• คณะรัฐมนตรีมีมติเห็นชอบคำถามสำหรับการออกเสียงประชามติ เพื่อขอความเห็นชอบจากประชาชนต่อการจัดทำรัฐธรรมนูญฉบับใหม่ โดยกำหนดคำถามว่า “ท่านเห็นชอบว่าสมควรมีรัฐธรรมนูญฉบับใหม่หรือไม่”
    .
    รองโฆษกประจำสำนักนายกรัฐมนตรีระบุว่า การออกเสียงประชามติจะจัดขึ้นพร้อมกับการเลือกตั้งสมาชิกสภาผู้แทนราษฎร ในวันที่ 8 กุมภาพันธ์ 2569 เพื่อใช้ทรัพยากรของรัฐอย่างคุ้มค่า ลดภาระงบประมาณ และอำนวยความสะดวกให้ประชาชนใช้สิทธิในคราวเดียว
    .
    ทั้งนี้ คณะรัฐมนตรีได้มอบหมายให้สำนักงานเลขาธิการคณะรัฐมนตรีจัดทำข้อมูลประกอบการออกเสียงประชามติให้มีความชัดเจน ก่อนส่งให้สำนักงานคณะกรรมการการเลือกตั้งดำเนินการเผยแพร่ตามขั้นตอนของกฎหมาย
    .
    อ่านต่อ… https://news1live.com/detail/9680000121864
    .
    #News1live #News1 #ครม #ประชามติ #รัฐธรรมนูญใหม่ #เลือกตั้ง2569 #การเมืองไทย
    คณะรัฐมนตรีมีมติเห็นชอบคำถามสำหรับการออกเสียงประชามติ เพื่อขอความเห็นชอบจากประชาชนต่อการจัดทำรัฐธรรมนูญฉบับใหม่ โดยกำหนดคำถามว่า “ท่านเห็นชอบว่าสมควรมีรัฐธรรมนูญฉบับใหม่หรือไม่” . รองโฆษกประจำสำนักนายกรัฐมนตรีระบุว่า การออกเสียงประชามติจะจัดขึ้นพร้อมกับการเลือกตั้งสมาชิกสภาผู้แทนราษฎร ในวันที่ 8 กุมภาพันธ์ 2569 เพื่อใช้ทรัพยากรของรัฐอย่างคุ้มค่า ลดภาระงบประมาณ และอำนวยความสะดวกให้ประชาชนใช้สิทธิในคราวเดียว . ทั้งนี้ คณะรัฐมนตรีได้มอบหมายให้สำนักงานเลขาธิการคณะรัฐมนตรีจัดทำข้อมูลประกอบการออกเสียงประชามติให้มีความชัดเจน ก่อนส่งให้สำนักงานคณะกรรมการการเลือกตั้งดำเนินการเผยแพร่ตามขั้นตอนของกฎหมาย . อ่านต่อ… https://news1live.com/detail/9680000121864 . #News1live #News1 #ครม #ประชามติ #รัฐธรรมนูญใหม่ #เลือกตั้ง2569 #การเมืองไทย
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • X Corp ฟ้อง Operation Bluebird – ศึกชิงแบรนด์ “Twitter”

    เมื่อวันที่ 16 ธันวาคม 2025 X Corp ได้ยื่นฟ้องต่อศาลรัฐบาลกลางในรัฐเดลาแวร์ หลังจากที่สตาร์ทอัพ Operation Bluebird ยื่นคำร้องต่อสำนักงานสิทธิบัตรและเครื่องหมายการค้าสหรัฐฯ เพื่อยกเลิกเครื่องหมายการค้า “Twitter” โดยอ้างว่า X Corp ได้ละทิ้งแบรนด์นี้ไปแล้วตั้งแต่การรีแบรนด์เป็น “X”

    X Corp โต้แย้งว่าแบรนด์ Twitter ยังคง “alive and well” และยังถูกใช้งานในหลายรูปแบบ เช่น ผู้ใช้จำนวนมากยังเข้าถึงแพลตฟอร์มผ่าน twitter.com และธุรกิจต่าง ๆ ยังคงเรียกแพลตฟอร์มนี้ว่า Twitter นอกจากนี้ X Corp ยังยืนยันว่าตนยังคงบังคับใช้สิทธิ์ในเครื่องหมายการค้า Twitter อยู่

    ฝั่ง Operation Bluebird ซึ่งก่อตั้งโดย Michael Peroff และมี Stephen Coates อดีตทนายความด้านเครื่องหมายการค้าของ Twitter เป็นที่ปรึกษากฎหมาย ระบุว่าต้องการนำ Twitter กลับมาในชื่อใหม่ “twitter.new” และได้ยื่นขอจดทะเบียนเครื่องหมายการค้า Twitter ในชื่อของตนเอง

    X Corp กล่าวว่าการกระทำดังกล่าวเป็นการละเมิดสิทธิ์ในเครื่องหมายการค้าและจะสร้างความสับสนให้กับผู้บริโภค จึงเรียกร้องค่าเสียหายเป็นเงินจำนวนหนึ่งที่ยังไม่เปิดเผยต่อสาธารณะ

    สรุปประเด็นสำคัญ
    การฟ้องร้องของ X Corp
    ยื่นฟ้อง Operation Bluebird ต่อศาลรัฐบาลกลางเดลาแวร์
    ยืนยันว่าแบรนด์ Twitter ยังไม่ถูกละทิ้ง

    การกระทำของ Operation Bluebird
    ยื่นคำร้องยกเลิกเครื่องหมายการค้า Twitter
    ต้องการเปิดแพลตฟอร์มใหม่ชื่อ “twitter.new”

    เหตุผลของ X Corp
    ผู้ใช้ยังเข้าถึงผ่าน twitter.com
    ธุรกิจและผู้คนยังเรียกแพลตฟอร์มว่า Twitter

    ความเสี่ยงและคำเตือน
    หาก Operation Bluebird ใช้ชื่อ Twitter อาจสร้างความสับสนให้ผู้บริโภค
    การฟ้องร้องอาจยืดเยื้อและส่งผลต่อมูลค่าแบรนด์ในระยะยาว

    https://www.thestar.com.my/tech/tech-news/2025/12/17/x-corp-sues-social-media-startup-over-bid-to-claim-039twitter039-brand
    ⚖️ X Corp ฟ้อง Operation Bluebird – ศึกชิงแบรนด์ “Twitter” เมื่อวันที่ 16 ธันวาคม 2025 X Corp ได้ยื่นฟ้องต่อศาลรัฐบาลกลางในรัฐเดลาแวร์ หลังจากที่สตาร์ทอัพ Operation Bluebird ยื่นคำร้องต่อสำนักงานสิทธิบัตรและเครื่องหมายการค้าสหรัฐฯ เพื่อยกเลิกเครื่องหมายการค้า “Twitter” โดยอ้างว่า X Corp ได้ละทิ้งแบรนด์นี้ไปแล้วตั้งแต่การรีแบรนด์เป็น “X” X Corp โต้แย้งว่าแบรนด์ Twitter ยังคง “alive and well” และยังถูกใช้งานในหลายรูปแบบ เช่น ผู้ใช้จำนวนมากยังเข้าถึงแพลตฟอร์มผ่าน twitter.com และธุรกิจต่าง ๆ ยังคงเรียกแพลตฟอร์มนี้ว่า Twitter นอกจากนี้ X Corp ยังยืนยันว่าตนยังคงบังคับใช้สิทธิ์ในเครื่องหมายการค้า Twitter อยู่ ฝั่ง Operation Bluebird ซึ่งก่อตั้งโดย Michael Peroff และมี Stephen Coates อดีตทนายความด้านเครื่องหมายการค้าของ Twitter เป็นที่ปรึกษากฎหมาย ระบุว่าต้องการนำ Twitter กลับมาในชื่อใหม่ “twitter.new” และได้ยื่นขอจดทะเบียนเครื่องหมายการค้า Twitter ในชื่อของตนเอง X Corp กล่าวว่าการกระทำดังกล่าวเป็นการละเมิดสิทธิ์ในเครื่องหมายการค้าและจะสร้างความสับสนให้กับผู้บริโภค จึงเรียกร้องค่าเสียหายเป็นเงินจำนวนหนึ่งที่ยังไม่เปิดเผยต่อสาธารณะ 📌 สรุปประเด็นสำคัญ ✅ การฟ้องร้องของ X Corp ➡️ ยื่นฟ้อง Operation Bluebird ต่อศาลรัฐบาลกลางเดลาแวร์ ➡️ ยืนยันว่าแบรนด์ Twitter ยังไม่ถูกละทิ้ง ✅ การกระทำของ Operation Bluebird ➡️ ยื่นคำร้องยกเลิกเครื่องหมายการค้า Twitter ➡️ ต้องการเปิดแพลตฟอร์มใหม่ชื่อ “twitter.new” ✅ เหตุผลของ X Corp ➡️ ผู้ใช้ยังเข้าถึงผ่าน twitter.com ➡️ ธุรกิจและผู้คนยังเรียกแพลตฟอร์มว่า Twitter ‼️ ความเสี่ยงและคำเตือน ⛔ หาก Operation Bluebird ใช้ชื่อ Twitter อาจสร้างความสับสนให้ผู้บริโภค ⛔ การฟ้องร้องอาจยืดเยื้อและส่งผลต่อมูลค่าแบรนด์ในระยะยาว https://www.thestar.com.my/tech/tech-news/2025/12/17/x-corp-sues-social-media-startup-over-bid-to-claim-039twitter039-brand
    WWW.THESTAR.COM.MY
    X Corp sues social media startup over bid to claim 'Twitter' brand
    Dec 16 (Reuters) - Elon Musk's X Corp sued a startup on Tuesday after it sought to cancel X's Twitter trademarks so it can "bring Twitter back" as a new social media platform.
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • เดือดกลางพรรคประชาชน “ตรัยวรรษ” อดีต สส.สมุทรปราการ เขต 8 โพสต์แฉ เลขาธิการพรรคใช้สิทธิ์วีโต้ หักมติคณะกรรมการบริหาร บีบถอนตัวจากการเป็นผู้สมัคร สส. ตั้งคำถามแรง “แล้วจะมี กก.บห.ไว้เพื่ออะไร”
    .
    วันที่ 16 ธ.ค. 2568 เมื่อวานนี้ นายตรัยวรรธน์ อิ่มใจ อดีต สส.สมุทรปราการ พรรคประชาชน เปิดเผยผ่านเฟซบุ๊กส่วนตัวว่า ก่อนหน้านี้คณะกรรมการบริหารพรรคมีมติเสียงข้างมากให้ตนเป็นผู้สมัคร สส. ต่ออีกสมัย และมีการแจ้งผลอย่างเป็นทางการในช่วงเที่ยงคืน
    .
    อย่างไรก็ตาม ในเวลาต่อมา เลขาธิการพรรคได้โทรศัพท์มาแจ้งให้ถอนตัว โดยอ้างอำนาจวีโต้ของเลขาธิการพรรคและหัวหน้าพรรค สามารถเปลี่ยนแปลงมติของคณะกรรมการบริหารพรรคได้ทั้งหมด ทำให้เจ้าตัวตั้งคำถามถึงความหมายของระบบบริหารภายในพรรค
    .
    ตรัยวรรษ ระบุว่า การตัดสินใจดังกล่าวเป็นการใช้อำนาจแบบเผด็จการ และไม่เป็นธรรม พร้อมย้ำว่า ตลอด 2 ปี 7 เดือนที่ผ่านมา ได้ทำหน้าที่ สส. ด้วยความซื่อสัตย์ โปร่งใส และได้รับความไว้วางใจจากประชาชนกว่า 46,000 คะแนน
    .
    เจ้าตัวยืนยันจะเดินหน้าทวงคืนความยุติธรรมให้ตนเอง และไม่ยอมรับมติที่เห็นว่าไม่ชอบธรรม ขณะที่มีรายงานว่า พรรคประชาชนเตรียมส่ง “นายเทพฤทธิ์ ภาษี” ลงสมัคร สส. สมุทรปราการ เขต 8 แทน
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121111
    .
    #News1live #News1 #พรรคประชาชน #ตรัยวรรษ #ศึกในพรรค #การเมืองไทย
    เดือดกลางพรรคประชาชน “ตรัยวรรษ” อดีต สส.สมุทรปราการ เขต 8 โพสต์แฉ เลขาธิการพรรคใช้สิทธิ์วีโต้ หักมติคณะกรรมการบริหาร บีบถอนตัวจากการเป็นผู้สมัคร สส. ตั้งคำถามแรง “แล้วจะมี กก.บห.ไว้เพื่ออะไร” . วันที่ 16 ธ.ค. 2568 เมื่อวานนี้ นายตรัยวรรธน์ อิ่มใจ อดีต สส.สมุทรปราการ พรรคประชาชน เปิดเผยผ่านเฟซบุ๊กส่วนตัวว่า ก่อนหน้านี้คณะกรรมการบริหารพรรคมีมติเสียงข้างมากให้ตนเป็นผู้สมัคร สส. ต่ออีกสมัย และมีการแจ้งผลอย่างเป็นทางการในช่วงเที่ยงคืน . อย่างไรก็ตาม ในเวลาต่อมา เลขาธิการพรรคได้โทรศัพท์มาแจ้งให้ถอนตัว โดยอ้างอำนาจวีโต้ของเลขาธิการพรรคและหัวหน้าพรรค สามารถเปลี่ยนแปลงมติของคณะกรรมการบริหารพรรคได้ทั้งหมด ทำให้เจ้าตัวตั้งคำถามถึงความหมายของระบบบริหารภายในพรรค . ตรัยวรรษ ระบุว่า การตัดสินใจดังกล่าวเป็นการใช้อำนาจแบบเผด็จการ และไม่เป็นธรรม พร้อมย้ำว่า ตลอด 2 ปี 7 เดือนที่ผ่านมา ได้ทำหน้าที่ สส. ด้วยความซื่อสัตย์ โปร่งใส และได้รับความไว้วางใจจากประชาชนกว่า 46,000 คะแนน . เจ้าตัวยืนยันจะเดินหน้าทวงคืนความยุติธรรมให้ตนเอง และไม่ยอมรับมติที่เห็นว่าไม่ชอบธรรม ขณะที่มีรายงานว่า พรรคประชาชนเตรียมส่ง “นายเทพฤทธิ์ ภาษี” ลงสมัคร สส. สมุทรปราการ เขต 8 แทน . อ่านต่อ >>> https://news1live.com/detail/9680000121111 . #News1live #News1 #พรรคประชาชน #ตรัยวรรษ #ศึกในพรรค #การเมืองไทย
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 395 มุมมอง 0 รีวิว
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • กองทัพบกออกแถลงการณ์ประณามกัมพูชา ละเมิดกฎหมายและหลักมนุษยธรรมระหว่างประเทศอย่างร้ายแรง 5 ประเด็น ทั้งการใช้โบราณสถานและชุมชนพลเรือนเป็นฐานทหาร การลักลอบใช้ทุ่นระเบิด การโจมตีพลเรือนในพื้นที่ตอนในของไทย และการเผยแพร่ข้อมูลเท็จบิดเบือนข้อเท็จจริงในเวทีโลก
    .
    กองทัพย้ำไทยใช้สิทธิป้องกันตนเองตามกฎหมายสากลอย่างเคร่งครัด พร้อมเรียกร้องประชาคมระหว่างประเทศร่วมตรวจสอบและประณามการกระทำของกัมพูชา เพื่อคุ้มครองพลเรือนและรักษาเสถียรภาพของภูมิภาค
    .
    อ่านรายละเอียด >> https://news1live.com/detail/9680000119698
    .
    #News1live #News1 #กองทัพบก #ชายแดนไทยกัมพูชา #กติกาสากล #อธิปไตยไทย #ข้อมูลเท็จ #ทำลายให้สิ้นสภาพ
    กองทัพบกออกแถลงการณ์ประณามกัมพูชา ละเมิดกฎหมายและหลักมนุษยธรรมระหว่างประเทศอย่างร้ายแรง 5 ประเด็น ทั้งการใช้โบราณสถานและชุมชนพลเรือนเป็นฐานทหาร การลักลอบใช้ทุ่นระเบิด การโจมตีพลเรือนในพื้นที่ตอนในของไทย และการเผยแพร่ข้อมูลเท็จบิดเบือนข้อเท็จจริงในเวทีโลก . กองทัพย้ำไทยใช้สิทธิป้องกันตนเองตามกฎหมายสากลอย่างเคร่งครัด พร้อมเรียกร้องประชาคมระหว่างประเทศร่วมตรวจสอบและประณามการกระทำของกัมพูชา เพื่อคุ้มครองพลเรือนและรักษาเสถียรภาพของภูมิภาค . อ่านรายละเอียด >> https://news1live.com/detail/9680000119698 . #News1live #News1 #กองทัพบก #ชายแดนไทยกัมพูชา #กติกาสากล #อธิปไตยไทย #ข้อมูลเท็จ #ทำลายให้สิ้นสภาพ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • ลองเชิง ตอนที่ 9

    “ลองเชิง”
    ตอน 9
    มาถึงตอนนี้ เราคงเห็นแล้วว่า ตัวละครสำคัญในฉากซีเรีย คงไม่พ้นซาอุดิอารเบีย เสี่ยปั๊มใหญ่ แบบนี้ที่เชียร์กัน ให้รัสเซียอุ้มสมซาอุ จะไหวละหรือ
    เอาละ คุณพี่ปูตินอาจจะทำ เพื่อผลประโยชน์ภายหน้า และสะใจบางคน แต่ผมว่าเขาคงไม่อุ้มกันตอนกำลังเล่นฉากซีเรียนี้หรอก
    ทบทวนกันอีกที ตัวละครกลุ่มแรกในฉากซีเรียคือ พวกกลุ่มมุสลิมเคร่ง สาระพัดพันธ์ุ ที่อ้างว่ามีเป้าหมาย จะทำให้ตะวันออกกลางทั้งหมดเป็นรัฐอิสลาม เลยทนซีเรียที่ไม่เคร่งศาสนาไม่ได้
    กลุ่มนี้เรียกกันว่า กลุ่มกบฏซีเรีย ที่มาพวกเขาเป็นอย่างไรรู้กันแล้วนะครับ แต่ที่จะไป ยังไม่รู้ กำลังดูอยู่ว่า ค่ายรัสเซีย จีน อิหร่าน จะเล่นถึงไหน แค่ปัดกวาดกลุ่มนี้ออกจากซีเรีย หรือจะเล่นถึงเก็บเกลี้ยงเกลา
    ตัวละครกลุ่มที่สองคือ กลุ่มไม่รัก หรือศัตรูของซีเรียในตะวันออกกลาง ที่มีอยู่แยะ แต่ตัวเด็ดๆ ก็คือ ซาอุดิอารเบีย อิสราเอล ตุรกี และกาตาร์… นั่นแน่ ค่อยๆโผล่มาเข้าฉาก เสี่ยสำอางค์ซุ่มเงียบ
    เสี่ยปั๊มใหญ่ซาอุ ไม่ชอบเล่นออกหน้า แต่ชอบดันอยู่ข้างหลัง จึงใช้เจ้าชายซุกเข่า บันดาร์ บิน สุลต่าน เป็นคนเดินเกมประสาน
    เสี่บปั๊มใหญ่บอกว่า เรารบอิหร่าน ซีเรีย อยู่รายเดียวนี่ คงเหนื่อย ไปเอาตุรกี นกหลายหัวมาร่วมด้วยดีกว่า อย่างน้อยก็เป็นอิสลามด้วยกัน
    จะหวังพึ่งอืสราเอล ที่คุณพ่อเจ้าของโรงพิมพ์กระดาษสีเขียว ตรานกอินทรีย์ ส่งมา ก็เกรงว่าจะเชื่อใจ ได้แค่เสี้ยวเดียว
    ตุรกีก็คงคิดว่า เออ ดีเหมือนกัน ถ้าอเมริกาสนับสนุนให้ช่วยกันเล่นซีเรีย อิหร่าน เอาให้ร่วง คู่แข็งที่จะขึ้นมาเป็นหัวหน้าใหญ่ในตะวันออกกลาง ก็จะน้อยลง
    ยิ่งเหลืออย่างเสี่ยปั๊มใหญ่กับเด็กๆ เสี่ยสำอางค์ แหม ไม่อยากพูด ไก่อ่อน ขันยังไม่เป็น คิดจะไปเป็นไก่ชนชิงเมือง เอะ หมายถึงใครนะ ไก่อ่อน
    กาตาร์ รวยจนเบื่อ คงอยากเป็นลูกพี่ มีลูกน้องกับเขาบ้างกระมัง เลยบอกตุรกี งานนี้เราเล่นด้วย เจ้าชายซุกเข่า รู้เข้าก็เต้น เด็กวานซืน เจ้าไม่ต้องมาสะเออะ
    กาตาร์เลยให้ตุรกีออกหน้าแทน ตุรกีไม่ขัดใจ เรื่องใช้เงินคนอื่นสร้างบารมีให้ตัวเองนี่ มีใครไม่เอามั่ง มันมือจะตาย
    นั่นมันเรื่องในช่วง ค.ศ.2011 เล่าย้อนไปถึงตัวละครสำคัญบางตัว ก่อนที่เจ้าชายซุกเข่า จะถูกปลดนะครับ
    ช่วงนั้น อเมริกาเฝ้าดูอยู่อย่างใกล้ชิดจากอีกทวีปหนึ่ง อเมริกาบอก เรา (ยัง) ไม่จำเป็นต้องเข้ามาบุกซีเรีย ให้คนตะวันออกกลาง เขาจัดการกันไปก่อน แต่เรื่องซีเรียก็ไม่ไปถึงไหน อเมริกาชักขี้เกียจรอ เลยคิดใช้ ก็อก 2
    อเมริกาบอก อย่างนี้ต้องใช้มาตรการสากล ผ่านองค์กรนานาชาติคือ สหประชาชาติแล้ว ฟังดูหรูน่าเกรงขามมาก ถุด ลูกกระเป๋งทั้งนั้น นั่งพยักหน้ากันหงึกหงัก ตบมือกราว เวลาคุณพ่อ (พวกมึง) ขึ้นไปพล่าม
    อเมริกาให้ยื่นเรื่องเข้าสหประชาชาติ และขอ (หรือสั่ง) ให้คณะมนตรีความมั่นคง มีมติให้กองกำลังของนาโต้ เข้าไปดำเนินการกับรัฐบาลซีเรีย และ ให้สหประชาชาติ มีมติกำหนดเขตห้ามบินในซีเรีย no fly zone อเมริกาเตรียมแผนทลายซีเรีย โดยใช้แผนเดียวกับที่อเมริกาเคยใช้กับลิเบีย (อ่านรายละเอียดเกี่ยวกับลิเบีย ในนิทานเรื่อง “แผนชั่ว” ครับ)
    แต่คราวนี้ คำสั่งของอเมริกาไม่ศักดิ์สิทธิเหมือนเดิม ทั้งรัสเซียและจีน ใช้สิทธิคัดค้าน ในคณะมนตรีความมั่นคง ของสหประชาชาติถึง 2 ครั้ง ในวันที่ 5 ตุลาคม ค.ศ.2011 และวันที่ 4 กุมภาพันธ์ ค.ศ.2012 รัสเซียและจีนยืนยันว่า ไม่ยินยอมให้นาโต้บอมบ์ซีเรีย และนี่เป็นสาเหตุให้ เจ้าชาย บิน สุลต่าน บุกไปถึงมอสโคว์ หวังจะข่มขู่คุณพี่ปูตินให้ปล่อยมือที่อุ้มซีเรีย แต่เจ้าชายกลับเยินออกมา
    ตกลงแผนใช้เจ้าชายซุกเข่า จัดตัวละครชุดนักรบ ตัวละครชุดเสี่ยตะวันออกกลาง ก็พายไม่ไป โล้ไม่ออก แผนมติสหประชาชาติก็ฝ่อ คราวนี้อเมริกาเปลี่ยนแผน (อีก) สั่งระดมพล พวกลูกขุนลูกหาบนานาชาติ มาคอยพยัก ตั้งกลุ่มเพื่อนของซีเรีย Friends of Syria เมื่อประมาณเดือนกุมภาพันธ์ ค.ศ.2012 ประกาศตัวว่า จะร่วมกันโค่นรัฐบาลอัสสาดให้จงได้
    นี่ จึงนับเป็นตัวละครกลุ่มที่สาม ที่มาเข้าฉากซีเรีย
    กลุ่มที่สาม ลูกหาบนานาชาติ นำโดยนายซาโกซี่ ประธานาธิบดีฝรั่งเศสขณะนั้น รับคำสั่งเป็นตัวต้ังตัวตี จัดกลุ่มขึ้นในช่วงต้นปี ค.ศ.2012 รวบรวมพรรคพวกได้ถึง 70 ประเทศ มีการประชุมกันครั้งแรกเดือนกุมภา ที่ตูนีเซีย พอเมษา ก็ประชุมอีกที่ตุรกี กลางปีมาประชุมที่ปารีส ตามต่อที่การ์ต้า ปลายปีไปประชุมที่มาราเกซ เขาว่า การประชุมทุกครั้ง ไอ้ไก่อ่อน เสี่ยปั๊มสิงห์สำอาง กาตาร์ เป็นคนควักกระเป๋าทั้งนั้น ตกลงเรื่องไล่นายอัสซาด นี่ ดูเหมือนจะเป็นงานหลักของกาตาร์ หรือไงนะ
    เรื่องกลุ่มลูกหาบนานาชาติ นี่ มันสนุกยิ่งกว่าหนังแขก ตอนตั้งใหม่ๆต้นปี ค.ศ.2012 มีพรรคพวกมาร่วม 70 ประเทศ พอถึงปลายปี ตายแล้ว สมาชิกเพิ่มเป็น 114 ประเทศ ไปล่อมาจากไหนจ้ะ แยะจัง สงสัยไก่อ่อนจ่ายอ่วม อ้าว แล้วกัน พอถึงปี 2013 กลุ่มลูกหาบ เหลือ แค่ 11 ประเทศ ผมไม่ได้เขียนผิดครับ ตอนหลังเขาเลยเรียกกันว่า “กลุ่มลอนดอน 11” เหลือแค่ อียิปต์ ฝรั่งเศส เยอรมัน อิตาลี จอร์แดน การ์ต้า ซาอุดิอารเบีย ตุรกี สมาพันธรัฐเอมิเรต อังกฤษ และอเมริกา ดูรายชื่อแล้ว คนอ่านนิทานคงประเมินได้นะครับ ว่า ลอนดอน 11 นี่ มันใครเป็นใคร ไก่อ่อน นี่มันจะเป็นไก่ตุ๋น แล้วยังไม่รู้ตัว ศักยภาพสูงจริงๆ
    เดี๋ยวลืม ขอแถมนิด อัลจาซีรา ของกาตาร์ นี่ คนวางแผน จัดตั้ง จัดรายการ เขียนข่าว รวมทั้งพิธีกร นี่เขาว่า บีบีซีของอังกฤษ รับเหมามาทำให้หมดนะครับ เพราะช่วงนั้น (และช่วงนี้) อังกฤษเศรษฐกิจดีมาก เลิกกิจการไปหลายอย่าง ร่วมทั้งลดขนาดกิจการของบีบีซี กาตาร์ กำลังอยากมีสื่อระดับโลกของตัวเอง เลยเหมาไปหมด ก็คงทำให้เห็นสัมพันธ์ของกลุ่ม 11 ชัดเจนขึ้น และถ้าเราสังเกตกัน กาตาร์ นี่ดูเหมือนกลิ่นจะออกเป็นตะวันตก มากกว่าตะวันออกกลางเสียแล้ว
    เมื่อมติสหประชาชาติ ไม่ออกมา มันก็ถึงคิว ที่กลุ่มไอซิสต้องออกมาแทน
    แล้วไอซิสพันธ์ุโหดก็เริ่มรายการยึดซีเรียในปี ค.ศ.2013 ยึดได้ไปหลายเมือง แต่อัสสาดก็ยังอยู่ แถมในเดือนกรกฏาคม ค.ศ.2013 ไอซิสเริ่มรักษาเมืองที่ไปยึดไว้ไม่ได้ และดันเป็นเมืองที่สำคัญ อัล คูเซร Al-Qusayr
    เรื่องซีเรียใช้อาวุธเคมี จึงออกมาโหมใหม่ ในเดือนสิงหาคม ค.ศ.2013 หลังจากนั้น อัสสาดก็มีชื่อติดอันดับโลก เป็นฆาตกรฆ่าประชาชน ที่โลกรังเกียจอย่างยิ่ง โลกเรียกร้องว่า อเมริกาต้องเข้ามาจัดการแล้ว อเมริกาจะปล่อยให้คนซีเรียถูกฆ่าอย่างนี้ต่อไปหรือ บทเขาต่อเนื่องดีแบบเน่าๆ
    สื่อในตะวันออกกลางลงข่าวว่า ในเดือนกันยายน ค.ศ.2013 อเมริกายิงจรวดใส่ซีเรียจริงๆ ยิงไป 2 ลูก ข้ามทะเลเมดิเตอเรเนียนมา แต่เรดาร์รัสเซียจับได้ ลูกหนึ่งจึงถูกรัสเซียยิงสวนระเบิดกลางอากาศ และอีกลูก ถูกระบบรัสเซียบังคับให้ลงทะเล เรื่องศักยภาพอาวุธมาแล้ว
    เรื่องนี้ สื่อตะวันตกไม่มีแอะออกมาเลย เงียบเหมือนใบ้กิน สื่อตะวันออกกลางลงกันเต็ม เหตุการณ์นี้น่าจะทำให้อเมริกา คิดหนักว่า ถ้าจะเล่นซีเรีย ก็ต้องเจอกับรัสเซียแน่นอน อเมริกาจึงปรับแผน (อีกแล้ว) หันไปตีประตูหลังบ้านรัสเซีย เพื่อให้รัสเซียปั่นป่วนบ้าง แล้วเหตุการณ์ ยูเครนจึงเกิดขึ้นอีก ในปลายเดือนพฤศจิกายน ค.ศ.2013
    ถ้า ฉากซีเรียยุคใหม่นี้ ยังเล่นอยู่ต่อไป โดยรัสเซียยังเป็นพระเอก อีกไม่นาน เราคงได้เห็นแถบยูเครนก็คงร้อนขึ้นมาใหม่ เหมือนอย่างตอนนี้ ที่อเมริกากำลังจุดเรื่องอาฟกานิสถาน ขึ้นมาอีก เพื่อเตรียมเอากองกำลัง กลับเข้าไปในอาฟกานิสถาน หลังจากประกาศถอนกำลังออกไปไม่นานมานี้
    อเมริกาจะพยายามแหย่ให้รัสเซียปั่นป่วน ห่วงหน้าพะวงหลัง เพราะอเมริกาและพวก คงไม่ปล่อยให้รัสเซียและพวก คุมซีเรียและบริเวณใกล้เคียงแน่นอน
    เขียนยาวมาถึงตอนนี้ ท่านผู้อ่านก็คง งง ลุงเล่ามาในตอนต้นๆ ว่า ทำไมรัสเซีย อิหร่าน จีน ต้องจับมือกัน นั่น มันก็พอมีเหตุผล เกี่ยวกับความอยู่รอด แต่ ไอ้อีกฝ่ายนี่สิ ทำไมมันถึงจองกฐินซีเรีย ติดต่อกันถึง 4 ปีแล้ว ยังไม่เลิก และไอ้กลุ่ม 11 มันทำไมถึงเอาเป็นเอาตายเรื่องซีเรีย ลุงบรรยายเสียยาว ถึงตัวละคร แต่เรื่องมันเหมือนไม่ค่อยมีน้ำหนักนะ อย่าเพิ่งสรุปอย่างนั้นนะครับ ช่วย อดใจรอตอน 10 หน่อย อาจจะถึงบางอ้อ

