดๆบนกองทัพไทย ไม่สมศักดิ์ศรีไร้เกียรติปกติซึ่งทหารพึงมีจนนำมาสู่สถานการณ์อันบัดสบระยำในปัจจุบันเพราะแม่ทัพกากๆนำทัพ กากๆดูแลพื้นที่นี้.

    https://youtube.com/shorts/LaQqyNu52i8?si=YFFwYMx_NHm-ZvT6
    รัฐบาลอนุทินมีปัญหาแล้ว เป็นปฏิปักษ์ด้านยินยอมเขมรมายึดแผ่นดินไทย,ไม่ผลักดันเขมรเต็มที่ซึ่งเป็นแผ่นดินไทยตนชัดเจนแล้ว,บ้านหนองจานก็ยังจัดการปัญหาไม่ได้ถือว่าละเว้นการปฏิบัติหน้าที่ไม่เด็ดขาดแก่ศัตรูภัยยึดแผ่นดินไทยตน,น่าละอายใจมาก แม่ทัพภาค.1 ยังแก้ปัญหาสระแก้วทั้งจังหวัดไม่จบโดยเฉพาะพื้นที่บ้านหนองจาน ยังต่อเชื้อโรคขยายเชื้อสร้างโกลาหลต่อแผ่นดินไทยตนอยู่,ระเบียบจัดการช้ามา,ย้ายก็สมควรย้ายทันทีมิใช่สถานการณ์ปกติจะมาย้ายตามฤดูกาลตามโผทหารไม่ได้ ดูความมั่นคงเป็นหลักก่อน ผบ.ทบ.ไว้หน้าแผ่นดินไทยดีกว่าไว้หน้าคนย้ายก็ได้ เวลาที่ปล่อยทิ้งไปแบบเนปาลแค่2วันไฟลุกทั้งสภาเลยนะ,นี้ทิ้งปัญหาถึงเวลาย้ายตามโผทหารปกติ,ถึงไม่ทันการกำจัดข้าศึกเลย,เขมรมาพลีชีพทั่วกรุงฯภายในเวลาที่เหลือก็ได้อีก,แล้วดองบ้านหนองจานเพื่ออะไร ถีบออกทั้งหมดสิ,ด่านเถื่อนทั่วสระแก้วที่กูรูแฉ ตรวจจับจริงมั้ย,ช่องธรรมชาติวางรั้วลวดหนามตลอดสระแก้วจริงแค่ไหนก็ไม่รู้อีกเพราะสื่อเราไม่มีรายงาน,ตลอดสระแก้วเอาจริงๆนะมีการวางรั้วลวดหนามสามชั้นจริงมั้ยก็ไม่รู้ แหกตาวางรั้วลวดหนามแค่บ้านหนองจานหนองหญ้าแก้วแค่นั้นใครจะรู้ที่เหลือกูไม่ได้วางอะไรเพราะไม่เป็นข่าว เดี๋ยวเขมรขนของเถื่อนเข้าออกไม่ได้.,เรา..ประชาชนหมดความไว้วางใจทหารแม่ทัพภาค1.แล้วนั้นเอง,เขมรจะบุกไทยเข้ามาได้ตีแตกได้อาจเส้นทางทัพภาค.1นี้ล่ะ,ประตูทัพแตก ก็อาจตีแตกที่ภาค1นี้ล่ะที่ข้าศึกศัตรูจะตีมายึดบ้านยึดเมืองได้.,ขนาดแม่ทัพภาค.2รบกันตายหลายทหารพลีชีพเรา ภาค.1ยังกากกระจอกไม่ถีบไม่ยึดบ้านหนองจานเบ็ดเสร็จกลับคืนทั้งที่ชาวเขมรหนีเข้าฝั่งมันไปหมดแล้วมีแต่บ้านเปล่าๆของเขมร,แม่ทัพภาค.1ยังไม่มีคำสั่งรบอะไรเลย,ถือว่าไม่สมควรมีเก้าอี้อำนาตตำแหน่งใดๆบนกองทัพไทย ไม่สมศักดิ์ศรีไร้เกียรติปกติซึ่งทหารพึงมีจนนำมาสู่สถานการณ์อันบัดสบระยำในปัจจุบันเพราะแม่ทัพกากๆนำทัพ กากๆดูแลพื้นที่นี้. https://youtube.com/shorts/LaQqyNu52i8?si=YFFwYMx_NHm-ZvT6
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • การปิดจุดผ่านดินแดนสำคัญๆของกัมพูชา โดยเฉพาะอย่างยิ่งบริเวณชายแดนติดกับไทย กำลังก่อความปั่นป่วนทางลอจิสติกส์อย่างรุนแรงและก่อความเสี่ยงแก่ความน่าดึงดูดใจของประเทศในฐานะจุดหมายหลักของการลงทุน ตามรายงานของเว็บไซต์ทราเวลแอนด์ทัวร์เวิลด์ อ้างอิงคำเตือนของญี่ปุ่นที่ฝากไปยังกัมพูชา หลังจากก่อนหน้านี้สื่อมวลชนกัมพูชาตีข่าวอ้างว่าประเทศที่ 3 ที่กดดันให้ไทยและกัมพูชาเปิดด่านท่ามกลางความขัดแย้งที่ยังมีอยู่ ก็คือญี่ปุ่น คำกล่าวอ้างที่โหมกระพือเสียงโวยวายอย่างดุเดือดจากผู้คนบนสื่อสังคมออนไลน์ในไทย

    อ่านต่อ..https://news1live.com/detail/9680000087906

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    การปิดจุดผ่านดินแดนสำคัญๆของกัมพูชา โดยเฉพาะอย่างยิ่งบริเวณชายแดนติดกับไทย กำลังก่อความปั่นป่วนทางลอจิสติกส์อย่างรุนแรงและก่อความเสี่ยงแก่ความน่าดึงดูดใจของประเทศในฐานะจุดหมายหลักของการลงทุน ตามรายงานของเว็บไซต์ทราเวลแอนด์ทัวร์เวิลด์ อ้างอิงคำเตือนของญี่ปุ่นที่ฝากไปยังกัมพูชา หลังจากก่อนหน้านี้สื่อมวลชนกัมพูชาตีข่าวอ้างว่าประเทศที่ 3 ที่กดดันให้ไทยและกัมพูชาเปิดด่านท่ามกลางความขัดแย้งที่ยังมีอยู่ ก็คือญี่ปุ่น คำกล่าวอ้างที่โหมกระพือเสียงโวยวายอย่างดุเดือดจากผู้คนบนสื่อสังคมออนไลน์ในไทย อ่านต่อ..https://news1live.com/detail/9680000087906 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • กู้ศรัทธาประชาธิปัตย์ เหล้าเก่าในขวดเก่า

