• ช่องโหว่การโจมตีจากภายใน: ผู้ดูแล Adobe ColdFusion สามารถใช้ Remote Shares เป็นอาวุธได้

    งานวิจัยด้านความปลอดภัยล่าสุดเปิดเผยว่า ผู้ดูแลระบบ (Admin) ของ Adobe ColdFusion สามารถใช้สิทธิ์ของตนเองโจมตีระบบจากภายในได้ โดยอาศัยการเชื่อมต่อ Remote File Shares ซึ่งเป็นฟีเจอร์ที่มีอยู่ใน ColdFusion อยู่แล้ว จุดอ่อนนี้ไม่ได้เป็น “ช่องโหว่” แบบผิดพลาดของซอฟต์แวร์ แต่เป็น “การออกแบบที่เสี่ยง” ซึ่งเปิดโอกาสให้ผู้ดูแลที่ไม่หวังดีสามารถใช้สิทธิ์ของตนเพื่อเข้าถึงไฟล์หรือรันโค้ดบนระบบอื่นได้อย่างง่ายดาย

    ปัญหาหลักเกิดจากความสามารถของ ColdFusion ที่อนุญาตให้ Admin เพิ่ม Remote Share แล้วนำไฟล์จากปลายทางนั้นมาใช้ในแอปพลิเคชัน เช่น การ include โค้ด, โหลดสคริปต์, หรือรันไฟล์ CFM จากเครื่องอื่น หากผู้ดูแลมีเจตนาร้าย พวกเขาสามารถชี้ไปยัง Share ที่ควบคุมเอง แล้วสั่งให้ ColdFusion รันโค้ดอันตรายได้ทันที โดยไม่ต้องเจาะระบบใด ๆ เพิ่มเติม เพราะสิทธิ์ Admin มีอยู่แล้ว

    ผลกระทบที่ตามมาคือ ผู้ดูแลสามารถใช้ ColdFusion เป็น “ตัวกลางโจมตี” ไปยังระบบอื่นในเครือข่าย เช่น การรัน Payload, การขโมยข้อมูล, การวาง WebShell หรือแม้แต่การเคลื่อนย้ายภายใน (Lateral Movement) ไปยังเซิร์ฟเวอร์อื่น ๆ ที่เชื่อมต่อกันอยู่ ทำให้ความเสียหายขยายวงกว้างได้อย่างรวดเร็ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรจำนวนมากมัก “ไว้ใจ Admin มากเกินไป” และลืมว่าการออกแบบระบบที่ให้สิทธิ์สูงโดยไม่มีการตรวจสอบหรือจำกัดขอบเขต อาจทำให้เกิดการโจมตีจากภายในได้ง่ายกว่าการโจมตีจากภายนอกเสียอีก แนวทางป้องกันจึงไม่ใช่เพียงการแพตช์ แต่ต้องออกแบบกระบวนการควบคุมสิทธิ์และตรวจสอบการใช้งานของผู้ดูแลอย่างเข้มงวด

    สรุปประเด็นสำคัญ
    สิ่งที่เกิดขึ้น
    ColdFusion อนุญาตให้ Admin เพิ่ม Remote File Shares ได้
    สามารถโหลดหรือรันโค้ดจาก Share ภายนอกได้โดยตรง
    ฟีเจอร์นี้ถูกนำไปใช้เป็นช่องทางโจมตีจากภายในได้

    ผลกระทบ
    ผู้ดูแลสามารถรันโค้ดอันตรายผ่าน ColdFusion ได้
    อาจถูกใช้เพื่อ Lateral Movement ไปยังเซิร์ฟเวอร์อื่น
    ColdFusion กลายเป็นตัวกลางแพร่กระจาย Payload

    ความเสี่ยงที่ต้องระวัง
    การโจมตีจาก “คนในองค์กร” มักตรวจจับได้ยาก
    การให้สิทธิ์ Admin โดยไม่มีการตรวจสอบเป็นช่องโหว่เชิงนโยบาย
    ระบบที่เชื่อมต่อกันหลายเครื่องยิ่งเสี่ยงถูกโจมตีแบบลูกโซ่

    แนวทางป้องกัน
    จำกัดสิทธิ์ Admin เฉพาะงานที่จำเป็น
    เปิดใช้ Logging และตรวจสอบการเพิ่ม Remote Shares
    แยกเครือข่าย (Network Segmentation) เพื่อลดผลกระทบ

    https://securityonline.info/attacking-from-within-how-adobe-coldfusion-admins-can-weaponize-remote-shares/
    🧨 ช่องโหว่การโจมตีจากภายใน: ผู้ดูแล Adobe ColdFusion สามารถใช้ Remote Shares เป็นอาวุธได้ งานวิจัยด้านความปลอดภัยล่าสุดเปิดเผยว่า ผู้ดูแลระบบ (Admin) ของ Adobe ColdFusion สามารถใช้สิทธิ์ของตนเองโจมตีระบบจากภายในได้ โดยอาศัยการเชื่อมต่อ Remote File Shares ซึ่งเป็นฟีเจอร์ที่มีอยู่ใน ColdFusion อยู่แล้ว จุดอ่อนนี้ไม่ได้เป็น “ช่องโหว่” แบบผิดพลาดของซอฟต์แวร์ แต่เป็น “การออกแบบที่เสี่ยง” ซึ่งเปิดโอกาสให้ผู้ดูแลที่ไม่หวังดีสามารถใช้สิทธิ์ของตนเพื่อเข้าถึงไฟล์หรือรันโค้ดบนระบบอื่นได้อย่างง่ายดาย ปัญหาหลักเกิดจากความสามารถของ ColdFusion ที่อนุญาตให้ Admin เพิ่ม Remote Share แล้วนำไฟล์จากปลายทางนั้นมาใช้ในแอปพลิเคชัน เช่น การ include โค้ด, โหลดสคริปต์, หรือรันไฟล์ CFM จากเครื่องอื่น หากผู้ดูแลมีเจตนาร้าย พวกเขาสามารถชี้ไปยัง Share ที่ควบคุมเอง แล้วสั่งให้ ColdFusion รันโค้ดอันตรายได้ทันที โดยไม่ต้องเจาะระบบใด ๆ เพิ่มเติม เพราะสิทธิ์ Admin มีอยู่แล้ว ผลกระทบที่ตามมาคือ ผู้ดูแลสามารถใช้ ColdFusion เป็น “ตัวกลางโจมตี” ไปยังระบบอื่นในเครือข่าย เช่น การรัน Payload, การขโมยข้อมูล, การวาง WebShell หรือแม้แต่การเคลื่อนย้ายภายใน (Lateral Movement) ไปยังเซิร์ฟเวอร์อื่น ๆ ที่เชื่อมต่อกันอยู่ ทำให้ความเสียหายขยายวงกว้างได้อย่างรวดเร็ว ผู้เชี่ยวชาญเตือนว่าองค์กรจำนวนมากมัก “ไว้ใจ Admin มากเกินไป” และลืมว่าการออกแบบระบบที่ให้สิทธิ์สูงโดยไม่มีการตรวจสอบหรือจำกัดขอบเขต อาจทำให้เกิดการโจมตีจากภายในได้ง่ายกว่าการโจมตีจากภายนอกเสียอีก แนวทางป้องกันจึงไม่ใช่เพียงการแพตช์ แต่ต้องออกแบบกระบวนการควบคุมสิทธิ์และตรวจสอบการใช้งานของผู้ดูแลอย่างเข้มงวด 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่เกิดขึ้น ➡️ ColdFusion อนุญาตให้ Admin เพิ่ม Remote File Shares ได้ ➡️ สามารถโหลดหรือรันโค้ดจาก Share ภายนอกได้โดยตรง ➡️ ฟีเจอร์นี้ถูกนำไปใช้เป็นช่องทางโจมตีจากภายในได้ ✅ ผลกระทบ ➡️ ผู้ดูแลสามารถรันโค้ดอันตรายผ่าน ColdFusion ได้ ➡️ อาจถูกใช้เพื่อ Lateral Movement ไปยังเซิร์ฟเวอร์อื่น ➡️ ColdFusion กลายเป็นตัวกลางแพร่กระจาย Payload ‼️ ความเสี่ยงที่ต้องระวัง ⛔ การโจมตีจาก “คนในองค์กร” มักตรวจจับได้ยาก ⛔ การให้สิทธิ์ Admin โดยไม่มีการตรวจสอบเป็นช่องโหว่เชิงนโยบาย ⛔ ระบบที่เชื่อมต่อกันหลายเครื่องยิ่งเสี่ยงถูกโจมตีแบบลูกโซ่ ✅ แนวทางป้องกัน ➡️ จำกัดสิทธิ์ Admin เฉพาะงานที่จำเป็น ➡️ เปิดใช้ Logging และตรวจสอบการเพิ่ม Remote Shares ➡️ แยกเครือข่าย (Network Segmentation) เพื่อลดผลกระทบ https://securityonline.info/attacking-from-within-how-adobe-coldfusion-admins-can-weaponize-remote-shares/
    SECURITYONLINE.INFO
    Attacking from Within: How Adobe ColdFusion Admins Can Weaponize Remote Shares
    Adobe patches a critical ColdFusion flaw (CVE-2025-61808) that uses remote SMB shares and CAR files to bypass security and achieve total server takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • “แสวง บุญมี” เลขาธิการ กกต. ออกมาชี้แจงกรณีหลายฝ่ายตั้งคำถามเหตุใดจึงไม่มีการออกเสียงประชามติล่วงหน้า โดยย้ำชัดว่า ไม่ใช่เรื่องของการบริหารจัดการ แต่เป็นเพราะกฎหมายกำหนดให้การออกเสียงประชามติมีได้เพียงวันเดียว หากดำเนินการเกินจากที่กฎหมายบัญญัติ อาจทำให้การทำประชามติเป็นโมฆะได้
    .
    อย่างไรก็ตาม กฎหมายเปิดช่องให้ประชาชนสามารถ “ออกเสียงประชามตินอกเขตจังหวัด” ได้ในวันเดียวกับวันลงประชามติ คือวันที่ 8 กุมภาพันธ์ 2569 ซึ่งแตกต่างจากการเลือกตั้ง สส. ที่สามารถลงทะเบียนเลือกตั้งล่วงหน้าได้ในวันที่ 1 กุมภาพันธ์
    .
    เลขาธิการ กกต. ระบุว่า การเลือกตั้ง สส. ล่วงหน้า กับการออกเสียงประชามตินอกเขต เป็นคนละกระบวนการ แม้จะถูกจัดให้เกิดขึ้นในช่วงเวลาใกล้กัน เนื่องจากรัฐบาลกำหนดให้วันเลือกตั้งทั่วไปและวันออกเสียงประชามติเป็นวันเดียวกัน จึงทำให้ประชาชนต้องวางแผนการใช้สิทธิ์มากขึ้น
    .
    พร้อมกันนี้ กกต. แนะนำ 4 แนวทางเพื่อไม่ให้ประชาชนเสียสิทธิ์ ได้แก่
    1) ไปใช้สิทธิเลือกตั้ง สส. และออกเสียงประชามติพร้อมกันในวันที่ 8 ก.พ.
    2) ลงทะเบียนเลือกตั้งล่วงหน้า 1 ก.พ. และไปออกเสียงประชามตินอกเขตในวันที่ 8 ก.พ.
    3) เลือกใช้สิทธิเลือกตั้งล่วงหน้าอย่างเดียว และแจ้งเหตุไม่อาจไปออกเสียงประชามติ จะไม่ถูกตัดสิทธิ์
    4) การลงทะเบียนสามารถยกเลิกหรือเปลี่ยนแปลงได้ ภายในกำหนดไม่เกินวันที่ 5 ม.ค.นี้
    .
    กกต. ย้ำให้ประชาชนตรวจสอบสิทธิ์และตัดสินใจลงทะเบียนให้ตรงกับแผนการเดินทาง เพื่อรักษาสิทธิทางการเมืองของตนเองอย่างครบถ้วน
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000819
    .
    #news1 #กกต #ประชามติ #เลือกตั้ง2569 #สิทธิเลือกตั้ง #แสวงบุญมี
    “แสวง บุญมี” เลขาธิการ กกต. ออกมาชี้แจงกรณีหลายฝ่ายตั้งคำถามเหตุใดจึงไม่มีการออกเสียงประชามติล่วงหน้า โดยย้ำชัดว่า ไม่ใช่เรื่องของการบริหารจัดการ แต่เป็นเพราะกฎหมายกำหนดให้การออกเสียงประชามติมีได้เพียงวันเดียว หากดำเนินการเกินจากที่กฎหมายบัญญัติ อาจทำให้การทำประชามติเป็นโมฆะได้ . อย่างไรก็ตาม กฎหมายเปิดช่องให้ประชาชนสามารถ “ออกเสียงประชามตินอกเขตจังหวัด” ได้ในวันเดียวกับวันลงประชามติ คือวันที่ 8 กุมภาพันธ์ 2569 ซึ่งแตกต่างจากการเลือกตั้ง สส. ที่สามารถลงทะเบียนเลือกตั้งล่วงหน้าได้ในวันที่ 1 กุมภาพันธ์ . เลขาธิการ กกต. ระบุว่า การเลือกตั้ง สส. ล่วงหน้า กับการออกเสียงประชามตินอกเขต เป็นคนละกระบวนการ แม้จะถูกจัดให้เกิดขึ้นในช่วงเวลาใกล้กัน เนื่องจากรัฐบาลกำหนดให้วันเลือกตั้งทั่วไปและวันออกเสียงประชามติเป็นวันเดียวกัน จึงทำให้ประชาชนต้องวางแผนการใช้สิทธิ์มากขึ้น . พร้อมกันนี้ กกต. แนะนำ 4 แนวทางเพื่อไม่ให้ประชาชนเสียสิทธิ์ ได้แก่ 1) ไปใช้สิทธิเลือกตั้ง สส. และออกเสียงประชามติพร้อมกันในวันที่ 8 ก.พ. 2) ลงทะเบียนเลือกตั้งล่วงหน้า 1 ก.พ. และไปออกเสียงประชามตินอกเขตในวันที่ 8 ก.พ. 3) เลือกใช้สิทธิเลือกตั้งล่วงหน้าอย่างเดียว และแจ้งเหตุไม่อาจไปออกเสียงประชามติ จะไม่ถูกตัดสิทธิ์ 4) การลงทะเบียนสามารถยกเลิกหรือเปลี่ยนแปลงได้ ภายในกำหนดไม่เกินวันที่ 5 ม.ค.นี้ . กกต. ย้ำให้ประชาชนตรวจสอบสิทธิ์และตัดสินใจลงทะเบียนให้ตรงกับแผนการเดินทาง เพื่อรักษาสิทธิทางการเมืองของตนเองอย่างครบถ้วน . อ่านต่อ >> https://news1live.com/detail/9690000000819 . #news1 #กกต #ประชามติ #เลือกตั้ง2569 #สิทธิเลือกตั้ง #แสวงบุญมี
    0 ความคิดเห็น 0 การแบ่งปัน 278 มุมมอง 0 รีวิว
  • กกต.แจ้งเตือนประชาชน พรุ่งนี้ (5 ม.ค.) เป็นวันสุดท้ายของการลงทะเบียนใช้สิทธิเลือกตั้ง สส.ล่วงหน้า และการออกเสียงประชามตินอกเขต–นอกราชอาณาจักร สำหรับผู้ที่ไม่สามารถไปใช้สิทธิในวันอาทิตย์ที่ 8 กุมภาพันธ์นี้ ขอให้รีบดำเนินการภายในกำหนด
    .
    วันนี้ (4 ม.ค.) สำนักงานคณะกรรมการการเลือกตั้ง (กกต.) แจ้งผู้มีสิทธิเลือกตั้ง สส. และผู้มีสิทธิออกเสียงประชามติ ที่ไม่สะดวกไปใช้สิทธิ ณ หน่วยเลือกตั้งตามทะเบียนบ้านในวันเลือกตั้ง 8 กุมภาพันธ์ 2569 ให้ยื่นลงทะเบียนขอใช้สิทธิล่วงหน้า ภายในวันพรุ่งนี้ (5 ม.ค.) เพื่อไปใช้สิทธิในวันอาทิตย์ที่ 1 กุมภาพันธ์ 2569
    .
    การลงทะเบียนสามารถยื่นได้ต่อนายทะเบียนอำเภอ นายทะเบียนท้องถิ่น หรือเอกอัครราชทูตหรือผู้ได้รับมอบหมาย ภายในเวลา 16.30 น. ของวันที่ 5 มกราคม 2569 หรือยื่นทางไปรษณีย์โดยถือวันประทับตราไปรษณีย์เป็นสำคัญ รวมถึงยื่นผ่านเครือข่ายอินเทอร์เน็ต (เฉพาะนอกเขต–นอกราชอาณาจักร) ได้ตลอด 24 ชั่วโมง โดยระบบจะปิดอัตโนมัติเวลา 24.00 น. ตามเวลาประเทศไทย
    .
    สำหรับการออกเสียงประชามติ ผู้ที่ไม่สามารถไปใช้สิทธิในวันที่ 8 กุมภาพันธ์ 2569 ณ หน่วยออกเสียงตามทะเบียนบ้าน ต้องยื่นคำขอลงทะเบียนใช้ออกเสียงนอกเขต นอกราชอาณาจักร หรือสถานที่ออกเสียงสำหรับคนพิการ ทุพพลภาพ หรือผู้สูงอายุ ภายในวันพรุ่งนี้เช่นกัน โดยใช้ช่องทางเดียวกัน
    .
    ทั้งนี้ การลงทะเบียนเลือกตั้งล่วงหน้า หรือออกเสียงประชามตินอกเขต ต้องเลือกสถานที่ที่ไม่ใช่จังหวัดตามทะเบียนบ้านของตนเอง หากลงทะเบียนผิดเขตจะไม่สามารถใช้สิทธิได้
    .
    ประชาชนสามารถตรวจสอบรายละเอียดเพิ่มเติม และลงทะเบียนผ่านช่องทางออนไลน์ได้ที่เว็บไซต์สำนักงาน กกต. www.ect.go.th หรือสอบถามสายด่วน 1444
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000772
    .
    #News1 #News1live #กกต #เลือกตั้งล่วงหน้า #ประชามติ #ใช้สิทธิเลือกตั้ง
    กกต.แจ้งเตือนประชาชน พรุ่งนี้ (5 ม.ค.) เป็นวันสุดท้ายของการลงทะเบียนใช้สิทธิเลือกตั้ง สส.ล่วงหน้า และการออกเสียงประชามตินอกเขต–นอกราชอาณาจักร สำหรับผู้ที่ไม่สามารถไปใช้สิทธิในวันอาทิตย์ที่ 8 กุมภาพันธ์นี้ ขอให้รีบดำเนินการภายในกำหนด . วันนี้ (4 ม.ค.) สำนักงานคณะกรรมการการเลือกตั้ง (กกต.) แจ้งผู้มีสิทธิเลือกตั้ง สส. และผู้มีสิทธิออกเสียงประชามติ ที่ไม่สะดวกไปใช้สิทธิ ณ หน่วยเลือกตั้งตามทะเบียนบ้านในวันเลือกตั้ง 8 กุมภาพันธ์ 2569 ให้ยื่นลงทะเบียนขอใช้สิทธิล่วงหน้า ภายในวันพรุ่งนี้ (5 ม.ค.) เพื่อไปใช้สิทธิในวันอาทิตย์ที่ 1 กุมภาพันธ์ 2569 . การลงทะเบียนสามารถยื่นได้ต่อนายทะเบียนอำเภอ นายทะเบียนท้องถิ่น หรือเอกอัครราชทูตหรือผู้ได้รับมอบหมาย ภายในเวลา 16.30 น. ของวันที่ 5 มกราคม 2569 หรือยื่นทางไปรษณีย์โดยถือวันประทับตราไปรษณีย์เป็นสำคัญ รวมถึงยื่นผ่านเครือข่ายอินเทอร์เน็ต (เฉพาะนอกเขต–นอกราชอาณาจักร) ได้ตลอด 24 ชั่วโมง โดยระบบจะปิดอัตโนมัติเวลา 24.00 น. ตามเวลาประเทศไทย . สำหรับการออกเสียงประชามติ ผู้ที่ไม่สามารถไปใช้สิทธิในวันที่ 8 กุมภาพันธ์ 2569 ณ หน่วยออกเสียงตามทะเบียนบ้าน ต้องยื่นคำขอลงทะเบียนใช้ออกเสียงนอกเขต นอกราชอาณาจักร หรือสถานที่ออกเสียงสำหรับคนพิการ ทุพพลภาพ หรือผู้สูงอายุ ภายในวันพรุ่งนี้เช่นกัน โดยใช้ช่องทางเดียวกัน . ทั้งนี้ การลงทะเบียนเลือกตั้งล่วงหน้า หรือออกเสียงประชามตินอกเขต ต้องเลือกสถานที่ที่ไม่ใช่จังหวัดตามทะเบียนบ้านของตนเอง หากลงทะเบียนผิดเขตจะไม่สามารถใช้สิทธิได้ . ประชาชนสามารถตรวจสอบรายละเอียดเพิ่มเติม และลงทะเบียนผ่านช่องทางออนไลน์ได้ที่เว็บไซต์สำนักงาน กกต. www.ect.go.th หรือสอบถามสายด่วน 1444 . อ่านต่อ >> https://news1live.com/detail/9690000000772 . #News1 #News1live #กกต #เลือกตั้งล่วงหน้า #ประชามติ #ใช้สิทธิเลือกตั้ง
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • แผนจัญไร ตอนที่ 12