    สวัสดีครับ
    คนเล่านิทาน
    8 ต.ค. 2558
    ลองเชิง ตอนที่ 9 “ลองเชิง” ตอน 9 มาถึงตอนนี้ เราคงเห็นแล้วว่า ตัวละครสำคัญในฉากซีเรีย คงไม่พ้นซาอุดิอารเบีย เสี่ยปั๊มใหญ่ แบบนี้ที่เชียร์กัน ให้รัสเซียอุ้มสมซาอุ จะไหวละหรือ เอาละ คุณพี่ปูตินอาจจะทำ เพื่อผลประโยชน์ภายหน้า และสะใจบางคน แต่ผมว่าเขาคงไม่อุ้มกันตอนกำลังเล่นฉากซีเรียนี้หรอก ทบทวนกันอีกที ตัวละครกลุ่มแรกในฉากซีเรียคือ พวกกลุ่มมุสลิมเคร่ง สาระพัดพันธ์ุ ที่อ้างว่ามีเป้าหมาย จะทำให้ตะวันออกกลางทั้งหมดเป็นรัฐอิสลาม เลยทนซีเรียที่ไม่เคร่งศาสนาไม่ได้ กลุ่มนี้เรียกกันว่า กลุ่มกบฏซีเรีย ที่มาพวกเขาเป็นอย่างไรรู้กันแล้วนะครับ แต่ที่จะไป ยังไม่รู้ กำลังดูอยู่ว่า ค่ายรัสเซีย จีน อิหร่าน จะเล่นถึงไหน แค่ปัดกวาดกลุ่มนี้ออกจากซีเรีย หรือจะเล่นถึงเก็บเกลี้ยงเกลา ตัวละครกลุ่มที่สองคือ กลุ่มไม่รัก หรือศัตรูของซีเรียในตะวันออกกลาง ที่มีอยู่แยะ แต่ตัวเด็ดๆ ก็คือ ซาอุดิอารเบีย อิสราเอล ตุรกี และกาตาร์… นั่นแน่ ค่อยๆโผล่มาเข้าฉาก เสี่ยสำอางค์ซุ่มเงียบ เสี่ยปั๊มใหญ่ซาอุ ไม่ชอบเล่นออกหน้า แต่ชอบดันอยู่ข้างหลัง จึงใช้เจ้าชายซุกเข่า บันดาร์ บิน สุลต่าน เป็นคนเดินเกมประสาน เสี่บปั๊มใหญ่บอกว่า เรารบอิหร่าน ซีเรีย อยู่รายเดียวนี่ คงเหนื่อย ไปเอาตุรกี นกหลายหัวมาร่วมด้วยดีกว่า อย่างน้อยก็เป็นอิสลามด้วยกัน จะหวังพึ่งอืสราเอล ที่คุณพ่อเจ้าของโรงพิมพ์กระดาษสีเขียว ตรานกอินทรีย์ ส่งมา ก็เกรงว่าจะเชื่อใจ ได้แค่เสี้ยวเดียว ตุรกีก็คงคิดว่า เออ ดีเหมือนกัน ถ้าอเมริกาสนับสนุนให้ช่วยกันเล่นซีเรีย อิหร่าน เอาให้ร่วง คู่แข็งที่จะขึ้นมาเป็นหัวหน้าใหญ่ในตะวันออกกลาง ก็จะน้อยลง ยิ่งเหลืออย่างเสี่ยปั๊มใหญ่กับเด็กๆ เสี่ยสำอางค์ แหม ไม่อยากพูด ไก่อ่อน ขันยังไม่เป็น คิดจะไปเป็นไก่ชนชิงเมือง เอะ หมายถึงใครนะ ไก่อ่อน กาตาร์ รวยจนเบื่อ คงอยากเป็นลูกพี่ มีลูกน้องกับเขาบ้างกระมัง เลยบอกตุรกี งานนี้เราเล่นด้วย เจ้าชายซุกเข่า รู้เข้าก็เต้น เด็กวานซืน เจ้าไม่ต้องมาสะเออะ กาตาร์เลยให้ตุรกีออกหน้าแทน ตุรกีไม่ขัดใจ เรื่องใช้เงินคนอื่นสร้างบารมีให้ตัวเองนี่ มีใครไม่เอามั่ง มันมือจะตาย นั่นมันเรื่องในช่วง ค.ศ.2011 เล่าย้อนไปถึงตัวละครสำคัญบางตัว ก่อนที่เจ้าชายซุกเข่า จะถูกปลดนะครับ ช่วงนั้น อเมริกาเฝ้าดูอยู่อย่างใกล้ชิดจากอีกทวีปหนึ่ง อเมริกาบอก เรา (ยัง) ไม่จำเป็นต้องเข้ามาบุกซีเรีย ให้คนตะวันออกกลาง เขาจัดการกันไปก่อน แต่เรื่องซีเรียก็ไม่ไปถึงไหน อเมริกาชักขี้เกียจรอ เลยคิดใช้ ก็อก 2 อเมริกาบอก อย่างนี้ต้องใช้มาตรการสากล ผ่านองค์กรนานาชาติคือ สหประชาชาติแล้ว ฟังดูหรูน่าเกรงขามมาก ถุด ลูกกระเป๋งทั้งนั้น นั่งพยักหน้ากันหงึกหงัก ตบมือกราว เวลาคุณพ่อ (พวกมึง) ขึ้นไปพล่าม อเมริกาให้ยื่นเรื่องเข้าสหประชาชาติ และขอ (หรือสั่ง) ให้คณะมนตรีความมั่นคง มีมติให้กองกำลังของนาโต้ เข้าไปดำเนินการกับรัฐบาลซีเรีย และ ให้สหประชาชาติ มีมติกำหนดเขตห้ามบินในซีเรีย no fly zone อเมริกาเตรียมแผนทลายซีเรีย โดยใช้แผนเดียวกับที่อเมริกาเคยใช้กับลิเบีย (อ่านรายละเอียดเกี่ยวกับลิเบีย ในนิทานเรื่อง “แผนชั่ว” ครับ) แต่คราวนี้ คำสั่งของอเมริกาไม่ศักดิ์สิทธิเหมือนเดิม ทั้งรัสเซียและจีน ใช้สิทธิคัดค้าน ในคณะมนตรีความมั่นคง ของสหประชาชาติถึง 2 ครั้ง ในวันที่ 5 ตุลาคม ค.ศ.2011 และวันที่ 4 กุมภาพันธ์ ค.ศ.2012 รัสเซียและจีนยืนยันว่า ไม่ยินยอมให้นาโต้บอมบ์ซีเรีย และนี่เป็นสาเหตุให้ เจ้าชาย บิน สุลต่าน บุกไปถึงมอสโคว์ หวังจะข่มขู่คุณพี่ปูตินให้ปล่อยมือที่อุ้มซีเรีย แต่เจ้าชายกลับเยินออกมา ตกลงแผนใช้เจ้าชายซุกเข่า จัดตัวละครชุดนักรบ ตัวละครชุดเสี่ยตะวันออกกลาง ก็พายไม่ไป โล้ไม่ออก แผนมติสหประชาชาติก็ฝ่อ คราวนี้อเมริกาเปลี่ยนแผน (อีก) สั่งระดมพล พวกลูกขุนลูกหาบนานาชาติ มาคอยพยัก ตั้งกลุ่มเพื่อนของซีเรีย Friends of Syria เมื่อประมาณเดือนกุมภาพันธ์ ค.ศ.2012 ประกาศตัวว่า จะร่วมกันโค่นรัฐบาลอัสสาดให้จงได้ นี่ จึงนับเป็นตัวละครกลุ่มที่สาม ที่มาเข้าฉากซีเรีย กลุ่มที่สาม ลูกหาบนานาชาติ นำโดยนายซาโกซี่ ประธานาธิบดีฝรั่งเศสขณะนั้น รับคำสั่งเป็นตัวต้ังตัวตี จัดกลุ่มขึ้นในช่วงต้นปี ค.ศ.2012 รวบรวมพรรคพวกได้ถึง 70 ประเทศ มีการประชุมกันครั้งแรกเดือนกุมภา ที่ตูนีเซีย พอเมษา ก็ประชุมอีกที่ตุรกี กลางปีมาประชุมที่ปารีส ตามต่อที่การ์ต้า ปลายปีไปประชุมที่มาราเกซ เขาว่า การประชุมทุกครั้ง ไอ้ไก่อ่อน เสี่ยปั๊มสิงห์สำอาง กาตาร์ เป็นคนควักกระเป๋าทั้งนั้น ตกลงเรื่องไล่นายอัสซาด นี่ ดูเหมือนจะเป็นงานหลักของกาตาร์ หรือไงนะ เรื่องกลุ่มลูกหาบนานาชาติ นี่ มันสนุกยิ่งกว่าหนังแขก ตอนตั้งใหม่ๆต้นปี ค.ศ.2012 มีพรรคพวกมาร่วม 70 ประเทศ พอถึงปลายปี ตายแล้ว สมาชิกเพิ่มเป็น 114 ประเทศ ไปล่อมาจากไหนจ้ะ แยะจัง สงสัยไก่อ่อนจ่ายอ่วม อ้าว แล้วกัน พอถึงปี 2013 กลุ่มลูกหาบ เหลือ แค่ 11 ประเทศ ผมไม่ได้เขียนผิดครับ ตอนหลังเขาเลยเรียกกันว่า “กลุ่มลอนดอน 11” เหลือแค่ อียิปต์ ฝรั่งเศส เยอรมัน อิตาลี จอร์แดน การ์ต้า ซาอุดิอารเบีย ตุรกี สมาพันธรัฐเอมิเรต อังกฤษ และอเมริกา ดูรายชื่อแล้ว คนอ่านนิทานคงประเมินได้นะครับ ว่า ลอนดอน 11 นี่ มันใครเป็นใคร ไก่อ่อน นี่มันจะเป็นไก่ตุ๋น แล้วยังไม่รู้ตัว ศักยภาพสูงจริงๆ เดี๋ยวลืม ขอแถมนิด อัลจาซีรา ของกาตาร์ นี่ คนวางแผน จัดตั้ง จัดรายการ เขียนข่าว รวมทั้งพิธีกร นี่เขาว่า บีบีซีของอังกฤษ รับเหมามาทำให้หมดนะครับ เพราะช่วงนั้น (และช่วงนี้) อังกฤษเศรษฐกิจดีมาก เลิกกิจการไปหลายอย่าง ร่วมทั้งลดขนาดกิจการของบีบีซี กาตาร์ กำลังอยากมีสื่อระดับโลกของตัวเอง เลยเหมาไปหมด ก็คงทำให้เห็นสัมพันธ์ของกลุ่ม 11 ชัดเจนขึ้น และถ้าเราสังเกตกัน กาตาร์ นี่ดูเหมือนกลิ่นจะออกเป็นตะวันตก มากกว่าตะวันออกกลางเสียแล้ว เมื่อมติสหประชาชาติ ไม่ออกมา มันก็ถึงคิว ที่กลุ่มไอซิสต้องออกมาแทน แล้วไอซิสพันธ์ุโหดก็เริ่มรายการยึดซีเรียในปี ค.ศ.2013 ยึดได้ไปหลายเมือง แต่อัสสาดก็ยังอยู่ แถมในเดือนกรกฏาคม ค.ศ.2013 ไอซิสเริ่มรักษาเมืองที่ไปยึดไว้ไม่ได้ และดันเป็นเมืองที่สำคัญ อัล คูเซร Al-Qusayr เรื่องซีเรียใช้อาวุธเคมี จึงออกมาโหมใหม่ ในเดือนสิงหาคม ค.ศ.2013 หลังจากนั้น อัสสาดก็มีชื่อติดอันดับโลก เป็นฆาตกรฆ่าประชาชน ที่โลกรังเกียจอย่างยิ่ง โลกเรียกร้องว่า อเมริกาต้องเข้ามาจัดการแล้ว อเมริกาจะปล่อยให้คนซีเรียถูกฆ่าอย่างนี้ต่อไปหรือ บทเขาต่อเนื่องดีแบบเน่าๆ สื่อในตะวันออกกลางลงข่าวว่า ในเดือนกันยายน ค.ศ.2013 อเมริกายิงจรวดใส่ซีเรียจริงๆ ยิงไป 2 ลูก ข้ามทะเลเมดิเตอเรเนียนมา แต่เรดาร์รัสเซียจับได้ ลูกหนึ่งจึงถูกรัสเซียยิงสวนระเบิดกลางอากาศ และอีกลูก ถูกระบบรัสเซียบังคับให้ลงทะเล เรื่องศักยภาพอาวุธมาแล้ว เรื่องนี้ สื่อตะวันตกไม่มีแอะออกมาเลย เงียบเหมือนใบ้กิน สื่อตะวันออกกลางลงกันเต็ม เหตุการณ์นี้น่าจะทำให้อเมริกา คิดหนักว่า ถ้าจะเล่นซีเรีย ก็ต้องเจอกับรัสเซียแน่นอน อเมริกาจึงปรับแผน (อีกแล้ว) หันไปตีประตูหลังบ้านรัสเซีย เพื่อให้รัสเซียปั่นป่วนบ้าง แล้วเหตุการณ์ ยูเครนจึงเกิดขึ้นอีก ในปลายเดือนพฤศจิกายน ค.ศ.2013 ถ้า ฉากซีเรียยุคใหม่นี้ ยังเล่นอยู่ต่อไป โดยรัสเซียยังเป็นพระเอก อีกไม่นาน เราคงได้เห็นแถบยูเครนก็คงร้อนขึ้นมาใหม่ เหมือนอย่างตอนนี้ ที่อเมริกากำลังจุดเรื่องอาฟกานิสถาน ขึ้นมาอีก เพื่อเตรียมเอากองกำลัง กลับเข้าไปในอาฟกานิสถาน หลังจากประกาศถอนกำลังออกไปไม่นานมานี้ อเมริกาจะพยายามแหย่ให้รัสเซียปั่นป่วน ห่วงหน้าพะวงหลัง เพราะอเมริกาและพวก คงไม่ปล่อยให้รัสเซียและพวก คุมซีเรียและบริเวณใกล้เคียงแน่นอน เขียนยาวมาถึงตอนนี้ ท่านผู้อ่านก็คง งง ลุงเล่ามาในตอนต้นๆ ว่า ทำไมรัสเซีย อิหร่าน จีน ต้องจับมือกัน นั่น มันก็พอมีเหตุผล เกี่ยวกับความอยู่รอด แต่ ไอ้อีกฝ่ายนี่สิ ทำไมมันถึงจองกฐินซีเรีย ติดต่อกันถึง 4 ปีแล้ว ยังไม่เลิก และไอ้กลุ่ม 11 มันทำไมถึงเอาเป็นเอาตายเรื่องซีเรีย ลุงบรรยายเสียยาว ถึงตัวละคร แต่เรื่องมันเหมือนไม่ค่อยมีน้ำหนักนะ อย่าเพิ่งสรุปอย่างนั้นนะครับ ช่วย อดใจรอตอน 10 หน่อย อาจจะถึงบางอ้อ สวัสดีครับ คนเล่านิทาน 8 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • กัมพูชาและไทยเปิดศึกการทูตบนเวทีสหประชาชาติ ต่างยื่นหนังสือกล่าวหาอีกฝ่ายรุกรานข้ามแดน แต่ล่าสุดคำร้องของกัมพูชาที่ขอให้คณะมนตรีความมั่นคงแห่งสหประชาชาติ (UNSC) ประณามไทย ยังไร้การตอบสนอง ขณะที่ฝ่ายไทยย้ำใช้สิทธิการป้องกันตนเองตามกฎหมายสากล และชี้กัมพูชาพยายามบิดเบือนข้อเท็จจริงต่อประชาคมโลก
    .
    อ่านรายละเอียด >> https://news1live.com/detail/9680000119329
    .
    #News1live #News1 #UN #UNSC #ศึกการทูต #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้นสภาพ
    กัมพูชาและไทยเปิดศึกการทูตบนเวทีสหประชาชาติ ต่างยื่นหนังสือกล่าวหาอีกฝ่ายรุกรานข้ามแดน แต่ล่าสุดคำร้องของกัมพูชาที่ขอให้คณะมนตรีความมั่นคงแห่งสหประชาชาติ (UNSC) ประณามไทย ยังไร้การตอบสนอง ขณะที่ฝ่ายไทยย้ำใช้สิทธิการป้องกันตนเองตามกฎหมายสากล และชี้กัมพูชาพยายามบิดเบือนข้อเท็จจริงต่อประชาคมโลก . อ่านรายละเอียด >> https://news1live.com/detail/9680000119329 . #News1live #News1 #UN #UNSC #ศึกการทูต #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้นสภาพ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • Disney ลงทุนครั้งใหญ่ใน OpenAI

    ดิสนีย์ประกาศลงทุน 1 พันล้านดอลลาร์ ใน OpenAI และทำข้อตกลงการอนุญาตใช้สิทธิ์เป็นเวลา 3 ปี เพื่อให้ผู้ใช้สามารถสร้างวิดีโอด้วยตัวละครกว่า 200 ตัวจาก Disney, Pixar, Marvel และ Star Wars ผ่านแอป Sora ที่เปิดตัวไปเมื่อกันยายนที่ผ่านมา การเคลื่อนไหวนี้สะท้อนถึงการที่ดิสนีย์ต้องการใช้ Generative AI ขยายการเล่าเรื่องในรูปแบบใหม่ ๆ โดยยังคงเคารพสิทธิ์ของผู้สร้างและผลงาน

    ความร่วมมือเชิงกลยุทธ์
    นอกจากการอนุญาตให้ใช้ตัวละคร ดิสนีย์ยังจะนำ ChatGPT มาใช้ภายในองค์กรเพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ รวมถึงได้รับสิทธิ์ซื้อหุ้นเพิ่มใน OpenAI การจับมือครั้งนี้ทำให้ดิสนีย์ไม่เพียงเป็นผู้ลงทุน แต่ยังเป็น ลูกค้ารายใหญ่ ของ OpenAI ด้วย ซึ่งอาจเปลี่ยนวิธีการผลิตคอนเทนต์และการสื่อสารภายในบริษัท

    การปกป้องลิขสิทธิ์
    ก่อนหน้านี้ ดิสนีย์เคยส่งจดหมาย Cease and Desist ไปยัง Google และ Character.AI รวมถึงฟ้อง Midjourney เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต การลงทุนครั้งนี้จึงสะท้อนว่า ดิสนีย์ไม่ได้ปฏิเสธ AI แต่เลือกที่จะ ควบคุมและร่วมมือ กับแพลตฟอร์มที่สามารถสร้างรายได้และปกป้องทรัพย์สินทางปัญญาไปพร้อมกัน

    การใช้งานจริงและอนาคต
    ผู้ใช้ Sora และ ChatGPT Images จะสามารถสร้างวิดีโอและภาพด้วยตัวละครดัง เช่น Mickey Mouse, Ariel, Cinderella, Iron Man และ Darth Vader โดยจะมีการคัดเลือกคลิปบางส่วนไปเผยแพร่บน Disney+ อีกด้วย อย่างไรก็ตาม ข้อตกลงนี้ไม่ครอบคลุม เสียงและหน้าตาของนักแสดงจริง เพื่อหลีกเลี่ยงปัญหาลิขสิทธิ์และการละเมิดสิทธิ์บุคคล

    สรุปประเด็นสำคัญ
    Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    ทำข้อตกลงอนุญาตใช้สิทธิ์ 3 ปีสำหรับตัวละครกว่า 200 ตัว

    ผู้ใช้ Sora และ ChatGPT Images สามารถสร้างคอนเทนต์ด้วยตัวละคร Disney
    ตัวละครที่ใช้ได้ เช่น Mickey Mouse, Ariel, Cinderella, Iron Man, Darth Vader

    Disney จะใช้ ChatGPT ภายในองค์กร
    เพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ ให้พนักงาน

    คลิปจาก Sora จะถูกเผยแพร่บน Disney+
    ขยายการเข้าถึงคอนเทนต์ AI สู่ผู้ชมทั่วโลก

    ความเสี่ยงด้านลิขสิทธิ์ยังคงมีอยู่
    Disney เคยฟ้อง Midjourney และส่งจดหมายเตือน Google, Character.AI เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต

    การใช้ตัวละครไม่ครอบคลุมเสียงและหน้าตานักแสดงจริง
    เพื่อหลีกเลี่ยงการละเมิดสิทธิ์บุคคลและปัญหาทางกฎหมาย

    https://www.cnbc.com/2025/12/11/disney-openai-sora-characters-video.html
    🎬 Disney ลงทุนครั้งใหญ่ใน OpenAI ดิสนีย์ประกาศลงทุน 1 พันล้านดอลลาร์ ใน OpenAI และทำข้อตกลงการอนุญาตใช้สิทธิ์เป็นเวลา 3 ปี เพื่อให้ผู้ใช้สามารถสร้างวิดีโอด้วยตัวละครกว่า 200 ตัวจาก Disney, Pixar, Marvel และ Star Wars ผ่านแอป Sora ที่เปิดตัวไปเมื่อกันยายนที่ผ่านมา การเคลื่อนไหวนี้สะท้อนถึงการที่ดิสนีย์ต้องการใช้ Generative AI ขยายการเล่าเรื่องในรูปแบบใหม่ ๆ โดยยังคงเคารพสิทธิ์ของผู้สร้างและผลงาน 🤝 ความร่วมมือเชิงกลยุทธ์ นอกจากการอนุญาตให้ใช้ตัวละคร ดิสนีย์ยังจะนำ ChatGPT มาใช้ภายในองค์กรเพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ รวมถึงได้รับสิทธิ์ซื้อหุ้นเพิ่มใน OpenAI การจับมือครั้งนี้ทำให้ดิสนีย์ไม่เพียงเป็นผู้ลงทุน แต่ยังเป็น ลูกค้ารายใหญ่ ของ OpenAI ด้วย ซึ่งอาจเปลี่ยนวิธีการผลิตคอนเทนต์และการสื่อสารภายในบริษัท ⚖️ การปกป้องลิขสิทธิ์ ก่อนหน้านี้ ดิสนีย์เคยส่งจดหมาย Cease and Desist ไปยัง Google และ Character.AI รวมถึงฟ้อง Midjourney เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต การลงทุนครั้งนี้จึงสะท้อนว่า ดิสนีย์ไม่ได้ปฏิเสธ AI แต่เลือกที่จะ ควบคุมและร่วมมือ กับแพลตฟอร์มที่สามารถสร้างรายได้และปกป้องทรัพย์สินทางปัญญาไปพร้อมกัน 📺 การใช้งานจริงและอนาคต ผู้ใช้ Sora และ ChatGPT Images จะสามารถสร้างวิดีโอและภาพด้วยตัวละครดัง เช่น Mickey Mouse, Ariel, Cinderella, Iron Man และ Darth Vader โดยจะมีการคัดเลือกคลิปบางส่วนไปเผยแพร่บน Disney+ อีกด้วย อย่างไรก็ตาม ข้อตกลงนี้ไม่ครอบคลุม เสียงและหน้าตาของนักแสดงจริง เพื่อหลีกเลี่ยงปัญหาลิขสิทธิ์และการละเมิดสิทธิ์บุคคล 📌 สรุปประเด็นสำคัญ ✅ Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI ➡️ ทำข้อตกลงอนุญาตใช้สิทธิ์ 3 ปีสำหรับตัวละครกว่า 200 ตัว ✅ ผู้ใช้ Sora และ ChatGPT Images สามารถสร้างคอนเทนต์ด้วยตัวละคร Disney ➡️ ตัวละครที่ใช้ได้ เช่น Mickey Mouse, Ariel, Cinderella, Iron Man, Darth Vader ✅ Disney จะใช้ ChatGPT ภายในองค์กร ➡️ เพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ ให้พนักงาน ✅ คลิปจาก Sora จะถูกเผยแพร่บน Disney+ ➡️ ขยายการเข้าถึงคอนเทนต์ AI สู่ผู้ชมทั่วโลก ‼️ ความเสี่ยงด้านลิขสิทธิ์ยังคงมีอยู่ ⛔ Disney เคยฟ้อง Midjourney และส่งจดหมายเตือน Google, Character.AI เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต ‼️ การใช้ตัวละครไม่ครอบคลุมเสียงและหน้าตานักแสดงจริง ⛔ เพื่อหลีกเลี่ยงการละเมิดสิทธิ์บุคคลและปัญหาทางกฎหมาย https://www.cnbc.com/2025/12/11/disney-openai-sora-characters-video.html
    WWW.CNBC.COM
    Disney making $1 billion investment in OpenAI, will allow characters on Sora AI video generator
    Disney is investing in OpenAI and has licensed its iconic characters like Mickey Mouse, Ariel and Iron Man to be used in the Sora AI video generator.
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 รีวิว
  • DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า

    นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์

    วิธีการทำงานของ DroidLock
    ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง
    เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง
    ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ
    สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ

    ผลกระทบที่น่ากังวล
    DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง
    สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า
    หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล
    ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง
    ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้
    อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี

    สรุปประเด็นสำคัญ
    วิธีการทำงานของ DroidLock
    ใช้ Phishing หลอกติดตั้งแอปปลอม
    ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง
    Overlay Attack ขโมยข้อมูลล็อกอิน
    สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า

    ผลกระทบ
    ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง
    ขโมยข้อมูลการเงินและรหัส OTP
    เสี่ยงต่อการรั่วไหลข้อมูลองค์กร

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย
    ตรวจสอบสิทธิ์ที่แอปขอ
    ใช้ Mobile Security Solutions
    อัปเดตระบบและแอปอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้งาน
    การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์
    หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี

    https://hackread.com/droidlock-android-malware-users-spy-camera/
    📱 DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์ 🕵️ วิธีการทำงานของ DroidLock 💠 ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง 💠 เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง 💠 ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ 💠 สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ ⚠️ ผลกระทบที่น่ากังวล 💠 DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง 💠 สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า 💠 หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท 🛡️ แนวทางป้องกัน 🎗️ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล 🎗️ ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง 🎗️ ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้ 🎗️ อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี 📌 สรุปประเด็นสำคัญ ✅ วิธีการทำงานของ DroidLock ➡️ ใช้ Phishing หลอกติดตั้งแอปปลอม ➡️ ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง ➡️ Overlay Attack ขโมยข้อมูลล็อกอิน ➡️ สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า ✅ ผลกระทบ ➡️ ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง ➡️ ขโมยข้อมูลการเงินและรหัส OTP ➡️ เสี่ยงต่อการรั่วไหลข้อมูลองค์กร ✅ แนวทางป้องกัน ➡️ หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย ➡️ ตรวจสอบสิทธิ์ที่แอปขอ ➡️ ใช้ Mobile Security Solutions ➡️ อัปเดตระบบและแอปอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์ ⛔ หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี https://hackread.com/droidlock-android-malware-users-spy-camera/
    HACKREAD.COM
    New ‘DroidLock’ Android Malware Locks Users Out, Spies via Front Camera
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • ก.ล.ต. เตือนผู้ถือหุ้นกู้ 6รุ่น Phuket ใช้สิทธิ์ (11/12/68) #news1 #คุยคุ้ยหุ้น #ก.ล.ต. #ตลาดหุ้น #หุ้น
    ก.ล.ต. เตือนผู้ถือหุ้นกู้ 6รุ่น Phuket ใช้สิทธิ์ (11/12/68) #news1 #คุยคุ้ยหุ้น #ก.ล.ต. #ตลาดหุ้น #หุ้น
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 422 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.40