    เมื่อการเมืองเปลี่ยนขั้ว สู่รัฐบาลพรรคภูมิใจไทย จึงไม่แปลกที่นายเฉลิมชัย ศรีอ่อน อดีต รมว.ทรัพยากรธรรมชาติและสิ่งแวดล้อม จะยื่นใบลาออกจากหัวหน้าพรรคประชาธิปัตย์ (ปชป.) เมื่อวันศุกร์ที่ผ่านมา (12 ก.ย.) แม้อ้างว่ามีปัญหาเรื่องสุขภาพ แต่ที่ผ่านมา ปชป. ยุคนายเฉลิมชัยถูกวิจารณ์ว่า จุดยืนทางการเมืองเปลี่ยนไป นับตั้งแต่นายเฉลิมชัยนำ สส. 21 คนเข้าร่วมรัฐบาลพรรคเพื่อไทย ทั้งที่สองพรรคนี้ไม่ถูกกันยาวนานกว่า 20 ปี โดยมีข่าวว่านายเดชอิศม์ ขาวทอง สส.สงขลา ไปดีลกับนายทักษิณ ชินวัตร ที่ฮ่องกงเอาไว้ นับจากนั้นเป็นต้นมาเกิดวิกฤตศรัทธาอย่างหนัก บรรดาสมาชิกพรรคเก่าแก่หลายคนลาออก

    เมื่อนายเฉลิมชัยลาออกแล้ว ขั้นตอนต่อไปคือการประชุมเพื่อเลือกหัวหน้าพรรค และกรรมการบริหารพรรค ปชป. ชุดใหม่ รายงานข่าวแจ้งว่ามีความพยายามในการดึงแกนนำพรรค ที่เว้นวรรคทางการเมือง หรือลาออกจากพรรคไปแล้ว มาร่วมกลับบ้านเก่า ฟื้นฟูพรรคกันใหม่ เพื่อกู้วิกฤตศรัทธา และเตรียมความพร้อมสู้ศึกเลือกตั้งครั้งหน้าที่กำลังจะมาถึง เพราะที่ผ่านมาฐานเสียง ปชป. ในภาคใต้ ถูกเจาะยางจากพรรคคู่แข่งในหลายพื้นที่ เช่น นายชัยชนะ เดชเดโช รองหัวหน้าพรรค และ สส.นครศรีธรรมราช โพสต์ภาพคู่กับนายกรณ์ จาติกวณิช ที่โรงแรมอนันตรา พร้อมระบุว่า "คิดถึงเลยเจอกันครับ #ฟ้าวันใหม่สดใสเสมอ"

    หรือจะเป็นการจุดกระแสชูนายอภิสิทธิ์ เวชชาชีวะ อดีตนายกรัฐมนตรี กลับมานำพรรคอีกครั้ง หลังจากที่นายอภิสิทธิ์ตัดสินใจเว้นวรรคทางการเมือง มาตั้งแต่หลังการเลือกตั้งปี 2562 เพราะได้ สส.ต่ำกว่า 100 ที่นั่ง อีกทั้งมติพรรค ปชป.ขณะนั้นสนับสนุน พล.อ.ประยุทธ์ จันทร์โอชา เป็นนายกรัฐมนตรี ผันตัวไปเป็นผู้บริหารบริษัทเอกชน อย่างไรก็ตาม นายอภิสิทธิ์เคยกล่าวบนเวทีผ่าทางตันประเทศไทย จัดโดยสื่อเครือเนชั่น เมื่อวันที่ 23 ก.ค. ที่ผ่านมา ระบุว่า “คุณไม่ต้องมาชวนผมกลับไปพรรคประชาธิปัตย์ ถ้าคุณเอาอุดมการณ์กลับมาได้ ผมกลับไปแน่นอน”

    เมื่อวันก่อน ม.ล.ณัฏฐกรณ์ เทวกุล จัดรายการหัวข้อ "คืน ปชป. ให้นายกฯ อภิสิทธิ์เถอะ" คนดูส่วนใหญ่เห็นด้วยว่า ปชป. ควรให้นายอภิสิทธิ์กลับมาบริหารพรรค อดีตสมาชิกพรรคบางคน เริ่มคิดอยากฟื้นฟูอุดมการณ์ประชาธิปัตย์กลับคืนมา บางคนตั้งคำถามว่า ที่พรรคอยู่ในจุดตกต่ำเป็นเพราะคน ผู้นำพรรค หรือเป็นเพราะโครงสร้างและอุดมการณ์ของพรรคกันแน่ ถึงกระนั้น ก็มีอีกส่วนหนึ่งก็เห็นว่า หากพรรคยังคงชูแกนนำพรรคชุดเก่าซึ่งมีชนักติดหลัง พรรคก็คงไม่ไปถึงไหน จึงเสนอให้คนรุ่นใหม่ออกมานำพรรค แล้วให้นายอภิสิทธิ์ และแกนนำคนอื่น เป็นที่ปรึกษาก็พอ