    นิทานเรื่องจริง เรื่อง “แผนจัญไร”
    ตอน 12
    จับลุงโอลองเข้าที่แล้ว คราวนี้ปาหี่ ก็ต้องเล่นฉากต่อไป ตัดกลับมาที่บ้านไอ้สองแสบ อเมริกาหน้าเครียด ทำเป็นถกกันว่า ตกลงจะเอาไงเรื่องไอซิส ในวันประชุม G8 ไม่กี่วันจากเกิดเหตุศุกร์ 13 ท่านใบตองแห้ง ยังบอกอยู่เลยว่า การที่อเมริกาเอากองทัพเข้าไป อาจจะเป็นเรื่องผิดพลาด เพราะวันนั้น ท่านใบตองแห้งยังล้อมคอกไม่เสร็จ จัดกองทัพไม่ทัน เลยต้องตีกรรเชียงไปก่อน
    ส่วนชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ก็บอกว่าต้องถามความเห็นกันในสภาก่อน และก็ยังจัดประชุมไม่ได้ เพราะคะแนนเสียงให้เรียกประชุมสภายังไม่พอ
    แปลว่าเป็นบทตีกรรเชียงถ่วงเวลาของไอ้สองแสบครับ เพราะทั้งอเมริกา และอังกฤษ ยังอ่านเกมรัสเซียไม่ขาด โดยเฉพาะในแง่อาวุธและกองกำลัง และที่สำคัญ ยังไม่แน่ใจท่าที ของตัวละครสำคัญ อีก 3 ราย
    (สำหรับท่านที่เข้ามาอ่านนิทานใหม่ๆ ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ผมหมายถึงอังกฤษนะครับ มีคนว่ามาแล้ว ว่า ไม่ชอบที่ผมเรียกแบบนี้ แต่ผมชอบของผม ส่วนท่านใบตองแห้ง ก็มีผู้ถามมาเช่นกัน ว่าใครคะ ผมหมายถึง อเมริกา และหัวหน้าใหญ่ของอเมริกาครับ ที่ชอบออกอาการเหมือนไอ้ตัวที่นอนอยู่แถวหน้าประตูบ้านผม เวลามันเห็นลมพัดใบตองแห้ง มันเป็นต้องส่งเสียงทุกที ทั้งๆที่บางทีไม่อะไรเลย นอกจากใบตองแห้ง กับเงาของมันเอง หาเรื่องให้เราตื่นเต้นตามอยู่เรื่อย)
    ตัวละครสำคัญ 3 ราย เป็นใครนะ บางรายน่าจะเดากันถูก แต่บางรายอาจนึกไม่ถึงกัน
    รายที่หนึ่ง คือ จีน ที่คาดกันอยู่แล้วว่า อยู่เคียงข้างรัสเซีย แต่เคียงข้างขนาดไหนในการที่รัสเซียเข้าไปในซีเรีย ที่อาจบานปลายไปเป็นการรบใหญ่ จะเคียงข้างหลัง แบบฝรั่งเศสกับอเมริกาที่ผลัดกันด่าหรือเปล่า หรือ เคียงข้างแบบไหล่ชนไหล่กัน เหมือนอเมริกากับอังกฤษ
    รายที่สอง คือ อินเดีย ที่ทั้งฝ่ายรัสเซียและฝ่ายอเมริกา ต่างก็อยากได้อินเดียเป็นพวกทั้งสิ้น เพราะ อินเดียถือเป็น swing state รายหนึ่ง ที่มีน้ำหนักมากทั้งในแง่เศรษฐกิจ และสถานที่ตั้ง
    เราจึงเห็นว่า ระหว่างที่รัสเซียไล่ถล่มฝ่ายกบฏอยู่ในซีเรีย และอเมริกาแสดงท่าเนือยๆ เหมือนไม่สนใจจะร่วมรายการใดด้วย แต่แท้จริงแล้ว ไอ้สองแสบแบ่งบทกันเล่น ชาวเกาะรับหน้าที่ถือปรอทวัดอุณหภูมิของจีนและอินเดียแทนอเมริกา โปรดอย่าลืมลิ้นการทูตอันยาวของอังกฤษ ที่สามารถตวัดให้สงครามโลกเกิดมาแล้วถึง 2 ครั้ง
    อาจมีผู้ค้านว่า อังกฤษน่าจะมีหมายเชิญ จีนและอินเดีย มานานแล้ว ไม่ใช่เพิ่งเชิญมาวัดปรอท แต่ผมมีความเห็นว่า เชิญเมื่อไหร่ ไม่สำคัญเท่ากับ “ต้อนรับ” อย่างไร และผู้ที่ติดตามข่าว คงเห็นแล้วว่า อังกฤษต้อนรับจีน ชนิดครบเครื่องใหญ่ แบบที่เรียกว่า ปูพรมแดง ต่างกับอเมริกา ที่รับจีนก่อนหน้านั้น อย่างแทบจะเรียกว่า แบบเสียไม่ได้
    ส่วนการต้อนรับอินเดียก็ใหญ่โตเช่นเดียวกัน และผมเข้าใจว่า การวัดปรอทของอินเดีย คงออกมาได้ผลตามต้องการ ว่าไม่น่ามีโรคแทรกซ้อน ส่วนของจีนนั้น ปรอทคงทำงานไม่ค่อยแม่นยำ เพราะจีนไม่ได้ดูง่าย การขนเอาราชวงศ์ใส่มงกุฏเพชรเพียบมารับจีน นึกว่าจีนจะเคลิ้ม อังกฤษคงลืมไป ชุดงิ้วจีนใช่ว่าไม่มีเครื่องประดับแพรวพราวนะครับ แค่นี้คงไม่ทำให้จีนตื่นเต้น อีกอย่างจีนคงยังไม่อยากกลับไปติดฝิ่นอีก ต่างกับอินเดีย ที่ตอนนี้ทำท่าจะเป็นฝรั่งมากกว่าตะวันตกเอาด้วยซ้ำ
    รายที่สาม คือ ตุรกี ตุรกีนก 2 หัว ผมตามดูพฤติกรรมตุรกีมาประมาณ 2 ปี ว่า เมื่อถึงเวลาสำคัญ ตุรกี จะยืนตรงไหน การดูของผมไม่มีความหมายมากมาย มันเป็นการทดสอบว่า ทฤษฏีการวิเคราะห์ของตัวเอง ออกอ่าวหรือเปล่าเท่านั้น แต่ตุรกีจะยืนอยู่ทางไหน สำหรับอเมริกาและ รัสเซียต่างหาก ที่สำคัญอย่างยิ่ง
    และเมื่อวันที่ 24 พฤศจิกายนที่ผ่านมา ตุรกี ก็ตอบข้อสงสัยของผม
    สื่อพากันลงข่าวใหญ่ว่า ตุรกีสอยเครื่องบินรบของรัสเซีย!
    ฮ้า … ตุรกีสอยทำไม หรือเราอาจจะต้องตั้งคำถามใหม่ว่า ใครสอยเครื่องบินรบรัสเซียกันแน่ แล้วทำไมตุรกีต้องเสือกมาออกรับแทน
    ผมว่า ตุรกีไม่มีความกล้าหาญพอที่จะยิงเครื่องบินรบรัสเซีย ตุรกีมีแต่ความถนัดกลิ้ง แต่ไม่ถนัดรบครับ อ้าวแล้วทะลึ่งไปสอยซูกอยของเขาทำไม ก็นั่นนะซี ถึงว่าไม่น่าจะใช่ฝีมือตุรกี
    ถ้างั้นใครสอยล่ะ ก็ใครล่ะที่มีฐานทัพใหญ่เบ้อเริ่มที่ Incirik ในตุรกี ก็ไม่พ้นอเมริกาอีก….
    ถ้าตุรกีไม่ได้สอย เป็นอเมริกาสอย อเมริกาทำ ทำไม และทำไมตุรกียอมสมอ้าง
    คำตอบมีเยอะแยะ
    คำตอบแรก คือ อเมริกาทำ เพราะต้องการสร้างเรื่อง หรือตอกลิ่มให้ตุรกีหลุดจากความสัมพันธ์กับฝ่ายรัสเซียโดยสิ้นเชิง เพราะ อย่าลืมว่า ตามทฤษฏีของไอ้คุณแสบเบรซินสกี้ ตุรกี เป็น 1 ใน 2 ประเทศ ที่สำคัญต่อแผนพิฆาตรัสเซีย
    ตุรกี รัสเซีย อิหร่าน มีสัมพันธ์ระหว่างกันมานาน และอเมริกาก็จับตาความสัมพันธ์ของ 3 หน่อ อย่างใกล้ชิด ยิ่งถ้าอิหร่านไปจับมือกับรัสเซีย อเมริกายิ่งต้องพยายามไม่ให้ตุรกีหลุดมือ
    ตุรกี มีทีท่าว่า ไม่ใช่แค่จับมือกับรัสเซีย แต่ยังจะจับมือกับจีน เพื่อนรักของรัสเซีย อีกด้วย สำหรับท่านที่เคยอ่านนิทานเรื่องเก่าๆ คงจำได้ว่า ตุรกีคิดจะสร้างระบบต่อต้านการยิงจรวด มาตั้งแต่ ค.ศ.2009 ตุรกี ประกาศเชิญชวนผู้มารับเหมาสร้างระบบ ฝ่ายตะวันตกส่งเข้าประกวดเพียบ รวมทั้งมีม้ามืด คือ จีน และตุรกีก็ประกาศ ในปี ค.ศ.2013 ว่า ม้ามืดเป็นผู้ได้รับการคัดเลือก
    แบบนี้ก็งานเข้า ฝ่ายตะวันตก โดยเฉพาะอเมริกา ด่าเช็ดตุรกี ว่าอย่างนี้ ก็เท่ากับเป็นการเปิดไต๋ให้จีนรู้ระบบความมั่นคงของทางฝั่งตะวันตก โดยเฉพาะของอเมริกา นาโต้ ที่แชร์ระบบกับตุรกีน่ะสิ และอาจจะรู้ไปถึงรัสเซียด้วย มิฉิบหายกันหมดเรอะ หลังจากนั้น ก็มีการระเบิด การประท้วง เกิดขึ้นถี่ ที่ตุรกี แทบจะไม่เว้นแต่ละวัน บทแบบนี้คุ้นไหมครับ
    ตุรกี เลื่อนการประกาศการทำสัญญากับจีน ประมาณ 4 ครั้ง ในช่วงปีครึ่ง และในที่สุดก็ประกาศยกเลิกเมื่อประมาณต้นปี ค.ศ.2015 นี้เอง บอกว่า ไม่สร้างแล้วเว้ย และนั่นคงทำให้รัสเซียเห็นแล้วว่า อเมริกากำลังเดินเกม ตามแผนพิฆาตอย่างไม่มีหลุด อเมริกา ไม่มีทางปล่อยมือจากคอตุรกี
    คำตอบที่สอง ที่ผมคิดว่าอเมริกาน่าจะเป็นคนสอยซูกอย เพราะอเมริกาน่าจะต้องการเปลี่ยนสนามรบ มารบในแถบตุรกี ที่ตุรกีสามารถใช้สิทธิยิงเครื่องบินรัสเซียและพวกได้ อย่างถูกต้องตามกฏนานาชาติ นอกจากนี้ อเมริกามีฐานทัพใหญ่ อยู่ในตุรกีหลายแห่ง และยังอยู่ใกล้กับกองทัพนาโต้ ที่มีอยู่เต็มด้านนั้น และมีทางหนีที่ไล่ ดีกว่าเข้าไปรบกับรัสเซียในเขตซีเรีย ที่นาโต้ยังไม่ได้เข้าไป และไม่แน่ว่าเข้าไปแล้วจะเจออะไร เพราะรัสเซียกับพวก ได้เข้าไปก่อนแล้ว ใครเข้าไปก่อนย่อมได้เปรียบ
    ถ้าอเมริกาต้องการเป็นฝ่ายกำหนดสนามรบ อเมริกาก็ต้องสร้างเรื่อง ให้รัสเซียโกรธจัดตุรกี โกรธพอที่ย้ายสนามรบจากซีเรีย มาตุรกี และดูเหมือน อเมริกาจะทำสำเร็จ คือทำให้รัสเซียโกรธ แต่จะได้ผลอื่นตามแผนของอเมริกา หรือไม่ ต้องดูกันต่อไป
    อย่างนี้ แปลว่า อเมริกาน่าจะกำลังจัดทัพ เตรียมตัวที่จะรบแล้ว ?!
    มาถึงคำถามต่อไป แล้วตุรกีรับสมอ้างว่า ตนเองเป็นฝ่ายยิงทำไม
    คำตอบ คือ ตุรกีอยู่กับฝ่ายเอาอเมริกามาตลอดเวลา ไม่เคยเปลี่ยนใจ เพราะตุรกีนั้นแม้จะอยู่ในตะวันออกกลาง แต่ก็ปลื้มตะวันตก เอียงไปทางฝรั่งตะวันตกมาตลอดตั้งแต่สมัยสงครามโลกครั้งที่ 1 ร้อยกว่าปีมาแล้วนะ ตุรกีเห็นอังกฤษเป็นต้นแบบอย่างไร ก็เห็นอยู่อย่างนั้น การมาคบค้ากับรัสเซีย อิหร่าน จีน ก็เพื่อผลประโยชน์ทั้งสิ้น ไม่ใช่น้ำใจไมตรีจริงจัง แม้จะเล่นบทงอนกับอเมริกา ก็ไม่ต่างกับบทงอนของอิสราเอล หรือ ซาอุดิอารเบีย มันเป็นบทงอนขึ้นราคา ทั้งนั้น
    รัสเซียและอิหร่าน คงเห็นไส้ในของตุรกีชัดแล้วจากกรณีซีเรีย ที่ตุรกี เป็นหนึ่งในโต้โผ ที่ไปจัดหนัก ทั้งนักรบเติมเงิน และอาวุธมาถล่มอัสสาด ถ้ารัสเซียเอียงไปทางตุรกี รัสเซียคงไม่เข้ามาในซีเรียแน่ ยกเว้นแต่ จะมีรายการตกลงต้ม 3 ชั้นกันไว้ และการสอยซูกอย คงเป็นอุบัติการณ์สำคัญ ที่ทำให้รัสเซียหลุดปากออกมาว่า เป็นการถูกแทงข้างหลัง
    เพราะฉะนั้น ในความเห็นผม เรื่องกบฏชาวเคิร์ด เรื่องลูกชายประธานาธิบดีตุรกี (ที่ถูกสื่อแดกเอาว่าเป็นสุลต่าน) ค้าน้ำมันกับไอซิส ไม่ใช่เป็นสาเหตุเกี่ยวกับการสอยซูกอยเลย
    ผมกลับมองว่า คุณพี่ปูตินนี่แสบไม่เบา เอาเรื่องลูกสุลต่านค้าน้ำมันกับไอซิสมากระจายหน้าจอ เพราะมันเป็นการซื้อน้ำมันราคาถูก ที่ใครๆ ก็ซื้อกันทั้งนั้น แต่คนที่กำลังกระอัก คือคนที่หวังจะขายน้ำมันราคาแพงต่างหาก แบบพวกเสี่ยปั้มใหญ่และก๊วน และอีกพวกที่สำคัญกว่าสำหรับอเมริกาคือ บริษัทน้ำมันของพวกตะวันตกเองนั่นแหละครับ ที่กำลังขาดรายได้จากน้ำมันไอซิสราคาถูก ที่กำลังกระจายในตลาด มันเป็นการแฉ ให้พวกเดียวเชือดกันเอง มึงอยากเป็นนกสองหัวดีนัก และเราก็คอยดูไปแล้วกันว่า ท่านสุลต่านจะนั่งบัลลังค์ได้นานไหม แม้จะยอมให้อ้างชื่อว่าเป็นคนสอยซูกอย
    วันนี้ขอจบการวิเคราะห์ ไว้แค่นี้ก่อน เราคงต้องจับตาดูว่า อเมริกา อังกฤษ อียู นาโต้ จะเคลื่อนไหวอย่างไร แต่ผมคาดว่า ยังจัดทัพกันไม่เสร็จครับ คงยังมีการตีกรรเชียงต่อ อีกสักฉาก 2 ฉาก และผมจะกลับมาเขียนตอนต่อไป ส่วนที่น่าจะเกี่ยวกับบ้านเรา หลังวันที่ 5 ธันวาคมนะครับ วันพ่อ ของดเขียนเรื่องไม่เป็นมงคลครับ
    สวัสดีครับ
    คนเล่านิทาน
    4 ธ.ค. 2558
    แผนจัญไร ตอนที่ 12 นิทานเรื่องจริง เรื่อง “แผนจัญไร” ตอน 12 จับลุงโอลองเข้าที่แล้ว คราวนี้ปาหี่ ก็ต้องเล่นฉากต่อไป ตัดกลับมาที่บ้านไอ้สองแสบ อเมริกาหน้าเครียด ทำเป็นถกกันว่า ตกลงจะเอาไงเรื่องไอซิส ในวันประชุม G8 ไม่กี่วันจากเกิดเหตุศุกร์ 13 ท่านใบตองแห้ง ยังบอกอยู่เลยว่า การที่อเมริกาเอากองทัพเข้าไป อาจจะเป็นเรื่องผิดพลาด เพราะวันนั้น ท่านใบตองแห้งยังล้อมคอกไม่เสร็จ จัดกองทัพไม่ทัน เลยต้องตีกรรเชียงไปก่อน ส่วนชาวเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย ก็บอกว่าต้องถามความเห็นกันในสภาก่อน และก็ยังจัดประชุมไม่ได้ เพราะคะแนนเสียงให้เรียกประชุมสภายังไม่พอ แปลว่าเป็นบทตีกรรเชียงถ่วงเวลาของไอ้สองแสบครับ เพราะทั้งอเมริกา และอังกฤษ ยังอ่านเกมรัสเซียไม่ขาด โดยเฉพาะในแง่อาวุธและกองกำลัง และที่สำคัญ ยังไม่แน่ใจท่าที ของตัวละครสำคัญ อีก 3 ราย (สำหรับท่านที่เข้ามาอ่านนิทานใหม่ๆ ชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ผมหมายถึงอังกฤษนะครับ มีคนว่ามาแล้ว ว่า ไม่ชอบที่ผมเรียกแบบนี้ แต่ผมชอบของผม ส่วนท่านใบตองแห้ง ก็มีผู้ถามมาเช่นกัน ว่าใครคะ ผมหมายถึง อเมริกา และหัวหน้าใหญ่ของอเมริกาครับ ที่ชอบออกอาการเหมือนไอ้ตัวที่นอนอยู่แถวหน้าประตูบ้านผม เวลามันเห็นลมพัดใบตองแห้ง มันเป็นต้องส่งเสียงทุกที ทั้งๆที่บางทีไม่อะไรเลย นอกจากใบตองแห้ง กับเงาของมันเอง หาเรื่องให้เราตื่นเต้นตามอยู่เรื่อย) ตัวละครสำคัญ 3 ราย เป็นใครนะ บางรายน่าจะเดากันถูก แต่บางรายอาจนึกไม่ถึงกัน รายที่หนึ่ง คือ จีน ที่คาดกันอยู่แล้วว่า อยู่เคียงข้างรัสเซีย แต่เคียงข้างขนาดไหนในการที่รัสเซียเข้าไปในซีเรีย ที่อาจบานปลายไปเป็นการรบใหญ่ จะเคียงข้างหลัง แบบฝรั่งเศสกับอเมริกาที่ผลัดกันด่าหรือเปล่า หรือ เคียงข้างแบบไหล่ชนไหล่กัน เหมือนอเมริกากับอังกฤษ รายที่สอง คือ อินเดีย ที่ทั้งฝ่ายรัสเซียและฝ่ายอเมริกา ต่างก็อยากได้อินเดียเป็นพวกทั้งสิ้น เพราะ อินเดียถือเป็น swing state รายหนึ่ง ที่มีน้ำหนักมากทั้งในแง่เศรษฐกิจ และสถานที่ตั้ง เราจึงเห็นว่า ระหว่างที่รัสเซียไล่ถล่มฝ่ายกบฏอยู่ในซีเรีย และอเมริกาแสดงท่าเนือยๆ เหมือนไม่สนใจจะร่วมรายการใดด้วย แต่แท้จริงแล้ว ไอ้สองแสบแบ่งบทกันเล่น ชาวเกาะรับหน้าที่ถือปรอทวัดอุณหภูมิของจีนและอินเดียแทนอเมริกา โปรดอย่าลืมลิ้นการทูตอันยาวของอังกฤษ ที่สามารถตวัดให้สงครามโลกเกิดมาแล้วถึง 2 ครั้ง อาจมีผู้ค้านว่า อังกฤษน่าจะมีหมายเชิญ จีนและอินเดีย มานานแล้ว ไม่ใช่เพิ่งเชิญมาวัดปรอท แต่ผมมีความเห็นว่า เชิญเมื่อไหร่ ไม่สำคัญเท่ากับ “ต้อนรับ” อย่างไร และผู้ที่ติดตามข่าว คงเห็นแล้วว่า อังกฤษต้อนรับจีน ชนิดครบเครื่องใหญ่ แบบที่เรียกว่า ปูพรมแดง ต่างกับอเมริกา ที่รับจีนก่อนหน้านั้น อย่างแทบจะเรียกว่า แบบเสียไม่ได้ ส่วนการต้อนรับอินเดียก็ใหญ่โตเช่นเดียวกัน และผมเข้าใจว่า การวัดปรอทของอินเดีย คงออกมาได้ผลตามต้องการ ว่าไม่น่ามีโรคแทรกซ้อน ส่วนของจีนนั้น ปรอทคงทำงานไม่ค่อยแม่นยำ เพราะจีนไม่ได้ดูง่าย การขนเอาราชวงศ์ใส่มงกุฏเพชรเพียบมารับจีน นึกว่าจีนจะเคลิ้ม อังกฤษคงลืมไป ชุดงิ้วจีนใช่ว่าไม่มีเครื่องประดับแพรวพราวนะครับ แค่นี้คงไม่ทำให้จีนตื่นเต้น อีกอย่างจีนคงยังไม่อยากกลับไปติดฝิ่นอีก ต่างกับอินเดีย ที่ตอนนี้ทำท่าจะเป็นฝรั่งมากกว่าตะวันตกเอาด้วยซ้ำ รายที่สาม คือ ตุรกี ตุรกีนก 2 หัว ผมตามดูพฤติกรรมตุรกีมาประมาณ 2 ปี ว่า เมื่อถึงเวลาสำคัญ ตุรกี จะยืนตรงไหน การดูของผมไม่มีความหมายมากมาย มันเป็นการทดสอบว่า ทฤษฏีการวิเคราะห์ของตัวเอง ออกอ่าวหรือเปล่าเท่านั้น แต่ตุรกีจะยืนอยู่ทางไหน สำหรับอเมริกาและ รัสเซียต่างหาก ที่สำคัญอย่างยิ่ง และเมื่อวันที่ 24 พฤศจิกายนที่ผ่านมา ตุรกี ก็ตอบข้อสงสัยของผม สื่อพากันลงข่าวใหญ่ว่า ตุรกีสอยเครื่องบินรบของรัสเซีย! ฮ้า … ตุรกีสอยทำไม หรือเราอาจจะต้องตั้งคำถามใหม่ว่า ใครสอยเครื่องบินรบรัสเซียกันแน่ แล้วทำไมตุรกีต้องเสือกมาออกรับแทน ผมว่า ตุรกีไม่มีความกล้าหาญพอที่จะยิงเครื่องบินรบรัสเซีย ตุรกีมีแต่ความถนัดกลิ้ง แต่ไม่ถนัดรบครับ อ้าวแล้วทะลึ่งไปสอยซูกอยของเขาทำไม ก็นั่นนะซี ถึงว่าไม่น่าจะใช่ฝีมือตุรกี ถ้างั้นใครสอยล่ะ ก็ใครล่ะที่มีฐานทัพใหญ่เบ้อเริ่มที่ Incirik ในตุรกี ก็ไม่พ้นอเมริกาอีก…. ถ้าตุรกีไม่ได้สอย เป็นอเมริกาสอย อเมริกาทำ ทำไม และทำไมตุรกียอมสมอ้าง คำตอบมีเยอะแยะ คำตอบแรก คือ อเมริกาทำ เพราะต้องการสร้างเรื่อง หรือตอกลิ่มให้ตุรกีหลุดจากความสัมพันธ์กับฝ่ายรัสเซียโดยสิ้นเชิง เพราะ อย่าลืมว่า ตามทฤษฏีของไอ้คุณแสบเบรซินสกี้ ตุรกี เป็น 1 ใน 2 ประเทศ ที่สำคัญต่อแผนพิฆาตรัสเซีย ตุรกี รัสเซีย อิหร่าน มีสัมพันธ์ระหว่างกันมานาน และอเมริกาก็จับตาความสัมพันธ์ของ 3 หน่อ อย่างใกล้ชิด ยิ่งถ้าอิหร่านไปจับมือกับรัสเซีย อเมริกายิ่งต้องพยายามไม่ให้ตุรกีหลุดมือ ตุรกี มีทีท่าว่า ไม่ใช่แค่จับมือกับรัสเซีย แต่ยังจะจับมือกับจีน เพื่อนรักของรัสเซีย อีกด้วย สำหรับท่านที่เคยอ่านนิทานเรื่องเก่าๆ คงจำได้ว่า ตุรกีคิดจะสร้างระบบต่อต้านการยิงจรวด มาตั้งแต่ ค.ศ.2009 ตุรกี ประกาศเชิญชวนผู้มารับเหมาสร้างระบบ ฝ่ายตะวันตกส่งเข้าประกวดเพียบ รวมทั้งมีม้ามืด คือ จีน และตุรกีก็ประกาศ ในปี ค.ศ.2013 ว่า ม้ามืดเป็นผู้ได้รับการคัดเลือก แบบนี้ก็งานเข้า ฝ่ายตะวันตก โดยเฉพาะอเมริกา ด่าเช็ดตุรกี ว่าอย่างนี้ ก็เท่ากับเป็นการเปิดไต๋ให้จีนรู้ระบบความมั่นคงของทางฝั่งตะวันตก โดยเฉพาะของอเมริกา นาโต้ ที่แชร์ระบบกับตุรกีน่ะสิ และอาจจะรู้ไปถึงรัสเซียด้วย มิฉิบหายกันหมดเรอะ หลังจากนั้น ก็มีการระเบิด การประท้วง เกิดขึ้นถี่ ที่ตุรกี แทบจะไม่เว้นแต่ละวัน บทแบบนี้คุ้นไหมครับ ตุรกี เลื่อนการประกาศการทำสัญญากับจีน ประมาณ 4 ครั้ง ในช่วงปีครึ่ง และในที่สุดก็ประกาศยกเลิกเมื่อประมาณต้นปี ค.ศ.2015 นี้เอง บอกว่า ไม่สร้างแล้วเว้ย และนั่นคงทำให้รัสเซียเห็นแล้วว่า อเมริกากำลังเดินเกม ตามแผนพิฆาตอย่างไม่มีหลุด อเมริกา ไม่มีทางปล่อยมือจากคอตุรกี คำตอบที่สอง ที่ผมคิดว่าอเมริกาน่าจะเป็นคนสอยซูกอย เพราะอเมริกาน่าจะต้องการเปลี่ยนสนามรบ มารบในแถบตุรกี ที่ตุรกีสามารถใช้สิทธิยิงเครื่องบินรัสเซียและพวกได้ อย่างถูกต้องตามกฏนานาชาติ นอกจากนี้ อเมริกามีฐานทัพใหญ่ อยู่ในตุรกีหลายแห่ง และยังอยู่ใกล้กับกองทัพนาโต้ ที่มีอยู่เต็มด้านนั้น และมีทางหนีที่ไล่ ดีกว่าเข้าไปรบกับรัสเซียในเขตซีเรีย ที่นาโต้ยังไม่ได้เข้าไป และไม่แน่ว่าเข้าไปแล้วจะเจออะไร เพราะรัสเซียกับพวก ได้เข้าไปก่อนแล้ว ใครเข้าไปก่อนย่อมได้เปรียบ ถ้าอเมริกาต้องการเป็นฝ่ายกำหนดสนามรบ อเมริกาก็ต้องสร้างเรื่อง ให้รัสเซียโกรธจัดตุรกี โกรธพอที่ย้ายสนามรบจากซีเรีย มาตุรกี และดูเหมือน อเมริกาจะทำสำเร็จ คือทำให้รัสเซียโกรธ แต่จะได้ผลอื่นตามแผนของอเมริกา หรือไม่ ต้องดูกันต่อไป อย่างนี้ แปลว่า อเมริกาน่าจะกำลังจัดทัพ เตรียมตัวที่จะรบแล้ว ?! มาถึงคำถามต่อไป แล้วตุรกีรับสมอ้างว่า ตนเองเป็นฝ่ายยิงทำไม คำตอบ คือ ตุรกีอยู่กับฝ่ายเอาอเมริกามาตลอดเวลา ไม่เคยเปลี่ยนใจ เพราะตุรกีนั้นแม้จะอยู่ในตะวันออกกลาง แต่ก็ปลื้มตะวันตก เอียงไปทางฝรั่งตะวันตกมาตลอดตั้งแต่สมัยสงครามโลกครั้งที่ 1 ร้อยกว่าปีมาแล้วนะ ตุรกีเห็นอังกฤษเป็นต้นแบบอย่างไร ก็เห็นอยู่อย่างนั้น การมาคบค้ากับรัสเซีย อิหร่าน จีน ก็เพื่อผลประโยชน์ทั้งสิ้น ไม่ใช่น้ำใจไมตรีจริงจัง แม้จะเล่นบทงอนกับอเมริกา ก็ไม่ต่างกับบทงอนของอิสราเอล หรือ ซาอุดิอารเบีย มันเป็นบทงอนขึ้นราคา ทั้งนั้น รัสเซียและอิหร่าน คงเห็นไส้ในของตุรกีชัดแล้วจากกรณีซีเรีย ที่ตุรกี เป็นหนึ่งในโต้โผ ที่ไปจัดหนัก ทั้งนักรบเติมเงิน และอาวุธมาถล่มอัสสาด ถ้ารัสเซียเอียงไปทางตุรกี รัสเซียคงไม่เข้ามาในซีเรียแน่ ยกเว้นแต่ จะมีรายการตกลงต้ม 3 ชั้นกันไว้ และการสอยซูกอย คงเป็นอุบัติการณ์สำคัญ ที่ทำให้รัสเซียหลุดปากออกมาว่า เป็นการถูกแทงข้างหลัง เพราะฉะนั้น ในความเห็นผม เรื่องกบฏชาวเคิร์ด เรื่องลูกชายประธานาธิบดีตุรกี (ที่ถูกสื่อแดกเอาว่าเป็นสุลต่าน) ค้าน้ำมันกับไอซิส ไม่ใช่เป็นสาเหตุเกี่ยวกับการสอยซูกอยเลย ผมกลับมองว่า คุณพี่ปูตินนี่แสบไม่เบา เอาเรื่องลูกสุลต่านค้าน้ำมันกับไอซิสมากระจายหน้าจอ เพราะมันเป็นการซื้อน้ำมันราคาถูก ที่ใครๆ ก็ซื้อกันทั้งนั้น แต่คนที่กำลังกระอัก คือคนที่หวังจะขายน้ำมันราคาแพงต่างหาก แบบพวกเสี่ยปั้มใหญ่และก๊วน และอีกพวกที่สำคัญกว่าสำหรับอเมริกาคือ บริษัทน้ำมันของพวกตะวันตกเองนั่นแหละครับ ที่กำลังขาดรายได้จากน้ำมันไอซิสราคาถูก ที่กำลังกระจายในตลาด มันเป็นการแฉ ให้พวกเดียวเชือดกันเอง มึงอยากเป็นนกสองหัวดีนัก และเราก็คอยดูไปแล้วกันว่า ท่านสุลต่านจะนั่งบัลลังค์ได้นานไหม แม้จะยอมให้อ้างชื่อว่าเป็นคนสอยซูกอย วันนี้ขอจบการวิเคราะห์ ไว้แค่นี้ก่อน เราคงต้องจับตาดูว่า อเมริกา อังกฤษ อียู นาโต้ จะเคลื่อนไหวอย่างไร แต่ผมคาดว่า ยังจัดทัพกันไม่เสร็จครับ คงยังมีการตีกรรเชียงต่อ อีกสักฉาก 2 ฉาก และผมจะกลับมาเขียนตอนต่อไป ส่วนที่น่าจะเกี่ยวกับบ้านเรา หลังวันที่ 5 ธันวาคมนะครับ วันพ่อ ของดเขียนเรื่องไม่เป็นมงคลครับ สวัสดีครับ คนเล่านิทาน 4 ธ.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • ทบ.ยันพื้นที่อยู่ในอธิปไตยไทย!! “โฆษก ทบ.” ชี้ชัดพื้นที่ที่ฝ่ายไทยควบคุมถูกกัมพูชารุกล้ำมานานกว่า 40 ปี ใช้กลไกตามกรอบ MOU แล้วแต่ไม่ได้รับความร่วมมือ ซ้ำยังมีท่าทีคุกคาม จึงจำเป็นต้องจัดระเบียบพื้นที่ ไม่ใช่การรุกราน
    .
    จากกรณีสื่อต่างประเทศบางสำนักรายงานว่าไทยใช้กำลัง “ยึดดินแดน” และห้ามชาวกัมพูชากลับบ้านพัก ล่าสุด (2 ม.ค.69) “พล.ต.วินธัย สุวารี” โฆษกกองทัพบก ชี้แจงว่า การนำเสนอดังกล่าวไม่ตรงกับข้อเท็จจริง และเป็นความเข้าใจคลาดเคลื่อน
    .
    โฆษก ทบ. ระบุว่า พื้นที่ที่ฝ่ายไทยเข้าไปควบคุมในปัจจุบัน เป็นพื้นที่ในอธิปไตยไทยที่ฝ่ายกัมพูชานำกำลังทหารและประชาชนเข้ามารุกล้ำตั้งถิ่นฐานผิดกฎหมาย ทั้งกฎหมายไทยและกฎหมายระหว่างประเทศมาอย่างยาวนาน โดยมีรัฐให้การสนับสนุน
    .
    ที่ผ่านมา ฝ่ายไทยใช้กลไกตามกรอบ “MOU” ทั้งการยื่นหนังสือประท้วงและกระบวนการทางปกครองมาโดยตลอด แต่ไม่ได้รับความร่วมมือ อีกทั้งยังพบการรุกล้ำเพิ่มขึ้นอย่างต่อเนื่อง
    .
    ก่อนเกิดการปะทะ ฝ่ายกัมพูชายังมีพฤติกรรมยั่วยุและคุกคามด้วยกำลังทหารในหลายพื้นที่ตามแนวชายแดน ทำให้ฝ่ายไทยจำเป็นต้องใช้สิทธิป้องกันตนเอง ภายใต้กรอบกฎหมายสากล และใช้กำลังในสัดส่วนที่เหมาะสม
    .
    กองทัพบกยืนยันว่า การดำเนินการของไทยเป็นการควบคุมและจัดระเบียบพื้นที่ชายแดนในอาณาเขตไทย ตามแนวเส้นปฏิบัติการ ไม่ใช่การรุกรานหรือยึดครองดินแดนของกัมพูชาแต่อย่างใด
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000407
    .
    #News1live #News1 #กองทัพบก #โฆษกทบ #ชายแดนไทยกัมพูชา #อธิปไตยไทย #MOU
    ทบ.ยันพื้นที่อยู่ในอธิปไตยไทย!! “โฆษก ทบ.” ชี้ชัดพื้นที่ที่ฝ่ายไทยควบคุมถูกกัมพูชารุกล้ำมานานกว่า 40 ปี ใช้กลไกตามกรอบ MOU แล้วแต่ไม่ได้รับความร่วมมือ ซ้ำยังมีท่าทีคุกคาม จึงจำเป็นต้องจัดระเบียบพื้นที่ ไม่ใช่การรุกราน . จากกรณีสื่อต่างประเทศบางสำนักรายงานว่าไทยใช้กำลัง “ยึดดินแดน” และห้ามชาวกัมพูชากลับบ้านพัก ล่าสุด (2 ม.ค.69) “พล.ต.วินธัย สุวารี” โฆษกกองทัพบก ชี้แจงว่า การนำเสนอดังกล่าวไม่ตรงกับข้อเท็จจริง และเป็นความเข้าใจคลาดเคลื่อน . โฆษก ทบ. ระบุว่า พื้นที่ที่ฝ่ายไทยเข้าไปควบคุมในปัจจุบัน เป็นพื้นที่ในอธิปไตยไทยที่ฝ่ายกัมพูชานำกำลังทหารและประชาชนเข้ามารุกล้ำตั้งถิ่นฐานผิดกฎหมาย ทั้งกฎหมายไทยและกฎหมายระหว่างประเทศมาอย่างยาวนาน โดยมีรัฐให้การสนับสนุน . ที่ผ่านมา ฝ่ายไทยใช้กลไกตามกรอบ “MOU” ทั้งการยื่นหนังสือประท้วงและกระบวนการทางปกครองมาโดยตลอด แต่ไม่ได้รับความร่วมมือ อีกทั้งยังพบการรุกล้ำเพิ่มขึ้นอย่างต่อเนื่อง . ก่อนเกิดการปะทะ ฝ่ายกัมพูชายังมีพฤติกรรมยั่วยุและคุกคามด้วยกำลังทหารในหลายพื้นที่ตามแนวชายแดน ทำให้ฝ่ายไทยจำเป็นต้องใช้สิทธิป้องกันตนเอง ภายใต้กรอบกฎหมายสากล และใช้กำลังในสัดส่วนที่เหมาะสม . กองทัพบกยืนยันว่า การดำเนินการของไทยเป็นการควบคุมและจัดระเบียบพื้นที่ชายแดนในอาณาเขตไทย ตามแนวเส้นปฏิบัติการ ไม่ใช่การรุกรานหรือยึดครองดินแดนของกัมพูชาแต่อย่างใด . อ่านต่อ >> https://news1live.com/detail/9690000000407 . #News1live #News1 #กองทัพบก #โฆษกทบ #ชายแดนไทยกัมพูชา #อธิปไตยไทย #MOU
    Like
    Love
    4
    0 ความคิดเห็น 0 การแบ่งปัน 426 มุมมอง 0 รีวิว
  • แผนจัญไร ตอนที่ 5