    สหภาพแรงงาน หรือที่ในทางสากลรู้จักกันในชื่อ Trade Union หรือ Labor Union นั้น เป็นมากกว่าการรวมกลุ่มทางสังคม แต่เป็นองค์กรที่มีฐานะและอำนาจตามกฎหมายอย่างชัดเจน ภายใต้บริบทของกฎหมายแรงงานไทย การรวมตัวของลูกจ้างเพื่อก่อตั้งสหภาพแรงงานถือเป็นสิทธิขั้นพื้นฐานที่ได้รับการรับรองและคุ้มครองตามพระราชบัญญัติแรงงานสัมพันธ์ พ.ศ. 2518 เจตนารมณ์หลักของกฎหมายฉบับนี้คือการส่งเสริมให้เกิดความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง โดยมีสหภาพแรงงานเป็นกลไกสำคัญในการสร้างความสมดุลแห่งอำนาจการต่อรอง ซึ่งโดยปกติลูกจ้างแต่ละคนจะอยู่ในสถานะที่อ่อนแอกว่านายจ้าง การรวมตัวจึงเป็นหนทางเดียวที่จะทำให้ลูกจ้างมีพลังในการปกป้องและเรียกร้องผลประโยชน์ร่วมกันได้อย่างมีประสิทธิภาพ กฎหมายกำหนดให้การก่อตั้งสหภาพแรงงานต้องมีการจดทะเบียนอย่างถูกต้อง โดยมีวัตถุประสงค์เพื่อการแสวงหาและคุ้มครองผลประโยชน์เกี่ยวกับสภาพการจ้างและส่งเสริมความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง ซึ่งหมายความว่ากิจกรรมของสหภาพแรงงานจะต้องมุ่งเน้นไปที่เรื่องของการจ้างงาน ค่าจ้าง สวัสดิการ ชั่วโมงการทำงาน และสภาพการทำงานอื่นๆ เป็นหลัก การที่สหภาพแรงงานได้รับสถานะเป็นนิติบุคคลตามกฎหมายทำให้สหภาพแรงงานมีอำนาจในการดำเนินการต่างๆ ในนามของสมาชิก เช่น การเข้าเจรจาต่อรองกับนายจ้าง การทำข้อตกลงเกี่ยวกับสภาพการจ้าง การยื่นข้อเรียกร้อง การระงับข้อพิพาทแรงงาน และแม้กระทั่งการฟ้องร้องคดีต่อศาลแรงงานเพื่อปกป้องสิทธิของสมาชิกในกรณีที่นายจ้างกระทำการอันไม่เป็นธรรม

    อำนาจและหน้าที่ตามกฎหมายของสหภาพแรงงานมิได้จำกัดอยู่เพียงแค่การเป็นตัวแทนในการเจรจาต่อรองเท่านั้น แต่ยังรวมถึงบทบาทในการดูแลให้เกิดการปฏิบัติตามกฎหมายคุ้มครองแรงงานและข้อตกลงต่างๆ ที่ได้ทำไว้ สหภาพแรงงานมีสิทธิในการเข้ายื่นข้อเรียกร้องและเจรจาต่อรองกับนายจ้างเพื่อเปลี่ยนแปลงหรือกำหนดสภาพการจ้างใหม่ ซึ่งเป็นหัวใจสำคัญของการดำเนินงานของสหภาพแรงงานในทางปฏิบัติ หากการเจรจาไม่เป็นผลนำไปสู่ข้อพิพาทแรงงาน สหภาพแรงงานก็มีสิทธิในการใช้มาตรการทางกฎหมาย เช่น การนัดหยุดงาน เพื่อกดดันให้นายจ้างยอมรับข้อเรียกร้อง ภายใต้เงื่อนไขและขั้นตอนที่กฎหมายกำหนดไว้อย่างเคร่งครัด อย่างไรก็ตาม กฎหมายยังให้ความสำคัญกับการคุ้มครองกรรมการและสมาชิกสหภาพแรงงานจากการถูกกระทำการอันไม่เป็นธรรมจากนายจ้าง เช่น การเลิกจ้าง หรือการกระทำอื่นใดที่เป็นการขัดขวางการดำเนินงานของสหภาพแรงงาน การกระทำอันไม่เป็นธรรมถือเป็นความผิดตามกฎหมายซึ่งมีบทลงโทษสำหรับนายจ้างที่ฝ่าฝืน และลูกจ้างที่ได้รับผลกระทบสามารถยื่นคำร้องต่อคณะกรรมการแรงงานสัมพันธ์เพื่อขอให้มีคำสั่งให้นายจ้างกลับไปจ้างหรือจ่ายค่าเสียหายได้ การมีอยู่ของสหภาพแรงงานจึงเป็นกลไกที่ช่วยลดช่องว่างแห่งอำนาจระหว่างลูกจ้างรายบุคคลกับนายจ้าง โดยอาศัยอำนาจทางกฎหมายในการสร้างสมดุลและนำมาซึ่งความเป็นธรรมในระบบการจ้างงาน นอกจากนี้ สหภาพแรงงานยังมีบทบาทในการให้ความรู้ด้านกฎหมายแก่สมาชิก เพื่อให้ลูกจ้างทราบถึงสิทธิและหน้าที่ของตนเอง และสามารถใช้สิทธิเหล่านั้นได้อย่างเต็มที่และถูกต้องตามกฎหมาย การรวมตัวจึงเป็นพลังที่มิได้มาจากจำนวนเท่านั้น แต่มาจากฐานทางกฎหมายที่รองรับและให้อำนาจในการดำเนินการ

    โดยสรุปแล้ว สหภาพแรงงานเป็นองค์กรที่ถือกำเนิดขึ้นจากความสมัครใจของลูกจ้าง แต่ได้รับความชอบธรรมและอำนาจในการดำเนินการเพื่อปกป้องและส่งเสริมผลประโยชน์ของสมาชิกตามที่กฎหมายแรงงานสัมพันธ์ของประเทศไทยรับรองไว้ การดำรงอยู่ของสหภาพแรงงานเป็นเครื่องมือสำคัญในการทำให้หลักการของความเท่าเทียมและเป็นธรรมในการจ้างงานเกิดขึ้นได้จริงในทางปฏิบัติ โดยเฉพาะอย่างยิ่งในเรื่องที่เกี่ยวข้องกับสภาพการจ้าง สวัสดิการ และการคุ้มครองสิทธิลูกจ้างจากอำนาจที่เหนือกว่าของนายจ้าง การรวมตัวในนามของสหภาพแรงงานจึงไม่ใช่เพียงแค่การเคลื่อนไหวทางสังคม แต่เป็นการใช้สิทธิและอำนาจตามกฎหมายเพื่อบรรลุซึ่งจุดมุ่งหมายร่วมกันของกลุ่มลูกจ้าง ซึ่งเป็นรากฐานสำคัญในการสร้างความมั่นคงและยกระดับคุณภาพชีวิตของชนชั้นแรงงานในที่สุด หากปราศจากกลไกทางกฎหมายที่เข้มแข็งมารองรับ ภารกิจในการปกป้องสิทธิของลูกจ้างก็ย่อมเป็นไปได้ยาก สหภาพแรงงานจึงเป็นสถาบันทางกฎหมายที่ทรงพลังและมีความสำคัญอย่างยิ่งต่อระบบแรงงานสัมพันธ์ในประเทศไทย
    บทความกฎหมาย EP.40 สหภาพแรงงาน หรือที่ในทางสากลรู้จักกันในชื่อ Trade Union หรือ Labor Union นั้น เป็นมากกว่าการรวมกลุ่มทางสังคม แต่เป็นองค์กรที่มีฐานะและอำนาจตามกฎหมายอย่างชัดเจน ภายใต้บริบทของกฎหมายแรงงานไทย การรวมตัวของลูกจ้างเพื่อก่อตั้งสหภาพแรงงานถือเป็นสิทธิขั้นพื้นฐานที่ได้รับการรับรองและคุ้มครองตามพระราชบัญญัติแรงงานสัมพันธ์ พ.ศ. 2518 เจตนารมณ์หลักของกฎหมายฉบับนี้คือการส่งเสริมให้เกิดความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง โดยมีสหภาพแรงงานเป็นกลไกสำคัญในการสร้างความสมดุลแห่งอำนาจการต่อรอง ซึ่งโดยปกติลูกจ้างแต่ละคนจะอยู่ในสถานะที่อ่อนแอกว่านายจ้าง การรวมตัวจึงเป็นหนทางเดียวที่จะทำให้ลูกจ้างมีพลังในการปกป้องและเรียกร้องผลประโยชน์ร่วมกันได้อย่างมีประสิทธิภาพ กฎหมายกำหนดให้การก่อตั้งสหภาพแรงงานต้องมีการจดทะเบียนอย่างถูกต้อง โดยมีวัตถุประสงค์เพื่อการแสวงหาและคุ้มครองผลประโยชน์เกี่ยวกับสภาพการจ้างและส่งเสริมความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง ซึ่งหมายความว่ากิจกรรมของสหภาพแรงงานจะต้องมุ่งเน้นไปที่เรื่องของการจ้างงาน ค่าจ้าง สวัสดิการ ชั่วโมงการทำงาน และสภาพการทำงานอื่นๆ เป็นหลัก การที่สหภาพแรงงานได้รับสถานะเป็นนิติบุคคลตามกฎหมายทำให้สหภาพแรงงานมีอำนาจในการดำเนินการต่างๆ ในนามของสมาชิก เช่น การเข้าเจรจาต่อรองกับนายจ้าง การทำข้อตกลงเกี่ยวกับสภาพการจ้าง การยื่นข้อเรียกร้อง การระงับข้อพิพาทแรงงาน และแม้กระทั่งการฟ้องร้องคดีต่อศาลแรงงานเพื่อปกป้องสิทธิของสมาชิกในกรณีที่นายจ้างกระทำการอันไม่เป็นธรรม อำนาจและหน้าที่ตามกฎหมายของสหภาพแรงงานมิได้จำกัดอยู่เพียงแค่การเป็นตัวแทนในการเจรจาต่อรองเท่านั้น แต่ยังรวมถึงบทบาทในการดูแลให้เกิดการปฏิบัติตามกฎหมายคุ้มครองแรงงานและข้อตกลงต่างๆ ที่ได้ทำไว้ สหภาพแรงงานมีสิทธิในการเข้ายื่นข้อเรียกร้องและเจรจาต่อรองกับนายจ้างเพื่อเปลี่ยนแปลงหรือกำหนดสภาพการจ้างใหม่ ซึ่งเป็นหัวใจสำคัญของการดำเนินงานของสหภาพแรงงานในทางปฏิบัติ หากการเจรจาไม่เป็นผลนำไปสู่ข้อพิพาทแรงงาน สหภาพแรงงานก็มีสิทธิในการใช้มาตรการทางกฎหมาย เช่น การนัดหยุดงาน เพื่อกดดันให้นายจ้างยอมรับข้อเรียกร้อง ภายใต้เงื่อนไขและขั้นตอนที่กฎหมายกำหนดไว้อย่างเคร่งครัด อย่างไรก็ตาม กฎหมายยังให้ความสำคัญกับการคุ้มครองกรรมการและสมาชิกสหภาพแรงงานจากการถูกกระทำการอันไม่เป็นธรรมจากนายจ้าง เช่น การเลิกจ้าง หรือการกระทำอื่นใดที่เป็นการขัดขวางการดำเนินงานของสหภาพแรงงาน การกระทำอันไม่เป็นธรรมถือเป็นความผิดตามกฎหมายซึ่งมีบทลงโทษสำหรับนายจ้างที่ฝ่าฝืน และลูกจ้างที่ได้รับผลกระทบสามารถยื่นคำร้องต่อคณะกรรมการแรงงานสัมพันธ์เพื่อขอให้มีคำสั่งให้นายจ้างกลับไปจ้างหรือจ่ายค่าเสียหายได้ การมีอยู่ของสหภาพแรงงานจึงเป็นกลไกที่ช่วยลดช่องว่างแห่งอำนาจระหว่างลูกจ้างรายบุคคลกับนายจ้าง โดยอาศัยอำนาจทางกฎหมายในการสร้างสมดุลและนำมาซึ่งความเป็นธรรมในระบบการจ้างงาน นอกจากนี้ สหภาพแรงงานยังมีบทบาทในการให้ความรู้ด้านกฎหมายแก่สมาชิก เพื่อให้ลูกจ้างทราบถึงสิทธิและหน้าที่ของตนเอง และสามารถใช้สิทธิเหล่านั้นได้อย่างเต็มที่และถูกต้องตามกฎหมาย การรวมตัวจึงเป็นพลังที่มิได้มาจากจำนวนเท่านั้น แต่มาจากฐานทางกฎหมายที่รองรับและให้อำนาจในการดำเนินการ โดยสรุปแล้ว สหภาพแรงงานเป็นองค์กรที่ถือกำเนิดขึ้นจากความสมัครใจของลูกจ้าง แต่ได้รับความชอบธรรมและอำนาจในการดำเนินการเพื่อปกป้องและส่งเสริมผลประโยชน์ของสมาชิกตามที่กฎหมายแรงงานสัมพันธ์ของประเทศไทยรับรองไว้ การดำรงอยู่ของสหภาพแรงงานเป็นเครื่องมือสำคัญในการทำให้หลักการของความเท่าเทียมและเป็นธรรมในการจ้างงานเกิดขึ้นได้จริงในทางปฏิบัติ โดยเฉพาะอย่างยิ่งในเรื่องที่เกี่ยวข้องกับสภาพการจ้าง สวัสดิการ และการคุ้มครองสิทธิลูกจ้างจากอำนาจที่เหนือกว่าของนายจ้าง การรวมตัวในนามของสหภาพแรงงานจึงไม่ใช่เพียงแค่การเคลื่อนไหวทางสังคม แต่เป็นการใช้สิทธิและอำนาจตามกฎหมายเพื่อบรรลุซึ่งจุดมุ่งหมายร่วมกันของกลุ่มลูกจ้าง ซึ่งเป็นรากฐานสำคัญในการสร้างความมั่นคงและยกระดับคุณภาพชีวิตของชนชั้นแรงงานในที่สุด หากปราศจากกลไกทางกฎหมายที่เข้มแข็งมารองรับ ภารกิจในการปกป้องสิทธิของลูกจ้างก็ย่อมเป็นไปได้ยาก สหภาพแรงงานจึงเป็นสถาบันทางกฎหมายที่ทรงพลังและมีความสำคัญอย่างยิ่งต่อระบบแรงงานสัมพันธ์ในประเทศไทย
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • กพค.ตร.ไฟเขียว คำสั่งผบ.ตร.ไล่ออก บิ๊กโจ๊กและพวกกพค.ตร.มีมติยืนคำสั่งผบ.ตร. ไล่ออกอดีตรองผบ.ตร.และตำรวจอีก 4 นาย ปมพัวพันเว็บพนัน BNKMASTER และคดีฟอกเงิน หลังตรวจพฤติการณ์ผิดวินัยร้ายแรง พร้อมยกอุทธรณ์ทั้งหมด โดยคู่กรณียังใช้สิทธิฟ้องศาลปกครองสูงสุดได้ภายใน 90 วัน
    .
    อ่านต่อ… https://news1live.com/detail/9680000117878
    .
    #News1live #News1 #truthfromthailand #newsupdate #กพคตร #บิ๊กโจ๊ก #ไล่ออกราชการ #คดีฟอกเงิน #เว็บพนันออนไลน์ #BNKMASTER #คำสั่งผบตร #สำนักงานตำรวจแห่งชาติ #วินัยร้ายแรง #อุทธรณ์คำสั่ง #ศาลปกครองสูงสุด #คดีตำรวจ #ข่าวด่วน #อาชญากรรม
    กพค.ตร.ไฟเขียว คำสั่งผบ.ตร.ไล่ออก บิ๊กโจ๊กและพวกกพค.ตร.มีมติยืนคำสั่งผบ.ตร. ไล่ออกอดีตรองผบ.ตร.และตำรวจอีก 4 นาย ปมพัวพันเว็บพนัน BNKMASTER และคดีฟอกเงิน หลังตรวจพฤติการณ์ผิดวินัยร้ายแรง พร้อมยกอุทธรณ์ทั้งหมด โดยคู่กรณียังใช้สิทธิฟ้องศาลปกครองสูงสุดได้ภายใน 90 วัน . อ่านต่อ… https://news1live.com/detail/9680000117878 . #News1live #News1 #truthfromthailand #newsupdate #กพคตร #บิ๊กโจ๊ก #ไล่ออกราชการ #คดีฟอกเงิน #เว็บพนันออนไลน์ #BNKMASTER #คำสั่งผบตร #สำนักงานตำรวจแห่งชาติ #วินัยร้ายแรง #อุทธรณ์คำสั่ง #ศาลปกครองสูงสุด #คดีตำรวจ #ข่าวด่วน #อาชญากรรม
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • แผนชั่ว ตอนที่ 6