    #Newskit

    (ลงวันที่ล่วงหน้า เพราะจะตีพิมพ์ใน Facebook และ Instagram วันจันทร์ที่ 15 ก.ย.2568)
    กู้ศรัทธาประชาธิปัตย์ เหล้าเก่าในขวดเก่า เมื่อการเมืองเปลี่ยนขั้ว สู่รัฐบาลพรรคภูมิใจไทย จึงไม่แปลกที่นายเฉลิมชัย ศรีอ่อน อดีต รมว.ทรัพยากรธรรมชาติและสิ่งแวดล้อม จะยื่นใบลาออกจากหัวหน้าพรรคประชาธิปัตย์ (ปชป.) เมื่อวันศุกร์ที่ผ่านมา (12 ก.ย.) แม้อ้างว่ามีปัญหาเรื่องสุขภาพ แต่ที่ผ่านมา ปชป. ยุคนายเฉลิมชัยถูกวิจารณ์ว่า จุดยืนทางการเมืองเปลี่ยนไป นับตั้งแต่นายเฉลิมชัยนำ สส. 21 คนเข้าร่วมรัฐบาลพรรคเพื่อไทย ทั้งที่สองพรรคนี้ไม่ถูกกันยาวนานกว่า 20 ปี โดยมีข่าวว่านายเดชอิศม์ ขาวทอง สส.สงขลา ไปดีลกับนายทักษิณ ชินวัตร ที่ฮ่องกงเอาไว้ นับจากนั้นเป็นต้นมาเกิดวิกฤตศรัทธาอย่างหนัก บรรดาสมาชิกพรรคเก่าแก่หลายคนลาออก เมื่อนายเฉลิมชัยลาออกแล้ว ขั้นตอนต่อไปคือการประชุมเพื่อเลือกหัวหน้าพรรค และกรรมการบริหารพรรค ปชป. ชุดใหม่ รายงานข่าวแจ้งว่ามีความพยายามในการดึงแกนนำพรรค ที่เว้นวรรคทางการเมือง หรือลาออกจากพรรคไปแล้ว มาร่วมกลับบ้านเก่า ฟื้นฟูพรรคกันใหม่ เพื่อกู้วิกฤตศรัทธา และเตรียมความพร้อมสู้ศึกเลือกตั้งครั้งหน้าที่กำลังจะมาถึง เพราะที่ผ่านมาฐานเสียง ปชป. ในภาคใต้ ถูกเจาะยางจากพรรคคู่แข่งในหลายพื้นที่ เช่น นายชัยชนะ เดชเดโช รองหัวหน้าพรรค และ สส.นครศรีธรรมราช โพสต์ภาพคู่กับนายกรณ์ จาติกวณิช ที่โรงแรมอนันตรา พร้อมระบุว่า "คิดถึงเลยเจอกันครับ #ฟ้าวันใหม่สดใสเสมอ" หรือจะเป็นการจุดกระแสชูนายอภิสิทธิ์ เวชชาชีวะ อดีตนายกรัฐมนตรี กลับมานำพรรคอีกครั้ง หลังจากที่นายอภิสิทธิ์ตัดสินใจเว้นวรรคทางการเมือง มาตั้งแต่หลังการเลือกตั้งปี 2562 เพราะได้ สส.ต่ำกว่า 100 ที่นั่ง อีกทั้งมติพรรค ปชป.ขณะนั้นสนับสนุน พล.อ.ประยุทธ์ จันทร์โอชา เป็นนายกรัฐมนตรี ผันตัวไปเป็นผู้บริหารบริษัทเอกชน อย่างไรก็ตาม นายอภิสิทธิ์เคยกล่าวบนเวทีผ่าทางตันประเทศไทย จัดโดยสื่อเครือเนชั่น เมื่อวันที่ 23 ก.ค. ที่ผ่านมา ระบุว่า “คุณไม่ต้องมาชวนผมกลับไปพรรคประชาธิปัตย์ ถ้าคุณเอาอุดมการณ์กลับมาได้ ผมกลับไปแน่นอน” เมื่อวันก่อน ม.ล.ณัฏฐกรณ์ เทวกุล จัดรายการหัวข้อ "คืน ปชป. ให้นายกฯ อภิสิทธิ์เถอะ" คนดูส่วนใหญ่เห็นด้วยว่า ปชป. ควรให้นายอภิสิทธิ์กลับมาบริหารพรรค อดีตสมาชิกพรรคบางคน เริ่มคิดอยากฟื้นฟูอุดมการณ์ประชาธิปัตย์กลับคืนมา บางคนตั้งคำถามว่า ที่พรรคอยู่ในจุดตกต่ำเป็นเพราะคน ผู้นำพรรค หรือเป็นเพราะโครงสร้างและอุดมการณ์ของพรรคกันแน่ ถึงกระนั้น ก็มีอีกส่วนหนึ่งก็เห็นว่า หากพรรคยังคงชูแกนนำพรรคชุดเก่าซึ่งมีชนักติดหลัง พรรคก็คงไม่ไปถึงไหน จึงเสนอให้คนรุ่นใหม่ออกมานำพรรค แล้วให้นายอภิสิทธิ์ และแกนนำคนอื่น เป็นที่ปรึกษาก็พอ #Newskit (ลงวันที่ล่วงหน้า เพราะจะตีพิมพ์ใน Facebook และ Instagram วันจันทร์ที่ 15 ก.ย.2568)
    Like
    1
    1 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • แหกคอก ตอนที่ 5 – สร้างพระเจ้าองค์ใหม่
    นิทานเรื่องจริง เรื่อง ” แหกคอก ”
    ตอนที่ 5 : สร้างพระเจ้าองค์ใหม่
    หลัง Anglo American Establishment กอดคอจับมือกันชัดเจน เมื่อประมาณ ค.ศ.1890 ทั้ง 2 ฝ่าย ร่วมกันสร้างกลไก สร้างระบบด้านการเงินการธนาคารเป็นอันดับแรก เพื่อเอาตัวเองนำหน้าชักใยรัฐบาล และลดบทบาทของประเทศ
    ระบบธนาคารกลาง เกิดขึ้นครั้งแรก เมื่อปี ค.ศ.1694 ที่อังกฤษ เป็นการรวมตัวกันของ เครือข่ายธนาคารกลางนานาชาติ ซึ่งไม่ได้เป็นของรัฐ แต่เป็นของเอกชน ! มีผู้ถือหุ้นเป็นเอกชนคนโคตรรวย ธนาคารกลางนี้เป็นผู้อนุญาตให้ รัฐบาล (จำกันให้ดี เงินเป็นใหญ่กว่ารัฐบาล มาตั้งแต่ ค.ศ.1694 แล้ว !) ในการพิมพ์ธนบัตร เงินสกุลต่างๆ ของแต่ละประเทศ โดยอนุญาตให้กำหนดอัตราดอกเบี้ย และทำกำไรจากดอกเบี้ยนั้น ธนาคารกลางเหล่านี้ เป็นผู้ให้เงินกู้แก่รัฐบาล และผู้ประกอบการอุตสาหกรรม เท่ากับควบคุมลูกค้าใหญ่ 2 กลุ่ม 2 ขาของประเทศไปพร้อมๆ กัน ต่อมาภายหลังประมาณ ปี ค.