    นิทานเรื่องจริง เรื่อง “แผนจัญไร”
    ตอน 5
    หลังจากอเมริกาใช้ซีไอเอ ไปปฏิบัติการที่ลิเบีย จนเก็บกัดดาฟีและอาวุธกัดดาฟีไปหมด เรื่องควรจะเงียบ ปิดปากกันให้หมด และชาวบ้านอย่างผม ก็คงจะไม่มีโอกาสเอาเรื่องมาปูดต่อได้ แต่ดันมีคนระดับทูตของอเมริกาถูกฆ่าตายเกี่ยวเนื่องกับปฏิบัติการนี้ แล้วจะปิดปากกันหมดยังไงไหว
    เมื่อสตีเวนส์ ทูตอเมริกาประจำลิเบียถูกฆ่า สื่อก็ตามคุ้ย… ตกลงใครฆ่าทูต
    สตีเวนส์ ….เขาว่าซีไอเอ ฆ่าปิดปากทูตประเทศตัวเอง หรือเพราะทูตรู้เรื่องการขนอาวุธไปให้กบฏซีเรีย ไม่ใช่แค่รู้นะ เป็นคนประสานงานด้วยแน่ะ … กระทรวงต่างประเทศอเมริกาบอก ไม่ช่าย….. ทูตถูกพวกกบฏลิเบียแตกคอกฆ่าตายต่างหากน่า ….กบฏแตกคอกบ้าบอที่ไหน ก็อเมริกาจ้างมาทั้งนั้น….
    ในที่สุดรัฐสภาของอเมริกา แบกหน้าต่อไปไม่ไหว จึงให้มีการตั้งคณะกรรมการสอบสวน
    การสอบสวนเป็นไปอย่างอืดอาด เพราะจำเลยคือซีไอเอ และพยานปากสำคัญคือคุณนายหน้าโหดคลินตัน ผู้ซึ่งกำลังจะเป็นว่าที่ประธานาธิบดีแดนเถื่อนคนต่อไป แบบนี้ ผลการสอบคงออกมายาก
    Judicial Watch (JW) ซึ่งเป็นองค์กรเอกชน มีนักกฏหมายเป็นสมาชิกมากมาย ทนไม่ไหว ยื่นคำร้องต่อศาล …ข้าแต่ศาลที่เคารพ ประชาชนขอใช้สิทธิตามกฏหมาย เกี่ยวกับข้อมูลที่ควรเปิดเผยแก่ประชาชนขอรับ เรื่องทูตของเรา ที่ไปถูกฆ่าตายที่เบงกาซี ลิเบีย นี่มันอะไรกันแน่ขอรับ….
    แม้คดียังไม่เสร็จสิ้น แต่จากคำร้องของ JW ทำให้ศาลมีคำสั่งให้หน่วยงานของอเมริกา เปิดเผยข้อมูลหลายรายการ ที่เกี่ยวข้องกับเหตุการณที่ลิเบียออกมา ให้ประชาชนรู้ และข้อมูลรายการหนึ่ง แม้จะอยู่ในเรื่องลิเบีย แต่ก็เกี่ยวโยงมาถึงซีเรีย และน่าจะทำให้เรา “เห็น” ไส้เน่าของอเมริกา เกี่ยวกับเหตุการณ์ที่ซีเรีย (รวมถึงที่ลิเบีย และอื่นๆ ถ้าเราต่อภาพเป็น)
    เอกสารของ US Defense Intelligence Agency (DIA) เป็นหนึ่งในเอกสารมากมายที่ JW ได้มาจากคำสั่งศาล
    มีรายงานความเห็นในของ DIA เดือนสิงหาคม ค.ศ.2012 สรุปเรื่องในซีเรีย ส่วนที่เกี่ยวข้องและน่าสนใจว่า
    …กลุ่มซาลาฟี มุสลิมบราเธอร์ฮูด และ AQI เป็นกำลังหลักในการสู้รบของพวกกบฏในซีเรีย
    ….AQI ซึ่งเป็นผู้เริ่มตั้งรัฐอิสลาม Islamic State และสนับสนุนฝ่ายกบฏซีเรียตั้งแต่ต้น แต่ความดังมาแผ่วในช่วงปี 2009 และ 2010 ได้กลับขึ้นมามีชื่อเสียงใหม่จากเหตุการณ์กบฏในซีเรีย ทำให้กลุ่มเคร่งศาสนาและกลุ่มชนเผ่าอื่น หันมาให้ความเห็นใจกับพวกกบฏ ขณะเดียวกัน ฝ่ายตะวันตก(อเมริกากับพวก) กลุ่มประเทศแถบอ่าว(ในตะวันออกกลาง) อิสราเอลและตุรกี เป็นผู้ให้การสนับสนุนกับฝ่ายกบฏต่อต้านรัฐบาลซีเรีย ส่วนรัสเซีย จีน และอิหร่าน ให้การสนับสนุนกับรัฐบาลซีเรีย
    DIA ยังประเมินไว้ด้วยว่า ISI (Islamic State in iraq) จะประกาศตั้งรัฐอิสลาม Islamic State โดยการรวมตัวกันของกลุ่มผู้ก่อการร้ายต่างๆ ที่ปฏิบัติการอยู่ในซีเรียและอิรัค เพื่อโดดเดี่ยวรัฐบาลอัสสาด ซึ่งผู้สนับสนุนฝ่ายต่อต้านอัสสาด ถือเป็นยุทธศาสตร์ที่ส่งผลในการ “ขัดขวาง” การขยายตัวของกลุ่มชีอ่ะ (อิหร่านและอิรัค)
    และในที่สุด ตามข้อเท็จจริงที่ปรากฏ ไม่กี่ปีหลังจากนั้น ในปี ค.ศ.2014 Al Baghdadi ก็ประกาศการรวมตัวกลุ่มผู้ก่อการร้ายต่างๆ และ ตั้งกลุ่มISIS ขึ้นมา และตั้งรัฐอิสลาม .. เป็นไปตามที่ผู้สนับสนุนฝ่ายกบฏต่อต้านรัฐบาลอัสสาดต้องการ เพื่อเป็นการโดดเดี่ยวรัฐบาลอัสสาด…
    ถ้าเอกสารของ DIA 7 หน้า ดังกล่าว มันยังมองไม่เห็นชัดว่า ใครสร้างใครสนับสนุนไอซิส ลองมาดูสื่ออื่น โดยเฉพาะสื่อของอเมริกาเอง พูดถึงเรื่องไอซิสบ้าง
    New York Times ระบุว่า ผู้ที่ทำหน้าที่เป็นเสนาธิการ วางแผนให้ไอซิสบุกอิรัคจนยึดโมซุล เมืองน้ำมันดกได้ ในปี ค.ศ.2014 คือ นายพล อิบราฮิม อัล- ดูริ Ibrahim al-Douri ซึ่งเป็นมือขวาของซัดดัม
    น่าสนใจว่า ในปี ค.ศ.2003 เมื่ออเมริกากำลังไล่ล่าซัดดัม นายพล อัล-ดูริ ถูกขึ้นบัญซี เป็นบุคคลที่ต้องถูก(อเมริกา)เก็บหมายเลข 3 แต่ อัล-ดูริ ก็หนีการล่าของอเมริกาได้ ไม่รู้ว่าเขาเป็นคนดวงดีอย่างร้ายกาจ หรือ ด้วยการขายนายตัวเองให้กับศัตรู
    ในปี ค.ศ.2009 เมื่ออิรัคเกิดเรื่องวุ่นวายขึ้นมาใหม่ นายพลเดวิด เพทรุส David Petraeus ในฐานะผู้บัญชาการใหญ่ของอเมริกา ให้สัมภาษณ์ว่า อัล-ดูริอยู่ในซีเรีย แต่รัฐบาลอิรัคบอกว่า อัล-ดูริ อยู่ในการ์ตา อยู่แต่ละที่ น่าสนใจทั้งนั้น แต่ก็แปลก อเมริกาก็รู้ว่าอยู่ที่ไหน ทำไมไม่ไปจับมาจัดการล่ะครับ ก็ยังอยู่ในบัญชีรายชื่อที่ต้องการตัวนี่ ….ตกลงมันเป็นเรื่อง บ้อท่า หรือกากี่นั้ง
    ปี ค.ศ.2009 อัล-ดูริ ยังไม่ถูกจับ ไม่รู้เพราะอะไรกันแน่ แต่ปี ค.ศ.2014 อัล-ดูริ กลายเป็นผู้นำกองกำลังไอซิส ไปสู้กับกองทัพของอิรัค กองทัพอิรัคสู้ไปถอยไป แล้วไอซิสก็ยึดเมืองโมซุล พร้อมอาวุธของอเมริกันมาจนหมดเกลี้ยง อเมริกาที่ว่าแน่ๆ ไล่บี้ไล่ล่า กัดดาฟี ซัดดัมจนเหลือแต่ชื่อ แต่ อัล-ดูริ คนเดียวอเมริกาจับไม่ได้ แถมปล่อยให้อัล-ดูริ ยึดโมซุลไปหน้าตาเฉย หลังจากนั้น อเมริกาแก้เก้อ เรียกพรรคพวกรวมพลเป็นกองบินร่วม ไปไล่ถล่มไอซิสที่อิรัค เพราะไอซิสแสดงโชว์ฆ่าตัดคอ บ่อย(น้อย)ไปหน่อย บทแบบนี้ ผมว่าคงต้องเปลี่ยนแล้วนะท่านใบตองแห้ง อายแทนว่ะ ไหนๆจะต้มกันแล้ว เอาน้ำซุปยี่ห้อดีกว่านี้ได้ไหม
    ที่ทุเรศเหลือเชื่อ 2 อาทิตย์ผ่านไป หลังจากอเมริกาถูกไอซิสปาดหน้า ยึดเอาโมซุล และอาวุธกองพะเนิน รวมทั้งรถราสารพัด ที่อเมริกาขนเอามาให้กองทัพอิรัคไปได้ แต่อเมริกาก็ทำตัวเหมือนทองเก๊ โดนไฟแรงขนาดไหนก็ไม่ร้อน นอกจากออกมาพูดว่า เรามีความเป็นห่วงในสถานการณ์ที่อิรัค และเราจะส่งกองกำลัง 275 นาย เข้าไปดูแลชาวอเมริกันในอิรัค เยี่ยมเลยครับลูกพี่ ทองเก๊จริงๆ
    สวัสดีครับ
    คนเล่านิทาน
    29 พ.ย. 2558
    แผนจัญไร ตอนที่ 5 นิทานเรื่องจริง เรื่อง “แผนจัญไร” ตอน 5 หลังจากอเมริกาใช้ซีไอเอ ไปปฏิบัติการที่ลิเบีย จนเก็บกัดดาฟีและอาวุธกัดดาฟีไปหมด เรื่องควรจะเงียบ ปิดปากกันให้หมด และชาวบ้านอย่างผม ก็คงจะไม่มีโอกาสเอาเรื่องมาปูดต่อได้ แต่ดันมีคนระดับทูตของอเมริกาถูกฆ่าตายเกี่ยวเนื่องกับปฏิบัติการนี้ แล้วจะปิดปากกันหมดยังไงไหว เมื่อสตีเวนส์ ทูตอเมริกาประจำลิเบียถูกฆ่า สื่อก็ตามคุ้ย… ตกลงใครฆ่าทูต สตีเวนส์ ….เขาว่าซีไอเอ ฆ่าปิดปากทูตประเทศตัวเอง หรือเพราะทูตรู้เรื่องการขนอาวุธไปให้กบฏซีเรีย ไม่ใช่แค่รู้นะ เป็นคนประสานงานด้วยแน่ะ … กระทรวงต่างประเทศอเมริกาบอก ไม่ช่าย….. ทูตถูกพวกกบฏลิเบียแตกคอกฆ่าตายต่างหากน่า ….กบฏแตกคอกบ้าบอที่ไหน ก็อเมริกาจ้างมาทั้งนั้น…. ในที่สุดรัฐสภาของอเมริกา แบกหน้าต่อไปไม่ไหว จึงให้มีการตั้งคณะกรรมการสอบสวน การสอบสวนเป็นไปอย่างอืดอาด เพราะจำเลยคือซีไอเอ และพยานปากสำคัญคือคุณนายหน้าโหดคลินตัน ผู้ซึ่งกำลังจะเป็นว่าที่ประธานาธิบดีแดนเถื่อนคนต่อไป แบบนี้ ผลการสอบคงออกมายาก Judicial Watch (JW) ซึ่งเป็นองค์กรเอกชน มีนักกฏหมายเป็นสมาชิกมากมาย ทนไม่ไหว ยื่นคำร้องต่อศาล …ข้าแต่ศาลที่เคารพ ประชาชนขอใช้สิทธิตามกฏหมาย เกี่ยวกับข้อมูลที่ควรเปิดเผยแก่ประชาชนขอรับ เรื่องทูตของเรา ที่ไปถูกฆ่าตายที่เบงกาซี ลิเบีย นี่มันอะไรกันแน่ขอรับ…. แม้คดียังไม่เสร็จสิ้น แต่จากคำร้องของ JW ทำให้ศาลมีคำสั่งให้หน่วยงานของอเมริกา เปิดเผยข้อมูลหลายรายการ ที่เกี่ยวข้องกับเหตุการณที่ลิเบียออกมา ให้ประชาชนรู้ และข้อมูลรายการหนึ่ง แม้จะอยู่ในเรื่องลิเบีย แต่ก็เกี่ยวโยงมาถึงซีเรีย และน่าจะทำให้เรา “เห็น” ไส้เน่าของอเมริกา เกี่ยวกับเหตุการณ์ที่ซีเรีย (รวมถึงที่ลิเบีย และอื่นๆ ถ้าเราต่อภาพเป็น) เอกสารของ US Defense Intelligence Agency (DIA) เป็นหนึ่งในเอกสารมากมายที่ JW ได้มาจากคำสั่งศาล มีรายงานความเห็นในของ DIA เดือนสิงหาคม ค.ศ.2012 สรุปเรื่องในซีเรีย ส่วนที่เกี่ยวข้องและน่าสนใจว่า …กลุ่มซาลาฟี มุสลิมบราเธอร์ฮูด และ AQI เป็นกำลังหลักในการสู้รบของพวกกบฏในซีเรีย ….AQI ซึ่งเป็นผู้เริ่มตั้งรัฐอิสลาม Islamic State และสนับสนุนฝ่ายกบฏซีเรียตั้งแต่ต้น แต่ความดังมาแผ่วในช่วงปี 2009 และ 2010 ได้กลับขึ้นมามีชื่อเสียงใหม่จากเหตุการณ์กบฏในซีเรีย ทำให้กลุ่มเคร่งศาสนาและกลุ่มชนเผ่าอื่น หันมาให้ความเห็นใจกับพวกกบฏ ขณะเดียวกัน ฝ่ายตะวันตก(อเมริกากับพวก) กลุ่มประเทศแถบอ่าว(ในตะวันออกกลาง) อิสราเอลและตุรกี เป็นผู้ให้การสนับสนุนกับฝ่ายกบฏต่อต้านรัฐบาลซีเรีย ส่วนรัสเซีย จีน และอิหร่าน ให้การสนับสนุนกับรัฐบาลซีเรีย DIA ยังประเมินไว้ด้วยว่า ISI (Islamic State in iraq) จะประกาศตั้งรัฐอิสลาม Islamic State โดยการรวมตัวกันของกลุ่มผู้ก่อการร้ายต่างๆ ที่ปฏิบัติการอยู่ในซีเรียและอิรัค เพื่อโดดเดี่ยวรัฐบาลอัสสาด ซึ่งผู้สนับสนุนฝ่ายต่อต้านอัสสาด ถือเป็นยุทธศาสตร์ที่ส่งผลในการ “ขัดขวาง” การขยายตัวของกลุ่มชีอ่ะ (อิหร่านและอิรัค) และในที่สุด ตามข้อเท็จจริงที่ปรากฏ ไม่กี่ปีหลังจากนั้น ในปี ค.ศ.2014 Al Baghdadi ก็ประกาศการรวมตัวกลุ่มผู้ก่อการร้ายต่างๆ และ ตั้งกลุ่มISIS ขึ้นมา และตั้งรัฐอิสลาม .. เป็นไปตามที่ผู้สนับสนุนฝ่ายกบฏต่อต้านรัฐบาลอัสสาดต้องการ เพื่อเป็นการโดดเดี่ยวรัฐบาลอัสสาด… ถ้าเอกสารของ DIA 7 หน้า ดังกล่าว มันยังมองไม่เห็นชัดว่า ใครสร้างใครสนับสนุนไอซิส ลองมาดูสื่ออื่น โดยเฉพาะสื่อของอเมริกาเอง พูดถึงเรื่องไอซิสบ้าง New York Times ระบุว่า ผู้ที่ทำหน้าที่เป็นเสนาธิการ วางแผนให้ไอซิสบุกอิรัคจนยึดโมซุล เมืองน้ำมันดกได้ ในปี ค.ศ.2014 คือ นายพล อิบราฮิม อัล- ดูริ Ibrahim al-Douri ซึ่งเป็นมือขวาของซัดดัม น่าสนใจว่า ในปี ค.ศ.2003 เมื่ออเมริกากำลังไล่ล่าซัดดัม นายพล อัล-ดูริ ถูกขึ้นบัญซี เป็นบุคคลที่ต้องถูก(อเมริกา)เก็บหมายเลข 3 แต่ อัล-ดูริ ก็หนีการล่าของอเมริกาได้ ไม่รู้ว่าเขาเป็นคนดวงดีอย่างร้ายกาจ หรือ ด้วยการขายนายตัวเองให้กับศัตรู ในปี ค.ศ.2009 เมื่ออิรัคเกิดเรื่องวุ่นวายขึ้นมาใหม่ นายพลเดวิด เพทรุส David Petraeus ในฐานะผู้บัญชาการใหญ่ของอเมริกา ให้สัมภาษณ์ว่า อัล-ดูริอยู่ในซีเรีย แต่รัฐบาลอิรัคบอกว่า อัล-ดูริ อยู่ในการ์ตา อยู่แต่ละที่ น่าสนใจทั้งนั้น แต่ก็แปลก อเมริกาก็รู้ว่าอยู่ที่ไหน ทำไมไม่ไปจับมาจัดการล่ะครับ ก็ยังอยู่ในบัญชีรายชื่อที่ต้องการตัวนี่ ….ตกลงมันเป็นเรื่อง บ้อท่า หรือกากี่นั้ง ปี ค.ศ.2009 อัล-ดูริ ยังไม่ถูกจับ ไม่รู้เพราะอะไรกันแน่ แต่ปี ค.ศ.2014 อัล-ดูริ กลายเป็นผู้นำกองกำลังไอซิส ไปสู้กับกองทัพของอิรัค กองทัพอิรัคสู้ไปถอยไป แล้วไอซิสก็ยึดเมืองโมซุล พร้อมอาวุธของอเมริกันมาจนหมดเกลี้ยง อเมริกาที่ว่าแน่ๆ ไล่บี้ไล่ล่า กัดดาฟี ซัดดัมจนเหลือแต่ชื่อ แต่ อัล-ดูริ คนเดียวอเมริกาจับไม่ได้ แถมปล่อยให้อัล-ดูริ ยึดโมซุลไปหน้าตาเฉย หลังจากนั้น อเมริกาแก้เก้อ เรียกพรรคพวกรวมพลเป็นกองบินร่วม ไปไล่ถล่มไอซิสที่อิรัค เพราะไอซิสแสดงโชว์ฆ่าตัดคอ บ่อย(น้อย)ไปหน่อย บทแบบนี้ ผมว่าคงต้องเปลี่ยนแล้วนะท่านใบตองแห้ง อายแทนว่ะ ไหนๆจะต้มกันแล้ว เอาน้ำซุปยี่ห้อดีกว่านี้ได้ไหม ที่ทุเรศเหลือเชื่อ 2 อาทิตย์ผ่านไป หลังจากอเมริกาถูกไอซิสปาดหน้า ยึดเอาโมซุล และอาวุธกองพะเนิน รวมทั้งรถราสารพัด ที่อเมริกาขนเอามาให้กองทัพอิรัคไปได้ แต่อเมริกาก็ทำตัวเหมือนทองเก๊ โดนไฟแรงขนาดไหนก็ไม่ร้อน นอกจากออกมาพูดว่า เรามีความเป็นห่วงในสถานการณ์ที่อิรัค และเราจะส่งกองกำลัง 275 นาย เข้าไปดูแลชาวอเมริกันในอิรัค เยี่ยมเลยครับลูกพี่ ทองเก๊จริงๆ สวัสดีครับ คนเล่านิทาน 29 พ.ย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • ทภ.2 เผยผามออีแดง-ห้วยตามาเรีย-ภูมะเขือ ยังคงมีการปะทะกันตลอดทั้งวันด้วยอาวุธประจำกายและอาวุธหนัก ไทยย้ำโบราณสถานไม่ใช่สนามรบ ยืนยันไทยใช้สิทธิในการป้องกันตนเองตามกฎหมายระหว่างประเทศ ปฏิบัติการทั้งหมดเป็นการป้องกันตนเอง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123062