    นิทานเรื่องจริง เรื่อง “แผนชั่ว”
    ตอน 6
    ในที่สุด เดือนตุลาคม ปี ค.ศ.2007 CNPC หน่วยงานที่ดูแลด้านน้ำมัน ของรัฐบาลจีน ก็ตกลงทำสัญญากับรัฐบาลของชาด Chad ในการสร้างท่อส่งน้ำมัน หลังจากนั้น 2 ปี การก่อสร้างท่อส่งน้ำมันก็เริ่มดำเนินการ มันเป็นท่อส่งสำหรับน้ำมันบ่อใหม่ ที่จีน (แอบ) ไปลงทุนขุดใหม่ทางใต้ของชาด ห่างไปอีก 300 กิโลเมตร หลังจากนั้น กลุ่มเอ็นจีโอ ที่พวกตะวันตกสนับสนุน ก็ออกมาโว้ยว่า เป็นการทำลาย สิ่งแวดล้อม มันไม่ใช่เรื่องน่าแปลกใจ และเมื่อตอน Chevron ขุดน้ำมันแถวนั้น ในปี ค.ศ.2003 เอ็นจีโอกลุ่มเดียวกันนี้ ไม่ออกมาโวย ก็ไม่ใช่เป็นเรื่องน่าแปลกใจเช่นเดียวกัน
    แล้วเดือนกรกฏาคม ค.ศ.2011 ชาดและจีน ก็ฉลองการเปิดดำเนินการของโรงกลั่นน้ำมัน ที่อยู่ใกล้กับเมืองหลวงของชาด ที่ทั้ง 2 ฝ่ายร่วมทุนกัน โรงกลั่นนี้ ว่าไปแล้ว ก็อยู่ไม่ไกลจากแหล่งสำรวจที่จีนไปลงทุนไว้ตอนแรก ในบริเวณดาร์ฟูที่ติดกับชาด และจีนถูกไม้กั้น ไม่เสี้ยม จนยังกินแห้วอยู่นั่นเอง แม้จะกินแห้วของดาร์ฟู แต่แหล่งที่จีนได้ใหม่ ที่ชาดก็น่าจะชดเชยของเดิม ที่ถูกถีบออกมาได้อย่างน่าทึ่ง
    จากการประเมินทางภูมิศาสตร์ สายน้ำมันน่าจะไหลมาจากดาร์ฟู ผ่านมาที่ชาด และต่อไปถึงแคเมอรูน ขนาดของแหล่งน้ำมันนี้ประเมินกันว่า ใหญ่มหาศาลนัก อาจจะเท่ากับแหล่งน้ำมันที่ซาอุดิอารเบียเสียด้วยซ้ำ การควบคุมซูดานใต้ ชาดและแคเมอรูน จึงเป็นยุทธศาสตร์สำคัญรายการใหม่ ของสภาความมั่นคงของอเมริกา คราวนี้เป็น “ยุทธศาสตร์ขวางจีน” เต็มรูปแบบ เพื่อไม่ให้จีน เข้าไปสู่แหล่งพลังงานทุกแห่งในโลก โดยเฉพาะที่อาฟริกา
    หมากตัวสำคัญ ที่จะทำให้ยุทธศาสตร์ขวางจีนในอาฟริกา เป็นผลสำเร็จหรือไม่ คือ กัดดาฟี แห่งลิเบีย เป็นกัดดาฟีที่ไม่ยอมก้มหัวให้กับตะวันตก และต่อสู้ทุกเม็ด ทุกหมากกับอเมริกา และอังกฤษ เพื่อที่จะสร้างความแข็งแกร่งให้กับประเทศตนและอาฟริกา รวมไปถีงประเทศในตะวันออกกลาง กัดดาฟี พยายามตั้งสถาบันการเงิน เหมือนธนาคารโลก เพื่อช่วยเหลือประเทศในกลุ่มอาฟริกา จะได้ไม่ต้องตกเป็นเหยื่อของก๊วนหน้าเลือด ใจร้าย World Bank, IMF และที่สำคัญ กัดดาฟี ไม่ปฏิเสธ ที่จะคบ และค้าขายกับรัสเซียและจีน
    เขาจึงเป็นบุคคลที่อเมริกา และอังกฤษรังเกียจยิ่งนัก
    ลิเบีย เป็นประเทศในอาฟริกา ที่ด้านเหนือ ติดกับทะเลเมดิเตอเรเนียน ข้ามทะเลไปก็เป็นอิตาลี ซึ่งบริษัทน้ำมัน ENI ของอิตาลี เป็นผู้มาร่วมงานขุดเจาะน้ำมัน กับลิเบียอยู่นาน ตะวันตกของลิเบียติดกับ ตูนีเซีย และอัลจีเรีย ทางด้านใต้ ติดกับชาด ส่วนตะวันออกติดกับซูดาน ทั้งเหนือและใต้ และอียิปต์ ที่ตั้งของลิเบียจึงเหมือนอยู่กลางดงน้ำมัน คงมีใครมองว่า ลิเบียเหมาะที่จะใช้เป็นศูนย์กลาง ในการควบคุมดงน้ำมันอย่างยิ่ง
    ลิเบีย ไม่ให้ใครมาเป็นเจ้าของปั้มลิเบีย ลิเบียเป็นเจ้าของปั้มเอง ขายเอง ดูแลแหล่งน้ำมันที่มีคุณภาพสูงเอง ในปี ค.ศ.2006 ลิเบียเป็นเจ้าของแหล่งน้ำมัน ที่ได้รับการสำรวจและพิสูจน์ว่า มีน้ำมันแล้วถึง 35% ของน้ำมันทั้งหมดในอาฟริกา มีมากกว่าไนจีเรีย ที่อเมริกาคว้าคออยู่หมัดเสียอีก
    นอกจากนี้ ลิเบียยังให้สัมปทานน้ำมัน แก่รัฐบาลจีนด้วย ในช่วงไม่กี่ปีที่ผ่านมา เป็นเรื่องระหว่างรัฐบาล กับ รัฐบาล
    แบบนี้ อเมริกาจะทนดู ลิเบีย ทำอะไรตามใจตัวเองอยู่ในกลางดงน้ำมัน (ที่อเมริกาอยากครอบครอง) ได้หรือ อเมริกามองว่า ตราบใดที่รัฐบาลกัดดาฟีเข้มแข็ง มีอำนาจอยู่ที่เมืองทริโปลี และควบคุมแหล่งน้ำมันใหญ่ที่สุดในอาฟริกา แผนการของอเมริกา ตามยุทธศาสตร์ขวางจีน คงสำเร็จยาก การแบ่งแยกซูดานเป็น 2 ประเทศ และการยุ การเสี้ยมให้เกิดการกบฏในลิเบียต้องทำพร้อมกัน จึงพอจะมีทางเอากัดดาฟี่มาขึงพืดได้
    นี่จึงเป็นภาระกิจสำคัญและเป็น “งาน” ของจริง สำหรับ AFRICOM ที่คงไม่ได้แถลงกันในรัฐสภาให้คนอเมริกันรู้
    AFRICOM รับหน้าที่เป็นกองกำลังหลัก ในปฏิบัติการทำลายกัดดาฟีและลิเบีย รวมทั้งในการสร้างกบฏ เปลี่ยนแปลงรัฐบาล ในตูนีเซีย อียิปต์ และสร้างรัฐซูดานใต้ทั้งหมด เพื่อให้แหล่งน้ำมันใหญ่ ในประเทศเหล่านี้ ไม่มีเจ้าของดูแลควบคุม อเมริกาและพวก จะได้เข้าไปควบคุมแทน
    มันเป็นปฏิบัติการเก็บเจ้าของปั้ม แล้วปล้นเอาปั้มเขามา นั่นเอง
    แต่อเมริกาไม่กล้ารบเดี่ยว อยากจะปล้น แต่ก็คงปอดแหกเหมือนกัน กัดดาฟีไม่ได้เคี้ยวง่ายเหมือนซูดาน กัดดาฟี มีทั้งเขี้ยวยาว และอาวุธทันสมัยที่ซื้อจากอเมริกาและรัสเซีย เก็บเงียบอยู่เต็มลิเบีย คราวนี้ อเมริกาจะใช้พระเอกหนังไปเดินทำหน้าเศร้า ก็คงไม่สำเร็จ อเมริกาจึงดึงนาโต้เข้ามาเล่นเต็มอัตรา
    ปี ค.ศ.2010 นาโต้ ไปกวาดต้อนเอาสาระพัดพันธ์ุ ตั้งแต่อดีตนักการเมืองที่เคยอยู่กับกัดดาฟี แต่บัดนี้ขัดใจกันแล้ว อดีตนักธุรกิจขี้โกงที่หนีคดี ไปอยู่ต่างประเทศ ส่วนประกอบแบบนี้ คุ้นไหมครับ ส่วนประกอบที่สำคัญอีก 2 ส่วนคือ เด็กในกระเป๋า ซีไอเอ ที่ได้รับการฝึก รับเงินและก็ไปร่วมรบกับ ซีไอเอ หลายที่ เช่น อาฟกานิสถาน อิรัค เป็นต้น อีกส่วนหนึ่งคือ ทหารรับจ้าง หรือที่สมัยใหม่นี้ เรียกว่า ผู้รับเหมา contractor รับเหมาทำอะไรบ้าง ก็คงพอเดากันออก มันเป็นการผสมพันธุ์โหด ที่เตรียมเอาไว้เชือดกัดดาฟี
    กลุ่มสาระพัดพันธ์ุนี่ เรียกตัวเองว่า กลุ่ม TNC Transitional Nation Council
    กลุ่ม TNC ออกมาด่าว่า กัดดาฟี่เป็นเผด็จการรวบอำนาจ กดขี่ ประชาชน ต้องการให้ กัดดาฟีลาออก มีการเลือกตั้งใหม่ และปกครองตามระบอบประชาธิปไตย แหม โรเนียวนี้ใช้จนเก่าเน่าแล้ว ไม่เปลี่ยนเลยหรือพี่
    กัดดาฟี เป็นเผด็จการจริง มีทั้งพวกที่บอกว่า เขาทำประโยชน์ให้กับชาวลิเบีย และก็มีพวกที่บอกว่า เขาข่มขู่บังคับชาวลิเบีย จึงคงมีทั้งพวกที่รักเขา และพวกที่เกลียดเขา แต่ลองดูจากหลายสิ่งที่เขาทำให้กับชาวลิเบีย มันก็พอบอกได้ว่า เขาดี เลวอย่างไรกับลิเบีย
    – ชาวลิเบีย ได้รับการรักษาพยาบาล และเรียนหนังสือฟรี ( อย่าบอกนะว่า เหมือน 30 บาท รักษาทุกโรค)
    – ชาวลิเบียไม่ต้องเสียค่าไฟฟ้า
    – ชาวลิเบียกู้เงินไม่เสียดอกเบี้ยจากธนาคารของรัฐ ซึ่งใหญ่มาก และกัดดาฟีมีแผนจะสร้าง ให้มีเงินทุนมากกว่า World Bank เพื่อให้ ชาวอาฟริกันกู้ด้วย
    – รัฐบาลกัดดาฟี สร้างระบบชลประทานที่ใหญ่ที่สุดในโลกด้วยการสร้างแม่น้ำทั่วประเทศ ชาวลิเบีย ไม่มีการขาดน้ำตลอดปี
    – ถ้าชาวลิเบียต้องการทำฟาร์มเพาะ ปลูก และเลี้ยงสัตว์ รัฐจะยกที่ดินให้ฟรี แถมปลูกบ้านให้ พร้อมแจกพันธ์ุพืชและสัตว์ ฟรีหมด เพราะรัฐสนับสนุนให้สร้าง “อาหาร” จะได้ไม่อดตาย
    – เมื่อหญิงชาวลิเบียคลอดลูก จะได้รับเงินช่วยจากรัฐ จำนวน 5 พันเหรียญ เขาสนับสนุนให้มีชาวลิเบียอยู่ในโลก ไม่ใช่ถูกตอนพันธ์
    – รัฐบาลกัดดาฟี ยืนราคาน้ำมันขายในลิเบีย ที่ลิตรละ 14 เซ็นต์ (ประมาณ 5 บาท)
    – รัฐบาลกัดดาฟีส่งเสริมการศึกษา ก่อนเขาปกครอง มีคนอ่านหนังสือออกเพียง 25% ช่วง 40 ปี ที่กัดดาฟี ปกครองลิเบีย จำนวนคนอ่านหนังสือออก เพิ่มเป็นเกือบ 90% และมีคนศึกษาจบระดับปริญญา 25%
    TNC เป็นแนวหน้าที่นาโต้เตรียมไว้ให้ไปสู้ และตายแทนกองกำลังนาโต้ ส่วนทหารนาโต้ นั่งคอยดูผลงาน TNC ไปก่อน นี่เป็นเพียงก๊อก 1
    ก๊อก 1 เริ่มงานด้วยการ ออกมาประท้วงกัดดาฟีตามเมืองต่างๆว่า เป็นเผด็จการ พวกเขาต้องการประชาธิปไตย และการประท้วงครั้งแรกในลืเบีย ก็เกิดขึ้นที่เมือง Cyrenaica เมืองที่เป็นแหล่งน้ำมันใหญ่ ทางตะวันออกของลิเบีย หลังจากนั้น การประท้วงก็รุนแรงขึ้นเรื่อยๆ และขยายตัวออกไป และในที่สุดก็ยึดเมืองสำคัญอย่าง เบงกาซี Benghazi ได้
    หลังจากนั้น กระป๋องสีย้อมข่าวใบใหญ่ ซีเอนเอน ก็รับช่วงรายงานข่าวทุกวันว่า กัดดาฟี ชั่วช้า กระทำรุนแรง ตั้งใจฆ่าประชาชน ด้วยการเอาเครื่องบินมาถล่มพวกกบฏมือเปล่า แบบนี้นานาชาติใจบุญ จะทนดูชาวลิเบียโดนระเบิดทุกวันไหวยังไง
    อังกฤษกับฝรั่งเศส รีบถลาไปเอาหน้าเกือบไม่ทัน บอกว่าไม่ได้นะ แบบนี่มันละเมิดกฏ “No Fly Zone” ของสหประชาชาติ ว่าเข้าไปโน่น สหประชาชาติ เลยมีมติกำหนดเขตห้ามบิน No Fly Zone ตามเมืองต่างๆในลิเบีย เครื่องบินของฝ่ายรัฐบาลหรือกัดดาฟี บินไม่ได้ แต่ของกองกำลังผสมของนานาชาติบินได้ ทิ้งระเบิดได้ มีปัญหาไหม ไม่มีคร้าบ… พวกเอ็งมันใหญ่ค้ำโลกแล้ว ใครจะกล้ามีปัญหาด้วย
    ก๊อก 2 คือ กองกำลังผสมของนานาชาติ ที่จัดตั้งขึ้นเพื่อร่วมกันเชือด กัดดาฟี ทรัพยากรลิเบียแยะนัก กองกำลังร่วมเชือด เลยแยะตามไปด้วย หวังได้แบ่งส่วนบุญ กองกำลังผสม นำโดยอเมริกา อังกฤษ ฝรั่งเศส แคนาดา และลูกกระเป๋ง อย่าง กาต้าร์ สหรัฐเอมิเรต เบลเยี่ยม อิตาลี เดนมาร์ค นอร์เวย์ เนเธอร์แลนด์และสเปญ เอาชื่อมาโชว์ให้ดูหมด จะได้รู้ว่าใคร อยู่ตรงไหน… โถ นึกว่ารวยแล้วไม่ตะกระ …แถวบ้านผมเคยมี ที่รวยแล้ว ทั้งตะกระ ทั้งโกง….
    ช่วงแรก กองกำลังผสมบัญชาการโดยอเมริกา ช่วงหลัง บัญชาการโดยนาโต้ ไม่รู้จะดัดจริต เปลี่ยนทำไม ยังไงอเมริกาก็คุมนาโต้อยู่แล้ว
    จริงๆ ช่วงแรก อเมริกานำ ก็เพราะต้องการจะเข้าลิเบียไปก่อนใคร เพื่อค้นหาสมบัติของกัดดาฟี โดยเฉพาะ พวกอาวุธที่แอบเก็บตามโกดังนั่นแหละ ใครๆ ก็อยากงาบต่อทั้งนั้น
    แล้วกองกำลังผสมของชาติต่างๆ บวกกองกำลังของนาโต้เอง บวกกองกำลังฝ่ายกบฏ บวกกองกำลังของผู้รับเหมา บวกกองกำลังทหารของอเมริกา (เอะ นี่ผมตกกองอะไร ของใครอีกไหม มันแยะ เละไปหมด) ก็ไล่ล่ากัดดาฟีอยู่ 8 เดือน กัดดาฟีหนีไปเมืองไหน ยิงกันอย่างไร บ้านเรือนพังฉิบหายขนาดไหน คนเจ็บคนตายนอนน่าสมเพชเกลื่อน ถนนเท่าไหร่ ไอ้กระป๋องใส่สีย้อมข่าว ซีเอนเอน รายงานข่าวละเอียดละออ ชาวบ้านได้ดูข่าวการไล่ล่า และไล่ฆ่า เป็นรายการสดทางทีวี ทุกวัน ทุกคืน
    เดือนมีนาคม ปี ค.ศ.2011 นาโต้ประกาศว่า ได้ทิ้งระเบิด ที่บริเวณบ้านใหญ่ ของกัดดาฟี ที่ทริโปลีรอบใหญ่ บ้านพังฉิบหายยับ แต่ยังไม่เจอกัดดาฟี ไม่ว่าเป็นหรือตาย แต่มีคนอื่นตายแทน เป็นลูกชายคนเล็กของกัดดาฟี และหลานปู่เล็กๆ อีก 3 คน เวร…..
    แล้วในเดือนตุลาคม ปี ค.ศ.2011 กัดดาฟี ก็ถูกฆ่าตายที่เมืองบ้านเกิดของเขา Sirte ขณะที่อยู่กับกองกำลังของตัว ที่ล้อมหน้า ล้อมหลัง แต่มันมาทางจากข้างบน เป็นจรวดไล่ยิง จะไปคุ้มกันยังไงไหว เล่นยิงใส่ขบวนรถของพวกกัดดาฟี ที่กำลังขับหนีออกจาก Sirte รถกระเด็นพลิกคว่ำ บ้านเรือนแถบนั้นพังเป็นแถบ คนจะรอดหรือ แล้วกัดดาฟีพร้อมลูกชาย 2 คน และลูกน้องคนสนิทหลายคน ก็ตายเรียบ
    หลังจากนั้น เขาว่าพวกกบฏก็บุกเขาไปเอาร่างกัดดาฟีออกมา ลากไปตามถนนโห่ร้องยินดี บางข่าว บอกว่าเขาตายตั้งแต่โดนจรวด บางข่าวบอก เขายังไม่ตาย แค่เกือบ เขาหลุดออกมาจากรถ ไปแอบซ่อนตัวอยู่ในท่อ แต่มาตายตอนที่พวกกบฏลากตัวขึ้น มาจากท่อ ไปตามถนน ก่อนลาก ทุบเสียละเอียด ก่อน ทุบ จับแก้ผ้า และชำเราทางทวารหนักก่อน บางสื่อลงภาพเขานอนตาย หัวเป็นรู จากรอยกระสุน
    2 วัน ก่อนที่กัดดาฟีจะถูกจับ คุณนายคลินตัน สตรีหน้าโหด ( ผมเห็นหน้าคุณนายในทีวีทีไร ฝันร้ายทุกที ผู้หญิงอะไร น่ากลัวชะมัด) ในตำแหน่งรัฐมนตรีต่างประเทศ เดินทางไปที่เมือง ทริโปลี Tripoli ด้วยเครื่องบินทหาร ที่มีการคุ้มกันหลายชั้น แม้แต่แมลงวันที่คุ้นเคยกัน ก็คงเข้าไปตอมคุณนายไม่ถึง คุณนายประกาศเสียงดังฟังชัดว่า เราจะต้องจับตัวกัดดาฟี มาให้ได้ ไม่ว่า จับตาย หรือจับเป็น “dead or alive”
    นี่! มันยิ่งกว่าบทพระเอก ไปทำหน้าเศร้าที่ซูดานอีกนะ บทนี้มันเป็นบทนางสิงห์สั่งฆ่าเลย
    กัดดาฟี จะอย่างไรก็เป็นประมุขประเทศ เป็นประเทศเอกราช ไม่ได้เป็นขี้ข้าใคร ทำดี ทำชั่ว ศาลระหว่างประเทศมี อเมริกา และรัฐมนตรีต่างประเทศของตน ใช้สิทธิอะไร เที่ยวประกาศ ตัดสินว่า ประเทศไหน ต้องมีนโยบายอย่างไร ประมุขประเทศ ต้องทำตัวอย่างไร ตามใจอเมริกาอย่างไร ถ้าไม่ถูกใจนี่ อเมริกา สั่งฆ่าได้เลยหรือ เรื่องนี้ผมรับไม่ได้จริงๆ และสะอิดสะเอียนที่สุด
    เรื่องนี้ สำนักข่าว Associated Press รายงานข่าวว่า
    … นางคลินตันพูดแบบไม่อ้อมค้อมเป็นพิเศษว่า อเมริกา ต้องการเห็น อดีตเผด็จการ มูอัมมาร์ กัดดาฟี ถึงแก่ความตาย….
    … เราหวังว่า เขาจะถูกจับ หรือถูก ฆ่า เพื่อพวกคุณจะได้ไม่ต้องกลัวเขาอีกต่อไป
    .. Clinton declared in unusually blunt terms that the United States would like to see former dictator Muammar Gaddafi dead..
    …We hope he can be captured or killed soon so that you don’t have to fear him any longer…
    สวัสดีครับ
    คนเล่านิทาน
    19 ก.ย. 2558
    แผนชั่ว ตอนที่ 6 นิทานเรื่องจริง เรื่อง “แผนชั่ว” ตอน 6 ในที่สุด เดือนตุลาคม ปี ค.ศ.2007 CNPC หน่วยงานที่ดูแลด้านน้ำมัน ของรัฐบาลจีน ก็ตกลงทำสัญญากับรัฐบาลของชาด Chad ในการสร้างท่อส่งน้ำมัน หลังจากนั้น 2 ปี การก่อสร้างท่อส่งน้ำมันก็เริ่มดำเนินการ มันเป็นท่อส่งสำหรับน้ำมันบ่อใหม่ ที่จีน (แอบ) ไปลงทุนขุดใหม่ทางใต้ของชาด ห่างไปอีก 300 กิโลเมตร หลังจากนั้น กลุ่มเอ็นจีโอ ที่พวกตะวันตกสนับสนุน ก็ออกมาโว้ยว่า เป็นการทำลาย สิ่งแวดล้อม มันไม่ใช่เรื่องน่าแปลกใจ และเมื่อตอน Chevron ขุดน้ำมันแถวนั้น ในปี ค.ศ.2003 เอ็นจีโอกลุ่มเดียวกันนี้ ไม่ออกมาโวย ก็ไม่ใช่เป็นเรื่องน่าแปลกใจเช่นเดียวกัน แล้วเดือนกรกฏาคม ค.ศ.2011 ชาดและจีน ก็ฉลองการเปิดดำเนินการของโรงกลั่นน้ำมัน ที่อยู่ใกล้กับเมืองหลวงของชาด ที่ทั้ง 2 ฝ่ายร่วมทุนกัน โรงกลั่นนี้ ว่าไปแล้ว ก็อยู่ไม่ไกลจากแหล่งสำรวจที่จีนไปลงทุนไว้ตอนแรก ในบริเวณดาร์ฟูที่ติดกับชาด และจีนถูกไม้กั้น ไม่เสี้ยม จนยังกินแห้วอยู่นั่นเอง แม้จะกินแห้วของดาร์ฟู แต่แหล่งที่จีนได้ใหม่ ที่ชาดก็น่าจะชดเชยของเดิม ที่ถูกถีบออกมาได้อย่างน่าทึ่ง จากการประเมินทางภูมิศาสตร์ สายน้ำมันน่าจะไหลมาจากดาร์ฟู ผ่านมาที่ชาด และต่อไปถึงแคเมอรูน ขนาดของแหล่งน้ำมันนี้ประเมินกันว่า ใหญ่มหาศาลนัก อาจจะเท่ากับแหล่งน้ำมันที่ซาอุดิอารเบียเสียด้วยซ้ำ การควบคุมซูดานใต้ ชาดและแคเมอรูน จึงเป็นยุทธศาสตร์สำคัญรายการใหม่ ของสภาความมั่นคงของอเมริกา คราวนี้เป็น “ยุทธศาสตร์ขวางจีน” เต็มรูปแบบ เพื่อไม่ให้จีน เข้าไปสู่แหล่งพลังงานทุกแห่งในโลก โดยเฉพาะที่อาฟริกา หมากตัวสำคัญ ที่จะทำให้ยุทธศาสตร์ขวางจีนในอาฟริกา เป็นผลสำเร็จหรือไม่ คือ กัดดาฟี แห่งลิเบีย เป็นกัดดาฟีที่ไม่ยอมก้มหัวให้กับตะวันตก และต่อสู้ทุกเม็ด ทุกหมากกับอเมริกา และอังกฤษ เพื่อที่จะสร้างความแข็งแกร่งให้กับประเทศตนและอาฟริกา รวมไปถีงประเทศในตะวันออกกลาง กัดดาฟี พยายามตั้งสถาบันการเงิน เหมือนธนาคารโลก เพื่อช่วยเหลือประเทศในกลุ่มอาฟริกา จะได้ไม่ต้องตกเป็นเหยื่อของก๊วนหน้าเลือด ใจร้าย World Bank, IMF และที่สำคัญ กัดดาฟี ไม่ปฏิเสธ ที่จะคบ และค้าขายกับรัสเซียและจีน เขาจึงเป็นบุคคลที่อเมริกา และอังกฤษรังเกียจยิ่งนัก ลิเบีย เป็นประเทศในอาฟริกา ที่ด้านเหนือ ติดกับทะเลเมดิเตอเรเนียน ข้ามทะเลไปก็เป็นอิตาลี ซึ่งบริษัทน้ำมัน ENI ของอิตาลี เป็นผู้มาร่วมงานขุดเจาะน้ำมัน กับลิเบียอยู่นาน ตะวันตกของลิเบียติดกับ ตูนีเซีย และอัลจีเรีย ทางด้านใต้ ติดกับชาด ส่วนตะวันออกติดกับซูดาน ทั้งเหนือและใต้ และอียิปต์ ที่ตั้งของลิเบียจึงเหมือนอยู่กลางดงน้ำมัน คงมีใครมองว่า ลิเบียเหมาะที่จะใช้เป็นศูนย์กลาง ในการควบคุมดงน้ำมันอย่างยิ่ง ลิเบีย ไม่ให้ใครมาเป็นเจ้าของปั้มลิเบีย ลิเบียเป็นเจ้าของปั้มเอง ขายเอง ดูแลแหล่งน้ำมันที่มีคุณภาพสูงเอง ในปี ค.ศ.2006 ลิเบียเป็นเจ้าของแหล่งน้ำมัน ที่ได้รับการสำรวจและพิสูจน์ว่า มีน้ำมันแล้วถึง 35% ของน้ำมันทั้งหมดในอาฟริกา มีมากกว่าไนจีเรีย ที่อเมริกาคว้าคออยู่หมัดเสียอีก นอกจากนี้ ลิเบียยังให้สัมปทานน้ำมัน แก่รัฐบาลจีนด้วย ในช่วงไม่กี่ปีที่ผ่านมา เป็นเรื่องระหว่างรัฐบาล กับ รัฐบาล แบบนี้ อเมริกาจะทนดู ลิเบีย ทำอะไรตามใจตัวเองอยู่ในกลางดงน้ำมัน (ที่อเมริกาอยากครอบครอง) ได้หรือ อเมริกามองว่า ตราบใดที่รัฐบาลกัดดาฟีเข้มแข็ง มีอำนาจอยู่ที่เมืองทริโปลี และควบคุมแหล่งน้ำมันใหญ่ที่สุดในอาฟริกา แผนการของอเมริกา ตามยุทธศาสตร์ขวางจีน คงสำเร็จยาก การแบ่งแยกซูดานเป็น 2 ประเทศ และการยุ การเสี้ยมให้เกิดการกบฏในลิเบียต้องทำพร้อมกัน จึงพอจะมีทางเอากัดดาฟี่มาขึงพืดได้ นี่จึงเป็นภาระกิจสำคัญและเป็น “งาน” ของจริง สำหรับ AFRICOM ที่คงไม่ได้แถลงกันในรัฐสภาให้คนอเมริกันรู้ AFRICOM รับหน้าที่เป็นกองกำลังหลัก ในปฏิบัติการทำลายกัดดาฟีและลิเบีย รวมทั้งในการสร้างกบฏ เปลี่ยนแปลงรัฐบาล ในตูนีเซีย อียิปต์ และสร้างรัฐซูดานใต้ทั้งหมด เพื่อให้แหล่งน้ำมันใหญ่ ในประเทศเหล่านี้ ไม่มีเจ้าของดูแลควบคุม อเมริกาและพวก จะได้เข้าไปควบคุมแทน มันเป็นปฏิบัติการเก็บเจ้าของปั้ม แล้วปล้นเอาปั้มเขามา นั่นเอง แต่อเมริกาไม่กล้ารบเดี่ยว อยากจะปล้น แต่ก็คงปอดแหกเหมือนกัน กัดดาฟีไม่ได้เคี้ยวง่ายเหมือนซูดาน กัดดาฟี มีทั้งเขี้ยวยาว และอาวุธทันสมัยที่ซื้อจากอเมริกาและรัสเซีย เก็บเงียบอยู่เต็มลิเบีย คราวนี้ อเมริกาจะใช้พระเอกหนังไปเดินทำหน้าเศร้า ก็คงไม่สำเร็จ อเมริกาจึงดึงนาโต้เข้ามาเล่นเต็มอัตรา ปี ค.ศ.2010 นาโต้ ไปกวาดต้อนเอาสาระพัดพันธ์ุ ตั้งแต่อดีตนักการเมืองที่เคยอยู่กับกัดดาฟี แต่บัดนี้ขัดใจกันแล้ว อดีตนักธุรกิจขี้โกงที่หนีคดี ไปอยู่ต่างประเทศ ส่วนประกอบแบบนี้ คุ้นไหมครับ ส่วนประกอบที่สำคัญอีก 2 ส่วนคือ เด็กในกระเป๋า ซีไอเอ ที่ได้รับการฝึก รับเงินและก็ไปร่วมรบกับ ซีไอเอ หลายที่ เช่น อาฟกานิสถาน อิรัค เป็นต้น อีกส่วนหนึ่งคือ ทหารรับจ้าง หรือที่สมัยใหม่นี้ เรียกว่า ผู้รับเหมา contractor รับเหมาทำอะไรบ้าง ก็คงพอเดากันออก มันเป็นการผสมพันธุ์โหด ที่เตรียมเอาไว้เชือดกัดดาฟี กลุ่มสาระพัดพันธ์ุนี่ เรียกตัวเองว่า กลุ่ม TNC Transitional Nation Council กลุ่ม TNC ออกมาด่าว่า กัดดาฟี่เป็นเผด็จการรวบอำนาจ กดขี่ ประชาชน ต้องการให้ กัดดาฟีลาออก มีการเลือกตั้งใหม่ และปกครองตามระบอบประชาธิปไตย แหม โรเนียวนี้ใช้จนเก่าเน่าแล้ว ไม่เปลี่ยนเลยหรือพี่ กัดดาฟี เป็นเผด็จการจริง มีทั้งพวกที่บอกว่า เขาทำประโยชน์ให้กับชาวลิเบีย และก็มีพวกที่บอกว่า เขาข่มขู่บังคับชาวลิเบีย จึงคงมีทั้งพวกที่รักเขา และพวกที่เกลียดเขา แต่ลองดูจากหลายสิ่งที่เขาทำให้กับชาวลิเบีย มันก็พอบอกได้ว่า เขาดี เลวอย่างไรกับลิเบีย – ชาวลิเบีย ได้รับการรักษาพยาบาล และเรียนหนังสือฟรี ( อย่าบอกนะว่า เหมือน 30 บาท รักษาทุกโรค) – ชาวลิเบียไม่ต้องเสียค่าไฟฟ้า – ชาวลิเบียกู้เงินไม่เสียดอกเบี้ยจากธนาคารของรัฐ ซึ่งใหญ่มาก และกัดดาฟีมีแผนจะสร้าง ให้มีเงินทุนมากกว่า World Bank เพื่อให้ ชาวอาฟริกันกู้ด้วย – รัฐบาลกัดดาฟี สร้างระบบชลประทานที่ใหญ่ที่สุดในโลกด้วยการสร้างแม่น้ำทั่วประเทศ ชาวลิเบีย ไม่มีการขาดน้ำตลอดปี – ถ้าชาวลิเบียต้องการทำฟาร์มเพาะ ปลูก และเลี้ยงสัตว์ รัฐจะยกที่ดินให้ฟรี แถมปลูกบ้านให้ พร้อมแจกพันธ์ุพืชและสัตว์ ฟรีหมด เพราะรัฐสนับสนุนให้สร้าง “อาหาร” จะได้ไม่อดตาย – เมื่อหญิงชาวลิเบียคลอดลูก จะได้รับเงินช่วยจากรัฐ จำนวน 5 พันเหรียญ เขาสนับสนุนให้มีชาวลิเบียอยู่ในโลก ไม่ใช่ถูกตอนพันธ์ – รัฐบาลกัดดาฟี ยืนราคาน้ำมันขายในลิเบีย ที่ลิตรละ 14 เซ็นต์ (ประมาณ 5 บาท) – รัฐบาลกัดดาฟีส่งเสริมการศึกษา ก่อนเขาปกครอง มีคนอ่านหนังสือออกเพียง 25% ช่วง 40 ปี ที่กัดดาฟี ปกครองลิเบีย จำนวนคนอ่านหนังสือออก เพิ่มเป็นเกือบ 90% และมีคนศึกษาจบระดับปริญญา 25% TNC เป็นแนวหน้าที่นาโต้เตรียมไว้ให้ไปสู้ และตายแทนกองกำลังนาโต้ ส่วนทหารนาโต้ นั่งคอยดูผลงาน TNC ไปก่อน นี่เป็นเพียงก๊อก 1 ก๊อก 1 เริ่มงานด้วยการ ออกมาประท้วงกัดดาฟีตามเมืองต่างๆว่า เป็นเผด็จการ พวกเขาต้องการประชาธิปไตย และการประท้วงครั้งแรกในลืเบีย ก็เกิดขึ้นที่เมือง Cyrenaica เมืองที่เป็นแหล่งน้ำมันใหญ่ ทางตะวันออกของลิเบีย หลังจากนั้น การประท้วงก็รุนแรงขึ้นเรื่อยๆ และขยายตัวออกไป และในที่สุดก็ยึดเมืองสำคัญอย่าง เบงกาซี Benghazi ได้ หลังจากนั้น กระป๋องสีย้อมข่าวใบใหญ่ ซีเอนเอน ก็รับช่วงรายงานข่าวทุกวันว่า กัดดาฟี ชั่วช้า กระทำรุนแรง ตั้งใจฆ่าประชาชน ด้วยการเอาเครื่องบินมาถล่มพวกกบฏมือเปล่า แบบนี้นานาชาติใจบุญ จะทนดูชาวลิเบียโดนระเบิดทุกวันไหวยังไง อังกฤษกับฝรั่งเศส รีบถลาไปเอาหน้าเกือบไม่ทัน บอกว่าไม่ได้นะ แบบนี่มันละเมิดกฏ “No Fly Zone” ของสหประชาชาติ ว่าเข้าไปโน่น สหประชาชาติ เลยมีมติกำหนดเขตห้ามบิน No Fly Zone ตามเมืองต่างๆในลิเบีย เครื่องบินของฝ่ายรัฐบาลหรือกัดดาฟี บินไม่ได้ แต่ของกองกำลังผสมของนานาชาติบินได้ ทิ้งระเบิดได้ มีปัญหาไหม ไม่มีคร้าบ… พวกเอ็งมันใหญ่ค้ำโลกแล้ว ใครจะกล้ามีปัญหาด้วย ก๊อก 2 คือ กองกำลังผสมของนานาชาติ ที่จัดตั้งขึ้นเพื่อร่วมกันเชือด กัดดาฟี ทรัพยากรลิเบียแยะนัก กองกำลังร่วมเชือด เลยแยะตามไปด้วย หวังได้แบ่งส่วนบุญ กองกำลังผสม นำโดยอเมริกา อังกฤษ ฝรั่งเศส แคนาดา และลูกกระเป๋ง อย่าง กาต้าร์ สหรัฐเอมิเรต เบลเยี่ยม อิตาลี เดนมาร์ค นอร์เวย์ เนเธอร์แลนด์และสเปญ เอาชื่อมาโชว์ให้ดูหมด จะได้รู้ว่าใคร อยู่ตรงไหน… โถ นึกว่ารวยแล้วไม่ตะกระ …แถวบ้านผมเคยมี ที่รวยแล้ว ทั้งตะกระ ทั้งโกง…. ช่วงแรก กองกำลังผสมบัญชาการโดยอเมริกา ช่วงหลัง บัญชาการโดยนาโต้ ไม่รู้จะดัดจริต เปลี่ยนทำไม ยังไงอเมริกาก็คุมนาโต้อยู่แล้ว จริงๆ ช่วงแรก อเมริกานำ ก็เพราะต้องการจะเข้าลิเบียไปก่อนใคร เพื่อค้นหาสมบัติของกัดดาฟี โดยเฉพาะ พวกอาวุธที่แอบเก็บตามโกดังนั่นแหละ ใครๆ ก็อยากงาบต่อทั้งนั้น แล้วกองกำลังผสมของชาติต่างๆ บวกกองกำลังของนาโต้เอง บวกกองกำลังฝ่ายกบฏ บวกกองกำลังของผู้รับเหมา บวกกองกำลังทหารของอเมริกา (เอะ นี่ผมตกกองอะไร ของใครอีกไหม มันแยะ เละไปหมด) ก็ไล่ล่ากัดดาฟีอยู่ 8 เดือน กัดดาฟีหนีไปเมืองไหน ยิงกันอย่างไร บ้านเรือนพังฉิบหายขนาดไหน คนเจ็บคนตายนอนน่าสมเพชเกลื่อน ถนนเท่าไหร่ ไอ้กระป๋องใส่สีย้อมข่าว ซีเอนเอน รายงานข่าวละเอียดละออ ชาวบ้านได้ดูข่าวการไล่ล่า และไล่ฆ่า เป็นรายการสดทางทีวี ทุกวัน ทุกคืน เดือนมีนาคม ปี ค.ศ.2011 นาโต้ประกาศว่า ได้ทิ้งระเบิด ที่บริเวณบ้านใหญ่ ของกัดดาฟี ที่ทริโปลีรอบใหญ่ บ้านพังฉิบหายยับ แต่ยังไม่เจอกัดดาฟี ไม่ว่าเป็นหรือตาย แต่มีคนอื่นตายแทน เป็นลูกชายคนเล็กของกัดดาฟี และหลานปู่เล็กๆ อีก 3 คน เวร….. แล้วในเดือนตุลาคม ปี ค.ศ.2011 กัดดาฟี ก็ถูกฆ่าตายที่เมืองบ้านเกิดของเขา Sirte ขณะที่อยู่กับกองกำลังของตัว ที่ล้อมหน้า ล้อมหลัง แต่มันมาทางจากข้างบน เป็นจรวดไล่ยิง จะไปคุ้มกันยังไงไหว เล่นยิงใส่ขบวนรถของพวกกัดดาฟี ที่กำลังขับหนีออกจาก Sirte รถกระเด็นพลิกคว่ำ บ้านเรือนแถบนั้นพังเป็นแถบ คนจะรอดหรือ แล้วกัดดาฟีพร้อมลูกชาย 2 คน และลูกน้องคนสนิทหลายคน ก็ตายเรียบ หลังจากนั้น เขาว่าพวกกบฏก็บุกเขาไปเอาร่างกัดดาฟีออกมา ลากไปตามถนนโห่ร้องยินดี บางข่าว บอกว่าเขาตายตั้งแต่โดนจรวด บางข่าวบอก เขายังไม่ตาย แค่เกือบ เขาหลุดออกมาจากรถ ไปแอบซ่อนตัวอยู่ในท่อ แต่มาตายตอนที่พวกกบฏลากตัวขึ้น มาจากท่อ ไปตามถนน ก่อนลาก ทุบเสียละเอียด ก่อน ทุบ จับแก้ผ้า และชำเราทางทวารหนักก่อน บางสื่อลงภาพเขานอนตาย หัวเป็นรู จากรอยกระสุน 2 วัน ก่อนที่กัดดาฟีจะถูกจับ คุณนายคลินตัน สตรีหน้าโหด ( ผมเห็นหน้าคุณนายในทีวีทีไร ฝันร้ายทุกที ผู้หญิงอะไร น่ากลัวชะมัด) ในตำแหน่งรัฐมนตรีต่างประเทศ เดินทางไปที่เมือง ทริโปลี Tripoli ด้วยเครื่องบินทหาร ที่มีการคุ้มกันหลายชั้น แม้แต่แมลงวันที่คุ้นเคยกัน ก็คงเข้าไปตอมคุณนายไม่ถึง คุณนายประกาศเสียงดังฟังชัดว่า เราจะต้องจับตัวกัดดาฟี มาให้ได้ ไม่ว่า จับตาย หรือจับเป็น “dead or alive” นี่! มันยิ่งกว่าบทพระเอก ไปทำหน้าเศร้าที่ซูดานอีกนะ บทนี้มันเป็นบทนางสิงห์สั่งฆ่าเลย กัดดาฟี จะอย่างไรก็เป็นประมุขประเทศ เป็นประเทศเอกราช ไม่ได้เป็นขี้ข้าใคร ทำดี ทำชั่ว ศาลระหว่างประเทศมี อเมริกา และรัฐมนตรีต่างประเทศของตน ใช้สิทธิอะไร เที่ยวประกาศ ตัดสินว่า ประเทศไหน ต้องมีนโยบายอย่างไร ประมุขประเทศ ต้องทำตัวอย่างไร ตามใจอเมริกาอย่างไร ถ้าไม่ถูกใจนี่ อเมริกา สั่งฆ่าได้เลยหรือ เรื่องนี้ผมรับไม่ได้จริงๆ และสะอิดสะเอียนที่สุด เรื่องนี้ สำนักข่าว Associated Press รายงานข่าวว่า … นางคลินตันพูดแบบไม่อ้อมค้อมเป็นพิเศษว่า อเมริกา ต้องการเห็น อดีตเผด็จการ มูอัมมาร์ กัดดาฟี ถึงแก่ความตาย…. … เราหวังว่า เขาจะถูกจับ หรือถูก ฆ่า เพื่อพวกคุณจะได้ไม่ต้องกลัวเขาอีกต่อไป .. Clinton declared in unusually blunt terms that the United States would like to see former dictator Muammar Gaddafi dead.. …We hope he can be captured or killed soon so that you don’t have to fear him any longer… สวัสดีครับ คนเล่านิทาน 19 ก.ย. 2558
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 685 มุมมอง 0 รีวิว
  • "นักศึกษา Stanford 38% อ้างสิทธิ์ความพิการ – สัญญาณสะท้อนสังคมการศึกษาและโลกออนไลน์"