ศ.1930 ธนาคารกลางเหล่านี้ พร้อมใจกันอยู่ในระบบที่พวกตัว เองสร้างขึ้น เรียกว่า Bank for International Settlements (BIS) ตั้งอยู่ที่เมือง Basle ในสวิสเซอร์แลนด์ เป็นธนาคารของเอกชนเช่นเดียวกัน ทำหน้าที่เป็นธนาคารกลางของเหล่าสมาชิกซึ่งเป็นธนาคารกลางต่างๆ (เขียนแล้วมึนเอง คนอ่านก็คงมึน) เอาแบบง่ายๆ BIS ธนาคารกลางตัวแม่นี้ถือหุ้นโดย ธนาคารกลางตัว ลูกๆ ทั้งหลาย ธนาคารกลางตัวลูกก็ถือหุ้นโดยพวกเอกชนคนโคตรรวยอีกต่อหนึ่ง สรุปว่า พวกคนรวยลงทุนลงขันกันเอง เพื่อตั้งธนาคารกลาง และไม่ให้ใครมายุ่ง เขาดูแลเงินของเขากันเอง ตั้งกฎกติกาเอง โดยให้แม่ BIS คุม รัฐบาลได้แต่ทำตาปริบๆ ดู หน้าจ๋อย มือกุม ก้มหน้า รับคำสั่งรับอำนาจมาจากคนรวยอีกทีหนึ่ง เข้าใจไหม คนรวยใหญ่กว่ารัฐบาล ถึงพูดกันว่าเงินเป็นพระเจ้า
    ระบบธนาคารกลางนี้ หลังจากเกิดขึ้นครั้งแรกที่ London ไปได้สวย คนรวยติดใจ จึงขยายตัวข้ามมาในทวีปยุโรปตะวันตก และกระจายทั่วไปในทวีปยุโรป การปฏิวัติในฝรั่งเศส ทำให้นโปเลียนขึ้นมามีอำนาจ และยอมให้บรรดานายทุนที่รวมตัวกันให้เงินกู้นโปเลียนไปทำการปฏิวัตินั่นแหละ จับมือร่วมกันจัดตั้งธนาคารในฝรั่งเศสขึ้น เป็นธนาคารส่วนบุคคล ที่พวกนายทุนนี้ควบคุมกันเอง รัฐบาลไม่เกี่ยว ธนาคารนี้เป็นต้นกำเนิดของตระกูลโคตรรวยทางฝั่งยุโรป คือ ตระกูล Rothshilds ชาวยิวในยุโรป ซึ่งขยายธุรกิจการเงินของตระกูล โดยการตั้งธนาคารใน London, Paris, Frankfurt, Vienna และ Naples ทำให้ตระกูลนี้ยิ่งรวยเละขึ้นไปอีก และยิ่งรวยเพิ่มขึ้น จากการไปถือหางทุกฝ่ายในการรบทุกครั้งของนโปเลียน (ต้นกำเนิดของการถือไพ่ทุกใบในการต่อสู้ มีเงินซื้อไพ่ทุกใบ มีไพ่ให้เลือกเล่นแยะ เล่นยังไงก็ชนะ ยกเว้นโคตรโง่ หรือ โคตรเลว จนเทวดาบอกมีเงินมากมายมหาศาลแค่ไหนก็ช่วยอะไรพวกเจ้าไม่ได้ ตัวอย่างกำลังมีให้เห็นในบ้านเรา !)
    นาย Carroll Quigley นักประวัติศาสตร์ นักทฤษฎี เจ้าความคิดกำเนิดแห่งศิวิไลย์ของมนุษยชาติ แห่งมหาวิทยาลัย Georgetown เขียนไว้ในหนังสือเล่มหนึ่งซึ่งบรรดาสาวกทั้งหลายถือเป็นคัมภีร์ ชื่อ Tragedy and Hope บอกว่าในช่วง ค.ศ.18101850 พวกวาณิชธนกิจใน London ได้สร้าง ธนาคารแห่งอังกฤษ (Bank of England) ตลาดหุ้นและตลาดเงินแห่ง London และไม่นานหลังจากนั้น พวกเขาก็ขยายธุรกิจ โดยการสร้างธนาคารย่อยในระดับเมือง ต่างๆ ดำเนินกิจการ ในรูปแบบของธนาคารพาณิชย์ และธนาคารออมสิน รวมทั้งทำธุรกิจประกันภัย ธุรกิจ 3 อย่างนี้ มันหมุนเงิน สร้างเงินในตัวของมันเองตามวงจร เขาจึงรวมธุรกิจพวกนี้ไว้ด้วยกัน ในระดับที่ใหญ่ขึ้นไปเรื่อยๆ จนเป็นระดับระหว่างประเทศ จากเมืองไปสู่ประเทศ และด้วยวิธีนี้พวกเขาสามารถชักใย ควบคุมการไหลเข้าออก ของเงินระหว่างประเทศ แน่นอนการดำเนินการแบบนี้ ถึงแม้ในบางครั้งอาจจะควบคุมไม่ได้เบ็ดเสร็จ แต่ก็เรียกว่ามีอิทธิพล เหนือทั้งรัฐบาลและธุรกิจอุตสาหกรรม เงินไม่มี กิจการต่างๆไม่ว่าทางการเมืองหรือธุรกิจก็เป็นง่อยเรียบร้อย ตรงไปตรงมา ไม่ต้องฉลาดมากก็คิดได้ ขอให้มีเงินไว้ก่อน !
    ในขณะเดียวกัน ทางอีกฟากหนึ่งของมหาสมุทรแอตแลนติก ในอเมริกาก็มีการรวมตัวของกลุ่มธนาคารและธุรกิจอุตสาหกรรมในลักษณะนี้เช่นเดียวกัน โดยพวก Morgans, Astors, Vanderbilts, Rockefellers และ Carnegies กลุ่มทุนพวกนี้ก็เริ่มครอบงำอุตสาหกรรมทั้งหมด ตลอดศตวรรษที่ 19 และต่อมาผลประโยชน์ของนายทุนทั้ง 2 ฝั่งมหาสมุทรแอตแลนติคก็เชื่อมโยงกัน คนมีเงินก็ย่อมเลือกที่จะคบกับคนมีเงินด้วยกัน Anglo American Establishment ก็เกิดขึ้น