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ทภ.2 เผยผามออีแดง-ห้วยตามาเรีย-ภูมะเขือ ยังคงมีการปะทะกันตลอดทั้งวันด้วยอาวุธประจำกายและอาวุธหนัก ไทยย้ำโบราณสถานไม่ใช่สนามรบ ยืนยันไทยใช้สิทธิในการป้องกันตนเองตามกฎหมายระหว่างประเทศ ปฏิบัติการทั้งหมดเป็นการป้องกันตนเอง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000123062 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 580 มุมมอง 0 รีวิว
  • คณะรัฐมนตรีมีมติเห็นชอบคำถามสำหรับการออกเสียงประชามติ เพื่อขอความเห็นชอบจากประชาชนต่อการจัดทำรัฐธรรมนูญฉบับใหม่ โดยกำหนดคำถามว่า “ท่านเห็นชอบว่าสมควรมีรัฐธรรมนูญฉบับใหม่หรือไม่”
    .
    รองโฆษกประจำสำนักนายกรัฐมนตรีระบุว่า การออกเสียงประชามติจะจัดขึ้นพร้อมกับการเลือกตั้งสมาชิกสภาผู้แทนราษฎร ในวันที่ 8 กุมภาพันธ์ 2569 เพื่อใช้ทรัพยากรของรัฐอย่างคุ้มค่า ลดภาระงบประมาณ และอำนวยความสะดวกให้ประชาชนใช้สิทธิในคราวเดียว
    .
    ทั้งนี้ คณะรัฐมนตรีได้มอบหมายให้สำนักงานเลขาธิการคณะรัฐมนตรีจัดทำข้อมูลประกอบการออกเสียงประชามติให้มีความชัดเจน ก่อนส่งให้สำนักงานคณะกรรมการการเลือกตั้งดำเนินการเผยแพร่ตามขั้นตอนของกฎหมาย
    .
    อ่านต่อ… https://news1live.com/detail/9680000121864
    .
    #News1live #News1 #ครม #ประชามติ #รัฐธรรมนูญใหม่ #เลือกตั้ง2569 #การเมืองไทย
    คณะรัฐมนตรีมีมติเห็นชอบคำถามสำหรับการออกเสียงประชามติ เพื่อขอความเห็นชอบจากประชาชนต่อการจัดทำรัฐธรรมนูญฉบับใหม่ โดยกำหนดคำถามว่า “ท่านเห็นชอบว่าสมควรมีรัฐธรรมนูญฉบับใหม่หรือไม่” . รองโฆษกประจำสำนักนายกรัฐมนตรีระบุว่า การออกเสียงประชามติจะจัดขึ้นพร้อมกับการเลือกตั้งสมาชิกสภาผู้แทนราษฎร ในวันที่ 8 กุมภาพันธ์ 2569 เพื่อใช้ทรัพยากรของรัฐอย่างคุ้มค่า ลดภาระงบประมาณ และอำนวยความสะดวกให้ประชาชนใช้สิทธิในคราวเดียว . ทั้งนี้ คณะรัฐมนตรีได้มอบหมายให้สำนักงานเลขาธิการคณะรัฐมนตรีจัดทำข้อมูลประกอบการออกเสียงประชามติให้มีความชัดเจน ก่อนส่งให้สำนักงานคณะกรรมการการเลือกตั้งดำเนินการเผยแพร่ตามขั้นตอนของกฎหมาย . อ่านต่อ… https://news1live.com/detail/9680000121864 . #News1live #News1 #ครม #ประชามติ #รัฐธรรมนูญใหม่ #เลือกตั้ง2569 #การเมืองไทย
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 499 มุมมอง 0 รีวิว
  • X Corp ฟ้อง Operation Bluebird – ศึกชิงแบรนด์ “Twitter”