    ที่มหาวิทยาลัย Stanford มีนักศึกษากว่า 38% ระบุว่าตนเองเป็นผู้พิการ โดยส่วนใหญ่เกี่ยวข้องกับภาวะทางจิตใจ เช่น ความวิตกกังวล, ภาวะซึมเศร้า และสมาธิสั้น (ADHD) ตัวเลขนี้สูงกว่ามหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard ที่อยู่ราว 20% และ Amherst ที่ 34% สร้างคำถามว่าเหตุใดสถาบันการศึกษาชั้นนำจึงมีอัตราสูงเช่นนี้

    นักวิชาการบางส่วนมองว่า การขอสิทธิ์ปรับตัวทางการศึกษา เช่น เวลาเพิ่มในการสอบ หรือเลี่ยงการนำเสนอหน้าชั้นเรียน กลายเป็นช่องทางที่นักศึกษาบางคนใช้เพื่อหลีกเลี่ยงความล้มเหลว มากกว่าจะเป็นการช่วยเหลือผู้ที่มีความพิการจริง ๆ ขณะเดียวกัน กฎหมาย ADA ของสหรัฐฯ เปิดโอกาสให้การขอสิทธิ์ทำได้ง่ายเพียงมีใบรับรองแพทย์

    สิ่งที่ผลักดันกระแสนี้คือ โลกออนไลน์และโซเชียลมีเดีย โดยเฉพาะ TikTok ที่มีคอนเทนต์ตีความพฤติกรรมทั่วไป เช่น ชอบใส่หูฟัง หรือชอบวาดเล่นในชั้นเรียน ว่าอาจเป็นสัญญาณของโรค ADHD หรือภาวะอื่น ๆ ทำให้เส้นแบ่งระหว่าง “ปกติ” และ “ผิดปกติ” ถูกเบลอ จนนักศึกษาหลายคนเชื่อว่าตนเองต้องการการวินิจฉัย

    งานวิจัยล่าสุดยังพบว่า อัตราการวินิจฉัย ADHD และความวิตกกังวลในนักศึกษาเพิ่มขึ้นต่อเนื่อง โดยมีทั้งผลดีและผลเสีย ด้านหนึ่งคือการตระหนักรู้และการเข้าถึงการสนับสนุนที่มากขึ้น แต่อีกด้านคือความเสี่ยงที่นักศึกษาจะพึ่งพาสิทธิ์พิเศษจนขาดการพัฒนาทักษะที่จำเป็นต่อชีวิตจริง เช่น การบริหารเวลาและการรับมือกับความกดดัน

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    นักศึกษา Stanford 38% ระบุว่าตนเองมีความพิการ
    ส่วนใหญ่เกี่ยวข้องกับภาวะจิตใจ เช่น ADHD, ซึมเศร้า, วิตกกังวล
    มหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard มีตัวเลขราว 20%
    กฎหมาย ADA ทำให้การขอสิทธิ์ปรับตัวทำได้ง่าย

    ข้อมูลเสริมจาก Internet
    งานวิจัยพบว่าอัตราการวินิจฉัย ADHD ในวัยมหาวิทยาลัยเพิ่มขึ้นต่อเนื่อง
    นักศึกษาที่มี ADHD มักมี GPA ต่ำกว่าค่าเฉลี่ย และมีอัตราการลาออกสูงกว่า
    การใช้โซเชียลมีเดียมีบทบาทสำคัญในการสร้างการรับรู้และการตีความภาวะต่าง ๆ

    คำเตือนจากข่าว
    การใช้สิทธิ์ปรับตัวโดยไม่จำเป็นอาจเป็นการ “โกง” ทั้งเพื่อนและตัวเอง
    การพึ่งพาสิทธิ์พิเศษมากเกินไปอาจทำให้นักศึกษาขาดทักษะชีวิตจริง
    การตีความภาวะผิดปกติอย่างกว้างเกินไปอาจทำให้ “ความปกติ” ถูกมองว่าไม่มีอยู่จริง

    https://reason.com/2025/12/04/why-are-38-percent-of-stanford-students-saying-theyre-disabled/
    📰 "นักศึกษา Stanford 38% อ้างสิทธิ์ความพิการ – สัญญาณสะท้อนสังคมการศึกษาและโลกออนไลน์" ที่มหาวิทยาลัย Stanford มีนักศึกษากว่า 38% ระบุว่าตนเองเป็นผู้พิการ โดยส่วนใหญ่เกี่ยวข้องกับภาวะทางจิตใจ เช่น ความวิตกกังวล, ภาวะซึมเศร้า และสมาธิสั้น (ADHD) ตัวเลขนี้สูงกว่ามหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard ที่อยู่ราว 20% และ Amherst ที่ 34% สร้างคำถามว่าเหตุใดสถาบันการศึกษาชั้นนำจึงมีอัตราสูงเช่นนี้ นักวิชาการบางส่วนมองว่า การขอสิทธิ์ปรับตัวทางการศึกษา เช่น เวลาเพิ่มในการสอบ หรือเลี่ยงการนำเสนอหน้าชั้นเรียน กลายเป็นช่องทางที่นักศึกษาบางคนใช้เพื่อหลีกเลี่ยงความล้มเหลว มากกว่าจะเป็นการช่วยเหลือผู้ที่มีความพิการจริง ๆ ขณะเดียวกัน กฎหมาย ADA ของสหรัฐฯ เปิดโอกาสให้การขอสิทธิ์ทำได้ง่ายเพียงมีใบรับรองแพทย์ สิ่งที่ผลักดันกระแสนี้คือ โลกออนไลน์และโซเชียลมีเดีย โดยเฉพาะ TikTok ที่มีคอนเทนต์ตีความพฤติกรรมทั่วไป เช่น ชอบใส่หูฟัง หรือชอบวาดเล่นในชั้นเรียน ว่าอาจเป็นสัญญาณของโรค ADHD หรือภาวะอื่น ๆ ทำให้เส้นแบ่งระหว่าง “ปกติ” และ “ผิดปกติ” ถูกเบลอ จนนักศึกษาหลายคนเชื่อว่าตนเองต้องการการวินิจฉัย งานวิจัยล่าสุดยังพบว่า อัตราการวินิจฉัย ADHD และความวิตกกังวลในนักศึกษาเพิ่มขึ้นต่อเนื่อง โดยมีทั้งผลดีและผลเสีย ด้านหนึ่งคือการตระหนักรู้และการเข้าถึงการสนับสนุนที่มากขึ้น แต่อีกด้านคือความเสี่ยงที่นักศึกษาจะพึ่งพาสิทธิ์พิเศษจนขาดการพัฒนาทักษะที่จำเป็นต่อชีวิตจริง เช่น การบริหารเวลาและการรับมือกับความกดดัน 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ นักศึกษา Stanford 38% ระบุว่าตนเองมีความพิการ ➡️ ส่วนใหญ่เกี่ยวข้องกับภาวะจิตใจ เช่น ADHD, ซึมเศร้า, วิตกกังวล ➡️ มหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard มีตัวเลขราว 20% ➡️ กฎหมาย ADA ทำให้การขอสิทธิ์ปรับตัวทำได้ง่าย ✅ ข้อมูลเสริมจาก Internet ➡️ งานวิจัยพบว่าอัตราการวินิจฉัย ADHD ในวัยมหาวิทยาลัยเพิ่มขึ้นต่อเนื่อง ➡️ นักศึกษาที่มี ADHD มักมี GPA ต่ำกว่าค่าเฉลี่ย และมีอัตราการลาออกสูงกว่า ➡️ การใช้โซเชียลมีเดียมีบทบาทสำคัญในการสร้างการรับรู้และการตีความภาวะต่าง ๆ ‼️ คำเตือนจากข่าว ⛔ การใช้สิทธิ์ปรับตัวโดยไม่จำเป็นอาจเป็นการ “โกง” ทั้งเพื่อนและตัวเอง ⛔ การพึ่งพาสิทธิ์พิเศษมากเกินไปอาจทำให้นักศึกษาขาดทักษะชีวิตจริง ⛔ การตีความภาวะผิดปกติอย่างกว้างเกินไปอาจทำให้ “ความปกติ” ถูกมองว่าไม่มีอยู่จริง https://reason.com/2025/12/04/why-are-38-percent-of-stanford-students-saying-theyre-disabled/
    REASON.COM
    Why are 38 percent of Stanford students saying they're disabled?
    If you get into an elite college, you probably don't have a learning disability.
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้

    Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้

    กลไกการโจมตี
    เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ:
    อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ
    เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk
    ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก

    เวอร์ชันที่ได้รับผลกระทบ
    Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า:
    10.0.2
    9.4.6
    9.3.8
    9.2.10

    แนวทางแก้ไข
    Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น:
    ปิด inheritance
    ลบสิทธิ์ Built-in Users และ Authenticated Users
    เปิด inheritance ใหม่อย่างปลอดภัย

    สรุปประเด็นสำคัญ

    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0
    เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง
    ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้
    เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10

    คำเตือนจากข่าว
    หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป
    การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้
    การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor
    การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร

    https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    ⚠️ ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้ 🧩 กลไกการโจมตี เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ: 🐞 อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ 🐞 เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk 🐞 ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก 🔎 เวอร์ชันที่ได้รับผลกระทบ Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า: 🐞 10.0.2 🐞 9.4.6 🐞 9.3.8 🐞 9.2.10 🛡️ แนวทางแก้ไข Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น: 🐞 ปิด inheritance 🐞 ลบสิทธิ์ Built-in Users และ Authenticated Users 🐞 เปิด inheritance ใหม่อย่างปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0 ➡️ เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง ➡️ ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้ ➡️ เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป ⛔ การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้ ⛔ การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor ⛔ การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    SECURITYONLINE.INFO
    High-Severity Splunk Flaw Allows Local Privilege Escalation via Incorrect File Permissions on Windows
    A High-severity flaw (CVSS 8.0) in Splunk Enterprise/Universal Forwarder for Windows allows low-privileged users to access/tamper with sensitive installation directories due to incorrect permissions. Update to v10.0.2+.
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • เตือน ChatGPT Atlas Browser ปลอม

    การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ

    ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
    ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)

    Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
    นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที

    ความร้ายแรงของการโจมตี
    สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
    สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
    ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
    แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas

    สรุปประเด็นสำคัญ
    ClickFix Attack
    เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
    ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย

    Fake ChatGPT Atlas Browser
    เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
    หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal

    ผลกระทบ
    ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
    หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง

    คำเตือนต่อผู้ใช้
    ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
    การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน

    https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    ⚠️ เตือน ChatGPT Atlas Browser ปลอม การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ 🕵️‍♂️ ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย) ⚙️ Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที 🔒 ความร้ายแรงของการโจมตี สิ่งที่ทำให้ ClickFix น่ากังวลคือ: 🪲 สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne 🪲 ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation 🪲 แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas 📌 สรุปประเด็นสำคัญ ✅ ClickFix Attack ➡️ เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025 ➡️ ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย ✅ Fake ChatGPT Atlas Browser ➡️ เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL ➡️ หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal ✅ ผลกระทบ ➡️ ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin ➡️ หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง ‼️ คำเตือนต่อผู้ใช้ ⛔ ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์ ⛔ การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    HACKREAD.COM
    Fake ChatGPT Atlas Browser Used in ClickFix Attack to Steal Passwords
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน Vim for Windows

    นักวิจัยจาก Trend Micro Zero Day Initiative ได้รายงานช่องโหว่ที่เกิดจาก Uncontrolled Search Path Vulnerability ใน Vim บน Windows ซึ่งทำให้โปรแกรมไปเรียกใช้ไฟล์จากโฟลเดอร์ปัจจุบันแทนที่จะใช้ไฟล์ระบบที่ปลอดภัย หากมีผู้โจมตีวางไฟล์ปลอม เช่น findstr.exe ไว้ในโฟลเดอร์นั้น เมื่อผู้ใช้รันคำสั่งค้นหาภายใน Vim โปรแกรมจะเรียกใช้ไฟล์ปลอมแทนไฟล์จริง ส่งผลให้โค้ดอันตรายถูกรันทันที

    วิธีการโจมตีที่ใช้
    ช่องโหว่นี้สามารถถูกกระตุ้นได้จากหลายคำสั่งใน Vim เช่น :grep, :!, :make หรือการใช้ filter commands โดยทั้งหมดจะไปเรียกใช้โปรแกรมภายนอก หากมีไฟล์ปลอมอยู่ในโฟลเดอร์เดียวกัน โปรแกรมจะรันไฟล์นั้นแทนไฟล์ระบบจริง ทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้ด้วยสิทธิ์ของผู้ใช้ที่เปิด Vim โดยไม่ต้องใช้สิทธิ์ Administrator

    การแก้ไขและคำแนะนำ
    ช่องโหว่นี้ส่งผลกระทบต่อ Vim for Windows เวอร์ชัน 9.1.1946 และก่อนหน้า โดยทีมพัฒนาได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.1.1947 ผู้ใช้ Windows ทุกคนที่ใช้ Vim ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี โดยเฉพาะนักพัฒนาที่มักเปิดโฟลเดอร์จากแหล่งที่ไม่รู้จัก เช่น repository ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

    มุมมองเพิ่มเติมจากวงการไซเบอร์
    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะอาศัยความเชื่อใจใน workspace ของผู้ใช้เอง ไม่ใช่การโจมตีจากภายนอกโดยตรง ทำให้ผู้ใช้มักไม่ระวัง และอาจถูกโจมตีได้ง่ายหากเปิดโฟลเดอร์ที่มีไฟล์ปลอมอยู่ การโจมตีแบบนี้ยังสามารถข้ามการแจ้งเตือนด้านความปลอดภัยทั่วไปได้อีกด้วย

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ (CVE-2025-66476)
    เกิดจาก Uncontrolled Search Path Vulnerability
    ทำให้ Vim เรียกใช้ไฟล์ปลอมในโฟลเดอร์แทนไฟล์ระบบจริง

    วิธีการโจมตี
    ใช้คำสั่ง :grep, :!, :make, filter commands
    หากมีไฟล์ปลอม เช่น findstr.exe จะถูกรันแทนไฟล์จริง

    การแก้ไข
    ช่องโหว่กระทบเวอร์ชัน 9.1.1946 และก่อนหน้า
    แก้ไขแล้วในเวอร์ชัน 9.1.1947

    คำเตือนต่อผู้ใช้
    หากยังไม่ได้อัปเดต อาจถูกโจมตีได้ทันทีเมื่อเปิดโฟลเดอร์ที่มีไฟล์ปลอม
    การโจมตีสามารถข้ามการแจ้งเตือนความปลอดภัยทั่วไป
    นักพัฒนาที่ดาวน์โหลดโฟลเดอร์จากอินเทอร์เน็ตเสี่ยงสูงมาก

    https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders/
    ⚠️ ช่องโหว่ร้ายแรงใน Vim for Windows นักวิจัยจาก Trend Micro Zero Day Initiative ได้รายงานช่องโหว่ที่เกิดจาก Uncontrolled Search Path Vulnerability ใน Vim บน Windows ซึ่งทำให้โปรแกรมไปเรียกใช้ไฟล์จากโฟลเดอร์ปัจจุบันแทนที่จะใช้ไฟล์ระบบที่ปลอดภัย หากมีผู้โจมตีวางไฟล์ปลอม เช่น findstr.exe ไว้ในโฟลเดอร์นั้น เมื่อผู้ใช้รันคำสั่งค้นหาภายใน Vim โปรแกรมจะเรียกใช้ไฟล์ปลอมแทนไฟล์จริง ส่งผลให้โค้ดอันตรายถูกรันทันที 🛠️ วิธีการโจมตีที่ใช้ ช่องโหว่นี้สามารถถูกกระตุ้นได้จากหลายคำสั่งใน Vim เช่น :grep, :!, :make หรือการใช้ filter commands โดยทั้งหมดจะไปเรียกใช้โปรแกรมภายนอก หากมีไฟล์ปลอมอยู่ในโฟลเดอร์เดียวกัน โปรแกรมจะรันไฟล์นั้นแทนไฟล์ระบบจริง ทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องได้ด้วยสิทธิ์ของผู้ใช้ที่เปิด Vim โดยไม่ต้องใช้สิทธิ์ Administrator 🔒 การแก้ไขและคำแนะนำ ช่องโหว่นี้ส่งผลกระทบต่อ Vim for Windows เวอร์ชัน 9.1.1946 และก่อนหน้า โดยทีมพัฒนาได้ออกแพตช์แก้ไขใน เวอร์ชัน 9.1.1947 ผู้ใช้ Windows ทุกคนที่ใช้ Vim ควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี โดยเฉพาะนักพัฒนาที่มักเปิดโฟลเดอร์จากแหล่งที่ไม่รู้จัก เช่น repository ที่ดาวน์โหลดมาจากอินเทอร์เน็ต 🌐 มุมมองเพิ่มเติมจากวงการไซเบอร์ ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้อันตรายมากเพราะอาศัยความเชื่อใจใน workspace ของผู้ใช้เอง ไม่ใช่การโจมตีจากภายนอกโดยตรง ทำให้ผู้ใช้มักไม่ระวัง และอาจถูกโจมตีได้ง่ายหากเปิดโฟลเดอร์ที่มีไฟล์ปลอมอยู่ การโจมตีแบบนี้ยังสามารถข้ามการแจ้งเตือนด้านความปลอดภัยทั่วไปได้อีกด้วย 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ (CVE-2025-66476) ➡️ เกิดจาก Uncontrolled Search Path Vulnerability ➡️ ทำให้ Vim เรียกใช้ไฟล์ปลอมในโฟลเดอร์แทนไฟล์ระบบจริง ✅ วิธีการโจมตี ➡️ ใช้คำสั่ง :grep, :!, :make, filter commands ➡️ หากมีไฟล์ปลอม เช่น findstr.exe จะถูกรันแทนไฟล์จริง ✅ การแก้ไข ➡️ ช่องโหว่กระทบเวอร์ชัน 9.1.1946 และก่อนหน้า ➡️ แก้ไขแล้วในเวอร์ชัน 9.1.1947 ‼️ คำเตือนต่อผู้ใช้ ⛔ หากยังไม่ได้อัปเดต อาจถูกโจมตีได้ทันทีเมื่อเปิดโฟลเดอร์ที่มีไฟล์ปลอม ⛔ การโจมตีสามารถข้ามการแจ้งเตือนความปลอดภัยทั่วไป ⛔ นักพัฒนาที่ดาวน์โหลดโฟลเดอร์จากอินเทอร์เน็ตเสี่ยงสูงมาก https://securityonline.info/high-severity-vim-for-windows-flaw-cve-2025-66476-risks-arbitrary-code-execution-from-compromised-folders/
    SECURITYONLINE.INFO
    High-Severity Vim for Windows Flaw (CVE-2025-66476) Risks Arbitrary Code Execution from Compromised Folders
    A High-severity Vim for Windows flaw (CVE-2025-66476) allows arbitrary code execution. The editor executes malicious binaries in the current working directory instead of safe system paths when running commands like :grep.
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.38

    กฎหมายแรงงานฉบับลูกจ้าง: เกราะป้องกันที่คุณต้องมีในโลกการทำงาน
    ในโลกของการจ้างงานที่ขับเคลื่อนด้วยการแข่งขันและภาระหน้าที่ เราในฐานะ "ลูกจ้าง" หรือ "คนทำงาน" มักได้ยินคำว่า "กฎหมายแรงงาน" อยู่บ่อยครั้ง จนบางครั้งเกิดความสับสนหรือไม่แน่ใจว่าแท้จริงแล้วสิทธิและหน้าที่ตามกฎหมายของเราครอบคลุมถึงขอบเขตใดบ้าง การตระหนักถึงข้อกฎหมายเหล่านี้จึงไม่ใช่เพียงแค่ความรู้ทั่วไป แต่เป็นเสมือน "เกราะป้องกัน" ที่สำคัญที่สุด ที่จะช่วยให้เราสามารถปฏิบัติงานได้อย่างมั่นใจ ไม่ถูกเอาเปรียบ และเรียกร้องความเป็นธรรมได้เมื่อเกิดสถานการณ์ที่ไม่เป็นไปตามครรลองที่กฎหมายกำหนดไว้ เราจึงขอสรุปสาระสำคัญของกฎหมายแรงงานที่ผู้ปฏิบัติงานทุกคนจำเป็นต้องทราบ ตั้งแต่เรื่องพื้นฐานของเวลาทำงาน วันหยุด วันลา ไปจนถึงสิทธิค่าชดเชยเมื่อถูกเลิกจ้าง เพื่อให้ทุกคน "รู้ทันสิทธิ" ของตนเองอย่างแท้จริง

    กฎหมายแรงงานได้กำหนดมาตรฐานขั้นต่ำเกี่ยวกับ "เวลาทำงาน" เพื่อให้ลูกจ้างมีเวลาพักผ่อนที่เพียงพอ โดยกำหนดให้งานทั่วไปต้องทำงานไม่เกิน 8 ชั่วโมงต่อวัน และรวมแล้วต้องไม่เกิน 48 ชั่วโมงต่อสัปดาห์ ส่วนงานที่มีความเสี่ยงต่อสุขภาพหรืออันตรายจะถูกจำกัดเข้มงวดกว่า คือต้องไม่เกิน 5 ชั่วโมงต่อวัน ซึ่งเป็นบทบัญญัติที่นายจ้างต้องยึดถืออย่างเคร่งครัด หากมีความจำเป็นต้องทำงานล่วงเวลา หรือที่เรียกกันว่า "OT" (Overtime) กฎหมายก็กำหนดอัตราค่าตอบแทนที่เป็นธรรม โดยในวันธรรมดาจะต้องได้รับค่าล่วงเวลาไม่น้อยกว่า 1.5 เท่าของอัตราค่าจ้างต่อชั่วโมง และเพิ่มเป็น 3 เท่าสำหรับวันหยุด และแม้จะเป็นการทำงานเพิ่มในเวลาทำงานปกติก็ตาม ก็ยังคงต้องได้รับค่าตอบแทนในอัตรา 1 เท่า หากแต่การทำงานล่วงเวลาทั้งหมดนี้ก็มีเพดานกำกับไว้ คือต้องไม่เกิน 36 ชั่วโมงต่อสัปดาห์ เพื่อป้องกันการใช้แรงงานเกินควร นอกจากเวลาทำงานแล้ว "วันหยุด" ก็เป็นอีกหนึ่งสิทธิพื้นฐานที่ถูกคุ้มครอง ลูกจ้างมีสิทธิได้รับวันหยุดประจำสัปดาห์อย่างน้อย 1 วัน และที่สำคัญคือสิทธิในวันหยุดตามประเพณี ซึ่งกฎหมายกำหนดไว้ว่าต้องไม่น้อยกว่า 13 วันต่อปี โดยรวมวันสำคัญทางศาสนาและวันหยุดราชการอื่น ๆ เพื่อให้ลูกจ้างมีโอกาสได้พักผ่อนและทำกิจกรรมทางสังคมได้อย่างเต็มที่ สิทธิในการ "ลา" เป็นอีกหนึ่งบทบัญญัติที่แสดงให้เห็นถึงความใส่ใจในคุณภาพชีวิตของลูกจ้าง เริ่มตั้งแต่ "ลาป่วย" ซึ่งลูกจ้างสามารถลาได้ตามที่ป่วยจริง และหากลาติดต่อกันเกินกว่า 3 วัน นายจ้างมีสิทธิขอ "ใบรับรองแพทย์" เพื่อประกอบการพิจารณา การ "ลาพักร้อน" หรือวันหยุดพักผ่อนประจำปี ก็ถูกกำหนดให้มีขั้นต่ำที่ 6 วันต่อปี หลังจากทำงานครบหนึ่งปี ส่วน "ลากิจธุระอันจำเป็น" นั้น แม้จะถูกกำหนดโดยกฎหมายให้นายจ้างอนุญาต แต่รายละเอียดและจำนวนวันลาที่เกินกว่า 3 วันขึ้นไป อาจขึ้นอยู่กับข้อตกลงหรือระเบียบขององค์กรนั้น ๆ สำหรับสิทธิของลูกจ้างหญิง กฎหมายให้สิทธิ "ลาคลอดบุตร" ได้สูงสุดถึง 120 วัน โดยได้รับค่าจ้างในระหว่างลานั้นไม่เกิน 60 วัน และล่าสุด ยังรวมถึงสิทธิ "ลาตรวจครรภ์" 15 วัน และ "ลาเพื่อช่วยคู่สมรสคลอดบุตร" 15 วัน ซึ่งต้องใช้สิทธิภายใน 90 วันหลังคลอด ซึ่งทั้งหมดนี้คือการยกระดับคุณภาพชีวิตและครอบครัวของแรงงาน

    แต่ประเด็นที่มักจะสร้างความกังวลใจและเป็นข้อพิพาทมากที่สุด คือเรื่องของการ "เลิกจ้าง" และ "ค่าชดเชย" กฎหมายแรงงานได้กำหนดอัตราค่าชดเชยที่ชัดเจนและเป็นไปตามระยะเวลาการทำงานของลูกจ้าง เพื่อให้มั่นใจว่าเมื่อต้องออกจากงาน ลูกจ้างจะได้รับเงินชดเชยที่เหมาะสมตามความทุ่มเทและเวลาที่ได้อุทิศให้แก่องค์กร โดยเริ่มตั้งแต่การทำงานครบ 120 วันแต่ไม่ถึง 1 ปี จะได้รับค่าชดเชยเท่ากับค่าจ้าง 30 วัน ไปจนถึงกรณีที่ทำงานมาอย่างยาวนานตั้งแต่ 10 ปีขึ้นไป จะได้รับค่าชดเชยสูงสุดถึง 300 วัน ซึ่งการกำหนดอัตราค่าชดเชยนี้เป็นไปเพื่อคุ้มครองสถานะทางการเงินของลูกจ้างในช่วงเปลี่ยนผ่านการทำงาน การทำความเข้าใจอย่างถ่องแท้ในเรื่องเวลาทำงาน ค่าล่วงเวลา วันหยุด วันลา และค่าชดเชยการเลิกจ้าง ตามที่กระทรวงแรงงานได้ประกาศไว้นั้น จึงไม่ใช่เพียงแค่การท่องจำตัวเลข แต่เป็นการติดอาวุธทางปัญญาให้กับตนเองในฐานะลูกจ้าง เพื่อใช้กฎหมายเป็นกลไกในการรักษาสิทธิของตนเองให้ได้รับความเสมอภาคและความเป็นธรรมตามหลักนิติธรรมที่ใช้กำกับดูแลความสัมพันธ์ระหว่างนายจ้างและลูกจ้าง