    คนรวยมีเงินแล้วก็อยากมีอำนาจ เป็นโรคเดียวกันทั้งนั้น ไม่มีใครต่างกัน กลับมาดูคนรวยที่อังกฤษ พวกคนรวยในอังกฤษเริ่มจับกลุ่มรวมตัวกัน เพื่อแสดงอิทธิพลของตนในระดับชาติ ช่วงนั้นนักล่าแถบนั้น กำลังรุมทิ้งเหยื่ออยู่แถวอาฟริกา ซึ่งเกือบทุกประเทศในอาฟริกา ยกเว้นเอธิโอเปีย ตกเป็นอาณานิคมของนักล่าผมทองจากอังกฤษและยุโรปทั้งสิ้น นักล่าที่มีชื่อเสียงโด่งดังในยุคนั้นคือ นาย Cecil Rhodes นักล่าชาวอังกฤษเป็นคนลงไม้ลงมือล่า แต่กระเป๋าที่อุดหนุนให้เขาปฏิบัติการล่า คือ ตระกูล Rothshilds ซึ่งในช่วงนั้น เป็นแหล่งเงินทุนที่ใหญ่ที่สุดในโลก นาย Cecil Rhodes เป็นคนสุดโต่งอีกคนหนึ่ง เขามองว่าอเมริกายังเป็นอาณานิ คมของจักรภพอังกฤษอยู่ จะปล่อยให้มาทำท่ารวยยะโส เดินหน้าเชิด เทียบชั้นกับอังกฤษ เจ้านายเก่าแบบนี้น่ะ มันจะมากไปหน่อยไหม นาย Rhodes มองตัวเองไม่ใช่แค่เป็นนักล่าเงินรางวัล แต่เขาเป็นนักสร้างอาณาจักร empire builder อย่าลืมเขาสร้างเมือง Rhodesia ในอาฟริกา ซึ่งต่อมาเปลี่ยนชื่อเป็น Zimbabwe
    Carroll Quigley เล่าต่อไปว่า ค.ศ.1891 คนโคตรรวยอังกฤษ 3 หนุ่ม แอบพบกัน เพื่อสมคบกันสร้างสมาคมลับ 3 หนุ่มคือนาย Cecil Rhodes, William T. Stead พี่เบิ้มแห่งวงการหนังสือพิมพ์สมัยนั้น (น่าสังเกตว่า ถ้าจะทำอะไรให้ดังต้องมีสื่อยักษ์มาร่วม มิน่าเล่า มันถึงอยากเป็นสื่อใหญ่กันทั้งนั้น ถีบตัวเองขึ้นมา จนลืมจรรยาบรรณ ฐานันดรที่ 4) และนาย Reginald Baliol Brett ซึ่งเป็นพระสหายผู้ได้รับความไว้วางใจ จากพระราชินีวิกตอเรีย แห่งจักรภพอังกฤษ และต่อมาก็ได้เป็นที่ปรึกษาผู้ มีอิทธิพลต่อพระเจ้า Edward ที่ 7 และพระเจ้า George ที่ 5 ปู่ของพระราชินีElizabeth ที่ 2 ของอังกฤษคนปัจจุบัน สมาคมลับนี้มีนาย Rhodes เป็นหัวหน้า และพระอันดับอีก 3 คน คือ นาย Stead, นาย Brett และคนสุดท้ายแต่มาแรง คือ นาย Alfred Milner
    วัตถุประสงค์ของสมาคมลับนี้ ซึ่งต่อไปจะนำฝูงโดยนาย Alfred Milner คือจัดการให้อังกฤษปกครองไปทั่วโลก ด้วยระบบของอังกฤษ ไม่ว่าจะในด้านปกครองประชาชนหรือทำการค้า พูดให้ชัด เป้าหมายคือจัดการให้อเมริกากลับมาอยู่ในอาณานิคมของอังกฤษ ใช้ระบบอังกฤษดำเนินชีวิต และอยู่ภายใต้การปกครองของอังกฤษ แนวคิดนี้ได้รับการสนับสนุนจากกลุ่ม Rothshilds และกลุ่มธนาคารต่างๆ เต็มที่อย่างลับๆ
    คนเล่านิทาน
30 พค. 57
    แหกคอก ตอนที่ 5 – สร้างพระเจ้าองค์ใหม่ นิทานเรื่องจริง เรื่อง ” แหกคอก ” ตอนที่ 5 : สร้างพระเจ้าองค์ใหม่ หลัง Anglo American Establishment กอดคอจับมือกันชัดเจน เมื่อประมาณ ค.ศ.1890 ทั้ง 2 ฝ่าย ร่วมกันสร้างกลไก สร้างระบบด้านการเงินการธนาคารเป็นอันดับแรก เพื่อเอาตัวเองนำหน้าชักใยรัฐบาล และลดบทบาทของประเทศ ระบบธนาคารกลาง เกิดขึ้นครั้งแรก เมื่อปี ค.ศ.1694 ที่อังกฤษ เป็นการรวมตัวกันของ เครือข่ายธนาคารกลางนานาชาติ ซึ่งไม่ได้เป็นของรัฐ แต่เป็นของเอกชน ! มีผู้ถือหุ้นเป็นเอกชนคนโคตรรวย ธนาคารกลางนี้เป็นผู้อนุญาตให้ รัฐบาล (จำกันให้ดี เงินเป็นใหญ่กว่ารัฐบาล มาตั้งแต่ ค.ศ.1694 แล้ว !) ในการพิมพ์ธนบัตร เงินสกุลต่างๆ ของแต่ละประเทศ โดยอนุญาตให้กำหนดอัตราดอกเบี้ย และทำกำไรจากดอกเบี้ยนั้น ธนาคารกลางเหล่านี้ เป็นผู้ให้เงินกู้แก่รัฐบาล และผู้ประกอบการอุตสาหกรรม เท่ากับควบคุมลูกค้าใหญ่ 2 กลุ่ม 2 ขาของประเทศไปพร้อมๆ กัน ต่อมาภายหลังประมาณ ปี ค.ศ.1930 ธนาคารกลางเหล่านี้ พร้อมใจกันอยู่ในระบบที่พวกตัว เองสร้างขึ้น เรียกว่า Bank for International Settlements (BIS) ตั้งอยู่ที่เมือง Basle ในสวิสเซอร์แลนด์ เป็นธนาคารของเอกชนเช่นเดียวกัน ทำหน้าที่เป็นธนาคารกลางของเหล่าสมาชิกซึ่งเป็นธนาคารกลางต่างๆ (เขียนแล้วมึนเอง คนอ่านก็คงมึน) เอาแบบง่ายๆ BIS ธนาคารกลางตัวแม่นี้ถือหุ้นโดย ธนาคารกลางตัว ลูกๆ ทั้งหลาย ธนาคารกลางตัวลูกก็ถือหุ้นโดยพวกเอกชนคนโคตรรวยอีกต่อหนึ่ง สรุปว่า พวกคนรวยลงทุนลงขันกันเอง เพื่อตั้งธนาคารกลาง และไม่ให้ใครมายุ่ง เขาดูแลเงินของเขากันเอง ตั้งกฎกติกาเอง โดยให้แม่ BIS คุม รัฐบาลได้แต่ทำตาปริบๆ ดู หน้าจ๋อย มือกุม ก้มหน้า รับคำสั่งรับอำนาจมาจากคนรวยอีกทีหนึ่ง เข้าใจไหม คนรวยใหญ่กว่ารัฐบาล ถึงพูดกันว่าเงินเป็นพระเจ้า ระบบธนาคารกลางนี้ หลังจากเกิดขึ้นครั้งแรกที่ London ไปได้สวย คนรวยติดใจ จึงขยายตัวข้ามมาในทวีปยุโรปตะวันตก และกระจายทั่วไปในทวีปยุโรป การปฏิวัติในฝรั่งเศส