    เมื่อวันที่ 16 ธันวาคม 2025 X Corp ได้ยื่นฟ้องต่อศาลรัฐบาลกลางในรัฐเดลาแวร์ หลังจากที่สตาร์ทอัพ Operation Bluebird ยื่นคำร้องต่อสำนักงานสิทธิบัตรและเครื่องหมายการค้าสหรัฐฯ เพื่อยกเลิกเครื่องหมายการค้า “Twitter” โดยอ้างว่า X Corp ได้ละทิ้งแบรนด์นี้ไปแล้วตั้งแต่การรีแบรนด์เป็น “X”

    X Corp โต้แย้งว่าแบรนด์ Twitter ยังคง “alive and well” และยังถูกใช้งานในหลายรูปแบบ เช่น ผู้ใช้จำนวนมากยังเข้าถึงแพลตฟอร์มผ่าน twitter.com และธุรกิจต่าง ๆ ยังคงเรียกแพลตฟอร์มนี้ว่า Twitter นอกจากนี้ X Corp ยังยืนยันว่าตนยังคงบังคับใช้สิทธิ์ในเครื่องหมายการค้า Twitter อยู่

    ฝั่ง Operation Bluebird ซึ่งก่อตั้งโดย Michael Peroff และมี Stephen Coates อดีตทนายความด้านเครื่องหมายการค้าของ Twitter เป็นที่ปรึกษากฎหมาย ระบุว่าต้องการนำ Twitter กลับมาในชื่อใหม่ “twitter.new” และได้ยื่นขอจดทะเบียนเครื่องหมายการค้า Twitter ในชื่อของตนเอง

    X Corp กล่าวว่าการกระทำดังกล่าวเป็นการละเมิดสิทธิ์ในเครื่องหมายการค้าและจะสร้างความสับสนให้กับผู้บริโภค จึงเรียกร้องค่าเสียหายเป็นเงินจำนวนหนึ่งที่ยังไม่เปิดเผยต่อสาธารณะ

    สรุปประเด็นสำคัญ
    การฟ้องร้องของ X Corp
    ยื่นฟ้อง Operation Bluebird ต่อศาลรัฐบาลกลางเดลาแวร์
    ยืนยันว่าแบรนด์ Twitter ยังไม่ถูกละทิ้ง

    การกระทำของ Operation Bluebird
    ยื่นคำร้องยกเลิกเครื่องหมายการค้า Twitter
    ต้องการเปิดแพลตฟอร์มใหม่ชื่อ “twitter.new”

    เหตุผลของ X Corp
    ผู้ใช้ยังเข้าถึงผ่าน twitter.com
    ธุรกิจและผู้คนยังเรียกแพลตฟอร์มว่า Twitter

    ความเสี่ยงและคำเตือน
    หาก Operation Bluebird ใช้ชื่อ Twitter อาจสร้างความสับสนให้ผู้บริโภค
    การฟ้องร้องอาจยืดเยื้อและส่งผลต่อมูลค่าแบรนด์ในระยะยาว

    https://www.thestar.com.my/tech/tech-news/2025/12/17/x-corp-sues-social-media-startup-over-bid-to-claim-039twitter039-brand
    ⚖️ X Corp ฟ้อง Operation Bluebird – ศึกชิงแบรนด์ “Twitter” เมื่อวันที่ 16 ธันวาคม 2025 X Corp ได้ยื่นฟ้องต่อศาลรัฐบาลกลางในรัฐเดลาแวร์ หลังจากที่สตาร์ทอัพ Operation Bluebird ยื่นคำร้องต่อสำนักงานสิทธิบัตรและเครื่องหมายการค้าสหรัฐฯ เพื่อยกเลิกเครื่องหมายการค้า “Twitter” โดยอ้างว่า X Corp ได้ละทิ้งแบรนด์นี้ไปแล้วตั้งแต่การรีแบรนด์เป็น “X” X Corp โต้แย้งว่าแบรนด์ Twitter ยังคง “alive and well” และยังถูกใช้งานในหลายรูปแบบ เช่น ผู้ใช้จำนวนมากยังเข้าถึงแพลตฟอร์มผ่าน twitter.com และธุรกิจต่าง ๆ ยังคงเรียกแพลตฟอร์มนี้ว่า Twitter นอกจากนี้ X Corp ยังยืนยันว่าตนยังคงบังคับใช้สิทธิ์ในเครื่องหมายการค้า Twitter อยู่ ฝั่ง Operation Bluebird ซึ่งก่อตั้งโดย Michael Peroff และมี Stephen Coates อดีตทนายความด้านเครื่องหมายการค้าของ Twitter เป็นที่ปรึกษากฎหมาย ระบุว่าต้องการนำ Twitter กลับมาในชื่อใหม่ “twitter.new” และได้ยื่นขอจดทะเบียนเครื่องหมายการค้า Twitter ในชื่อของตนเอง X Corp กล่าวว่าการกระทำดังกล่าวเป็นการละเมิดสิทธิ์ในเครื่องหมายการค้าและจะสร้างความสับสนให้กับผู้บริโภค จึงเรียกร้องค่าเสียหายเป็นเงินจำนวนหนึ่งที่ยังไม่เปิดเผยต่อสาธารณะ 📌 สรุปประเด็นสำคัญ ✅ การฟ้องร้องของ X Corp ➡️ ยื่นฟ้อง Operation Bluebird ต่อศาลรัฐบาลกลางเดลาแวร์ ➡️ ยืนยันว่าแบรนด์ Twitter ยังไม่ถูกละทิ้ง ✅ การกระทำของ Operation Bluebird ➡️ ยื่นคำร้องยกเลิกเครื่องหมายการค้า Twitter ➡️ ต้องการเปิดแพลตฟอร์มใหม่ชื่อ “twitter.new” ✅ เหตุผลของ X Corp ➡️ ผู้ใช้ยังเข้าถึงผ่าน twitter.com ➡️ ธุรกิจและผู้คนยังเรียกแพลตฟอร์มว่า Twitter ‼️ ความเสี่ยงและคำเตือน ⛔ หาก Operation Bluebird ใช้ชื่อ Twitter อาจสร้างความสับสนให้ผู้บริโภค ⛔ การฟ้องร้องอาจยืดเยื้อและส่งผลต่อมูลค่าแบรนด์ในระยะยาว https://www.thestar.com.my/tech/tech-news/2025/12/17/x-corp-sues-social-media-startup-over-bid-to-claim-039twitter039-brand
    WWW.THESTAR.COM.MY
    X Corp sues social media startup over bid to claim 'Twitter' brand
    Dec 16 (Reuters) - Elon Musk's X Corp sued a startup on Tuesday after it sought to cancel X's Twitter trademarks so it can "bring Twitter back" as a new social media platform.
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • เดือดกลางพรรคประชาชน “ตรัยวรรษ” อดีต สส.สมุทรปราการ เขต 8 โพสต์แฉ เลขาธิการพรรคใช้สิทธิ์วีโต้ หักมติคณะกรรมการบริหาร บีบถอนตัวจากการเป็นผู้สมัคร สส. ตั้งคำถามแรง “แล้วจะมี กก.บห.ไว้เพื่ออะไร”
    .
    วันที่ 16 ธ.ค. 2568 เมื่อวานนี้ นายตรัยวรรธน์ อิ่มใจ อดีต สส.สมุทรปราการ พรรคประชาชน เปิดเผยผ่านเฟซบุ๊กส่วนตัวว่า ก่อนหน้านี้คณะกรรมการบริหารพรรคมีมติเสียงข้างมากให้ตนเป็นผู้สมัคร สส. ต่ออีกสมัย และมีการแจ้งผลอย่างเป็นทางการในช่วงเที่ยงคืน
    .
    อย่างไรก็ตาม ในเวลาต่อมา เลขาธิการพรรคได้โทรศัพท์มาแจ้งให้ถอนตัว โดยอ้างอำนาจวีโต้ของเลขาธิการพรรคและหัวหน้าพรรค สามารถเปลี่ยนแปลงมติของคณะกรรมการบริหารพรรคได้ทั้งหมด ทำให้เจ้าตัวตั้งคำถามถึงความหมายของระบบบริหารภายในพรรค
    .
    ตรัยวรรษ ระบุว่า การตัดสินใจดังกล่าวเป็นการใช้อำนาจแบบเผด็จการ และไม่เป็นธรรม พร้อมย้ำว่า ตลอด 2 ปี 7 เดือนที่ผ่านมา ได้ทำหน้าที่ สส. ด้วยความซื่อสัตย์ โปร่งใส และได้รับความไว้วางใจจากประชาชนกว่า 46,000 คะแนน
    .
    เจ้าตัวยืนยันจะเดินหน้าทวงคืนความยุติธรรมให้ตนเอง และไม่ยอมรับมติที่เห็นว่าไม่ชอบธรรม ขณะที่มีรายงานว่า พรรคประชาชนเตรียมส่ง “นายเทพฤทธิ์ ภาษี” ลงสมัคร สส. สมุทรปราการ เขต 8 แทน
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121111
    .
    #News1live #News1 #พรรคประชาชน #ตรัยวรรษ #ศึกในพรรค #การเมืองไทย
    เดือดกลางพรรคประชาชน “ตรัยวรรษ” อดีต สส.สมุทรปราการ เขต 8 โพสต์แฉ เลขาธิการพรรคใช้สิทธิ์วีโต้ หักมติคณะกรรมการบริหาร บีบถอนตัวจากการเป็นผู้สมัคร สส. ตั้งคำถามแรง “แล้วจะมี กก.บห.ไว้เพื่ออะไร” . วันที่ 16 ธ.ค. 2568 เมื่อวานนี้ นายตรัยวรรธน์ อิ่มใจ อดีต สส.สมุทรปราการ พรรคประชาชน เปิดเผยผ่านเฟซบุ๊กส่วนตัวว่า ก่อนหน้านี้คณะกรรมการบริหารพรรคมีมติเสียงข้างมากให้ตนเป็นผู้สมัคร สส. ต่ออีกสมัย และมีการแจ้งผลอย่างเป็นทางการในช่วงเที่ยงคืน . อย่างไรก็ตาม ในเวลาต่อมา เลขาธิการพรรคได้โทรศัพท์มาแจ้งให้ถอนตัว โดยอ้างอำนาจวีโต้ของเลขาธิการพรรคและหัวหน้าพรรค สามารถเปลี่ยนแปลงมติของคณะกรรมการบริหารพรรคได้ทั้งหมด ทำให้เจ้าตัวตั้งคำถามถึงความหมายของระบบบริหารภายในพรรค . ตรัยวรรษ ระบุว่า การตัดสินใจดังกล่าวเป็นการใช้อำนาจแบบเผด็จการ และไม่เป็นธรรม พร้อมย้ำว่า ตลอด 2 ปี 7 เดือนที่ผ่านมา ได้ทำหน้าที่ สส. ด้วยความซื่อสัตย์ โปร่งใส และได้รับความไว้วางใจจากประชาชนกว่า 46,000 คะแนน . เจ้าตัวยืนยันจะเดินหน้าทวงคืนความยุติธรรมให้ตนเอง และไม่ยอมรับมติที่เห็นว่าไม่ชอบธรรม ขณะที่มีรายงานว่า พรรคประชาชนเตรียมส่ง “นายเทพฤทธิ์ ภาษี” ลงสมัคร สส. สมุทรปราการ เขต 8 แทน . อ่านต่อ >>> https://news1live.com/detail/9680000121111 . #News1live #News1 #พรรคประชาชน #ตรัยวรรษ #ศึกในพรรค #การเมืองไทย
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 404 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 1015 มุมมอง 0 รีวิว
  • ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้

    วิธีการโจมตี
    ขั้นตอนการโจมตีมีลักษณะดังนี้:
    ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
    เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
    ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
    แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root

    สถานการณ์และผลกระทบ
    แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที

    มุมมองจากวงการไซเบอร์
    ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ค้นพบ
    ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
    ทำให้โค้ดปลอมรันในสิทธิ์ root

    วิธีการโจมตี
    สร้างแอปปลอมชื่อเดียวกับแอปจริง
    ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม

    ผลกระทบ
    กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
    เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล

    คำเตือนด้านความปลอดภัย
    Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
    ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ

    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้ ⚡ วิธีการโจมตี ขั้นตอนการโจมตีมีลักษณะดังนี้: 💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications 💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/ 💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม 💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root 🔒 สถานการณ์และผลกระทบ แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที 🌍 มุมมองจากวงการไซเบอร์ ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบ ➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง ➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root ✅ วิธีการโจมตี ➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง ➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม ✅ ผลกระทบ ➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง ➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล ‼️ คำเตือนด้านความปลอดภัย ⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่ ⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
    SECURITYONLINE.INFO
    macOS LPE Flaw Resurfaces: .localized Directory Exploited to Hijack Installers and Gain Root Access
    A macOS LPE flaw resurfaces after 7 years, allowing unprivileged users to hijack third-party installers and gain root access. The exploit leverages the hidden .localized directory to confuse the installation path.
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • กองทัพบกออกแถลงการณ์ประณามกัมพูชา ละเมิดกฎหมายและหลักมนุษยธรรมระหว่างประเทศอย่างร้ายแรง 5 ประเด็น ทั้งการใช้โบราณสถานและชุมชนพลเรือนเป็นฐานทหาร การลักลอบใช้ทุ่นระเบิด การโจมตีพลเรือนในพื้นที่ตอนในของไทย และการเผยแพร่ข้อมูลเท็จบิดเบือนข้อเท็จจริงในเวทีโลก
    .
    กองทัพย้ำไทยใช้สิทธิป้องกันตนเองตามกฎหมายสากลอย่างเคร่งครัด พร้อมเรียกร้องประชาคมระหว่างประเทศร่วมตรวจสอบและประณามการกระทำของกัมพูชา เพื่อคุ้มครองพลเรือนและรักษาเสถียรภาพของภูมิภาค
    .
    อ่านรายละเอียด >> https://news1live.com/detail/9680000119698
    .
    #News1live #News1 #กองทัพบก #ชายแดนไทยกัมพูชา #กติกาสากล #อธิปไตยไทย #ข้อมูลเท็จ #ทำลายให้สิ้นสภาพ
    กองทัพบกออกแถลงการณ์ประณามกัมพูชา ละเมิดกฎหมายและหลักมนุษยธรรมระหว่างประเทศอย่างร้ายแรง 5 ประเด็น ทั้งการใช้โบราณสถานและชุมชนพลเรือนเป็นฐานทหาร การลักลอบใช้ทุ่นระเบิด การโจมตีพลเรือนในพื้นที่ตอนในของไทย และการเผยแพร่ข้อมูลเท็จบิดเบือนข้อเท็จจริงในเวทีโลก . กองทัพย้ำไทยใช้สิทธิป้องกันตนเองตามกฎหมายสากลอย่างเคร่งครัด พร้อมเรียกร้องประชาคมระหว่างประเทศร่วมตรวจสอบและประณามการกระทำของกัมพูชา เพื่อคุ้มครองพลเรือนและรักษาเสถียรภาพของภูมิภาค . อ่านรายละเอียด >> https://news1live.com/detail/9680000119698 . #News1live #News1 #กองทัพบก #ชายแดนไทยกัมพูชา #กติกาสากล #อธิปไตยไทย #ข้อมูลเท็จ #ทำลายให้สิ้นสภาพ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 511 มุมมอง 0 รีวิว
  • ลองเชิง ตอนที่ 9