    ดังนั้น การศึกษากฎหมายแรงงานจึงเป็นเรื่องที่ต้องให้ความสำคัญสูงสุด ไม่ว่าคุณจะอยู่ในตำแหน่งใดหรือทำงานในอุตสาหกรรมใดก็ตาม การ "รู้ทันสิทธิ" เหล่านี้จะทำให้คุณไม่ถูกเอารัดเอาเปรียบจากผู้ที่มีอำนาจเหนือกว่าในโครงสร้างการจ้างงาน และทำให้คุณสามารถก้าวเดินในโลกของการทำงานได้อย่างมั่นคงและมั่นใจ การใช้กฎหมายเป็นหลักในการเจรจาและการปฏิบัติงานคือการแสดงออกถึงความเป็นมืออาชีพและการเคารพในตัวเอง เพราะสิทธิที่เราได้รับตามกฎหมายแรงงานนั้น แท้จริงแล้วคือสิ่งที่สังคมยอมรับว่าเป็นความยุติธรรมขั้นพื้นฐานที่เราพึงได้รับจากการใช้แรงงานและเวลาอันมีค่าของเราในการสร้างสรรค์ผลผลิตให้กับสังคมนั่นเอง
    บทความกฎหมาย EP.38 กฎหมายแรงงานฉบับลูกจ้าง: เกราะป้องกันที่คุณต้องมีในโลกการทำงาน ในโลกของการจ้างงานที่ขับเคลื่อนด้วยการแข่งขันและภาระหน้าที่ เราในฐานะ "ลูกจ้าง" หรือ "คนทำงาน" มักได้ยินคำว่า "กฎหมายแรงงาน" อยู่บ่อยครั้ง จนบางครั้งเกิดความสับสนหรือไม่แน่ใจว่าแท้จริงแล้วสิทธิและหน้าที่ตามกฎหมายของเราครอบคลุมถึงขอบเขตใดบ้าง การตระหนักถึงข้อกฎหมายเหล่านี้จึงไม่ใช่เพียงแค่ความรู้ทั่วไป แต่เป็นเสมือน "เกราะป้องกัน" ที่สำคัญที่สุด ที่จะช่วยให้เราสามารถปฏิบัติงานได้อย่างมั่นใจ ไม่ถูกเอาเปรียบ และเรียกร้องความเป็นธรรมได้เมื่อเกิดสถานการณ์ที่ไม่เป็นไปตามครรลองที่กฎหมายกำหนดไว้ เราจึงขอสรุปสาระสำคัญของกฎหมายแรงงานที่ผู้ปฏิบัติงานทุกคนจำเป็นต้องทราบ ตั้งแต่เรื่องพื้นฐานของเวลาทำงาน วันหยุด วันลา ไปจนถึงสิทธิค่าชดเชยเมื่อถูกเลิกจ้าง เพื่อให้ทุกคน "รู้ทันสิทธิ" ของตนเองอย่างแท้จริง กฎหมายแรงงานได้กำหนดมาตรฐานขั้นต่ำเกี่ยวกับ "เวลาทำงาน" เพื่อให้ลูกจ้างมีเวลาพักผ่อนที่เพียงพอ โดยกำหนดให้งานทั่วไปต้องทำงานไม่เกิน 8 ชั่วโมงต่อวัน และรวมแล้วต้องไม่เกิน 48 ชั่วโมงต่อสัปดาห์ ส่วนงานที่มีความเสี่ยงต่อสุขภาพหรืออันตรายจะถูกจำกัดเข้มงวดกว่า คือต้องไม่เกิน 5 ชั่วโมงต่อวัน ซึ่งเป็นบทบัญญัติที่นายจ้างต้องยึดถืออย่างเคร่งครัด หากมีความจำเป็นต้องทำงานล่วงเวลา หรือที่เรียกกันว่า "OT" (Overtime) กฎหมายก็กำหนดอัตราค่าตอบแทนที่เป็นธรรม โดยในวันธรรมดาจะต้องได้รับค่าล่วงเวลาไม่น้อยกว่า 1.5 เท่าของอัตราค่าจ้างต่อชั่วโมง และเพิ่มเป็น 3 เท่าสำหรับวันหยุด และแม้จะเป็นการทำงานเพิ่มในเวลาทำงานปกติก็ตาม ก็ยังคงต้องได้รับค่าตอบแทนในอัตรา 1 เท่า หากแต่การทำงานล่วงเวลาทั้งหมดนี้ก็มีเพดานกำกับไว้ คือต้องไม่เกิน 36 ชั่วโมงต่อสัปดาห์ เพื่อป้องกันการใช้แรงงานเกินควร นอกจากเวลาทำงานแล้ว "วันหยุด" ก็เป็นอีกหนึ่งสิทธิพื้นฐานที่ถูกคุ้มครอง ลูกจ้างมีสิทธิได้รับวันหยุดประจำสัปดาห์อย่างน้อย 1 วัน และที่สำคัญคือสิทธิในวันหยุดตามประเพณี ซึ่งกฎหมายกำหนดไว้ว่าต้องไม่น้อยกว่า 13 วันต่อปี โดยรวมวันสำคัญทางศาสนาและวันหยุดราชการอื่น ๆ เพื่อให้ลูกจ้างมีโอกาสได้พักผ่อนและทำกิจกรรมทางสังคมได้อย่างเต็มที่ สิทธิในการ "ลา" เป็นอีกหนึ่งบทบัญญัติที่แสดงให้เห็นถึงความใส่ใจในคุณภาพชีวิตของลูกจ้าง เริ่มตั้งแต่ "ลาป่วย" ซึ่งลูกจ้างสามารถลาได้ตามที่ป่วยจริง และหากลาติดต่อกันเกินกว่า 3 วัน นายจ้างมีสิทธิขอ "ใบรับรองแพทย์" เพื่อประกอบการพิจารณา การ "ลาพักร้อน" หรือวันหยุดพักผ่อนประจำปี ก็ถูกกำหนดให้มีขั้นต่ำที่ 6 วันต่อปี หลังจากทำงานครบหนึ่งปี ส่วน "ลากิจธุระอันจำเป็น" นั้น แม้จะถูกกำหนดโดยกฎหมายให้นายจ้างอนุญาต แต่รายละเอียดและจำนวนวันลาที่เกินกว่า 3 วันขึ้นไป อาจขึ้นอยู่กับข้อตกลงหรือระเบียบขององค์กรนั้น ๆ สำหรับสิทธิของลูกจ้างหญิง กฎหมายให้สิทธิ "ลาคลอดบุตร" ได้สูงสุดถึง 120 วัน โดยได้รับค่าจ้างในระหว่างลานั้นไม่เกิน 60 วัน และล่าสุด ยังรวมถึงสิทธิ "ลาตรวจครรภ์" 15 วัน และ "ลาเพื่อช่วยคู่สมรสคลอดบุตร" 15 วัน ซึ่งต้องใช้สิทธิภายใน 90 วันหลังคลอด ซึ่งทั้งหมดนี้คือการยกระดับคุณภาพชีวิตและครอบครัวของแรงงาน แต่ประเด็นที่มักจะสร้างความกังวลใจและเป็นข้อพิพาทมากที่สุด คือเรื่องของการ "เลิกจ้าง" และ "ค่าชดเชย" กฎหมายแรงงานได้กำหนดอัตราค่าชดเชยที่ชัดเจนและเป็นไปตามระยะเวลาการทำงานของลูกจ้าง เพื่อให้มั่นใจว่าเมื่อต้องออกจากงาน ลูกจ้างจะได้รับเงินชดเชยที่เหมาะสมตามความทุ่มเทและเวลาที่ได้อุทิศให้แก่องค์กร โดยเริ่มตั้งแต่การทำงานครบ 120 วันแต่ไม่ถึง 1 ปี จะได้รับค่าชดเชยเท่ากับค่าจ้าง 30 วัน ไปจนถึงกรณีที่ทำงานมาอย่างยาวนานตั้งแต่ 10 ปีขึ้นไป จะได้รับค่าชดเชยสูงสุดถึง 300 วัน ซึ่งการกำหนดอัตราค่าชดเชยนี้เป็นไปเพื่อคุ้มครองสถานะทางการเงินของลูกจ้างในช่วงเปลี่ยนผ่านการทำงาน การทำความเข้าใจอย่างถ่องแท้ในเรื่องเวลาทำงาน ค่าล่วงเวลา วันหยุด วันลา และค่าชดเชยการเลิกจ้าง ตามที่กระทรวงแรงงานได้ประกาศไว้นั้น จึงไม่ใช่เพียงแค่การท่องจำตัวเลข แต่เป็นการติดอาวุธทางปัญญาให้กับตนเองในฐานะลูกจ้าง เพื่อใช้กฎหมายเป็นกลไกในการรักษาสิทธิของตนเองให้ได้รับความเสมอภาคและความเป็นธรรมตามหลักนิติธรรมที่ใช้กำกับดูแลความสัมพันธ์ระหว่างนายจ้างและลูกจ้าง ดังนั้น การศึกษากฎหมายแรงงานจึงเป็นเรื่องที่ต้องให้ความสำคัญสูงสุด ไม่ว่าคุณจะอยู่ในตำแหน่งใดหรือทำงานในอุตสาหกรรมใดก็ตาม การ "รู้ทันสิทธิ" เหล่านี้จะทำให้คุณไม่ถูกเอารัดเอาเปรียบจากผู้ที่มีอำนาจเหนือกว่าในโครงสร้างการจ้างงาน และทำให้คุณสามารถก้าวเดินในโลกของการทำงานได้อย่างมั่นคงและมั่นใจ การใช้กฎหมายเป็นหลักในการเจรจาและการปฏิบัติงานคือการแสดงออกถึงความเป็นมืออาชีพและการเคารพในตัวเอง เพราะสิทธิที่เราได้รับตามกฎหมายแรงงานนั้น แท้จริงแล้วคือสิ่งที่สังคมยอมรับว่าเป็นความยุติธรรมขั้นพื้นฐานที่เราพึงได้รับจากการใช้แรงงานและเวลาอันมีค่าของเราในการสร้างสรรค์ผลผลิตให้กับสังคมนั่นเอง
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251202 #securityonline

    Android เจอช่องโหว่ร้ายแรง ต้องรีบอัปเดต
    Google ออก Android Security Bulletin เดือนธันวาคม 2025 ที่ทำให้หลายคนต้องรีบอัปเดตเครื่องทันที เพราะมีการยืนยันว่ามีการโจมตีจริงในโลกออนไลน์แล้ว โดยมีช่องโหว่สำคัญใน Android Framework ที่อาจทำให้เครื่องถูกสั่งให้หยุดทำงานจากระยะไกลได้โดยไม่ต้องมีสิทธิ์พิเศษใด ๆ นอกจากนี้ยังมีช่องโหว่ที่เปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือยกระดับสิทธิ์ในเครื่องได้ โดยเฉพาะ CVE-2025-48631 ที่ถูกจัดว่าเป็น Critical DoS flaw ซึ่งสามารถทำให้เครื่องค้างหรือใช้งานไม่ได้ทันที รวมถึงยังมีปัญหาใน Kernel อย่าง PKVM และ IOMMU ที่ถ้าโดนเจาะก็อาจทะลุผ่านระบบป้องกันข้อมูลสำคัญได้ ผู้ใช้ Android จึงถูกแนะนำให้ตรวจสอบว่าเครื่องได้รับแพตช์ระดับ 2025-12-05 แล้ว เพื่อความปลอดภัยทั้งจากซอฟต์แวร์และฮาร์ดแวร์
    https://securityonline.info/android-emergency-critical-dos-flaw-and-2-exploited-zero-days-in-framework-require-immediate-patch

    nopCommerce มีช่องโหว่ยึดระบบแอดมินได้
    แพลตฟอร์มอีคอมเมิร์ซชื่อดังอย่าง nopCommerce ถูกพบช่องโหว่ใหม่ CVE-2025-11699 ที่อันตรายมาก เพราะผู้โจมตีสามารถใช้ session cookie ที่หมดอายุแล้วกลับมาใช้งานอีกครั้งเพื่อเข้าสู่ระบบในสิทธิ์แอดมินได้ เท่ากับว่าผู้โจมตีสามารถเข้าควบคุมระบบหลังบ้านได้เต็มที่ แม้ผู้ใช้จะออกจากระบบไปแล้วก็ตาม ช่องโหว่นี้ทำให้ข้อมูลลูกค้าและธุรกรรมเสี่ยงต่อการถูกเข้าถึงหรือแก้ไขโดยไม่ได้รับอนุญาต ผู้ดูแลระบบจึงควรรีบอัปเดตแพตช์และตรวจสอบการจัดการ session อย่างเข้มงวดเพื่อป้องกันการโจมตี
    https://securityonline.info/nopcommerce-flaw-cve-2025-11699-allows-admin-takeover-by-reusing-session-cookies-after-logout

    มัลแวร์รุ่นใหม่ Arkanix หลบการเข้ารหัส Chrome ได้
    มีการค้นพบมัลแวร์สายขโมยข้อมูลรุ่นใหม่ชื่อ Arkanix ที่พัฒนาให้ฉลาดขึ้นกว่าเดิม โดยมันสามารถเลี่ยงการป้องกันของ Chrome ที่ใช้ App-Bound Encryption ได้ ด้วยเทคนิคการฉีดโค้ดเข้าไปใน process ของ C++ ทำให้สามารถดึงข้อมูลที่ควรถูกเข้ารหัสออกมาได้อย่างง่ายดาย จุดนี้ถือว่าอันตรายมากเพราะ Chrome เป็นเบราว์เซอร์ที่มีผู้ใช้มหาศาล และการหลบเลี่ยงระบบเข้ารหัสได้หมายถึงข้อมูลสำคัญอย่างรหัสผ่านหรือ session อาจถูกขโมยไปโดยไม่รู้ตัว นักวิจัยเตือนว่ามัลแวร์นี้เป็น “next-gen stealer” ที่อาจถูกใช้ในแคมเปญโจมตีครั้งใหญ่ในอนาคต
    https://securityonline.info/next-gen-stealer-arkanix-bypasses-chrome-app-bound-encryption-using-c-process-injection

    ช่องโหว่ Apache Struts ทำเซิร์ฟเวอร์ล่มด้วยไฟล์ชั่วคราว
    เรื่องนี้เป็นการเตือนครั้งใหญ่จาก Apache Software Foundation เกี่ยวกับช่องโหว่ที่ชื่อว่า CVE-2025-64775 ซึ่งเกิดขึ้นจากการจัดการไฟล์ชั่วคราวที่ผิดพลาดในกระบวนการอัปโหลดไฟล์ของ Struts framework เมื่อผู้โจมตีส่งคำขอแบบ multipart จำนวนมาก ไฟล์ชั่วคราวที่ควรถูกลบกลับถูกทิ้งไว้ ทำให้พื้นที่ดิสก์เต็มไปเรื่อย ๆ จนระบบไม่สามารถทำงานต่อได้ กลายเป็นการโจมตีแบบ Denial of Service ถึงแม้จะไม่ใช่การรันโค้ดจากระยะไกล แต่ก็สามารถทำให้บริการสำคัญหยุดชะงักได้ง่ายมาก ทางออกคือผู้ใช้ต้องรีบอัปเดตไปยังเวอร์ชันที่ถูกแก้ไขแล้วคือ Struts 6.8.0 และ 7.1.1
    https://securityonline.info/cve-2025-64775-apache-struts-file-leak-vulnerability-threatens-disk-exhaustion

    APT36 หันเป้าโจมตี Linux ด้วยทางลัดเงียบ
    กลุ่มแฮกเกอร์ที่มีชื่อเสียง APT36 หรือ Transparent Tribe ซึ่งเคยโจมตีระบบ Windows มานาน ตอนนี้ได้พัฒนาเครื่องมือใหม่เพื่อเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย พวกเขาส่งอีเมลฟิชชิ่งที่แนบไฟล์ .desktop ปลอมให้ดูเหมือนเอกสารจริง แต่เมื่อเปิดขึ้นมา มัลแวร์จะถูกติดตั้งอย่างเงียบ ๆ พร้อมสร้างความคงอยู่ในระบบโดยไม่ต้องใช้สิทธิ์ root จุดเด่นคือเป็น Remote Administration Tool ที่ทำงานได้ทั้ง Windows และ Linux สามารถสั่งรันคำสั่ง ดูดข้อมูล และจับภาพหน้าจอได้ การขยายเป้าหมายไปยัง Linux ถือเป็นการยกระดับครั้งสำคัญของกลุ่มนี้
    https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts

    Albiriox มัลแวร์ Android แบบบริการเช่า
    นักวิจัยพบมัลแวร์ใหม่ชื่อ Albiriox ที่ถูกพัฒนาเป็น Malware-as-a-Service โดยกลุ่มผู้พูดภาษารัสเซีย เปิดให้เช่าใช้เดือนละราว 650–720 ดอลลาร์ จุดแข็งคือสามารถทำ On-Device Fraud ได้ หมายถึงการทำธุรกรรมหลอกลวงจากเครื่องของเหยื่อเองเพื่อหลบเลี่ยงระบบตรวจสอบของธนาคาร ฟีเจอร์เด่นคือ AcVNC ที่สามารถควบคุมหน้าจอแม้แอปธนาคารจะพยายามบล็อกการบันทึกหน้าจอ แคมเปญแรกเริ่มโจมตีผู้ใช้ในออสเตรียผ่านแอป Penny Market ปลอม แต่จริง ๆ แล้วมีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก ถือเป็นการยกระดับภัยคุกคามบนมือถืออย่างชัดเจน
    https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud

    ศึกชิปขั้นสูง Apple ปะทะ NVIDIA
    ในโลกเซมิคอนดักเตอร์ตอนนี้ Apple และ NVIDIA กำลังแย่งชิงกำลังการผลิตขั้นสูงของ TSMC โดยเฉพาะกระบวนการ A16 และ A14 ที่ถือเป็นระดับ angstrom-class ซึ่งมีความสำคัญต่อการผลิตชิปประสิทธิภาพสูง ทั้งสองบริษัทต่างต้องการพื้นที่ผลิตที่จำกัดนี้เพื่อรองรับความต้องการด้าน AI ที่พุ่งสูงขึ้น ขณะเดียวกัน Apple ยังมองหาทางเลือกใหม่โดยอาจร่วมมือกับ Intel ในกระบวนการ 18AP สำหรับชิประดับเริ่มต้น เพื่อกระจายความเสี่ยงและเพิ่มอำนาจต่อรองกับ TSMC การแข่งขันนี้สะท้อนให้เห็นว่าชิปขั้นสูงได้กลายเป็นสมรภูมิที่ดุเดือดระหว่างยักษ์ใหญ่เทคโนโลยี
    https://securityonline.info/semiconductor-showdown-apple-and-nvidia-battle-for-tsmcs-a16-capacity

    OpenAI เริ่มทดลองโฆษณาใน ChatGPT
    แม้ ChatGPT จะมีผู้ใช้มหาศาล แต่ OpenAI ก็ยังขาดทุนหนัก โดยคาดว่าจะสะสมการขาดทุนถึง 115 พันล้านดอลลาร์ก่อนจะเริ่มมีกำไร นักพัฒนาพบโค้ดที่เกี่ยวข้องกับโฆษณาในแอป ChatGPT บน Android ซึ่งบ่งชี้ว่าบริษัทกำลังทดลองโมเดลรายได้ใหม่ผ่านการแสดงโฆษณาในคำตอบ โดยเฉพาะโฆษณาแบบค้นหา (Search Ads) ที่ฝังลิงก์สปอนเซอร์ในผลลัพธ์ หากเปิดใช้งานจริงจะเป็นแหล่งรายได้มหาศาลเสริมจากค่าสมาชิกและ API การเคลื่อนไหวนี้สะท้อนถึงความพยายามของ OpenAI ที่จะหาทางออกจากภาระขาดทุนมหาศาล
    https://securityonline.info/chatgpt-ads-spotted-monetization-push-underway-to-offset-115-billion-in-openai-losses

    BreachLock ครองแชมป์ PTaaS ต่อเนื่อง
    BreachLock ได้รับการจัดอันดับจากรายงาน GigaOm Radar ปี 2025 ให้เป็นผู้นำด้านบริการ Penetration Testing as a Service (PTaaS) ต่อเนื่องเป็นปีที่สาม จุดเด่นของบริษัทคือการผสมผสานการทดสอบเจาะระบบแบบอัตโนมัติและการตรวจสอบโดยผู้เชี่ยวชาญ ทำให้ลูกค้าได้รับผลลัพธ์ที่รวดเร็วและแม่นยำ พร้อมทั้งสามารถปรับขนาดการทดสอบให้เหมาะสมกับองค์กรทุกระดับ การได้รับการยอมรับซ้ำ ๆ แสดงถึงความแข็งแกร่งและความน่าเชื่อถือในตลาดที่กำลังเติบโตอย่างรวดเร็ว
    https://securityonline.info/breachlock-named-a-leader-in-2025-gigaom-radar-report-for-penetration-testing-as-a-service-ptaas-for-third-consecutive-year

    ช่องโหว่ร้ายแรงใน Snapdragon และโมเด็ม 5G
    พบช่องโหว่ใหม่ CVE-2025-47372 ที่กระทบ Snapdragon 8 Gen 3 และโมเด็ม 5G โดยปัญหานี้เกิดขึ้นในกระบวนการบูต ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับสูงตั้งแต่เริ่มต้นระบบ ผลกระทบคืออุปกรณ์อาจถูกควบคุมหรือทำงานผิดพลาดตั้งแต่เปิดเครื่อง ถือเป็นภัยร้ายแรงเพราะเกี่ยวข้องกับชิปที่ใช้กันอย่างแพร่หลายทั้งในสมาร์ทโฟนและอุปกรณ์เครือข่าย การแก้ไขคือผู้ผลิตต้องรีบอัปเดตเฟิร์มแวร์เพื่ออุดช่องโหว่ก่อนที่จะถูกนำไปใช้โจมตีจริง
    https://securityonline.info/boot-process-compromised-critical-flaw-cve-2025-47372-hits-snapdragon-8-gen-3-5g-modems

    Kevin Lancaster เข้าร่วมบอร์ด usecure Kevin Lancaster
    ผู้เชี่ยวชาญด้านการพัฒนาช่องทางธุรกิจ ได้เข้าร่วมบอร์ดของบริษัท usecure เพื่อช่วยเร่งการเติบโตในตลาดอเมริกาเหนือ Lancaster มีประสบการณ์ยาวนานในการสร้างเครือข่ายพันธมิตรและการขยายธุรกิจด้านความปลอดภัยไซเบอร์ การเข้ามาของเขาถือเป็นการเสริมกำลังสำคัญให้ usecure สามารถขยายฐานลูกค้าและเพิ่มความแข็งแกร่งในการแข่งขันในภูมิภาคนี้
    https://securityonline.info/kevin-lancaster-joins-the-usecure-board-to-accelerate-north-american-channel-growth

    ช่องโหว่ Windows EoP พร้อม PoC
    มีการเผยแพร่โค้ดทดสอบการโจมตี (PoC) สำหรับช่องโหว่ CVE-2025-60718 ที่เกี่ยวข้องกับ Windows Administrator Protection ซึ่งเป็นช่องโหว่ Elevation of Privilege ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ในระบบได้ ช่องโหว่นี้ถือว่าอันตรายเพราะสามารถใช้เป็นขั้นตอนหนึ่งในการเข้าควบคุมระบบทั้งหมดได้ การที่ PoC ถูกปล่อยออกมาแล้วทำให้ความเสี่ยงเพิ่มขึ้นอย่างมาก ผู้ใช้และผู้ดูแลระบบควรเร่งอัปเดตแพตช์ทันที
    https://securityonline.info/poc-exploit-releases-for-cve-2025-60718-windows-administrator-protection-elevation-of-privilege-vulnerability