ทำให้นโปเลียนขึ้นมามีอำนาจ และยอมให้บรรดานายทุนที่รวมตัวกันให้เงินกู้นโปเลียนไปทำการปฏิวัตินั่นแหละ จับมือร่วมกันจัดตั้งธนาคารในฝรั่งเศสขึ้น เป็นธนาคารส่วนบุคคล ที่พวกนายทุนนี้ควบคุมกันเอง รัฐบาลไม่เกี่ยว ธนาคารนี้เป็นต้นกำเนิดของตระกูลโคตรรวยทางฝั่งยุโรป คือ ตระกูล Rothshilds ชาวยิวในยุโรป ซึ่งขยายธุรกิจการเงินของตระกูล โดยการตั้งธนาคารใน London, Paris, Frankfurt, Vienna และ Naples ทำให้ตระกูลนี้ยิ่งรวยเละขึ้นไปอีก และยิ่งรวยเพิ่มขึ้น จากการไปถือหางทุกฝ่ายในการรบทุกครั้งของนโปเลียน (ต้นกำเนิดของการถือไพ่ทุกใบในการต่อสู้ มีเงินซื้อไพ่ทุกใบ มีไพ่ให้เลือกเล่นแยะ เล่นยังไงก็ชนะ ยกเว้นโคตรโง่ หรือ โคตรเลว จนเทวดาบอกมีเงินมากมายมหาศาลแค่ไหนก็ช่วยอะไรพวกเจ้าไม่ได้ ตัวอย่างกำลังมีให้เห็นในบ้านเรา !) นาย Carroll Quigley นักประวัติศาสตร์ นักทฤษฎี เจ้าความคิดกำเนิดแห่งศิวิไลย์ของมนุษยชาติ แห่งมหาวิทยาลัย Georgetown เขียนไว้ในหนังสือเล่มหนึ่งซึ่งบรรดาสาวกทั้งหลายถือเป็นคัมภีร์ ชื่อ Tragedy and Hope บอกว่าในช่วง ค.ศ.18101850 พวกวาณิชธนกิจใน London ได้สร้าง ธนาคารแห่งอังกฤษ (Bank of England) ตลาดหุ้นและตลาดเงินแห่ง London และไม่นานหลังจากนั้น พวกเขาก็ขยายธุรกิจ โดยการสร้างธนาคารย่อยในระดับเมือง ต่างๆ ดำเนินกิจการ ในรูปแบบของธนาคารพาณิชย์ และธนาคารออมสิน รวมทั้งทำธุรกิจประกันภัย ธุรกิจ 3 อย่างนี้ มันหมุนเงิน สร้างเงินในตัวของมันเองตามวงจร เขาจึงรวมธุรกิจพวกนี้ไว้ด้วยกัน ในระดับที่ใหญ่ขึ้นไปเรื่อยๆ จนเป็นระดับระหว่างประเทศ จากเมืองไปสู่ประเทศ และด้วยวิธีนี้พวกเขาสามารถชักใย ควบคุมการไหลเข้าออก ของเงินระหว่างประเทศ แน่นอนการดำเนินการแบบนี้ ถึงแม้ในบางครั้งอาจจะควบคุมไม่ได้เบ็ดเสร็จ แต่ก็เรียกว่ามีอิทธิพล เหนือทั้งรัฐบาลและธุรกิจอุตสาหกรรม เงินไม่มี กิจการต่างๆไม่ว่าทางการเมืองหรือธุรกิจก็เป็นง่อยเรียบร้อย ตรงไปตรงมา ไม่ต้องฉลาดมากก็คิดได้ ขอให้มีเงินไว้ก่อน ! ในขณะเดียวกัน ทางอีกฟากหนึ่งของมหาสมุทรแอตแลนติก ในอเมริกาก็มีการรวมตัวของกลุ่มธนาคารและธุรกิจอุตสาหกรรมในลักษณะนี้เช่นเดียวกัน โดยพวก Morgans, Astors, Vanderbilts, Rockefellers และ Carnegies กลุ่มทุนพวกนี้ก็เริ่มครอบงำอุตสาหกรรมทั้งหมด ตลอดศตวรรษที่ 19 และต่อมาผลประโยชน์ของนายทุนทั้ง 2 ฝั่งมหาสมุทรแอตแลนติคก็เชื่อมโยงกัน คนมีเงินก็ย่อมเลือกที่จะคบกับคนมีเงินด้วยกัน Anglo American Establishment ก็เกิดขึ้น คนรวยมีเงินแล้วก็อยากมีอำนาจ เป็นโรคเดียวกันทั้งนั้น ไม่มีใครต่างกัน กลับมาดูคนรวยที่อังกฤษ พวกคนรวยในอังกฤษเริ่มจับกลุ่มรวมตัวกัน เพื่อแสดงอิทธิพลของตนในระดับชาติ ช่วงนั้นนักล่าแถบนั้น กำลังรุมทิ้งเหยื่ออยู่แถวอาฟริกา ซึ่งเกือบทุกประเทศในอาฟริกา ยกเว้นเอธิโอเปีย ตกเป็นอาณานิคมของนักล่าผมทองจากอังกฤษและยุโรปทั้งสิ้น นักล่าที่มีชื่อเสียงโด่งดังในยุคนั้นคือ นาย Cecil Rhodes นักล่าชาวอังกฤษเป็นคนลงไม้ลงมือล่า แต่กระเป๋าที่อุดหนุนให้เขาปฏิบัติการล่า คือ ตระกูล Rothshilds ซึ่งในช่วงนั้น เป็นแหล่งเงินทุนที่ใหญ่ที่สุดในโลก นาย Cecil Rhodes เป็นคนสุดโต่งอีกคนหนึ่ง เขามองว่าอเมริกายังเป็นอาณานิ คมของจักรภพอังกฤษอยู่ จะปล่อยให้มาทำท่ารวยยะโส เดินหน้าเชิด เทียบชั้นกับอังกฤษ เจ้านายเก่าแบบนี้น่ะ มันจะมากไปหน่อยไหม นาย Rhodes มองตัวเองไม่ใช่แค่เป็นนักล่าเงินรางวัล แต่เขาเป็นนักสร้างอาณาจักร empire builder อย่าลืมเขาสร้างเมือง Rhodesia ในอาฟริกา ซึ่งต่อมาเปลี่ยนชื่อเป็น Zimbabwe Carroll Quigley เล่าต่อไปว่า ค.