    “ลองเชิง”
    ตอน 9
    มาถึงตอนนี้ เราคงเห็นแล้วว่า ตัวละครสำคัญในฉากซีเรีย คงไม่พ้นซาอุดิอารเบีย เสี่ยปั๊มใหญ่ แบบนี้ที่เชียร์กัน ให้รัสเซียอุ้มสมซาอุ จะไหวละหรือ
    เอาละ คุณพี่ปูตินอาจจะทำ เพื่อผลประโยชน์ภายหน้า และสะใจบางคน แต่ผมว่าเขาคงไม่อุ้มกันตอนกำลังเล่นฉากซีเรียนี้หรอก
    ทบทวนกันอีกที ตัวละครกลุ่มแรกในฉากซีเรียคือ พวกกลุ่มมุสลิมเคร่ง สาระพัดพันธ์ุ ที่อ้างว่ามีเป้าหมาย จะทำให้ตะวันออกกลางทั้งหมดเป็นรัฐอิสลาม เลยทนซีเรียที่ไม่เคร่งศาสนาไม่ได้
    กลุ่มนี้เรียกกันว่า กลุ่มกบฏซีเรีย ที่มาพวกเขาเป็นอย่างไรรู้กันแล้วนะครับ แต่ที่จะไป ยังไม่รู้ กำลังดูอยู่ว่า ค่ายรัสเซีย จีน อิหร่าน จะเล่นถึงไหน แค่ปัดกวาดกลุ่มนี้ออกจากซีเรีย หรือจะเล่นถึงเก็บเกลี้ยงเกลา
    ตัวละครกลุ่มที่สองคือ กลุ่มไม่รัก หรือศัตรูของซีเรียในตะวันออกกลาง ที่มีอยู่แยะ แต่ตัวเด็ดๆ ก็คือ ซาอุดิอารเบีย อิสราเอล ตุรกี และกาตาร์… นั่นแน่ ค่อยๆโผล่มาเข้าฉาก เสี่ยสำอางค์ซุ่มเงียบ
    เสี่ยปั๊มใหญ่ซาอุ ไม่ชอบเล่นออกหน้า แต่ชอบดันอยู่ข้างหลัง จึงใช้เจ้าชายซุกเข่า บันดาร์ บิน สุลต่าน เป็นคนเดินเกมประสาน
    เสี่บปั๊มใหญ่บอกว่า เรารบอิหร่าน ซีเรีย อยู่รายเดียวนี่ คงเหนื่อย ไปเอาตุรกี นกหลายหัวมาร่วมด้วยดีกว่า อย่างน้อยก็เป็นอิสลามด้วยกัน
    จะหวังพึ่งอืสราเอล ที่คุณพ่อเจ้าของโรงพิมพ์กระดาษสีเขียว ตรานกอินทรีย์ ส่งมา ก็เกรงว่าจะเชื่อใจ ได้แค่เสี้ยวเดียว
    ตุรกีก็คงคิดว่า เออ ดีเหมือนกัน ถ้าอเมริกาสนับสนุนให้ช่วยกันเล่นซีเรีย อิหร่าน เอาให้ร่วง คู่แข็งที่จะขึ้นมาเป็นหัวหน้าใหญ่ในตะวันออกกลาง ก็จะน้อยลง
    ยิ่งเหลืออย่างเสี่ยปั๊มใหญ่กับเด็กๆ เสี่ยสำอางค์ แหม ไม่อยากพูด ไก่อ่อน ขันยังไม่เป็น คิดจะไปเป็นไก่ชนชิงเมือง เอะ หมายถึงใครนะ ไก่อ่อน
    กาตาร์ รวยจนเบื่อ คงอยากเป็นลูกพี่ มีลูกน้องกับเขาบ้างกระมัง เลยบอกตุรกี งานนี้เราเล่นด้วย เจ้าชายซุกเข่า รู้เข้าก็เต้น เด็กวานซืน เจ้าไม่ต้องมาสะเออะ
    กาตาร์เลยให้ตุรกีออกหน้าแทน ตุรกีไม่ขัดใจ เรื่องใช้เงินคนอื่นสร้างบารมีให้ตัวเองนี่ มีใครไม่เอามั่ง มันมือจะตาย
    นั่นมันเรื่องในช่วง ค.ศ.2011 เล่าย้อนไปถึงตัวละครสำคัญบางตัว ก่อนที่เจ้าชายซุกเข่า จะถูกปลดนะครับ
    ช่วงนั้น อเมริกาเฝ้าดูอยู่อย่างใกล้ชิดจากอีกทวีปหนึ่ง อเมริกาบอก เรา (ยัง) ไม่จำเป็นต้องเข้ามาบุกซีเรีย ให้คนตะวันออกกลาง เขาจัดการกันไปก่อน แต่เรื่องซีเรียก็ไม่ไปถึงไหน อเมริกาชักขี้เกียจรอ เลยคิดใช้ ก็อก 2
    อเมริกาบอก อย่างนี้ต้องใช้มาตรการสากล ผ่านองค์กรนานาชาติคือ สหประชาชาติแล้ว ฟังดูหรูน่าเกรงขามมาก ถุด ลูกกระเป๋งทั้งนั้น นั่งพยักหน้ากันหงึกหงัก ตบมือกราว เวลาคุณพ่อ (พวกมึง) ขึ้นไปพล่าม
    อเมริกาให้ยื่นเรื่องเข้าสหประชาชาติ และขอ (หรือสั่ง) ให้คณะมนตรีความมั่นคง มีมติให้กองกำลังของนาโต้ เข้าไปดำเนินการกับรัฐบาลซีเรีย และ ให้สหประชาชาติ มีมติกำหนดเขตห้ามบินในซีเรีย no fly zone อเมริกาเตรียมแผนทลายซีเรีย โดยใช้แผนเดียวกับที่อเมริกาเคยใช้กับลิเบีย (อ่านรายละเอียดเกี่ยวกับลิเบีย ในนิทานเรื่อง “แผนชั่ว” ครับ)
    แต่คราวนี้ คำสั่งของอเมริกาไม่ศักดิ์สิทธิเหมือนเดิม ทั้งรัสเซียและจีน ใช้สิทธิคัดค้าน ในคณะมนตรีความมั่นคง ของสหประชาชาติถึง 2 ครั้ง ในวันที่ 5 ตุลาคม ค.ศ.2011 และวันที่ 4 กุมภาพันธ์ ค.ศ.2012 รัสเซียและจีนยืนยันว่า ไม่ยินยอมให้นาโต้บอมบ์ซีเรีย และนี่เป็นสาเหตุให้ เจ้าชาย บิน สุลต่าน บุกไปถึงมอสโคว์ หวังจะข่มขู่คุณพี่ปูตินให้ปล่อยมือที่อุ้มซีเรีย แต่เจ้าชายกลับเยินออกมา
    ตกลงแผนใช้เจ้าชายซุกเข่า จัดตัวละครชุดนักรบ ตัวละครชุดเสี่ยตะวันออกกลาง ก็พายไม่ไป โล้ไม่ออก แผนมติสหประชาชาติก็ฝ่อ คราวนี้อเมริกาเปลี่ยนแผน (อีก) สั่งระดมพล พวกลูกขุนลูกหาบนานาชาติ มาคอยพยัก ตั้งกลุ่มเพื่อนของซีเรีย Friends of Syria เมื่อประมาณเดือนกุมภาพันธ์ ค.ศ.2012 ประกาศตัวว่า จะร่วมกันโค่นรัฐบาลอัสสาดให้จงได้
    นี่ จึงนับเป็นตัวละครกลุ่มที่สาม ที่มาเข้าฉากซีเรีย
    กลุ่มที่สาม ลูกหาบนานาชาติ นำโดยนายซาโกซี่ ประธานาธิบดีฝรั่งเศสขณะนั้น รับคำสั่งเป็นตัวต้ังตัวตี จัดกลุ่มขึ้นในช่วงต้นปี ค.ศ.2012 รวบรวมพรรคพวกได้ถึง 70 ประเทศ มีการประชุมกันครั้งแรกเดือนกุมภา ที่ตูนีเซีย พอเมษา ก็ประชุมอีกที่ตุรกี กลางปีมาประชุมที่ปารีส ตามต่อที่การ์ต้า ปลายปีไปประชุมที่มาราเกซ เขาว่า การประชุมทุกครั้ง ไอ้ไก่อ่อน เสี่ยปั๊มสิงห์สำอาง กาตาร์ เป็นคนควักกระเป๋าทั้งนั้น ตกลงเรื่องไล่นายอัสซาด นี่ ดูเหมือนจะเป็นงานหลักของกาตาร์ หรือไงนะ
    เรื่องกลุ่มลูกหาบนานาชาติ นี่ มันสนุกยิ่งกว่าหนังแขก ตอนตั้งใหม่ๆต้นปี ค.ศ.2012 มีพรรคพวกมาร่วม 70 ประเทศ พอถึงปลายปี ตายแล้ว สมาชิกเพิ่มเป็น 114 ประเทศ ไปล่อมาจากไหนจ้ะ แยะจัง สงสัยไก่อ่อนจ่ายอ่วม อ้าว แล้วกัน พอถึงปี 2013 กลุ่มลูกหาบ เหลือ แค่ 11 ประเทศ ผมไม่ได้เขียนผิดครับ ตอนหลังเขาเลยเรียกกันว่า “กลุ่มลอนดอน 11” เหลือแค่ อียิปต์ ฝรั่งเศส เยอรมัน อิตาลี จอร์แดน การ์ต้า ซาอุดิอารเบีย ตุรกี สมาพันธรัฐเอมิเรต อังกฤษ และอเมริกา ดูรายชื่อแล้ว คนอ่านนิทานคงประเมินได้นะครับ ว่า ลอนดอน 11 นี่ มันใครเป็นใคร ไก่อ่อน นี่มันจะเป็นไก่ตุ๋น แล้วยังไม่รู้ตัว ศักยภาพสูงจริงๆ
    เดี๋ยวลืม ขอแถมนิด อัลจาซีรา ของกาตาร์ นี่ คนวางแผน จัดตั้ง จัดรายการ เขียนข่าว รวมทั้งพิธีกร นี่เขาว่า บีบีซีของอังกฤษ รับเหมามาทำให้หมดนะครับ เพราะช่วงนั้น (และช่วงนี้) อังกฤษเศรษฐกิจดีมาก เลิกกิจการไปหลายอย่าง ร่วมทั้งลดขนาดกิจการของบีบีซี กาตาร์ กำลังอยากมีสื่อระดับโลกของตัวเอง เลยเหมาไปหมด ก็คงทำให้เห็นสัมพันธ์ของกลุ่ม 11 ชัดเจนขึ้น และถ้าเราสังเกตกัน กาตาร์ นี่ดูเหมือนกลิ่นจะออกเป็นตะวันตก มากกว่าตะวันออกกลางเสียแล้ว
    เมื่อมติสหประชาชาติ ไม่ออกมา มันก็ถึงคิว ที่กลุ่มไอซิสต้องออกมาแทน
    แล้วไอซิสพันธ์ุโหดก็เริ่มรายการยึดซีเรียในปี ค.ศ.2013 ยึดได้ไปหลายเมือง แต่อัสสาดก็ยังอยู่ แถมในเดือนกรกฏาคม ค.ศ.2013 ไอซิสเริ่มรักษาเมืองที่ไปยึดไว้ไม่ได้ และดันเป็นเมืองที่สำคัญ อัล คูเซร Al-Qusayr
    เรื่องซีเรียใช้อาวุธเคมี จึงออกมาโหมใหม่ ในเดือนสิงหาคม ค.ศ.2013 หลังจากนั้น อัสสาดก็มีชื่อติดอันดับโลก เป็นฆาตกรฆ่าประชาชน ที่โลกรังเกียจอย่างยิ่ง โลกเรียกร้องว่า อเมริกาต้องเข้ามาจัดการแล้ว อเมริกาจะปล่อยให้คนซีเรียถูกฆ่าอย่างนี้ต่อไปหรือ บทเขาต่อเนื่องดีแบบเน่าๆ
    สื่อในตะวันออกกลางลงข่าวว่า ในเดือนกันยายน ค.ศ.2013 อเมริกายิงจรวดใส่ซีเรียจริงๆ ยิงไป 2 ลูก ข้ามทะเลเมดิเตอเรเนียนมา แต่เรดาร์รัสเซียจับได้ ลูกหนึ่งจึงถูกรัสเซียยิงสวนระเบิดกลางอากาศ และอีกลูก ถูกระบบรัสเซียบังคับให้ลงทะเล เรื่องศักยภาพอาวุธมาแล้ว
    เรื่องนี้ สื่อตะวันตกไม่มีแอะออกมาเลย เงียบเหมือนใบ้กิน สื่อตะวันออกกลางลงกันเต็ม เหตุการณ์นี้น่าจะทำให้อเมริกา คิดหนักว่า ถ้าจะเล่นซีเรีย ก็ต้องเจอกับรัสเซียแน่นอน อเมริกาจึงปรับแผน (อีกแล้ว) หันไปตีประตูหลังบ้านรัสเซีย เพื่อให้รัสเซียปั่นป่วนบ้าง แล้วเหตุการณ์ ยูเครนจึงเกิดขึ้นอีก ในปลายเดือนพฤศจิกายน ค.ศ.2013
    ถ้า ฉากซีเรียยุคใหม่นี้ ยังเล่นอยู่ต่อไป โดยรัสเซียยังเป็นพระเอก อีกไม่นาน เราคงได้เห็นแถบยูเครนก็คงร้อนขึ้นมาใหม่ เหมือนอย่างตอนนี้ ที่อเมริกากำลังจุดเรื่องอาฟกานิสถาน ขึ้นมาอีก เพื่อเตรียมเอากองกำลัง กลับเข้าไปในอาฟกานิสถาน หลังจากประกาศถอนกำลังออกไปไม่นานมานี้
    อเมริกาจะพยายามแหย่ให้รัสเซียปั่นป่วน ห่วงหน้าพะวงหลัง เพราะอเมริกาและพวก คงไม่ปล่อยให้รัสเซียและพวก คุมซีเรียและบริเวณใกล้เคียงแน่นอน
    เขียนยาวมาถึงตอนนี้ ท่านผู้อ่านก็คง งง ลุงเล่ามาในตอนต้นๆ ว่า ทำไมรัสเซีย อิหร่าน จีน ต้องจับมือกัน นั่น มันก็พอมีเหตุผล เกี่ยวกับความอยู่รอด แต่ ไอ้อีกฝ่ายนี่สิ ทำไมมันถึงจองกฐินซีเรีย ติดต่อกันถึง 4 ปีแล้ว ยังไม่เลิก และไอ้กลุ่ม 11 มันทำไมถึงเอาเป็นเอาตายเรื่องซีเรีย ลุงบรรยายเสียยาว ถึงตัวละคร แต่เรื่องมันเหมือนไม่ค่อยมีน้ำหนักนะ อย่าเพิ่งสรุปอย่างนั้นนะครับ ช่วย อดใจรอตอน 10 หน่อย อาจจะถึงบางอ้อ

    สวัสดีครับ
    คนเล่านิทาน
    8 ต.ค. 2558
    ลองเชิง ตอนที่ 9 “ลองเชิง” ตอน 9 มาถึงตอนนี้ เราคงเห็นแล้วว่า ตัวละครสำคัญในฉากซีเรีย คงไม่พ้นซาอุดิอารเบีย เสี่ยปั๊มใหญ่ แบบนี้ที่เชียร์กัน ให้รัสเซียอุ้มสมซาอุ จะไหวละหรือ เอาละ คุณพี่ปูตินอาจจะทำ เพื่อผลประโยชน์ภายหน้า และสะใจบางคน แต่ผมว่าเขาคงไม่อุ้มกันตอนกำลังเล่นฉากซีเรียนี้หรอก ทบทวนกันอีกที ตัวละครกลุ่มแรกในฉากซีเรียคือ พวกกลุ่มมุสลิมเคร่ง สาระพัดพันธ์ุ ที่อ้างว่ามีเป้าหมาย จะทำให้ตะวันออกกลางทั้งหมดเป็นรัฐอิสลาม เลยทนซีเรียที่ไม่เคร่งศาสนาไม่ได้ กลุ่มนี้เรียกกันว่า กลุ่มกบฏซีเรีย ที่มาพวกเขาเป็นอย่างไรรู้กันแล้วนะครับ แต่ที่จะไป ยังไม่รู้ กำลังดูอยู่ว่า ค่ายรัสเซีย จีน อิหร่าน จะเล่นถึงไหน แค่ปัดกวาดกลุ่มนี้ออกจากซีเรีย หรือจะเล่นถึงเก็บเกลี้ยงเกลา ตัวละครกลุ่มที่สองคือ กลุ่มไม่รัก หรือศัตรูของซีเรียในตะวันออกกลาง ที่มีอยู่แยะ แต่ตัวเด็ดๆ ก็คือ ซาอุดิอารเบีย อิสราเอล ตุรกี และกาตาร์… นั่นแน่ ค่อยๆโผล่มาเข้าฉาก เสี่ยสำอางค์ซุ่มเงียบ เสี่ยปั๊มใหญ่ซาอุ ไม่ชอบเล่นออกหน้า แต่ชอบดันอยู่ข้างหลัง จึงใช้เจ้าชายซุกเข่า บันดาร์ บิน สุลต่าน เป็นคนเดินเกมประสาน เสี่บปั๊มใหญ่บอกว่า เรารบอิหร่าน ซีเรีย อยู่รายเดียวนี่ คงเหนื่อย ไปเอาตุรกี นกหลายหัวมาร่วมด้วยดีกว่า อย่างน้อยก็เป็นอิสลามด้วยกัน จะหวังพึ่งอืสราเอล ที่คุณพ่อเจ้าของโรงพิมพ์กระดาษสีเขียว ตรานกอินทรีย์ ส่งมา ก็เกรงว่าจะเชื่อใจ ได้แค่เสี้ยวเดียว ตุรกีก็คงคิดว่า เออ ดีเหมือนกัน ถ้าอเมริกาสนับสนุนให้ช่วยกันเล่นซีเรีย อิหร่าน เอาให้ร่วง คู่แข็งที่จะขึ้นมาเป็นหัวหน้าใหญ่ในตะวันออกกลาง ก็จะน้อยลง ยิ่งเหลืออย่างเสี่ยปั๊มใหญ่กับเด็กๆ เสี่ยสำอางค์ แหม ไม่อยากพูด ไก่อ่อน ขันยังไม่เป็น คิดจะไปเป็นไก่ชนชิงเมือง เอะ หมายถึงใครนะ ไก่อ่อน กาตาร์ รวยจนเบื่อ คงอยากเป็นลูกพี่ มีลูกน้องกับเขาบ้างกระมัง เลยบอกตุรกี งานนี้เราเล่นด้วย เจ้าชายซุกเข่า รู้เข้าก็เต้น เด็กวานซืน เจ้าไม่ต้องมาสะเออะ กาตาร์เลยให้ตุรกีออกหน้าแทน ตุรกีไม่ขัดใจ เรื่องใช้เงินคนอื่นสร้างบารมีให้ตัวเองนี่ มีใครไม่เอามั่ง มันมือจะตาย นั่นมันเรื่องในช่วง ค.ศ.2011 เล่าย้อนไปถึงตัวละครสำคัญบางตัว ก่อนที่เจ้าชายซุกเข่า จะถูกปลดนะครับ ช่วงนั้น อเมริกาเฝ้าดูอยู่อย่างใกล้ชิดจากอีกทวีปหนึ่ง อเมริกาบอก เรา (ยัง) ไม่จำเป็นต้องเข้ามาบุกซีเรีย ให้คนตะวันออกกลาง เขาจัดการกันไปก่อน แต่เรื่องซีเรียก็ไม่ไปถึงไหน อเมริกาชักขี้เกียจรอ เลยคิดใช้ ก็อก 2 อเมริกาบอก อย่างนี้ต้องใช้มาตรการสากล ผ่านองค์กรนานาชาติคือ สหประชาชาติแล้ว ฟังดูหรูน่าเกรงขามมาก ถุด ลูกกระเป๋งทั้งนั้น นั่งพยักหน้ากันหงึกหงัก ตบมือกราว เวลาคุณพ่อ (พวกมึง) ขึ้นไปพล่าม อเมริกาให้ยื่นเรื่องเข้าสหประชาชาติ และขอ (หรือสั่ง) ให้คณะมนตรีความมั่นคง มีมติให้กองกำลังของนาโต้ เข้าไปดำเนินการกับรัฐบาลซีเรีย และ ให้สหประชาชาติ มีมติกำหนดเขตห้ามบินในซีเรีย no fly zone อเมริกาเตรียมแผนทลายซีเรีย โดยใช้แผนเดียวกับที่อเมริกาเคยใช้กับลิเบีย (อ่านรายละเอียดเกี่ยวกับลิเบีย ในนิทานเรื่อง “แผนชั่ว” ครับ) แต่คราวนี้ คำสั่งของอเมริกาไม่ศักดิ์สิทธิเหมือนเดิม ทั้งรัสเซียและจีน ใช้สิทธิคัดค้าน ในคณะมนตรีความมั่นคง ของสหประชาชาติถึง 2 ครั้ง ในวันที่ 5 ตุลาคม ค.ศ.2011 และวันที่ 4 กุมภาพันธ์ ค.ศ.2012 รัสเซียและจีนยืนยันว่า ไม่ยินยอมให้นาโต้บอมบ์ซีเรีย และนี่เป็นสาเหตุให้ เจ้าชาย บิน สุลต่าน บุกไปถึงมอสโคว์ หวังจะข่มขู่คุณพี่ปูตินให้ปล่อยมือที่อุ้มซีเรีย แต่เจ้าชายกลับเยินออกมา ตกลงแผนใช้เจ้าชายซุกเข่า จัดตัวละครชุดนักรบ ตัวละครชุดเสี่ยตะวันออกกลาง ก็พายไม่ไป โล้ไม่ออก แผนมติสหประชาชาติก็ฝ่อ คราวนี้อเมริกาเปลี่ยนแผน (อีก) สั่งระดมพล พวกลูกขุนลูกหาบนานาชาติ มาคอยพยัก ตั้งกลุ่มเพื่อนของซีเรีย Friends of Syria เมื่อประมาณเดือนกุมภาพันธ์ ค.ศ.2012 ประกาศตัวว่า จะร่วมกันโค่นรัฐบาลอัสสาดให้จงได้ นี่ จึงนับเป็นตัวละครกลุ่มที่สาม ที่มาเข้าฉากซีเรีย กลุ่มที่สาม ลูกหาบนานาชาติ นำโดยนายซาโกซี่ ประธานาธิบดีฝรั่งเศสขณะนั้น รับคำสั่งเป็นตัวต้ังตัวตี จัดกลุ่มขึ้นในช่วงต้นปี ค.ศ.2012 รวบรวมพรรคพวกได้ถึง 70 ประเทศ มีการประชุมกันครั้งแรกเดือนกุมภา ที่ตูนีเซีย พอเมษา ก็ประชุมอีกที่ตุรกี กลางปีมาประชุมที่ปารีส ตามต่อที่การ์ต้า ปลายปีไปประชุมที่มาราเกซ เขาว่า การประชุมทุกครั้ง ไอ้ไก่อ่อน เสี่ยปั๊มสิงห์สำอาง กาตาร์ เป็นคนควักกระเป๋าทั้งนั้น ตกลงเรื่องไล่นายอัสซาด นี่ ดูเหมือนจะเป็นงานหลักของกาตาร์ หรือไงนะ เรื่องกลุ่มลูกหาบนานาชาติ นี่ มันสนุกยิ่งกว่าหนังแขก ตอนตั้งใหม่ๆต้นปี ค.ศ.2012 มีพรรคพวกมาร่วม 70 ประเทศ พอถึงปลายปี ตายแล้ว สมาชิกเพิ่มเป็น 114 ประเทศ ไปล่อมาจากไหนจ้ะ แยะจัง สงสัยไก่อ่อนจ่ายอ่วม อ้าว แล้วกัน พอถึงปี 2013 กลุ่มลูกหาบ เหลือ แค่ 11 ประเทศ ผมไม่ได้เขียนผิดครับ ตอนหลังเขาเลยเรียกกันว่า “กลุ่มลอนดอน 11” เหลือแค่ อียิปต์ ฝรั่งเศส เยอรมัน อิตาลี จอร์แดน การ์ต้า ซาอุดิอารเบีย ตุรกี สมาพันธรัฐเอมิเรต อังกฤษ และอเมริกา ดูรายชื่อแล้ว คนอ่านนิทานคงประเมินได้นะครับ ว่า ลอนดอน 11 นี่ มันใครเป็นใคร ไก่อ่อน นี่มันจะเป็นไก่ตุ๋น แล้วยังไม่รู้ตัว ศักยภาพสูงจริงๆ เดี๋ยวลืม ขอแถมนิด อัลจาซีรา ของกาตาร์ นี่ คนวางแผน จัดตั้ง จัดรายการ เขียนข่าว รวมทั้งพิธีกร นี่เขาว่า บีบีซีของอังกฤษ รับเหมามาทำให้หมดนะครับ เพราะช่วงนั้น (และช่วงนี้) อังกฤษเศรษฐกิจดีมาก เลิกกิจการไปหลายอย่าง ร่วมทั้งลดขนาดกิจการของบีบีซี กาตาร์ กำลังอยากมีสื่อระดับโลกของตัวเอง เลยเหมาไปหมด ก็คงทำให้เห็นสัมพันธ์ของกลุ่ม 11 ชัดเจนขึ้น และถ้าเราสังเกตกัน กาตาร์ นี่ดูเหมือนกลิ่นจะออกเป็นตะวันตก มากกว่าตะวันออกกลางเสียแล้ว เมื่อมติสหประชาชาติ ไม่ออกมา มันก็ถึงคิว ที่กลุ่มไอซิสต้องออกมาแทน แล้วไอซิสพันธ์ุโหดก็เริ่มรายการยึดซีเรียในปี ค.ศ.2013 ยึดได้ไปหลายเมือง แต่อัสสาดก็ยังอยู่ แถมในเดือนกรกฏาคม ค.ศ.2013 ไอซิสเริ่มรักษาเมืองที่ไปยึดไว้ไม่ได้ และดันเป็นเมืองที่สำคัญ อัล คูเซร Al-Qusayr เรื่องซีเรียใช้อาวุธเคมี จึงออกมาโหมใหม่ ในเดือนสิงหาคม ค.ศ.2013 หลังจากนั้น อัสสาดก็มีชื่อติดอันดับโลก เป็นฆาตกรฆ่าประชาชน ที่โลกรังเกียจอย่างยิ่ง โลกเรียกร้องว่า อเมริกาต้องเข้ามาจัดการแล้ว อเมริกาจะปล่อยให้คนซีเรียถูกฆ่าอย่างนี้ต่อไปหรือ บทเขาต่อเนื่องดีแบบเน่าๆ สื่อในตะวันออกกลางลงข่าวว่า ในเดือนกันยายน ค.ศ.2013 อเมริกายิงจรวดใส่ซีเรียจริงๆ ยิงไป 2 ลูก ข้ามทะเลเมดิเตอเรเนียนมา แต่เรดาร์รัสเซียจับได้ ลูกหนึ่งจึงถูกรัสเซียยิงสวนระเบิดกลางอากาศ และอีกลูก ถูกระบบรัสเซียบังคับให้ลงทะเล เรื่องศักยภาพอาวุธมาแล้ว เรื่องนี้ สื่อตะวันตกไม่มีแอะออกมาเลย เงียบเหมือนใบ้กิน สื่อตะวันออกกลางลงกันเต็ม เหตุการณ์นี้น่าจะทำให้อเมริกา คิดหนักว่า ถ้าจะเล่นซีเรีย ก็ต้องเจอกับรัสเซียแน่นอน อเมริกาจึงปรับแผน (อีกแล้ว) หันไปตีประตูหลังบ้านรัสเซีย เพื่อให้รัสเซียปั่นป่วนบ้าง แล้วเหตุการณ์ ยูเครนจึงเกิดขึ้นอีก ในปลายเดือนพฤศจิกายน ค.ศ.2013 ถ้า ฉากซีเรียยุคใหม่นี้ ยังเล่นอยู่ต่อไป โดยรัสเซียยังเป็นพระเอก อีกไม่นาน เราคงได้เห็นแถบยูเครนก็คงร้อนขึ้นมาใหม่ เหมือนอย่างตอนนี้ ที่อเมริกากำลังจุดเรื่องอาฟกานิสถาน ขึ้นมาอีก เพื่อเตรียมเอากองกำลัง กลับเข้าไปในอาฟกานิสถาน หลังจากประกาศถอนกำลังออกไปไม่นานมานี้ อเมริกาจะพยายามแหย่ให้รัสเซียปั่นป่วน ห่วงหน้าพะวงหลัง เพราะอเมริกาและพวก คงไม่ปล่อยให้รัสเซียและพวก คุมซีเรียและบริเวณใกล้เคียงแน่นอน เขียนยาวมาถึงตอนนี้ ท่านผู้อ่านก็คง งง ลุงเล่ามาในตอนต้นๆ ว่า ทำไมรัสเซีย อิหร่าน จีน ต้องจับมือกัน นั่น มันก็พอมีเหตุผล เกี่ยวกับความอยู่รอด แต่ ไอ้อีกฝ่ายนี่สิ ทำไมมันถึงจองกฐินซีเรีย ติดต่อกันถึง 4 ปีแล้ว ยังไม่เลิก และไอ้กลุ่ม 11 มันทำไมถึงเอาเป็นเอาตายเรื่องซีเรีย ลุงบรรยายเสียยาว ถึงตัวละคร แต่เรื่องมันเหมือนไม่ค่อยมีน้ำหนักนะ อย่าเพิ่งสรุปอย่างนั้นนะครับ ช่วย อดใจรอตอน 10 หน่อย อาจจะถึงบางอ้อ สวัสดีครับ คนเล่านิทาน 8 ต.ค. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 690 มุมมอง 0 รีวิว
  • กัมพูชาและไทยเปิดศึกการทูตบนเวทีสหประชาชาติ ต่างยื่นหนังสือกล่าวหาอีกฝ่ายรุกรานข้ามแดน แต่ล่าสุดคำร้องของกัมพูชาที่ขอให้คณะมนตรีความมั่นคงแห่งสหประชาชาติ (UNSC) ประณามไทย ยังไร้การตอบสนอง ขณะที่ฝ่ายไทยย้ำใช้สิทธิการป้องกันตนเองตามกฎหมายสากล และชี้กัมพูชาพยายามบิดเบือนข้อเท็จจริงต่อประชาคมโลก
    .
    อ่านรายละเอียด >> https://news1live.com/detail/9680000119329
    .
    #News1live #News1 #UN #UNSC #ศึกการทูต #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้นสภาพ
    กัมพูชาและไทยเปิดศึกการทูตบนเวทีสหประชาชาติ ต่างยื่นหนังสือกล่าวหาอีกฝ่ายรุกรานข้ามแดน แต่ล่าสุดคำร้องของกัมพูชาที่ขอให้คณะมนตรีความมั่นคงแห่งสหประชาชาติ (UNSC) ประณามไทย ยังไร้การตอบสนอง ขณะที่ฝ่ายไทยย้ำใช้สิทธิการป้องกันตนเองตามกฎหมายสากล และชี้กัมพูชาพยายามบิดเบือนข้อเท็จจริงต่อประชาคมโลก . อ่านรายละเอียด >> https://news1live.com/detail/9680000119329 . #News1live #News1 #UN #UNSC #ศึกการทูต #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้นสภาพ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 413 มุมมอง 0 รีวิว
  • Disney ลงทุนครั้งใหญ่ใน OpenAI