    OpenVPN อุดช่องโหว่ร้ายแรง
    OpenVPN ได้ออกแพตช์แก้ไขช่องโหว่สำคัญสองรายการ ได้แก่ Heap Over-Read ที่มีคะแนน CVSS 9.1 และช่องโหว่ HMAC Bypass ซึ่งสามารถทำให้เกิดการโจมตีแบบ DoS ได้ ช่องโหว่เหล่านี้หากถูกนำไปใช้จะทำให้การเชื่อมต่อ VPN ไม่ปลอดภัยและอาจถูกโจมตีจนระบบล่ม การอัปเดตเวอร์ชันล่าสุดจึงเป็นสิ่งจำเป็นสำหรับผู้ใช้งานทุกคนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/critical-openvpn-flaws-fix-heap-over-read-cvss-9-1-and-hmac-bypass-allow-dos-attacks
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251202 #securityonline 🛡️ Android เจอช่องโหว่ร้ายแรง ต้องรีบอัปเดต Google ออก Android Security Bulletin เดือนธันวาคม 2025 ที่ทำให้หลายคนต้องรีบอัปเดตเครื่องทันที เพราะมีการยืนยันว่ามีการโจมตีจริงในโลกออนไลน์แล้ว โดยมีช่องโหว่สำคัญใน Android Framework ที่อาจทำให้เครื่องถูกสั่งให้หยุดทำงานจากระยะไกลได้โดยไม่ต้องมีสิทธิ์พิเศษใด ๆ นอกจากนี้ยังมีช่องโหว่ที่เปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือยกระดับสิทธิ์ในเครื่องได้ โดยเฉพาะ CVE-2025-48631 ที่ถูกจัดว่าเป็น Critical DoS flaw ซึ่งสามารถทำให้เครื่องค้างหรือใช้งานไม่ได้ทันที รวมถึงยังมีปัญหาใน Kernel อย่าง PKVM และ IOMMU ที่ถ้าโดนเจาะก็อาจทะลุผ่านระบบป้องกันข้อมูลสำคัญได้ ผู้ใช้ Android จึงถูกแนะนำให้ตรวจสอบว่าเครื่องได้รับแพตช์ระดับ 2025-12-05 แล้ว เพื่อความปลอดภัยทั้งจากซอฟต์แวร์และฮาร์ดแวร์ 🔗 https://securityonline.info/android-emergency-critical-dos-flaw-and-2-exploited-zero-days-in-framework-require-immediate-patch ⚠️ nopCommerce มีช่องโหว่ยึดระบบแอดมินได้ แพลตฟอร์มอีคอมเมิร์ซชื่อดังอย่าง nopCommerce ถูกพบช่องโหว่ใหม่ CVE-2025-11699 ที่อันตรายมาก เพราะผู้โจมตีสามารถใช้ session cookie ที่หมดอายุแล้วกลับมาใช้งานอีกครั้งเพื่อเข้าสู่ระบบในสิทธิ์แอดมินได้ เท่ากับว่าผู้โจมตีสามารถเข้าควบคุมระบบหลังบ้านได้เต็มที่ แม้ผู้ใช้จะออกจากระบบไปแล้วก็ตาม ช่องโหว่นี้ทำให้ข้อมูลลูกค้าและธุรกรรมเสี่ยงต่อการถูกเข้าถึงหรือแก้ไขโดยไม่ได้รับอนุญาต ผู้ดูแลระบบจึงควรรีบอัปเดตแพตช์และตรวจสอบการจัดการ session อย่างเข้มงวดเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/nopcommerce-flaw-cve-2025-11699-allows-admin-takeover-by-reusing-session-cookies-after-logout 🕵️‍♂️ มัลแวร์รุ่นใหม่ Arkanix หลบการเข้ารหัส Chrome ได้ มีการค้นพบมัลแวร์สายขโมยข้อมูลรุ่นใหม่ชื่อ Arkanix ที่พัฒนาให้ฉลาดขึ้นกว่าเดิม โดยมันสามารถเลี่ยงการป้องกันของ Chrome ที่ใช้ App-Bound Encryption ได้ ด้วยเทคนิคการฉีดโค้ดเข้าไปใน process ของ C++ ทำให้สามารถดึงข้อมูลที่ควรถูกเข้ารหัสออกมาได้อย่างง่ายดาย จุดนี้ถือว่าอันตรายมากเพราะ Chrome เป็นเบราว์เซอร์ที่มีผู้ใช้มหาศาล และการหลบเลี่ยงระบบเข้ารหัสได้หมายถึงข้อมูลสำคัญอย่างรหัสผ่านหรือ session อาจถูกขโมยไปโดยไม่รู้ตัว นักวิจัยเตือนว่ามัลแวร์นี้เป็น “next-gen stealer” ที่อาจถูกใช้ในแคมเปญโจมตีครั้งใหญ่ในอนาคต 🔗 https://securityonline.info/next-gen-stealer-arkanix-bypasses-chrome-app-bound-encryption-using-c-process-injection 🖥️ ช่องโหว่ Apache Struts ทำเซิร์ฟเวอร์ล่มด้วยไฟล์ชั่วคราว เรื่องนี้เป็นการเตือนครั้งใหญ่จาก Apache Software Foundation เกี่ยวกับช่องโหว่ที่ชื่อว่า CVE-2025-64775 ซึ่งเกิดขึ้นจากการจัดการไฟล์ชั่วคราวที่ผิดพลาดในกระบวนการอัปโหลดไฟล์ของ Struts framework เมื่อผู้โจมตีส่งคำขอแบบ multipart จำนวนมาก ไฟล์ชั่วคราวที่ควรถูกลบกลับถูกทิ้งไว้ ทำให้พื้นที่ดิสก์เต็มไปเรื่อย ๆ จนระบบไม่สามารถทำงานต่อได้ กลายเป็นการโจมตีแบบ Denial of Service ถึงแม้จะไม่ใช่การรันโค้ดจากระยะไกล แต่ก็สามารถทำให้บริการสำคัญหยุดชะงักได้ง่ายมาก ทางออกคือผู้ใช้ต้องรีบอัปเดตไปยังเวอร์ชันที่ถูกแก้ไขแล้วคือ Struts 6.8.0 และ 7.1.1 🔗 https://securityonline.info/cve-2025-64775-apache-struts-file-leak-vulnerability-threatens-disk-exhaustion 🐧 APT36 หันเป้าโจมตี Linux ด้วยทางลัดเงียบ กลุ่มแฮกเกอร์ที่มีชื่อเสียง APT36 หรือ Transparent Tribe ซึ่งเคยโจมตีระบบ Windows มานาน ตอนนี้ได้พัฒนาเครื่องมือใหม่เพื่อเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย พวกเขาส่งอีเมลฟิชชิ่งที่แนบไฟล์ .desktop ปลอมให้ดูเหมือนเอกสารจริง แต่เมื่อเปิดขึ้นมา มัลแวร์จะถูกติดตั้งอย่างเงียบ ๆ พร้อมสร้างความคงอยู่ในระบบโดยไม่ต้องใช้สิทธิ์ root จุดเด่นคือเป็น Remote Administration Tool ที่ทำงานได้ทั้ง Windows และ Linux สามารถสั่งรันคำสั่ง ดูดข้อมูล และจับภาพหน้าจอได้ การขยายเป้าหมายไปยัง Linux ถือเป็นการยกระดับครั้งสำคัญของกลุ่มนี้ 🔗 https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts 📱 Albiriox มัลแวร์ Android แบบบริการเช่า นักวิจัยพบมัลแวร์ใหม่ชื่อ Albiriox ที่ถูกพัฒนาเป็น Malware-as-a-Service โดยกลุ่มผู้พูดภาษารัสเซีย เปิดให้เช่าใช้เดือนละราว 650–720 ดอลลาร์ จุดแข็งคือสามารถทำ On-Device Fraud ได้ หมายถึงการทำธุรกรรมหลอกลวงจากเครื่องของเหยื่อเองเพื่อหลบเลี่ยงระบบตรวจสอบของธนาคาร ฟีเจอร์เด่นคือ AcVNC ที่สามารถควบคุมหน้าจอแม้แอปธนาคารจะพยายามบล็อกการบันทึกหน้าจอ แคมเปญแรกเริ่มโจมตีผู้ใช้ในออสเตรียผ่านแอป Penny Market ปลอม แต่จริง ๆ แล้วมีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก ถือเป็นการยกระดับภัยคุกคามบนมือถืออย่างชัดเจน 🔗 https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud ⚙️ ศึกชิปขั้นสูง Apple ปะทะ NVIDIA ในโลกเซมิคอนดักเตอร์ตอนนี้ Apple และ NVIDIA กำลังแย่งชิงกำลังการผลิตขั้นสูงของ TSMC โดยเฉพาะกระบวนการ A16 และ A14 ที่ถือเป็นระดับ angstrom-class ซึ่งมีความสำคัญต่อการผลิตชิปประสิทธิภาพสูง ทั้งสองบริษัทต่างต้องการพื้นที่ผลิตที่จำกัดนี้เพื่อรองรับความต้องการด้าน AI ที่พุ่งสูงขึ้น ขณะเดียวกัน Apple ยังมองหาทางเลือกใหม่โดยอาจร่วมมือกับ Intel ในกระบวนการ 18AP สำหรับชิประดับเริ่มต้น เพื่อกระจายความเสี่ยงและเพิ่มอำนาจต่อรองกับ TSMC การแข่งขันนี้สะท้อนให้เห็นว่าชิปขั้นสูงได้กลายเป็นสมรภูมิที่ดุเดือดระหว่างยักษ์ใหญ่เทคโนโลยี 🔗 https://securityonline.info/semiconductor-showdown-apple-and-nvidia-battle-for-tsmcs-a16-capacity 💰 OpenAI เริ่มทดลองโฆษณาใน ChatGPT แม้ ChatGPT จะมีผู้ใช้มหาศาล แต่ OpenAI ก็ยังขาดทุนหนัก โดยคาดว่าจะสะสมการขาดทุนถึง 115 พันล้านดอลลาร์ก่อนจะเริ่มมีกำไร นักพัฒนาพบโค้ดที่เกี่ยวข้องกับโฆษณาในแอป ChatGPT บน Android ซึ่งบ่งชี้ว่าบริษัทกำลังทดลองโมเดลรายได้ใหม่ผ่านการแสดงโฆษณาในคำตอบ โดยเฉพาะโฆษณาแบบค้นหา (Search Ads) ที่ฝังลิงก์สปอนเซอร์ในผลลัพธ์ หากเปิดใช้งานจริงจะเป็นแหล่งรายได้มหาศาลเสริมจากค่าสมาชิกและ API การเคลื่อนไหวนี้สะท้อนถึงความพยายามของ OpenAI ที่จะหาทางออกจากภาระขาดทุนมหาศาล 🔗 https://securityonline.info/chatgpt-ads-spotted-monetization-push-underway-to-offset-115-billion-in-openai-losses 🛡️ BreachLock ครองแชมป์ PTaaS ต่อเนื่อง BreachLock ได้รับการจัดอันดับจากรายงาน GigaOm Radar ปี 2025 ให้เป็นผู้นำด้านบริการ Penetration Testing as a Service (PTaaS) ต่อเนื่องเป็นปีที่สาม จุดเด่นของบริษัทคือการผสมผสานการทดสอบเจาะระบบแบบอัตโนมัติและการตรวจสอบโดยผู้เชี่ยวชาญ ทำให้ลูกค้าได้รับผลลัพธ์ที่รวดเร็วและแม่นยำ พร้อมทั้งสามารถปรับขนาดการทดสอบให้เหมาะสมกับองค์กรทุกระดับ การได้รับการยอมรับซ้ำ ๆ แสดงถึงความแข็งแกร่งและความน่าเชื่อถือในตลาดที่กำลังเติบโตอย่างรวดเร็ว 🔗 https://securityonline.info/breachlock-named-a-leader-in-2025-gigaom-radar-report-for-penetration-testing-as-a-service-ptaas-for-third-consecutive-year 📶 ช่องโหว่ร้ายแรงใน Snapdragon และโมเด็ม 5G พบช่องโหว่ใหม่ CVE-2025-47372 ที่กระทบ Snapdragon 8 Gen 3 และโมเด็ม 5G โดยปัญหานี้เกิดขึ้นในกระบวนการบูต ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับสูงตั้งแต่เริ่มต้นระบบ ผลกระทบคืออุปกรณ์อาจถูกควบคุมหรือทำงานผิดพลาดตั้งแต่เปิดเครื่อง ถือเป็นภัยร้ายแรงเพราะเกี่ยวข้องกับชิปที่ใช้กันอย่างแพร่หลายทั้งในสมาร์ทโฟนและอุปกรณ์เครือข่าย การแก้ไขคือผู้ผลิตต้องรีบอัปเดตเฟิร์มแวร์เพื่ออุดช่องโหว่ก่อนที่จะถูกนำไปใช้โจมตีจริง 🔗 https://securityonline.info/boot-process-compromised-critical-flaw-cve-2025-47372-hits-snapdragon-8-gen-3-5g-modems 🤝 Kevin Lancaster เข้าร่วมบอร์ด usecure Kevin Lancaster ผู้เชี่ยวชาญด้านการพัฒนาช่องทางธุรกิจ ได้เข้าร่วมบอร์ดของบริษัท usecure เพื่อช่วยเร่งการเติบโตในตลาดอเมริกาเหนือ Lancaster มีประสบการณ์ยาวนานในการสร้างเครือข่ายพันธมิตรและการขยายธุรกิจด้านความปลอดภัยไซเบอร์ การเข้ามาของเขาถือเป็นการเสริมกำลังสำคัญให้ usecure สามารถขยายฐานลูกค้าและเพิ่มความแข็งแกร่งในการแข่งขันในภูมิภาคนี้ 🔗 https://securityonline.info/kevin-lancaster-joins-the-usecure-board-to-accelerate-north-american-channel-growth 🪟 ช่องโหว่ Windows EoP พร้อม PoC มีการเผยแพร่โค้ดทดสอบการโจมตี (PoC) สำหรับช่องโหว่ CVE-2025-60718 ที่เกี่ยวข้องกับ Windows Administrator Protection ซึ่งเป็นช่องโหว่ Elevation of Privilege ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ในระบบได้ ช่องโหว่นี้ถือว่าอันตรายเพราะสามารถใช้เป็นขั้นตอนหนึ่งในการเข้าควบคุมระบบทั้งหมดได้ การที่ PoC ถูกปล่อยออกมาแล้วทำให้ความเสี่ยงเพิ่มขึ้นอย่างมาก ผู้ใช้และผู้ดูแลระบบควรเร่งอัปเดตแพตช์ทันที 🔗 https://securityonline.info/poc-exploit-releases-for-cve-2025-60718-windows-administrator-protection-elevation-of-privilege-vulnerability 🔐 OpenVPN อุดช่องโหว่ร้ายแรง OpenVPN ได้ออกแพตช์แก้ไขช่องโหว่สำคัญสองรายการ ได้แก่ Heap Over-Read ที่มีคะแนน CVSS 9.1 และช่องโหว่ HMAC Bypass ซึ่งสามารถทำให้เกิดการโจมตีแบบ DoS ได้ ช่องโหว่เหล่านี้หากถูกนำไปใช้จะทำให้การเชื่อมต่อ VPN ไม่ปลอดภัยและอาจถูกโจมตีจนระบบล่ม การอัปเดตเวอร์ชันล่าสุดจึงเป็นสิ่งจำเป็นสำหรับผู้ใช้งานทุกคนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/critical-openvpn-flaws-fix-heap-over-read-cvss-9-1-and-hmac-bypass-allow-dos-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 663 มุมมอง 0 รีวิว
  • APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts”

    กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย

    มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง

    สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ

    การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า

    สรุปสาระสำคัญ
    วิธีการโจมตี
    ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม
    เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก

    เทคนิคการฝังตัว
    ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root
    ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc

    ความสามารถของมัลแวร์
    เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows
    สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ

    ความเสี่ยงและคำเตือน
    หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ
    การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง

    https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
    🖥️ APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts” กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า 📌 สรุปสาระสำคัญ ✅ วิธีการโจมตี ➡️ ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม ➡️ เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก ✅ เทคนิคการฝังตัว ➡️ ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root ➡️ ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc ✅ ความสามารถของมัลแวร์ ➡️ เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows ➡️ สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ ‼️ ความเสี่ยงและคำเตือน ⛔ หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ ⛔ การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
    SECURITYONLINE.INFO
    The BOSS Breach: APT36 Pivots to Linux Espionage with "Silent" Shortcuts
    Transparent Tribe (APT36) evolves with new Linux malware targeting Indian government BOSS systems via weaponized shortcut files.
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • ตม.เข้ม Visa Run สกัดอาชญากรรมสีเทา

    นับตั้งแต่กลางเดือน พ.ย. 2568 เป็นต้นมา สำนักงานตรวจคนเข้าเมือง (สตม.) ได้ออกมาตรการเพิ่มความเข้มงวดในการคัดกรองชาวต่างชาติ ที่เดินทางเข้าประเทศไทยโดยใช้สิทธิ์ฟรีวีซ่า (Free Visa) เป็นเวลา 90 วัน หลังพบว่ามีช่องโหว่เดินทางเข้ามาในราชอาณาจักรในฐานะนักท่องเที่ยว แต่กลับเข้าไปทำธุรกรรมต่างๆ ส่วนหนึ่งพัวพันกับอาชญากรรมไซเบอร์ ธุรกิจสีเทา การฟอกเงิน และการค้ามนุษย์

    โดยชาวต่างชาติที่เข้ามาในประเทศไทยในลักษณะวีซ่ารัน (Visa Run) หรือการใช้ฟรีวีซ่าพำนักอยู่ในประเทศไทย ครั้งละไม่เกิน 90 วัน แล้วเมื่อออกจากประเทศไม่ได้กลับประเทศภูมิลำเนา แต่กลับไปยังประเทศใกล้เคียงในระยะเวลาอันสั้น ก่อนกลับเข้าประเทศไทยโดยใช้ฟรีวีซ่า เพื่อพำนักครั้งละไม่เกิน 90 วันอีกครั้ง นับจากนี้จะจำกัดการขอวีซ่าได้เพียง 2 ครั้งเท่านั้น หากต้องการเข้าประเทศไทยมากกว่านี้ ต้องไปยื่นขอวีซ่าให้ถูกต้องตามวัตถุประสงค์ที่แท้จริง

    หากพบว่าชาวต่างชาติรายใดทำวีซ่ารันซ้ำเกินกว่า 2 ครั้ง โดยไม่มีเหตุผลที่ชี้แจงได้ ตม. จะพิจารณาปฎิเสธเข้าประเทศ แล้วให้ไปยื่นขอวีซ่าให้ถูกต้องตามวัตถุประสงค์ที่แท้จริง

    นอกจากนี้ ยังสกัดชาวต่างชาติที่เคยมีประวัติเคยถูกผลักดันจากชายแดนแหล่งสแกมเมอร์ หากพบว่าเดินทางเข้าประเทศไทยอีก จะถูกปฎิเสธการเข้าประเทศโดยไม่มีข้อยกเว้น รวมทั้งกำชับ ตม. ทุกจังหวัดเพิ่มความเข้มงวดในการอนุญาตให้ขออยู่ต่อเป็นการชั่วคราวสำหรับกลุ่มคนต่างด้าวที่ทำวีซ่ารันแล้วมายื่นขออยู่ต่อ และกวาดล้างชาวต่างชาติที่อยู่เกินกำหนด (Overstay) เป็นต้น

    หลังใช้มาตรการดังกล่าวเริ่มมีการปล่อยข่าวว่า ตม. จะตรวจเข้มเฉพาะชาวจีนหรือชาวต่างชาติ 16 สัญชาติ เช่น สิงคโปร์ เกาหลีใต้ รัสเซีย ทำให้กระทบการท่องเที่ยว พล.ต.ต.เชิงรณ ริมผดี รองผู้บัญชาการและโฆษก สตม. กล่าวว่า เริ่มมีต่างชาติที่เสียประโยชน์ รวมถึงผู้ประกอบการบางรายที่ทำธุรกิจวีซ่ารัน ปล่อยข่าวทางโซเชียล ทำให้ต่างชาติที่เป็นนักท่องเที่ยวที่จะมาเที่ยวในไทยจริงๆ มีความกังวล โดยเฉพาะชาวจีน และนักท่องเที่ยว 16 สัญชาติ

    ยืนยันว่ามาตรการนี้เป็นการคัดแยกนักท่องเที่ยวที่เข้ามาเที่ยว สร้างรายได้ให้ไทยอย่างชัดเจนมากขึ้น ซึ่งตามสถิตินักท่องเที่ยวจริงจะใช้เวลาพำนักเฉลี่ยครั้งละ 15 วัน มีแผนท่องเที่ยว มีที่พัก และวันเดินทางกลับที่ชัดเจน กลุ่มนี้ไม่มีปัญหาแต่อย่างใด แต่อาจกระทบกับชาวต่างชาติที่ใช้วีซ่ารันแฝงเข้าไทยมานานจนเคยตัว รวมถึงผู้ประกอบการวีซ่ารันแก่ชาวต่างชาติที่เสียประโยชน์ มาตรการนี้จะใช้กับคนต่างชาติทุกสัญชาติ ไม่ใช่เฉพาะ 16 สัญชาติ

    #Newskit
    ตม.เข้ม Visa Run สกัดอาชญากรรมสีเทา นับตั้งแต่กลางเดือน พ.ย. 2568 เป็นต้นมา สำนักงานตรวจคนเข้าเมือง (สตม.) ได้ออกมาตรการเพิ่มความเข้มงวดในการคัดกรองชาวต่างชาติ ที่เดินทางเข้าประเทศไทยโดยใช้สิทธิ์ฟรีวีซ่า (Free Visa) เป็นเวลา 90 วัน หลังพบว่ามีช่องโหว่เดินทางเข้ามาในราชอาณาจักรในฐานะนักท่องเที่ยว แต่กลับเข้าไปทำธุรกรรมต่างๆ ส่วนหนึ่งพัวพันกับอาชญากรรมไซเบอร์ ธุรกิจสีเทา การฟอกเงิน และการค้ามนุษย์ โดยชาวต่างชาติที่เข้ามาในประเทศไทยในลักษณะวีซ่ารัน (Visa Run) หรือการใช้ฟรีวีซ่าพำนักอยู่ในประเทศไทย ครั้งละไม่เกิน 90 วัน แล้วเมื่อออกจากประเทศไม่ได้กลับประเทศภูมิลำเนา แต่กลับไปยังประเทศใกล้เคียงในระยะเวลาอันสั้น ก่อนกลับเข้าประเทศไทยโดยใช้ฟรีวีซ่า เพื่อพำนักครั้งละไม่เกิน 90 วันอีกครั้ง นับจากนี้จะจำกัดการขอวีซ่าได้เพียง 2 ครั้งเท่านั้น หากต้องการเข้าประเทศไทยมากกว่านี้ ต้องไปยื่นขอวีซ่าให้ถูกต้องตามวัตถุประสงค์ที่แท้จริง หากพบว่าชาวต่างชาติรายใดทำวีซ่ารันซ้ำเกินกว่า 2 ครั้ง โดยไม่มีเหตุผลที่ชี้แจงได้ ตม. จะพิจารณาปฎิเสธเข้าประเทศ แล้วให้ไปยื่นขอวีซ่าให้ถูกต้องตามวัตถุประสงค์ที่แท้จริง นอกจากนี้ ยังสกัดชาวต่างชาติที่เคยมีประวัติเคยถูกผลักดันจากชายแดนแหล่งสแกมเมอร์ หากพบว่าเดินทางเข้าประเทศไทยอีก จะถูกปฎิเสธการเข้าประเทศโดยไม่มีข้อยกเว้น รวมทั้งกำชับ ตม. ทุกจังหวัดเพิ่มความเข้มงวดในการอนุญาตให้ขออยู่ต่อเป็นการชั่วคราวสำหรับกลุ่มคนต่างด้าวที่ทำวีซ่ารันแล้วมายื่นขออยู่ต่อ และกวาดล้างชาวต่างชาติที่อยู่เกินกำหนด (Overstay) เป็นต้น หลังใช้มาตรการดังกล่าวเริ่มมีการปล่อยข่าวว่า ตม. จะตรวจเข้มเฉพาะชาวจีนหรือชาวต่างชาติ 16 สัญชาติ เช่น สิงคโปร์ เกาหลีใต้ รัสเซีย ทำให้กระทบการท่องเที่ยว พล.ต.ต.เชิงรณ ริมผดี รองผู้บัญชาการและโฆษก สตม. กล่าวว่า เริ่มมีต่างชาติที่เสียประโยชน์ รวมถึงผู้ประกอบการบางรายที่ทำธุรกิจวีซ่ารัน ปล่อยข่าวทางโซเชียล ทำให้ต่างชาติที่เป็นนักท่องเที่ยวที่จะมาเที่ยวในไทยจริงๆ มีความกังวล โดยเฉพาะชาวจีน และนักท่องเที่ยว 16 สัญชาติ ยืนยันว่ามาตรการนี้เป็นการคัดแยกนักท่องเที่ยวที่เข้ามาเที่ยว สร้างรายได้ให้ไทยอย่างชัดเจนมากขึ้น ซึ่งตามสถิตินักท่องเที่ยวจริงจะใช้เวลาพำนักเฉลี่ยครั้งละ 15 วัน มีแผนท่องเที่ยว มีที่พัก และวันเดินทางกลับที่ชัดเจน กลุ่มนี้ไม่มีปัญหาแต่อย่างใด แต่อาจกระทบกับชาวต่างชาติที่ใช้วีซ่ารันแฝงเข้าไทยมานานจนเคยตัว รวมถึงผู้ประกอบการวีซ่ารันแก่ชาวต่างชาติที่เสียประโยชน์ มาตรการนี้จะใช้กับคนต่างชาติทุกสัญชาติ ไม่ใช่เฉพาะ 16 สัญชาติ #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 554 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251126 #securityonline

    ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998)
    เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ
    https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key

    Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8)
    Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้
    https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8

    Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น
    ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที
    https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week

    RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว
    ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366)
    ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry
    Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก
    https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs

    CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท
    CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ
    มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ
    https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm

    ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน
    ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย
    https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4

    มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร
    นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ
    https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers

    ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM
    ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง
    https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component

    ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora
    เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่
    https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark

    Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS
    มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด
    https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os

    Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้
    ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่
    https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it

    OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล
    OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น
    https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides

    Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้
    Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว
    https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks

    ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026
    มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง
    https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs

    Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก
    ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน
    https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    📌🔒🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔒📌 #รวมข่าวIT #20251126 #securityonline 🛡️ ช่องโหว่ร้ายแรงใน Apache Syncope (CVE-2025-65998) เรื่องนี้เป็นการเปิดเผยจาก Apache เกี่ยวกับซอฟต์แวร์จัดการตัวตนชื่อ Syncope ที่องค์กรใหญ่ใช้กันมาก ปัญหาคือมีการฝัง "กุญแจ AES" เอาไว้ในโค้ดแบบตายตัว เมื่อผู้ดูแลระบบเลือกใช้การเข้ารหัสรหัสผ่านในฐานข้อมูล Syncope จะใช้กุญแจเดียวกันทุกระบบ ทำให้ถ้าใครเข้าถึงฐานข้อมูลได้ก็สามารถถอดรหัสรหัสผ่านทั้งหมดออกมาได้ทันที ปัญหานี้กระทบหลายเวอร์ชัน และ Apache แนะนำให้ผู้ใช้รีบอัปเกรดไปยังเวอร์ชันใหม่ที่แก้ไขแล้ว เพราะเวอร์ชันเก่าไม่มีแพตช์รองรับ 🔗 https://securityonline.info/apache-syncope-flaw-cve-2025-65998-exposes-encrypted-user-passwords-due-to-hard-coded-aes-key 📞 Zenitel TCIV-3+ Intercoms เจอช่องโหว่ร้ายแรงหลายจุด (CVSS 9.8) Zenitel ออกประกาศด่วนพร้อมกับ CISA ว่าระบบอินเตอร์คอม TCIV-3+ มีช่องโหว่ถึง 5 จุด โดย 3 จุดเป็นการโจมตีแบบ OS Command Injection ที่ร้ายแรงมาก สามารถให้คนร้ายสั่งรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ XSS และ Out-of-Bounds Write ที่ทำให้เครื่องแครชได้ การแก้ไขคือผู้ใช้ต้องอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 9.3.3.0 หรือใหม่กว่าโดยด่วน เพราะหากปล่อยไว้ อุปกรณ์สื่อสารสำคัญเหล่านี้อาจถูกควบคุมจากภายนอกได้ 🔗 https://securityonline.info/urgent-patch-required-zenitel-tciv-3-intercoms-hit-by-multiple-critical-flaws-cvss-9-8 🔐 Node-forge (CVE-2025-12816) ช่องโหว่การตรวจสอบลายเซ็น ไลบรารีชื่อดัง node-forge ที่ใช้กันในหลายระบบทั่วโลก (ดาวน์โหลดกว่า 21 ล้านครั้งต่อสัปดาห์) ถูกพบช่องโหว่ที่ทำให้การตรวจสอบลายเซ็นดิจิทัลถูกหลอกได้ โดยการจัดการข้อมูล ASN.1 ที่บิดเบือน ทำให้ระบบที่ใช้ node-forge ตรวจสอบใบรับรองหรือไฟล์ที่เซ็นดิจิทัลอาจยอมรับข้อมูลปลอมว่าเป็นจริง ผลกระทบคือการปลอมตัวตน การยอมรับซอฟต์แวร์ที่ถูกแก้ไข หรือการเจาะระบบผ่านแพ็กเกจที่ดูเหมือนถูกต้อง ทางผู้พัฒนาได้ออกเวอร์ชัน 1.3.2 เพื่อแก้ไขแล้ว และแนะนำให้รีบอัปเดตทันที 🔗 https://securityonline.info/critical-node-forge-flaw-cve-2025-12816-allows-signature-verification-bypass-via-asn-1-manipulation-21m-downloads-week 📱 RelayNFC มัลแวร์ Android ที่ทำให้มือถือกลายเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันทำให้มือถือ Android ของเหยื่อกลายเป็นเครื่องอ่านบัตรเครดิต/เดบิตจากระยะไกล คนร้ายสามารถใช้ข้อมูลที่ได้ไปทำธุรกรรมเหมือนถือบัตรจริงอยู่ในมือ จุดน่ากลัวคือมัลแวร์นี้ยังไม่ถูกตรวจจับใน VirusTotal และแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย เมื่อเหยื่อดาวน์โหลดแอปปลอมและทำตามคำสั่ง เช่น แตะบัตรกับมือถือ ข้อมูลบัตรและรหัส PIN จะถูกส่งไปยังเซิร์ฟเวอร์ของคนร้ายทันที ถือเป็นการโจมตีที่ซับซ้อนและอันตรายมาก 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers 🌐 WordPress Plugin Sneeit Framework (CVE-2025-6389) ถูกโจมตีจริงแล้ว ปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ถูกพบช่องโหว่ร้ายแรงระดับ 9.8 (Critical) ที่เปิดทางให้คนร้ายรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ฟังก์ชันที่ผิดพลาดคือการรับอินพุตจากผู้ใช้แล้วส่งต่อไปยัง call_user_func() โดยตรง ทำให้ใครก็ตามสามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ หรือยึดเว็บไซต์ไปได้ทันที ตอนนี้มีการโจมตีจริงเกิดขึ้นแล้ว โดย Wordfence รายงานว่ามีการบล็อกการโจมตีเกือบ 500 ครั้งในวันเดียว ผู้พัฒนาปลั๊กอินได้ออกเวอร์ชัน 8.4 เพื่อแก้ไขแล้ว เจ้าของเว็บไซต์ WordPress ต้องรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📡 ASUS Router เจอช่องโหว่ 8 จุด (CVE-2025-59366) ASUS ประกาศเตือนว่าเราท์เตอร์หลายรุ่นมีช่องโหว่รวม 8 จุด โดยมีช่องโหว่ Authentication Bypass ที่ร้ายแรงมาก (CVSS 9.4) ทำให้คนร้ายสามารถเข้าถึงระบบได้โดยไม่ต้องมีรหัสผ่าน ผลกระทบคือผู้โจมตีอาจควบคุมการตั้งค่าเครือข่ายหรือดักข้อมูลการใช้งานได้ทันที ASUS แนะนำให้ผู้ใช้รีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 💻 Fluent Bit เจอช่องโหว่ร้ายแรง เปิดทาง RCE และแก้ไข Telemetry Fluent Bit ซึ่งเป็นเครื่องมือเก็บและส่งข้อมูล Log ที่องค์กรใหญ่ใช้กัน ถูกพบช่องโหว่ที่ทำให้คนร้ายสามารถรันโค้ดจากระยะไกลได้ รวมถึงแก้ไขข้อมูล Telemetry ที่ส่งออกไป ทำให้ระบบตรวจสอบและวิเคราะห์ข้อมูลผิดเพี้ยนได้ทันที ช่องโหว่นี้กระทบหลายเวอร์ชัน และมีความเสี่ยงสูงต่อองค์กรที่ใช้ Fluent Bit ในระบบคลาวด์หรือโครงสร้างพื้นฐานหลัก 🔗 https://securityonline.info/critical-fluent-bit-flaws-enable-rce-and-telemetry-tampering-in-major-orgs 📲 CISA เตือนด่วน: Spyware ใช้ Zero-Click และ QR Code มุ่งโจมตีแอปแชท CISA ออกประกาศฉุกเฉินว่ามี Spyware เชิงพาณิชย์ที่ใช้เทคนิค Zero-Click และ QR Code อันตรายเพื่อแฮ็กแอปแชทบนมือถือ โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย เพียงแค่เปิดข้อความหรือสแกน QR Code ก็ถูกเจาะได้ทันที ผลคือข้อมูลส่วนตัว การสนทนา และบัญชีผู้ใช้สามารถถูกยึดไปได้อย่างง่ายดาย ถือเป็นภัยคุกคามที่กำลังแพร่กระจายและต้องระวังอย่างมาก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 🎭 GRU Unit 29155 ใช้ SocGholish โจมตีบริษัทในสหรัฐฯ มีรายงานว่า GRU Unit 29155 ซึ่งเป็นหน่วยข่าวกรองรัสเซีย ใช้มัลแวร์ SocGholish ในการโจมตีบริษัทสหรัฐฯ โดย SocGholish มักปลอมตัวเป็นการอัปเดตเบราว์เซอร์เพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ จากนั้นเปิดทางให้คนร้ายเข้าถึงระบบภายในองค์กรได้ การโจมตีนี้สะท้อนให้เห็นถึงการใช้เครื่องมือไซเบอร์ขั้นสูงในปฏิบัติการทางการเมืองและเศรษฐกิจ 🔗 https://securityonline.info/gru-unit-29155-uses-socgholish-to-target-us-firm 🛡️ ASUS Router พบช่องโหว่ร้ายแรง ต้องรีบอัปเดตด่วน ASUS ออกประกาศเตือนผู้ใช้เร้าเตอร์ หลังพบช่องโหว่รวม 8 จุดที่อาจถูกโจมตีได้ โดยมีช่องโหว่ร้ายแรงที่สุดคือการ Authentication Bypass ในระบบ AiCloud ที่มีคะแนนความเสี่ยงสูงถึง 9.4 ทำให้ผู้โจมตีสามารถเข้าถึงฟังก์ชันโดยไม่ต้องมีสิทธิ์ที่ถูกต้อง นอกจากนี้ยังมีปัญหา Path Traversal, Command Injection และ SQL Injection ที่อาจเปิดทางให้แฮกเกอร์เข้ามาควบคุมหรือดึงข้อมูลออกไปได้ ASUS ได้ปล่อยเฟิร์มแวร์ใหม่ในเดือนตุลาคม 2025 เพื่อแก้ไขทั้งหมด และแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อความปลอดภัย 🔗 https://securityonline.info/8-flaws-asus-routers-urgently-need-patch-for-authentication-bypass-cve-2025-59366-cvss-9-4 📱 มัลแวร์ RelayNFC บน Android เปลี่ยนมือถือเป็นเครื่องอ่านบัตร นักวิจัยจาก Cyble Research พบมัลแวร์ใหม่ชื่อ RelayNFC ที่แพร่ระบาดในบราซิล มันสามารถเปลี่ยนมือถือ Android ของเหยื่อให้กลายเป็นเครื่องอ่านบัตร NFC จากนั้นส่งข้อมูลบัตรและรหัส PIN ไปยังเซิร์ฟเวอร์ของแฮกเกอร์แบบเรียลไทม์ จุดที่น่ากังวลคือมัลแวร์นี้ยังไม่ถูกตรวจจับโดยโปรแกรมแอนติไวรัสใด ๆ และถูกแพร่ผ่านเว็บไซต์ฟิชชิ่งที่ปลอมเป็นพอร์ทัลความปลอดภัย ผู้ใช้ที่หลงเชื่อจะถูกหลอกให้ติดตั้งแอป APK อันตรายและกรอกข้อมูลบัตรของตัวเอง ทำให้แฮกเกอร์สามารถทำธุรกรรมเสมือนว่ามีบัตรจริงอยู่ในมือ 🔗 https://securityonline.info/zero-detection-relaynfc-android-malware-turns-phones-into-remote-card-readers ⚠️ ช่องโหว่ MyASUS เปิดทางให้ยกระดับสิทธิ์เป็น SYSTEM ASUS ยังเจอปัญหาอีกหนึ่งอย่างในซอฟต์แวร์ MyASUS โดยมีช่องโหว่ Local Privilege Escalation (CVE-2025-59373) ที่ทำให้ผู้ใช้สิทธิ์ต่ำสามารถยกระดับเป็น SYSTEM ได้ ซึ่งถือเป็นสิทธิ์สูงสุดบน Windows ช่องโหว่นี้เกิดจากกลไกการกู้ไฟล์ที่ตรวจสอบไม่ดี ทำให้แฮกเกอร์สามารถแทนที่ไฟล์ที่เชื่อถือได้ด้วยไฟล์อันตราย และเมื่อระบบเรียกใช้งานก็จะรันในสิทธิ์สูงสุดทันที ASUS ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้สามารถอัปเดตผ่าน Windows Update หรือดาวน์โหลดจากเว็บไซต์ ASUS โดยตรง 🔗 https://securityonline.info/asus-lpe-flaw-cve-2025-59373-high-severity-bug-grants-system-privileges-via-myasus-component ⚖️ ศาลสหรัฐฯ สั่งห้าม OpenAI ใช้ชื่อ "Cameo" ใน Sora เกิดคดีฟ้องร้องระหว่างแพลตฟอร์มวิดีโอคนดัง Cameo กับ OpenAI ที่ใช้ชื่อ “Cameo” ในฟีเจอร์ของแอป Sora ศาลสหรัฐฯ ได้ออกคำสั่งชั่วคราวห้าม OpenAI ใช้คำนี้จนถึงวันที่ 22 ธันวาคม โดยให้เหตุผลว่าชื่อดังกล่าวอาจทำให้ผู้ใช้สับสนกับบริการของ Cameo ที่มีชื่อเสียงอยู่แล้ว ฝั่ง Cameo มองว่านี่คือการปกป้องแบรนด์ ส่วน OpenAI แย้งว่าคำว่า “cameo” เป็นคำทั่วไปที่ไม่ควรมีใครถือสิทธิ์แต่เพียงผู้เดียว เรื่องนี้จะมีการไต่สวนอีกครั้งในวันที่ 19 ธันวาคมเพื่อพิจารณาว่าจะทำให้คำสั่งนี้ถาวรหรือไม่ 🔗 https://securityonline.info/cameo-wins-tro-against-openai-sora-barred-from-using-cameo-trademark 💻 Google เตรียมรวม Android และ ChromeOS ภายใต้ชื่อ Aluminium OS มีการค้นพบจากประกาศรับสมัครงานที่เผยว่า Google กำลังพัฒนา Aluminium OS ซึ่งเป็นระบบปฏิบัติการใหม่ที่รวม Android และ ChromeOS เข้าด้วยกัน Aluminium OS จะรองรับหลายอุปกรณ์ ตั้งแต่โน้ตบุ๊ก แท็บเล็ต ไปจนถึงมินิพีซี และมีการแบ่งระดับเป็น Entry, Mass Premium และ Premium แม้ Google ยังไม่ประกาศอย่างเป็นทางการ แต่แนวโน้มคือ ChromeOS จะถูกแทนที่ในอนาคต และ Aluminium OS จะกลายเป็นแพลตฟอร์มหลักที่ใช้แทนทั้งหมด 🔗 https://securityonline.info/googles-new-merged-os-revealed-job-listing-points-to-aluminium-os 🖼️ Chromium เปิดดีเบตอีกครั้งเรื่อง JPEG-XL หลัง Apple นำไปใช้ ทีมพัฒนา Chromium กำลังถกเถียงว่าจะนำฟอร์แมตภาพ JPEG-XL กลับมาใช้อีกครั้ง หลังจากที่ Apple ได้ประกาศรองรับในระบบของตน ฟอร์แมตนี้ถูกออกแบบมาเพื่อแทน JPEG แบบดั้งเดิม โดยมีคุณภาพสูงกว่าและขนาดไฟล์เล็กกว่า แต่ก่อนหน้านี้ Google เคยตัดสินใจถอดออกจาก Chromium เพราะมองว่าไม่จำเป็น ตอนนี้การที่ Apple นำไปใช้ทำให้เกิดแรงกดดันให้ Google พิจารณาใหม่ว่าจะกลับมาเปิดใช้งานหรือไม่ 🔗 https://securityonline.info/chromium-reopens-jpeg-xl-debate-will-google-reinstate-support-after-apple-adopted-it 🛍️ OpenAI เปิดตัว Shopping Research สร้างคู่มือซื้อของเฉพาะบุคคล OpenAI เปิดฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า Shopping Research ที่สามารถสร้างคู่มือการซื้อสินค้าแบบเฉพาะบุคคลได้ โดยผู้ใช้เพียงพิมพ์สิ่งที่ต้องการ เช่น “หาหูฟังสำหรับวิ่ง” ระบบจะวิเคราะห์ข้อมูล รีวิว และตัวเลือกที่เหมาะสม แล้วสรุปออกมาเป็นคู่มือการซื้อที่เข้าใจง่าย จุดเด่นคือการทำให้การค้นหาสินค้าไม่ต้องเสียเวลาหาข้อมูลเอง แต่ได้คำแนะนำที่ตรงกับความต้องการมากขึ้น 🔗 https://securityonline.info/openai-launches-shopping-research-chatgpt-now-generates-personalized-buying-guides 🔗 Android เตรียมเพิ่ม Universal Clipboard ใช้งานข้ามอุปกรณ์ได้ Google กำลังพัฒนา Universal Clipboard สำหรับ Android ที่จะทำให้ผู้ใช้สามารถคัดลอกข้อความหรือไฟล์จากมือถือ แล้วนำไปวางบน Chromebook หรืออุปกรณ์อื่น ๆ ได้ทันที ฟีเจอร์นี้จะช่วยให้การทำงานระหว่างหลายอุปกรณ์ราบรื่นขึ้น ไม่ต้องใช้วิธีส่งไฟล์หรือข้อความผ่านแอปแชทอีกต่อไป ถือเป็นการยกระดับประสบการณ์การใช้งาน Android ให้ใกล้เคียงกับระบบนิเวศของ Apple ที่มีฟีเจอร์คล้ายกันอยู่แล้ว 🔗 https://securityonline.info/android-getting-native-universal-clipboard-seamless-sync-coming-to-phones-chromebooks 💸 ราคาการ์ดจอ AMD จะขึ้นอย่างน้อย 10% ในปี 2026 มีรายงานว่า AMD GPU จะปรับราคาขึ้นอย่างน้อย 10% ในปี 2026 เนื่องจากต้นทุนหน่วยความจำที่ใช้ผลิตการ์ดจอเพิ่มสูงขึ้นอย่างมาก การปรับราคานี้จะกระทบทั้งรุ่นสำหรับผู้ใช้ทั่วไปและรุ่นสำหรับงานดาต้าเซ็นเตอร์ โดยนักวิเคราะห์คาดว่าตลาดการ์ดจออาจเผชิญแรงกดดันจากทั้งฝั่งผู้ผลิตและผู้บริโภค เพราะความต้องการยังสูง แต่ต้นทุนกลับพุ่งขึ้นต่อเนื่อง 🔗 https://securityonline.info/amd-gpu-prices-to-increase-by-at-least-10-in-2026-due-to-surging-memory-costs 🕵️‍♂️ Detego Global เปิดตัวแพลตฟอร์มจัดการคดีสำหรับทีมดิจิทัลฟอเรนสิก ​​​​​​​บริษัท Detego Global เปิดตัวแพลตฟอร์มใหม่สำหรับการจัดการคดีที่ออกแบบมาเพื่อทีมดิจิทัลฟอเรนสิกและการตอบสนองเหตุการณ์ไซเบอร์ ระบบนี้ช่วยให้ทีมสามารถเก็บหลักฐาน จัดการข้อมูล และทำงานร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น จุดเด่นคือการรวมเครื่องมือหลายอย่างไว้ในแพลตฟอร์มเดียว ทำให้การทำงานที่ซับซ้อนสามารถจัดการได้ง่ายขึ้นและลดเวลาในการสืบสวน 🔗 https://securityonline.info/detego-global-launches-case-management-platform-for-digital-forensics-and-incident-response-teams
    0 ความคิดเห็น 0 การแบ่งปัน 722 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.33

    ในทางกฎหมายและธุรกิจ คำว่า "นิติบุคคล" เป็นแนวคิดพื้นฐานที่มีความสำคัญอย่างยิ่ง แต่คนทั่วไปมักจะเข้าใจเพียงผิวเผิน นิติบุคคลนั้นสามารถนิยามได้อย่างกระชับและทรงพลัง นั่นคือ องค์กรที่มีสถานะทางกฎหมายเหมือนบุคคล การเปรียบเทียบนี้ไม่ได้เป็นเพียงสำนวนโวหาร แต่เป็นการมอบสิทธิ หน้าที่ และความรับผิดชอบทางกฎหมายให้กับกลุ่มบุคคลหรือทรัพย์สินที่รวมกันเป็นหน่วยงานเดียว ภายใต้ประมวลกฎหมายแพ่งและพาณิชย์ของประเทศไทย นิติบุคคลถือเป็น "บุคคล" ประเภทหนึ่งนอกเหนือจากบุคคลธรรมดา โดยมีวัตถุประสงค์เพื่อรองรับกิจกรรมทางเศรษฐกิจและสังคมที่ซับซ้อนเกินกว่าขีดความสามารถของปัจเจกชน ตัวอย่างที่ชัดเจนและพบเห็นได้บ่อยที่สุดคือ "บริษัทจำกัด" ซึ่งเป็นรูปแบบทางธุรกิจที่ได้รับความนิยมอย่างสูง เนื่องจากให้ข้อได้เปรียบที่สำคัญหลายประการ การเกิดขึ้นของนิติบุคคลนั้นมีรากฐานมาจากหลักการที่ว่า เพื่อให้การดำเนินงานขนาดใหญ่มีความมั่นคงและต่อเนื่อง จำเป็นต้องแยกสถานะของกิจการออกจากสถานะส่วนตัวของผู้ก่อตั้งหรือผู้ถือหุ้น นิติบุคคลจึงมีทรัพย์สินเป็นของตนเอง มีหนี้สินเป็นของตนเอง สามารถเข้าทำสัญญา ฟ้องร้อง หรือถูกฟ้องร้องในนามขององค์กรได้ ซึ่งเป็นหลักการที่เรียกว่า "การแยกทรัพย์สิน" หรือ "Separate Legal Personality" หลักการนี้ส่งผลให้ผู้ถือหุ้นในบริษัทจำกัดได้รับความคุ้มครองที่เรียกว่า "ความรับผิดจำกัด" (Limited Liability) นั่นคือความรับผิดของพวกเขาจะถูกจำกัดอยู่เพียงแค่จำนวนเงินค่าหุ้นที่ยังชำระไม่ครบเท่านั้น หากบริษัทเกิดปัญหาล้มละลายหรือมีหนี้สินมหาศาล เจ้าหนี้จะสามารถเรียกร้องได้เพียงแค่ทรัพย์สินของบริษัทเท่านั้น จะไม่สามารถลุกลามไปยึดทรัพย์สินส่วนตัวของผู้ถือหุ้นได้ เว้นแต่จะมีกรณีที่ศาลพิสูจน์ได้ว่ามีการใช้สถานะนิติบุคคลไปในทางที่ทุจริตหรือมิชอบด้วยกฎหมาย นอกเหนือจากบริษัทจำกัดแล้ว นิติบุคคลยังครอบคลุมไปถึงรูปแบบองค์กรอื่นๆ อีกมากมาย เช่น มูลนิธิ สมาคม ห้างหุ้นส่วนจำกัดที่ได้จดทะเบียน ตลอดจนหน่วยงานของรัฐบางประเภท ซึ่งแต่ละประเภทก็จะมีกฎหมายเฉพาะที่ใช้กำกับดูแลแตกต่างกันไป แต่หลักการพื้นฐานที่ว่ามี "สถานะทางกฎหมายเหมือนบุคคล" นั้นยังคงเป็นแก่นเดียวกัน กล่าวคือ พวกเขาสามารถดำรงอยู่ได้อย่างเป็นอิสระ มีอายุยืนยาวกว่าผู้ก่อตั้ง สามารถสร้างความสัมพันธ์ทางกฎหมายกับบุคคลภายนอกได้ และที่สำคัญที่สุดคือ สามารถเป็นเจ้าของสิทธิและต้องรับผิดชอบตามกฎหมายได้อย่างสมบูรณ์

    หลักการแยกสถานะนี้เองที่ทำให้นิติบุคคลกลายเป็นกลไกสำคัญในการขับเคลื่อนเศรษฐกิจสมัยใหม่ ลองจินตนาการถึงการลงทุนขนาดใหญ่ระดับประเทศหรือระดับโลก หากไม่มีรูปแบบนิติบุคคลที่ให้ความรับผิดจำกัด ใครเล่าจะกล้าเสี่ยงนำทรัพย์สินทั้งหมดของตนเองมาลงทุนในกิจการที่มีความไม่แน่นอนสูง นิติบุคคลจึงช่วยกระจายความเสี่ยงและดึงดูดเงินทุนจำนวนมากเข้าสู่ระบบเศรษฐกิจ ซึ่งเป็นรากฐานของการพัฒนาอุตสาหกรรมและนวัตกรรม อย่างไรก็ตาม การได้รับสถานะเป็นบุคคลตามกฎหมายนั้นมาพร้อมกับภาระหน้าที่ที่ต้องปฏิบัติตามอย่างเคร่งครัด นิติบุคคลมีหน้าที่ต้องปฏิบัติตามกฎหมายอย่างครบถ้วน ไม่ว่าจะเป็นกฎหมายภาษี กฎหมายแรงงาน กฎหมายสิ่งแวดล้อม และกฎหมายอื่นที่เกี่ยวข้อง การดำเนินงานต้องโปร่งใสและเป็นไปตามวัตถุประสงค์ที่ได้จดทะเบียนไว้กับหน่วยงานราชการ หากนิติบุคคลใดกระทำการนอกเหนืออำนาจหรือวัตถุประสงค์ที่กำหนดไว้ การกระทำนั้นอาจตกเป็นโมฆะหรือมีผลผูกพันเพียงบางส่วน การบริหารจัดการนิติบุคคลจึงต้องอาศัยคณะบุคคลที่ทำหน้าที่เป็นผู้แทน เช่น กรรมการบริษัท ซึ่งผู้แทนเหล่านี้ต้องกระทำการด้วยความซื่อสัตย์สุจริตและรอบคอบเยี่ยงผู้ประกอบวิชาชีพ โดยคำนึงถึงประโยชน์สูงสุดของนิติบุคคลเป็นสำคัญ หากกรรมการกระทำการโดยประมาทเลินเล่อหรือทุจริตจนก่อให้เกิดความเสียหายแก่นิติบุคคลหรือบุคคลภายนอก กรรมการเหล่านั้นอาจต้องรับผิดชอบทั้งทางแพ่งและทางอาญาด้วยตนเอง ดังนั้น การใช้เครื่องมือทางกฎหมายที่เรียกว่านิติบุคคลนี้จึงต้องทำความเข้าใจอย่างลึกซึ้งถึงทั้งสิทธิที่ได้รับและความรับผิดชอบที่ตามมา การดำเนินการที่ถูกต้องตามกฎหมายจะช่วยเสริมสร้างความน่าเชื่อถือและความมั่นคงให้กับองค์กร ขณะที่การละเลยข้อกำหนดทางกฎหมายอาจนำไปสู่ปัญหาทางคดีและการล่มสลายของกิจการได้

    โดยสรุปแล้ว นิติบุคคลไม่ใช่เพียงแค่ชื่อเรียกขององค์กร แต่เป็นโครงสร้างทางกฎหมายที่ซับซ้อนและมีประสิทธิภาพสูง มันคือการสร้าง "บุคคลเทียม" ขึ้นมาเพื่อรองรับการทำธุรกรรมขนาดใหญ่และลดความเสี่ยงส่วนตัวของผู้ประกอบการ นิติบุคคลมอบโอกาสในการสร้างความมั่งคั่งและความยั่งยืนให้กับกิจการผ่านหลักการความรับผิดจำกัดและการมีอยู่ที่เป็นอิสระ แต่ในทางกลับกัน มันก็เรียกร้องความรับผิดชอบในระดับเดียวกับบุคคลธรรมดาในการปฏิบัติตามกฎหมายทุกประการ ความเข้าใจที่ถ่องแท้ในสถานะทางกฎหมายและผลที่ตามมาของการเป็นนิติบุคคล เช่น บริษัทจำกัด จึงเป็นสิ่งจำเป็นอย่างยิ่งสำหรับผู้ที่ต้องการก้าวเข้าสู่โลกธุรกิจอย่างมั่นคงและเติบโตอย่างยั่งยืน การบริหารนิติบุคคลอย่างมีธรรมาภิบาลและการยึดมั่นในกรอบกฎหมายคือกุญแจสำคัญที่ทำให้องค์กรเหล่านี้สามารถใช้สิทธิอำนาจเทียบเท่าบุคคลได้อย่างเต็มที่และเป็นธรรมในสังคม
    บทความกฎหมาย EP.33 ในทางกฎหมายและธุรกิจ คำว่า "นิติบุคคล" เป็นแนวคิดพื้นฐานที่มีความสำคัญอย่างยิ่ง แต่คนทั่วไปมักจะเข้าใจเพียงผิวเผิน นิติบุคคลนั้นสามารถนิยามได้อย่างกระชับและทรงพลัง นั่นคือ องค์กรที่มีสถานะทางกฎหมายเหมือนบุคคล การเปรียบเทียบนี้ไม่ได้เป็นเพียงสำนวนโวหาร แต่เป็นการมอบสิทธิ หน้าที่ และความรับผิดชอบทางกฎหมายให้กับกลุ่มบุคคลหรือทรัพย์สินที่รวมกันเป็นหน่วยงานเดียว ภายใต้ประมวลกฎหมายแพ่งและพาณิชย์ของประเทศไทย นิติบุคคลถือเป็น "บุคคล" ประเภทหนึ่งนอกเหนือจากบุคคลธรรมดา โดยมีวัตถุประสงค์เพื่อรองรับกิจกรรมทางเศรษฐกิจและสังคมที่ซับซ้อนเกินกว่าขีดความสามารถของปัจเจกชน ตัวอย่างที่ชัดเจนและพบเห็นได้บ่อยที่สุดคือ "บริษัทจำกัด" ซึ่งเป็นรูปแบบทางธุรกิจที่ได้รับความนิยมอย่างสูง เนื่องจากให้ข้อได้เปรียบที่สำคัญหลายประการ การเกิดขึ้นของนิติบุคคลนั้นมีรากฐานมาจากหลักการที่ว่า เพื่อให้การดำเนินงานขนาดใหญ่มีความมั่นคงและต่อเนื่อง จำเป็นต้องแยกสถานะของกิจการออกจากสถานะส่วนตัวของผู้ก่อตั้งหรือผู้ถือหุ้น นิติบุคคลจึงมีทรัพย์สินเป็นของตนเอง มีหนี้สินเป็นของตนเอง สามารถเข้าทำสัญญา ฟ้องร้อง หรือถูกฟ้องร้องในนามขององค์กรได้ ซึ่งเป็นหลักการที่เรียกว่า "การแยกทรัพย์สิน" หรือ "Separate Legal Personality" หลักการนี้ส่งผลให้ผู้ถือหุ้นในบริษัทจำกัดได้รับความคุ้มครองที่เรียกว่า "ความรับผิดจำกัด" (Limited Liability) นั่นคือความรับผิดของพวกเขาจะถูกจำกัดอยู่เพียงแค่จำนวนเงินค่าหุ้นที่ยังชำระไม่ครบเท่านั้น หากบริษัทเกิดปัญหาล้มละลายหรือมีหนี้สินมหาศาล เจ้าหนี้จะสามารถเรียกร้องได้เพียงแค่ทรัพย์สินของบริษัทเท่านั้น จะไม่สามารถลุกลามไปยึดทรัพย์สินส่วนตัวของผู้ถือหุ้นได้ เว้นแต่จะมีกรณีที่ศาลพิสูจน์ได้ว่ามีการใช้สถานะนิติบุคคลไปในทางที่ทุจริตหรือมิชอบด้วยกฎหมาย นอกเหนือจากบริษัทจำกัดแล้ว นิติบุคคลยังครอบคลุมไปถึงรูปแบบองค์กรอื่นๆ อีกมากมาย เช่น มูลนิธิ สมาคม ห้างหุ้นส่วนจำกัดที่ได้จดทะเบียน ตลอดจนหน่วยงานของรัฐบางประเภท ซึ่งแต่ละประเภทก็จะมีกฎหมายเฉพาะที่ใช้กำกับดูแลแตกต่างกันไป แต่หลักการพื้นฐานที่ว่ามี "สถานะทางกฎหมายเหมือนบุคคล" นั้นยังคงเป็นแก่นเดียวกัน กล่าวคือ พวกเขาสามารถดำรงอยู่ได้อย่างเป็นอิสระ มีอายุยืนยาวกว่าผู้ก่อตั้ง สามารถสร้างความสัมพันธ์ทางกฎหมายกับบุคคลภายนอกได้ และที่สำคัญที่สุดคือ สามารถเป็นเจ้าของสิทธิและต้องรับผิดชอบตามกฎหมายได้อย่างสมบูรณ์ หลักการแยกสถานะนี้เองที่ทำให้นิติบุคคลกลายเป็นกลไกสำคัญในการขับเคลื่อนเศรษฐกิจสมัยใหม่ ลองจินตนาการถึงการลงทุนขนาดใหญ่ระดับประเทศหรือระดับโลก หากไม่มีรูปแบบนิติบุคคลที่ให้ความรับผิดจำกัด ใครเล่าจะกล้าเสี่ยงนำทรัพย์สินทั้งหมดของตนเองมาลงทุนในกิจการที่มีความไม่แน่นอนสูง นิติบุคคลจึงช่วยกระจายความเสี่ยงและดึงดูดเงินทุนจำนวนมากเข้าสู่ระบบเศรษฐกิจ ซึ่งเป็นรากฐานของการพัฒนาอุตสาหกรรมและนวัตกรรม อย่างไรก็ตาม การได้รับสถานะเป็นบุคคลตามกฎหมายนั้นมาพร้อมกับภาระหน้าที่ที่ต้องปฏิบัติตามอย่างเคร่งครัด นิติบุคคลมีหน้าที่ต้องปฏิบัติตามกฎหมายอย่างครบถ้วน ไม่ว่าจะเป็นกฎหมายภาษี กฎหมายแรงงาน กฎหมายสิ่งแวดล้อม และกฎหมายอื่นที่เกี่ยวข้อง การดำเนินงานต้องโปร่งใสและเป็นไปตามวัตถุประสงค์ที่ได้จดทะเบียนไว้กับหน่วยงานราชการ หากนิติบุคคลใดกระทำการนอกเหนืออำนาจหรือวัตถุประสงค์ที่กำหนดไว้ การกระทำนั้นอาจตกเป็นโมฆะหรือมีผลผูกพันเพียงบางส่วน การบริหารจัดการนิติบุคคลจึงต้องอาศัยคณะบุคคลที่ทำหน้าที่เป็นผู้แทน เช่น กรรมการบริษัท ซึ่งผู้แทนเหล่านี้ต้องกระทำการด้วยความซื่อสัตย์สุจริตและรอบคอบเยี่ยงผู้ประกอบวิชาชีพ โดยคำนึงถึงประโยชน์สูงสุดของนิติบุคคลเป็นสำคัญ หากกรรมการกระทำการโดยประมาทเลินเล่อหรือทุจริตจนก่อให้เกิดความเสียหายแก่นิติบุคคลหรือบุคคลภายนอก กรรมการเหล่านั้นอาจต้องรับผิดชอบทั้งทางแพ่งและทางอาญาด้วยตนเอง ดังนั้น การใช้เครื่องมือทางกฎหมายที่เรียกว่านิติบุคคลนี้จึงต้องทำความเข้าใจอย่างลึกซึ้งถึงทั้งสิทธิที่ได้รับและความรับผิดชอบที่ตามมา การดำเนินการที่ถูกต้องตามกฎหมายจะช่วยเสริมสร้างความน่าเชื่อถือและความมั่นคงให้กับองค์กร ขณะที่การละเลยข้อกำหนดทางกฎหมายอาจนำไปสู่ปัญหาทางคดีและการล่มสลายของกิจการได้ โดยสรุปแล้ว นิติบุคคลไม่ใช่เพียงแค่ชื่อเรียกขององค์กร แต่เป็นโครงสร้างทางกฎหมายที่ซับซ้อนและมีประสิทธิภาพสูง มันคือการสร้าง "บุคคลเทียม" ขึ้นมาเพื่อรองรับการทำธุรกรรมขนาดใหญ่และลดความเสี่ยงส่วนตัวของผู้ประกอบการ นิติบุคคลมอบโอกาสในการสร้างความมั่งคั่งและความยั่งยืนให้กับกิจการผ่านหลักการความรับผิดจำกัดและการมีอยู่ที่เป็นอิสระ แต่ในทางกลับกัน มันก็เรียกร้องความรับผิดชอบในระดับเดียวกับบุคคลธรรมดาในการปฏิบัติตามกฎหมายทุกประการ ความเข้าใจที่ถ่องแท้ในสถานะทางกฎหมายและผลที่ตามมาของการเป็นนิติบุคคล เช่น บริษัทจำกัด จึงเป็นสิ่งจำเป็นอย่างยิ่งสำหรับผู้ที่ต้องการก้าวเข้าสู่โลกธุรกิจอย่างมั่นคงและเติบโตอย่างยั่งยืน การบริหารนิติบุคคลอย่างมีธรรมาภิบาลและการยึดมั่นในกรอบกฎหมายคือกุญแจสำคัญที่ทำให้องค์กรเหล่านี้สามารถใช้สิทธิอำนาจเทียบเท่าบุคคลได้อย่างเต็มที่และเป็นธรรมในสังคม
    0 ความคิดเห็น 0 การแบ่งปัน 508 มุมมอง 0 รีวิว
Pages Boosts