ศ.1891 คนโคตรรวยอังกฤษ 3 หนุ่ม แอบพบกัน เพื่อสมคบกันสร้างสมาคมลับ 3 หนุ่มคือนาย Cecil Rhodes, William T. Stead พี่เบิ้มแห่งวงการหนังสือพิมพ์สมัยนั้น (น่าสังเกตว่า ถ้าจะทำอะไรให้ดังต้องมีสื่อยักษ์มาร่วม มิน่าเล่า มันถึงอยากเป็นสื่อใหญ่กันทั้งนั้น ถีบตัวเองขึ้นมา จนลืมจรรยาบรรณ ฐานันดรที่ 4) และนาย Reginald Baliol Brett ซึ่งเป็นพระสหายผู้ได้รับความไว้วางใจ จากพระราชินีวิกตอเรีย แห่งจักรภพอังกฤษ และต่อมาก็ได้เป็นที่ปรึกษาผู้ มีอิทธิพลต่อพระเจ้า Edward ที่ 7 และพระเจ้า George ที่ 5 ปู่ของพระราชินีElizabeth ที่ 2 ของอังกฤษคนปัจจุบัน สมาคมลับนี้มีนาย Rhodes เป็นหัวหน้า และพระอันดับอีก 3 คน คือ นาย Stead, นาย Brett และคนสุดท้ายแต่มาแรง คือ นาย Alfred Milner วัตถุประสงค์ของสมาคมลับนี้ ซึ่งต่อไปจะนำฝูงโดยนาย Alfred Milner คือจัดการให้อังกฤษปกครองไปทั่วโลก ด้วยระบบของอังกฤษ ไม่ว่าจะในด้านปกครองประชาชนหรือทำการค้า พูดให้ชัด เป้าหมายคือจัดการให้อเมริกากลับมาอยู่ในอาณานิคมของอังกฤษ ใช้ระบบอังกฤษดำเนินชีวิต และอยู่ภายใต้การปกครองของอังกฤษ แนวคิดนี้ได้รับการสนับสนุนจากกลุ่ม Rothshilds และกลุ่มธนาคารต่างๆ เต็มที่อย่างลับๆ คนเล่านิทาน
30 พค. 57
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • เครื่องบดแห้ง BONNY (Pin Type) เครื่องเดียวจบทุกการบด!
    บดสมุนไพรแห้งให้เป็นผงละเอียด รวดเร็วทันใจ กำลังการผลิตสูง
    ตัวเครื่องสแตนเลสแท้ 100%
    บดได้หลากหลาย ไม่ว่าจะเป็นสมุนไพรแห้ง พริก ข้าวสาร หรือธัญพืชต่างๆ
    ใช้งานง่าย ทำความสะอาดสะดวก
    เหมาะสำหรับธุรกิจอาหารและสมุนไพรทุกขนาด! สนใจเครื่องบดคุณภาพดี ทักเลย!
    สนใจสินค้า? แวะมาดูเครื่องจริงได้เลย! เรายินดีให้คำแนะนำและช่วยเหลือผู้ประกอบการทุกท่านค่ะ
    เวลาทำการ: จันทร์ - ศุกร์: 8.00 - 17.00 น. | เสาร์: 8.00 - 16.00 น.
    แผนที่ร้าน: https://maps.app.goo.gl/4ppsHfy3NYb1uPPu6
    ช่องทางติดต่อสอบถาม:
    Facebook Messenger: m.me/yonghahheng
    LINE Official Account: @yonghahheng (มี @ ข้างหน้า) หรือคลิก https://lin.ee/HV4lSKp
    โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    เว็บไซต์: www.yoryonghahheng.com
    อีเมล: sales@yoryonghahheng.com, yonghahheng@gmail.com
    #เครื่องบด #เครื่องบดสมุนไพร #เครื่องบดแห้ง #เครื่องบดผง #เครื่องบดอุตสาหกรรม #เครื่องบดอาหาร #เครื่องปั่นแห้ง #เครื่องจักรแปรรูปอาหาร #ธุรกิจสมุนไพร #ธุรกิจอาหาร #สมุนไพร #บดสมุนไพร #ผงสมุนไพร #เครื่องเทศ #ผงเครื่องเทศ #ขมิ้น #ขิง #พริกไทย #ใบชา #BonnyPulverizer #โรงงานสมุนไพร #โรงงานอาหาร #เครื่องจักร #เครื่องมือ #ผู้ประกอบการ #เกษตรแปรรูป #แปรรูปสมุนไพร #ครัวเรือน #ผงชงดื่ม #YongHahHeng
    เครื่องบดแห้ง BONNY (Pin Type) เครื่องเดียวจบทุกการบด! บดสมุนไพรแห้งให้เป็นผงละเอียด รวดเร็วทันใจ กำลังการผลิตสูง ✅ ตัวเครื่องสแตนเลสแท้ 100% ✅ บดได้หลากหลาย ไม่ว่าจะเป็นสมุนไพรแห้ง พริก ข้าวสาร หรือธัญพืชต่างๆ ✅ ใช้งานง่าย ทำความสะอาดสะดวก เหมาะสำหรับธุรกิจอาหารและสมุนไพรทุกขนาด! สนใจเครื่องบดคุณภาพดี ทักเลย! สนใจสินค้า? แวะมาดูเครื่องจริงได้เลย! เรายินดีให้คำแนะนำและช่วยเหลือผู้ประกอบการทุกท่านค่ะ เวลาทำการ: จันทร์ - ศุกร์: 8.00 - 17.00 น. | เสาร์: 8.00 - 16.00 น. แผนที่ร้าน: https://maps.app.goo.gl/4ppsHfy3NYb1uPPu6 ช่องทางติดต่อสอบถาม: Facebook Messenger: m.me/yonghahheng LINE Official Account: @yonghahheng (มี @ ข้างหน้า) หรือคลิก https://lin.ee/HV4lSKp โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 เว็บไซต์: www.yoryonghahheng.com อีเมล: sales@yoryonghahheng.com, yonghahheng@gmail.com #เครื่องบด #เครื่องบดสมุนไพร #เครื่องบดแห้ง #เครื่องบดผง #เครื่องบดอุตสาหกรรม #เครื่องบดอาหาร #เครื่องปั่นแห้ง #เครื่องจักรแปรรูปอาหาร #ธุรกิจสมุนไพร #ธุรกิจอาหาร #สมุนไพร #บดสมุนไพร #ผงสมุนไพร #เครื่องเทศ #ผงเครื่องเทศ #ขมิ้น #ขิง #พริกไทย #ใบชา #BonnyPulverizer #โรงงานสมุนไพร #โรงงานอาหาร #เครื่องจักร #เครื่องมือ #ผู้ประกอบการ #เกษตรแปรรูป #แปรรูปสมุนไพร #ครัวเรือน #ผงชงดื่ม #YongHahHeng
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น”

    Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้

    สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก

    แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น

    สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS

    รายละเอียดของ Windows 11 25H2
    ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025
    ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2
    อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย
    Build 26200.5074 อยู่ใน Release Preview Channel

    การเปลี่ยนแปลงในระบบ
    ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC
    ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น
    ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2
    รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน
    การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909
    เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS
    การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร

    https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    🖥️ “Windows 11 25H2 มาแล้ว — อัปเดตแบบ ‘เปิดสวิตช์’ พร้อม ISO สำหรับนักทดสอบ แต่ยังไม่มีอะไรใหม่ให้ตื่นเต้น” Microsoft ปล่อยไฟล์ ISO สำหรับ Windows 11 เวอร์ชัน 25H2 แล้วในวันที่ 10 กันยายน 2025 หลังจากมีความล่าช้าเล็กน้อย โดยเปิดให้ดาวน์โหลดผ่านหน้า Windows Insider สำหรับผู้ที่ต้องการติดตั้งแบบ clean install หรืออัปเกรดด้วยตนเองก่อนการเปิดตัวอย่างเป็นทางการในช่วงปลายปีนี้ สิ่งที่น่าสนใจคือ Windows 11 25H2 ไม่ใช่การอัปเดตแบบเปลี่ยนระบบทั้งหมด แต่เป็น “enablement package” หรือการเปิดใช้งานฟีเจอร์ที่ถูกฝังไว้แล้วในเวอร์ชัน 24H2 โดยไม่ต้องติดตั้งใหม่ทั้งหมด ทำให้การอัปเดตเร็วขึ้น ใช้พื้นที่น้อยลง และไม่กระทบกับระบบหลัก แม้จะไม่มีฟีเจอร์ใหม่ที่โดดเด่น แต่มีการเปลี่ยนแปลงบางอย่าง เช่น การลบเครื่องมือเก่าอย่าง PowerShell 2.0 และ WMIC ออกจากระบบ รวมถึงการเปิดให้ผู้ดูแลระบบในองค์กรสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น เพื่อให้การจัดการเครื่องในองค์กรง่ายขึ้น สำหรับผู้ใช้ทั่วไป การอัปเดตนี้อาจไม่รู้สึกถึงความเปลี่ยนแปลงมากนัก เพราะไม่มีการปรับปรุงด้านประสิทธิภาพจากเวอร์ชัน 24H2 และยังไม่มีฟีเจอร์ AI ใหม่ ๆ เพิ่มเข้ามา ยกเว้นในเครื่องที่รองรับ Copilot+ ซึ่งต้องใช้ NPU ที่มีประสิทธิภาพสูงถึง 40 TOPS ✅ รายละเอียดของ Windows 11 25H2 ➡️ ปล่อย ISO สำหรับนักทดสอบเมื่อวันที่ 10 กันยายน 2025 ➡️ ใช้รูปแบบ “enablement package” — เปิดฟีเจอร์ที่ฝังไว้ใน 24H2 ➡️ อัปเดตเร็วขึ้น ไม่ต้องติดตั้งใหม่ทั้งหมด และใช้พื้นที่น้อย ➡️ Build 26200.5074 อยู่ใน Release Preview Channel ✅ การเปลี่ยนแปลงในระบบ ➡️ ลบเครื่องมือเก่า เช่น PowerShell 2.0 และ WMIC ➡️ ผู้ดูแลระบบสามารถถอนการติดตั้งแอปจาก Microsoft Store ได้มากขึ้น ➡️ ไม่มีการเปลี่ยนแปลงด้านประสิทธิภาพจากเวอร์ชัน 24H2 ➡️ รองรับการอัปเดตแบบ in-place หรือ clean install ผ่าน ISO ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์ใหม่ถูกฝังไว้ใน 24H2 แล้ว — 25H2 แค่เปิดใช้งาน ➡️ การอัปเดตแบบนี้เคยใช้ใน Windows 10 ระหว่าง 1903 กับ 1909 ➡️ เครื่องที่ใช้ Copilot+ จะได้ฟีเจอร์ AI เพิ่มเติม แต่ต้องมี NPU 40+ TOPS ➡️ การอัปเดตนี้จะรีเซ็ตรอบการสนับสนุนใหม่ — 24 เดือนสำหรับทั่วไป, 36 เดือนสำหรับองค์กร https://www.tomshardware.com/software/windows/windows-11-25h2-isos-released
    WWW.TOMSHARDWARE.COM
    Windows 11 25H2 ISOs released after delays — upgrade switches on some features, now available for insiders
    Microsoft's fall update is now just a download away, but support won’t be available until general availability later this year.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”

    FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก

    สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์

    FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า

    เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน

    Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา

    รายละเอียดการโจมตี DDoS ครั้งใหญ่
    อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
    ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
    FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที

    เทคโนโลยีที่ใช้ในการตรวจจับ
    FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
    รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed

    แนวโน้มและผลกระทบต่ออุตสาหกรรม
    การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
    อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
    การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
    Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
    การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
    FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
    การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที

    https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    🌐 “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย” FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์ FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา ✅ รายละเอียดการโจมตี DDoS ครั้งใหญ่ ➡️ อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing ➡️ ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย ➡️ FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที ✅ เทคโนโลยีที่ใช้ในการตรวจจับ ➡️ FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์ ➡️ รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่ ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed ✅ แนวโน้มและผลกระทบต่ออุตสาหกรรม ➡️ การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack ➡️ อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet ➡️ การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง ➡️ Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE ➡️ การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย ➡️ FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน ➡️ การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    HACKREAD.COM
    1.5 billion packets per second DDoS attack detected with FastNetMon
    London, United Kingdom, 11th September 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
Pages Boosts