    ดิสนีย์ประกาศลงทุน 1 พันล้านดอลลาร์ ใน OpenAI และทำข้อตกลงการอนุญาตใช้สิทธิ์เป็นเวลา 3 ปี เพื่อให้ผู้ใช้สามารถสร้างวิดีโอด้วยตัวละครกว่า 200 ตัวจาก Disney, Pixar, Marvel และ Star Wars ผ่านแอป Sora ที่เปิดตัวไปเมื่อกันยายนที่ผ่านมา การเคลื่อนไหวนี้สะท้อนถึงการที่ดิสนีย์ต้องการใช้ Generative AI ขยายการเล่าเรื่องในรูปแบบใหม่ ๆ โดยยังคงเคารพสิทธิ์ของผู้สร้างและผลงาน

    ความร่วมมือเชิงกลยุทธ์
    นอกจากการอนุญาตให้ใช้ตัวละคร ดิสนีย์ยังจะนำ ChatGPT มาใช้ภายในองค์กรเพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ รวมถึงได้รับสิทธิ์ซื้อหุ้นเพิ่มใน OpenAI การจับมือครั้งนี้ทำให้ดิสนีย์ไม่เพียงเป็นผู้ลงทุน แต่ยังเป็น ลูกค้ารายใหญ่ ของ OpenAI ด้วย ซึ่งอาจเปลี่ยนวิธีการผลิตคอนเทนต์และการสื่อสารภายในบริษัท

    การปกป้องลิขสิทธิ์
    ก่อนหน้านี้ ดิสนีย์เคยส่งจดหมาย Cease and Desist ไปยัง Google และ Character.AI รวมถึงฟ้อง Midjourney เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต การลงทุนครั้งนี้จึงสะท้อนว่า ดิสนีย์ไม่ได้ปฏิเสธ AI แต่เลือกที่จะ ควบคุมและร่วมมือ กับแพลตฟอร์มที่สามารถสร้างรายได้และปกป้องทรัพย์สินทางปัญญาไปพร้อมกัน

    การใช้งานจริงและอนาคต
    ผู้ใช้ Sora และ ChatGPT Images จะสามารถสร้างวิดีโอและภาพด้วยตัวละครดัง เช่น Mickey Mouse, Ariel, Cinderella, Iron Man และ Darth Vader โดยจะมีการคัดเลือกคลิปบางส่วนไปเผยแพร่บน Disney+ อีกด้วย อย่างไรก็ตาม ข้อตกลงนี้ไม่ครอบคลุม เสียงและหน้าตาของนักแสดงจริง เพื่อหลีกเลี่ยงปัญหาลิขสิทธิ์และการละเมิดสิทธิ์บุคคล

    สรุปประเด็นสำคัญ
    Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    ทำข้อตกลงอนุญาตใช้สิทธิ์ 3 ปีสำหรับตัวละครกว่า 200 ตัว

    ผู้ใช้ Sora และ ChatGPT Images สามารถสร้างคอนเทนต์ด้วยตัวละคร Disney
    ตัวละครที่ใช้ได้ เช่น Mickey Mouse, Ariel, Cinderella, Iron Man, Darth Vader

    Disney จะใช้ ChatGPT ภายในองค์กร
    เพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ ให้พนักงาน

    คลิปจาก Sora จะถูกเผยแพร่บน Disney+
    ขยายการเข้าถึงคอนเทนต์ AI สู่ผู้ชมทั่วโลก

    ความเสี่ยงด้านลิขสิทธิ์ยังคงมีอยู่
    Disney เคยฟ้อง Midjourney และส่งจดหมายเตือน Google, Character.AI เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต

    การใช้ตัวละครไม่ครอบคลุมเสียงและหน้าตานักแสดงจริง
    เพื่อหลีกเลี่ยงการละเมิดสิทธิ์บุคคลและปัญหาทางกฎหมาย

    https://www.cnbc.com/2025/12/11/disney-openai-sora-characters-video.html
    🎬 Disney ลงทุนครั้งใหญ่ใน OpenAI ดิสนีย์ประกาศลงทุน 1 พันล้านดอลลาร์ ใน OpenAI และทำข้อตกลงการอนุญาตใช้สิทธิ์เป็นเวลา 3 ปี เพื่อให้ผู้ใช้สามารถสร้างวิดีโอด้วยตัวละครกว่า 200 ตัวจาก Disney, Pixar, Marvel และ Star Wars ผ่านแอป Sora ที่เปิดตัวไปเมื่อกันยายนที่ผ่านมา การเคลื่อนไหวนี้สะท้อนถึงการที่ดิสนีย์ต้องการใช้ Generative AI ขยายการเล่าเรื่องในรูปแบบใหม่ ๆ โดยยังคงเคารพสิทธิ์ของผู้สร้างและผลงาน 🤝 ความร่วมมือเชิงกลยุทธ์ นอกจากการอนุญาตให้ใช้ตัวละคร ดิสนีย์ยังจะนำ ChatGPT มาใช้ภายในองค์กรเพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ รวมถึงได้รับสิทธิ์ซื้อหุ้นเพิ่มใน OpenAI การจับมือครั้งนี้ทำให้ดิสนีย์ไม่เพียงเป็นผู้ลงทุน แต่ยังเป็น ลูกค้ารายใหญ่ ของ OpenAI ด้วย ซึ่งอาจเปลี่ยนวิธีการผลิตคอนเทนต์และการสื่อสารภายในบริษัท ⚖️ การปกป้องลิขสิทธิ์ ก่อนหน้านี้ ดิสนีย์เคยส่งจดหมาย Cease and Desist ไปยัง Google และ Character.AI รวมถึงฟ้อง Midjourney เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต การลงทุนครั้งนี้จึงสะท้อนว่า ดิสนีย์ไม่ได้ปฏิเสธ AI แต่เลือกที่จะ ควบคุมและร่วมมือ กับแพลตฟอร์มที่สามารถสร้างรายได้และปกป้องทรัพย์สินทางปัญญาไปพร้อมกัน 📺 การใช้งานจริงและอนาคต ผู้ใช้ Sora และ ChatGPT Images จะสามารถสร้างวิดีโอและภาพด้วยตัวละครดัง เช่น Mickey Mouse, Ariel, Cinderella, Iron Man และ Darth Vader โดยจะมีการคัดเลือกคลิปบางส่วนไปเผยแพร่บน Disney+ อีกด้วย อย่างไรก็ตาม ข้อตกลงนี้ไม่ครอบคลุม เสียงและหน้าตาของนักแสดงจริง เพื่อหลีกเลี่ยงปัญหาลิขสิทธิ์และการละเมิดสิทธิ์บุคคล 📌 สรุปประเด็นสำคัญ ✅ Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI ➡️ ทำข้อตกลงอนุญาตใช้สิทธิ์ 3 ปีสำหรับตัวละครกว่า 200 ตัว ✅ ผู้ใช้ Sora และ ChatGPT Images สามารถสร้างคอนเทนต์ด้วยตัวละคร Disney ➡️ ตัวละครที่ใช้ได้ เช่น Mickey Mouse, Ariel, Cinderella, Iron Man, Darth Vader ✅ Disney จะใช้ ChatGPT ภายในองค์กร ➡️ เพื่อสร้างเครื่องมือและประสบการณ์ใหม่ ๆ ให้พนักงาน ✅ คลิปจาก Sora จะถูกเผยแพร่บน Disney+ ➡️ ขยายการเข้าถึงคอนเทนต์ AI สู่ผู้ชมทั่วโลก ‼️ ความเสี่ยงด้านลิขสิทธิ์ยังคงมีอยู่ ⛔ Disney เคยฟ้อง Midjourney และส่งจดหมายเตือน Google, Character.AI เรื่องการใช้ตัวละครโดยไม่ได้รับอนุญาต ‼️ การใช้ตัวละครไม่ครอบคลุมเสียงและหน้าตานักแสดงจริง ⛔ เพื่อหลีกเลี่ยงการละเมิดสิทธิ์บุคคลและปัญหาทางกฎหมาย https://www.cnbc.com/2025/12/11/disney-openai-sora-characters-video.html
    WWW.CNBC.COM
    Disney making $1 billion investment in OpenAI, will allow characters on Sora AI video generator
    Disney is investing in OpenAI and has licensed its iconic characters like Mickey Mouse, Ariel and Iron Man to be used in the Sora AI video generator.
    0 ความคิดเห็น 0 การแบ่งปัน 364 มุมมอง 0 รีวิว
  • DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า

    นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์

    วิธีการทำงานของ DroidLock
    ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง
    เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง
    ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ
    สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ

    ผลกระทบที่น่ากังวล
    DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง
    สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า
    หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล
    ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง
    ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้
    อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี

    สรุปประเด็นสำคัญ
    วิธีการทำงานของ DroidLock
    ใช้ Phishing หลอกติดตั้งแอปปลอม
    ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง
    Overlay Attack ขโมยข้อมูลล็อกอิน
    สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า

    ผลกระทบ
    ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง
    ขโมยข้อมูลการเงินและรหัส OTP
    เสี่ยงต่อการรั่วไหลข้อมูลองค์กร

    แนวทางป้องกัน
    หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย
    ตรวจสอบสิทธิ์ที่แอปขอ
    ใช้ Mobile Security Solutions
    อัปเดตระบบและแอปอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้งาน
    การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์
    หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี

    https://hackread.com/droidlock-android-malware-users-spy-camera/
    📱 DroidLock: มัลแวร์ Android ใหม่ แอบสอดส่องผ่านกล้องหน้า นักวิจัยจาก Zimperium zLabs ได้ค้นพบมัลแวร์ใหม่ชื่อ DroidLock ซึ่งถูกออกแบบมาให้ทำงานคล้าย Ransomware โดยสามารถยึดเครื่อง Android ของเหยื่อได้ทั้งหมด พร้อมทั้งแอบสอดส่องผู้ใช้ผ่านกล้องหน้าและบันทึกกิจกรรมบนหน้าจอแบบเรียลไทม์ 🕵️ วิธีการทำงานของ DroidLock 💠 ใช้ Phishing Sites หลอกให้ผู้ใช้ติดตั้งแอปปลอม โดยแสดงหน้าต่างอัปเดตระบบปลอมเพื่อหลอกให้กดตกลง 💠 เมื่อถูกติดตั้ง มัลแวร์จะใช้สิทธิ์ Device Administrator เพื่อควบคุมเครื่อง เช่น เปลี่ยนรหัส PIN, ลบข้อมูลทั้งหมด หรือบังคับล็อกเครื่อง 💠 ใช้เทคนิค Overlay Attack โดยสร้างหน้าจอปลอมทับบนแอปจริง เพื่อขโมยข้อมูล เช่น Pattern Unlock หรือรหัสผ่านแอปต่าง ๆ 💠 สามารถ สตรีมหน้าจอผ่าน VNC และบันทึกกิจกรรมทั้งหมด รวมถึงรหัส OTP และข้อมูลเข้าสู่ระบบ ⚠️ ผลกระทบที่น่ากังวล 💠 DroidLock ไม่ได้เข้ารหัสไฟล์เหมือน Ransomware ทั่วไป แต่สามารถทำให้ผู้ใช้ถูกล็อกออกจากเครื่องโดยสิ้นเชิง 💠 สามารถขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, ข้อมูลการเงิน, หรือแม้แต่ภาพจากกล้องหน้า 💠 หากติดตั้งบนอุปกรณ์ที่ใช้ในองค์กร อาจทำให้ข้อมูลภายในรั่วไหลและกลายเป็น “hostile endpoint” ภายในเครือข่ายบริษัท 🛡️ แนวทางป้องกัน 🎗️ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ โดยเฉพาะลิงก์ที่ส่งมาทาง SMS หรืออีเมล 🎗️ ตรวจสอบสิทธิ์ที่แอปขอ หากมีการขอสิทธิ์ Device Administrator หรือ Accessibility ที่ไม่จำเป็น ควรหลีกเลี่ยง 🎗️ ใช้ Mobile Security Solutions ที่สามารถตรวจจับ Overlay Attack และมัลแวร์ประเภทนี้ 🎗️ อัปเดตระบบและแอปพลิเคชันอย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่มัลแวร์อาจใช้โจมตี 📌 สรุปประเด็นสำคัญ ✅ วิธีการทำงานของ DroidLock ➡️ ใช้ Phishing หลอกติดตั้งแอปปลอม ➡️ ใช้สิทธิ์ Device Administrator ควบคุมเครื่อง ➡️ Overlay Attack ขโมยข้อมูลล็อกอิน ➡️ สตรีมหน้าจอและสอดส่องผ่านกล้องหน้า ✅ ผลกระทบ ➡️ ล็อกผู้ใช้ไม่ให้เข้าถึงเครื่อง ➡️ ขโมยข้อมูลการเงินและรหัส OTP ➡️ เสี่ยงต่อการรั่วไหลข้อมูลองค์กร ✅ แนวทางป้องกัน ➡️ หลีกเลี่ยงการติดตั้งแอปจากลิงก์ไม่ปลอดภัย ➡️ ตรวจสอบสิทธิ์ที่แอปขอ ➡️ ใช้ Mobile Security Solutions ➡️ อัปเดตระบบและแอปอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ การติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดมัลแวร์ ⛔ หากติดตั้งในอุปกรณ์องค์กร อาจทำให้ข้อมูลรั่วไหลและเครือข่ายถูกโจมตี https://hackread.com/droidlock-android-malware-users-spy-camera/
    HACKREAD.COM
    New ‘DroidLock’ Android Malware Locks Users Out, Spies via Front Camera
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • ก.ล.ต. เตือนผู้ถือหุ้นกู้ 6รุ่น Phuket ใช้สิทธิ์ (11/12/68) #news1 #คุยคุ้ยหุ้น #ก.ล.ต. #ตลาดหุ้น #หุ้น
    ก.ล.ต. เตือนผู้ถือหุ้นกู้ 6รุ่น Phuket ใช้สิทธิ์ (11/12/68) #news1 #คุยคุ้ยหุ้น #ก.ล.ต. #ตลาดหุ้น #หุ้น
    0 ความคิดเห็น 0 การแบ่งปัน 344 มุมมอง 0 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 585 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.40

    สหภาพแรงงาน หรือที่ในทางสากลรู้จักกันในชื่อ Trade Union หรือ Labor Union นั้น เป็นมากกว่าการรวมกลุ่มทางสังคม แต่เป็นองค์กรที่มีฐานะและอำนาจตามกฎหมายอย่างชัดเจน ภายใต้บริบทของกฎหมายแรงงานไทย การรวมตัวของลูกจ้างเพื่อก่อตั้งสหภาพแรงงานถือเป็นสิทธิขั้นพื้นฐานที่ได้รับการรับรองและคุ้มครองตามพระราชบัญญัติแรงงานสัมพันธ์ พ.ศ. 2518 เจตนารมณ์หลักของกฎหมายฉบับนี้คือการส่งเสริมให้เกิดความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง โดยมีสหภาพแรงงานเป็นกลไกสำคัญในการสร้างความสมดุลแห่งอำนาจการต่อรอง ซึ่งโดยปกติลูกจ้างแต่ละคนจะอยู่ในสถานะที่อ่อนแอกว่านายจ้าง การรวมตัวจึงเป็นหนทางเดียวที่จะทำให้ลูกจ้างมีพลังในการปกป้องและเรียกร้องผลประโยชน์ร่วมกันได้อย่างมีประสิทธิภาพ กฎหมายกำหนดให้การก่อตั้งสหภาพแรงงานต้องมีการจดทะเบียนอย่างถูกต้อง โดยมีวัตถุประสงค์เพื่อการแสวงหาและคุ้มครองผลประโยชน์เกี่ยวกับสภาพการจ้างและส่งเสริมความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง ซึ่งหมายความว่ากิจกรรมของสหภาพแรงงานจะต้องมุ่งเน้นไปที่เรื่องของการจ้างงาน ค่าจ้าง สวัสดิการ ชั่วโมงการทำงาน และสภาพการทำงานอื่นๆ เป็นหลัก การที่สหภาพแรงงานได้รับสถานะเป็นนิติบุคคลตามกฎหมายทำให้สหภาพแรงงานมีอำนาจในการดำเนินการต่างๆ ในนามของสมาชิก เช่น การเข้าเจรจาต่อรองกับนายจ้าง การทำข้อตกลงเกี่ยวกับสภาพการจ้าง การยื่นข้อเรียกร้อง การระงับข้อพิพาทแรงงาน และแม้กระทั่งการฟ้องร้องคดีต่อศาลแรงงานเพื่อปกป้องสิทธิของสมาชิกในกรณีที่นายจ้างกระทำการอันไม่เป็นธรรม

    อำนาจและหน้าที่ตามกฎหมายของสหภาพแรงงานมิได้จำกัดอยู่เพียงแค่การเป็นตัวแทนในการเจรจาต่อรองเท่านั้น แต่ยังรวมถึงบทบาทในการดูแลให้เกิดการปฏิบัติตามกฎหมายคุ้มครองแรงงานและข้อตกลงต่างๆ ที่ได้ทำไว้ สหภาพแรงงานมีสิทธิในการเข้ายื่นข้อเรียกร้องและเจรจาต่อรองกับนายจ้างเพื่อเปลี่ยนแปลงหรือกำหนดสภาพการจ้างใหม่ ซึ่งเป็นหัวใจสำคัญของการดำเนินงานของสหภาพแรงงานในทางปฏิบัติ หากการเจรจาไม่เป็นผลนำไปสู่ข้อพิพาทแรงงาน สหภาพแรงงานก็มีสิทธิในการใช้มาตรการทางกฎหมาย เช่น การนัดหยุดงาน เพื่อกดดันให้นายจ้างยอมรับข้อเรียกร้อง ภายใต้เงื่อนไขและขั้นตอนที่กฎหมายกำหนดไว้อย่างเคร่งครัด อย่างไรก็ตาม กฎหมายยังให้ความสำคัญกับการคุ้มครองกรรมการและสมาชิกสหภาพแรงงานจากการถูกกระทำการอันไม่เป็นธรรมจากนายจ้าง เช่น การเลิกจ้าง หรือการกระทำอื่นใดที่เป็นการขัดขวางการดำเนินงานของสหภาพแรงงาน การกระทำอันไม่เป็นธรรมถือเป็นความผิดตามกฎหมายซึ่งมีบทลงโทษสำหรับนายจ้างที่ฝ่าฝืน และลูกจ้างที่ได้รับผลกระทบสามารถยื่นคำร้องต่อคณะกรรมการแรงงานสัมพันธ์เพื่อขอให้มีคำสั่งให้นายจ้างกลับไปจ้างหรือจ่ายค่าเสียหายได้ การมีอยู่ของสหภาพแรงงานจึงเป็นกลไกที่ช่วยลดช่องว่างแห่งอำนาจระหว่างลูกจ้างรายบุคคลกับนายจ้าง โดยอาศัยอำนาจทางกฎหมายในการสร้างสมดุลและนำมาซึ่งความเป็นธรรมในระบบการจ้างงาน นอกจากนี้ สหภาพแรงงานยังมีบทบาทในการให้ความรู้ด้านกฎหมายแก่สมาชิก เพื่อให้ลูกจ้างทราบถึงสิทธิและหน้าที่ของตนเอง และสามารถใช้สิทธิเหล่านั้นได้อย่างเต็มที่และถูกต้องตามกฎหมาย การรวมตัวจึงเป็นพลังที่มิได้มาจากจำนวนเท่านั้น แต่มาจากฐานทางกฎหมายที่รองรับและให้อำนาจในการดำเนินการ

    โดยสรุปแล้ว สหภาพแรงงานเป็นองค์กรที่ถือกำเนิดขึ้นจากความสมัครใจของลูกจ้าง แต่ได้รับความชอบธรรมและอำนาจในการดำเนินการเพื่อปกป้องและส่งเสริมผลประโยชน์ของสมาชิกตามที่กฎหมายแรงงานสัมพันธ์ของประเทศไทยรับรองไว้ การดำรงอยู่ของสหภาพแรงงานเป็นเครื่องมือสำคัญในการทำให้หลักการของความเท่าเทียมและเป็นธรรมในการจ้างงานเกิดขึ้นได้จริงในทางปฏิบัติ โดยเฉพาะอย่างยิ่งในเรื่องที่เกี่ยวข้องกับสภาพการจ้าง สวัสดิการ และการคุ้มครองสิทธิลูกจ้างจากอำนาจที่เหนือกว่าของนายจ้าง การรวมตัวในนามของสหภาพแรงงานจึงไม่ใช่เพียงแค่การเคลื่อนไหวทางสังคม แต่เป็นการใช้สิทธิและอำนาจตามกฎหมายเพื่อบรรลุซึ่งจุดมุ่งหมายร่วมกันของกลุ่มลูกจ้าง ซึ่งเป็นรากฐานสำคัญในการสร้างความมั่นคงและยกระดับคุณภาพชีวิตของชนชั้นแรงงานในที่สุด หากปราศจากกลไกทางกฎหมายที่เข้มแข็งมารองรับ ภารกิจในการปกป้องสิทธิของลูกจ้างก็ย่อมเป็นไปได้ยาก สหภาพแรงงานจึงเป็นสถาบันทางกฎหมายที่ทรงพลังและมีความสำคัญอย่างยิ่งต่อระบบแรงงานสัมพันธ์ในประเทศไทย
    บทความกฎหมาย EP.40 สหภาพแรงงาน หรือที่ในทางสากลรู้จักกันในชื่อ Trade Union หรือ Labor Union นั้น เป็นมากกว่าการรวมกลุ่มทางสังคม แต่เป็นองค์กรที่มีฐานะและอำนาจตามกฎหมายอย่างชัดเจน ภายใต้บริบทของกฎหมายแรงงานไทย การรวมตัวของลูกจ้างเพื่อก่อตั้งสหภาพแรงงานถือเป็นสิทธิขั้นพื้นฐานที่ได้รับการรับรองและคุ้มครองตามพระราชบัญญัติแรงงานสัมพันธ์ พ.ศ. 2518 เจตนารมณ์หลักของกฎหมายฉบับนี้คือการส่งเสริมให้เกิดความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง โดยมีสหภาพแรงงานเป็นกลไกสำคัญในการสร้างความสมดุลแห่งอำนาจการต่อรอง ซึ่งโดยปกติลูกจ้างแต่ละคนจะอยู่ในสถานะที่อ่อนแอกว่านายจ้าง การรวมตัวจึงเป็นหนทางเดียวที่จะทำให้ลูกจ้างมีพลังในการปกป้องและเรียกร้องผลประโยชน์ร่วมกันได้อย่างมีประสิทธิภาพ กฎหมายกำหนดให้การก่อตั้งสหภาพแรงงานต้องมีการจดทะเบียนอย่างถูกต้อง โดยมีวัตถุประสงค์เพื่อการแสวงหาและคุ้มครองผลประโยชน์เกี่ยวกับสภาพการจ้างและส่งเสริมความสัมพันธ์อันดีระหว่างนายจ้างกับลูกจ้าง ซึ่งหมายความว่ากิจกรรมของสหภาพแรงงานจะต้องมุ่งเน้นไปที่เรื่องของการจ้างงาน ค่าจ้าง สวัสดิการ ชั่วโมงการทำงาน และสภาพการทำงานอื่นๆ เป็นหลัก การที่สหภาพแรงงานได้รับสถานะเป็นนิติบุคคลตามกฎหมายทำให้สหภาพแรงงานมีอำนาจในการดำเนินการต่างๆ ในนามของสมาชิก เช่น การเข้าเจรจาต่อรองกับนายจ้าง การทำข้อตกลงเกี่ยวกับสภาพการจ้าง การยื่นข้อเรียกร้อง การระงับข้อพิพาทแรงงาน และแม้กระทั่งการฟ้องร้องคดีต่อศาลแรงงานเพื่อปกป้องสิทธิของสมาชิกในกรณีที่นายจ้างกระทำการอันไม่เป็นธรรม อำนาจและหน้าที่ตามกฎหมายของสหภาพแรงงานมิได้จำกัดอยู่เพียงแค่การเป็นตัวแทนในการเจรจาต่อรองเท่านั้น แต่ยังรวมถึงบทบาทในการดูแลให้เกิดการปฏิบัติตามกฎหมายคุ้มครองแรงงานและข้อตกลงต่างๆ ที่ได้ทำไว้ สหภาพแรงงานมีสิทธิในการเข้ายื่นข้อเรียกร้องและเจรจาต่อรองกับนายจ้างเพื่อเปลี่ยนแปลงหรือกำหนดสภาพการจ้างใหม่ ซึ่งเป็นหัวใจสำคัญของการดำเนินงานของสหภาพแรงงานในทางปฏิบัติ หากการเจรจาไม่เป็นผลนำไปสู่ข้อพิพาทแรงงาน สหภาพแรงงานก็มีสิทธิในการใช้มาตรการทางกฎหมาย เช่น การนัดหยุดงาน เพื่อกดดันให้นายจ้างยอมรับข้อเรียกร้อง ภายใต้เงื่อนไขและขั้นตอนที่กฎหมายกำหนดไว้อย่างเคร่งครัด อย่างไรก็ตาม กฎหมายยังให้ความสำคัญกับการคุ้มครองกรรมการและสมาชิกสหภาพแรงงานจากการถูกกระทำการอันไม่เป็นธรรมจากนายจ้าง เช่น การเลิกจ้าง หรือการกระทำอื่นใดที่เป็นการขัดขวางการดำเนินงานของสหภาพแรงงาน การกระทำอันไม่เป็นธรรมถือเป็นความผิดตามกฎหมายซึ่งมีบทลงโทษสำหรับนายจ้างที่ฝ่าฝืน และลูกจ้างที่ได้รับผลกระทบสามารถยื่นคำร้องต่อคณะกรรมการแรงงานสัมพันธ์เพื่อขอให้มีคำสั่งให้นายจ้างกลับไปจ้างหรือจ่ายค่าเสียหายได้ การมีอยู่ของสหภาพแรงงานจึงเป็นกลไกที่ช่วยลดช่องว่างแห่งอำนาจระหว่างลูกจ้างรายบุคคลกับนายจ้าง โดยอาศัยอำนาจทางกฎหมายในการสร้างสมดุลและนำมาซึ่งความเป็นธรรมในระบบการจ้างงาน นอกจากนี้ สหภาพแรงงานยังมีบทบาทในการให้ความรู้ด้านกฎหมายแก่สมาชิก เพื่อให้ลูกจ้างทราบถึงสิทธิและหน้าที่ของตนเอง และสามารถใช้สิทธิเหล่านั้นได้อย่างเต็มที่และถูกต้องตามกฎหมาย การรวมตัวจึงเป็นพลังที่มิได้มาจากจำนวนเท่านั้น แต่มาจากฐานทางกฎหมายที่รองรับและให้อำนาจในการดำเนินการ โดยสรุปแล้ว สหภาพแรงงานเป็นองค์กรที่ถือกำเนิดขึ้นจากความสมัครใจของลูกจ้าง แต่ได้รับความชอบธรรมและอำนาจในการดำเนินการเพื่อปกป้องและส่งเสริมผลประโยชน์ของสมาชิกตามที่กฎหมายแรงงานสัมพันธ์ของประเทศไทยรับรองไว้ การดำรงอยู่ของสหภาพแรงงานเป็นเครื่องมือสำคัญในการทำให้หลักการของความเท่าเทียมและเป็นธรรมในการจ้างงานเกิดขึ้นได้จริงในทางปฏิบัติ โดยเฉพาะอย่างยิ่งในเรื่องที่เกี่ยวข้องกับสภาพการจ้าง สวัสดิการ และการคุ้มครองสิทธิลูกจ้างจากอำนาจที่เหนือกว่าของนายจ้าง การรวมตัวในนามของสหภาพแรงงานจึงไม่ใช่เพียงแค่การเคลื่อนไหวทางสังคม แต่เป็นการใช้สิทธิและอำนาจตามกฎหมายเพื่อบรรลุซึ่งจุดมุ่งหมายร่วมกันของกลุ่มลูกจ้าง ซึ่งเป็นรากฐานสำคัญในการสร้างความมั่นคงและยกระดับคุณภาพชีวิตของชนชั้นแรงงานในที่สุด หากปราศจากกลไกทางกฎหมายที่เข้มแข็งมารองรับ ภารกิจในการปกป้องสิทธิของลูกจ้างก็ย่อมเป็นไปได้ยาก สหภาพแรงงานจึงเป็นสถาบันทางกฎหมายที่ทรงพลังและมีความสำคัญอย่างยิ่งต่อระบบแรงงานสัมพันธ์ในประเทศไทย
    0 ความคิดเห็น 0 การแบ่งปัน 354 มุมมอง 0 รีวิว
  • กพค.ตร.ไฟเขียว คำสั่งผบ.ตร.ไล่ออก บิ๊กโจ๊กและพวกกพค.ตร.มีมติยืนคำสั่งผบ.ตร. ไล่ออกอดีตรองผบ.ตร.และตำรวจอีก 4 นาย ปมพัวพันเว็บพนัน BNKMASTER และคดีฟอกเงิน หลังตรวจพฤติการณ์ผิดวินัยร้ายแรง พร้อมยกอุทธรณ์ทั้งหมด โดยคู่กรณียังใช้สิทธิฟ้องศาลปกครองสูงสุดได้ภายใน 90 วัน
    .
    อ่านต่อ… https://news1live.com/detail/9680000117878
    .
    #News1live #News1 #truthfromthailand #newsupdate #กพคตร #บิ๊กโจ๊ก #ไล่ออกราชการ #คดีฟอกเงิน #เว็บพนันออนไลน์ #BNKMASTER #คำสั่งผบตร #สำนักงานตำรวจแห่งชาติ #วินัยร้ายแรง #อุทธรณ์คำสั่ง #ศาลปกครองสูงสุด #คดีตำรวจ #ข่าวด่วน #อาชญากรรม
    กพค.ตร.ไฟเขียว คำสั่งผบ.ตร.ไล่ออก บิ๊กโจ๊กและพวกกพค.ตร.มีมติยืนคำสั่งผบ.ตร. ไล่ออกอดีตรองผบ.ตร.และตำรวจอีก 4 นาย ปมพัวพันเว็บพนัน BNKMASTER และคดีฟอกเงิน หลังตรวจพฤติการณ์ผิดวินัยร้ายแรง พร้อมยกอุทธรณ์ทั้งหมด โดยคู่กรณียังใช้สิทธิฟ้องศาลปกครองสูงสุดได้ภายใน 90 วัน . อ่านต่อ… https://news1live.com/detail/9680000117878 . #News1live #News1 #truthfromthailand #newsupdate #กพคตร #บิ๊กโจ๊ก #ไล่ออกราชการ #คดีฟอกเงิน #เว็บพนันออนไลน์ #BNKMASTER #คำสั่งผบตร #สำนักงานตำรวจแห่งชาติ #วินัยร้ายแรง #อุทธรณ์คำสั่ง #ศาลปกครองสูงสุด #คดีตำรวจ #ข่าวด่วน #อาชญากรรม
    0 ความคิดเห็น 0 การแบ่งปัน 606 มุมมอง 0 รีวิว
  • แผนชั่ว ตอนที่ 6

    นิทานเรื่องจริง เรื่อง “แผนชั่ว”
    ตอน 6
    ในที่สุด เดือนตุลาคม ปี ค.ศ.2007 CNPC หน่วยงานที่ดูแลด้านน้ำมัน ของรัฐบาลจีน ก็ตกลงทำสัญญากับรัฐบาลของชาด Chad ในการสร้างท่อส่งน้ำมัน หลังจากนั้น 2 ปี การก่อสร้างท่อส่งน้ำมันก็เริ่มดำเนินการ มันเป็นท่อส่งสำหรับน้ำมันบ่อใหม่ ที่จีน (แอบ) ไปลงทุนขุดใหม่ทางใต้ของชาด ห่างไปอีก 300 กิโลเมตร หลังจากนั้น กลุ่มเอ็นจีโอ ที่พวกตะวันตกสนับสนุน ก็ออกมาโว้ยว่า เป็นการทำลาย สิ่งแวดล้อม มันไม่ใช่เรื่องน่าแปลกใจ และเมื่อตอน Chevron ขุดน้ำมันแถวนั้น ในปี ค.ศ.2003 เอ็นจีโอกลุ่มเดียวกันนี้ ไม่ออกมาโวย ก็ไม่ใช่เป็นเรื่องน่าแปลกใจเช่นเดียวกัน
    แล้วเดือนกรกฏาคม ค.ศ.2011 ชาดและจีน ก็ฉลองการเปิดดำเนินการของโรงกลั่นน้ำมัน ที่อยู่ใกล้กับเมืองหลวงของชาด ที่ทั้ง 2 ฝ่ายร่วมทุนกัน โรงกลั่นนี้ ว่าไปแล้ว ก็อยู่ไม่ไกลจากแหล่งสำรวจที่จีนไปลงทุนไว้ตอนแรก ในบริเวณดาร์ฟูที่ติดกับชาด และจีนถูกไม้กั้น ไม่เสี้ยม จนยังกินแห้วอยู่นั่นเอง แม้จะกินแห้วของดาร์ฟู แต่แหล่งที่จีนได้ใหม่ ที่ชาดก็น่าจะชดเชยของเดิม ที่ถูกถีบออกมาได้อย่างน่าทึ่ง
    จากการประเมินทางภูมิศาสตร์ สายน้ำมันน่าจะไหลมาจากดาร์ฟู ผ่านมาที่ชาด และต่อไปถึงแคเมอรูน ขนาดของแหล่งน้ำมันนี้ประเมินกันว่า ใหญ่มหาศาลนัก อาจจะเท่ากับแหล่งน้ำมันที่ซาอุดิอารเบียเสียด้วยซ้ำ การควบคุมซูดานใต้ ชาดและแคเมอรูน จึงเป็นยุทธศาสตร์สำคัญรายการใหม่ ของสภาความมั่นคงของอเมริกา คราวนี้เป็น “ยุทธศาสตร์ขวางจีน” เต็มรูปแบบ เพื่อไม่ให้จีน เข้าไปสู่แหล่งพลังงานทุกแห่งในโลก โดยเฉพาะที่อาฟริกา
    หมากตัวสำคัญ ที่จะทำให้ยุทธศาสตร์ขวางจีนในอาฟริกา เป็นผลสำเร็จหรือไม่ คือ กัดดาฟี แห่งลิเบีย เป็นกัดดาฟีที่ไม่ยอมก้มหัวให้กับตะวันตก และต่อสู้ทุกเม็ด ทุกหมากกับอเมริกา และอังกฤษ เพื่อที่จะสร้างความแข็งแกร่งให้กับประเทศตนและอาฟริกา รวมไปถีงประเทศในตะวันออกกลาง กัดดาฟี พยายามตั้งสถาบันการเงิน เหมือนธนาคารโลก เพื่อช่วยเหลือประเทศในกลุ่มอาฟริกา จะได้ไม่ต้องตกเป็นเหยื่อของก๊วนหน้าเลือด ใจร้าย World Bank, IMF และที่สำคัญ กัดดาฟี ไม่ปฏิเสธ ที่จะคบ และค้าขายกับรัสเซียและจีน
    เขาจึงเป็นบุคคลที่อเมริกา และอังกฤษรังเกียจยิ่งนัก
    ลิเบีย เป็นประเทศในอาฟริกา ที่ด้านเหนือ ติดกับทะเลเมดิเตอเรเนียน ข้ามทะเลไปก็เป็นอิตาลี ซึ่งบริษัทน้ำมัน ENI ของอิตาลี เป็นผู้มาร่วมงานขุดเจาะน้ำมัน กับลิเบียอยู่นาน ตะวันตกของลิเบียติดกับ ตูนีเซีย และอัลจีเรีย ทางด้านใต้ ติดกับชาด ส่วนตะวันออกติดกับซูดาน ทั้งเหนือและใต้ และอียิปต์ ที่ตั้งของลิเบียจึงเหมือนอยู่กลางดงน้ำมัน คงมีใครมองว่า ลิเบียเหมาะที่จะใช้เป็นศูนย์กลาง ในการควบคุมดงน้ำมันอย่างยิ่ง
    ลิเบีย ไม่ให้ใครมาเป็นเจ้าของปั้มลิเบีย ลิเบียเป็นเจ้าของปั้มเอง ขายเอง ดูแลแหล่งน้ำมันที่มีคุณภาพสูงเอง ในปี ค.ศ.2006 ลิเบียเป็นเจ้าของแหล่งน้ำมัน ที่ได้รับการสำรวจและพิสูจน์ว่า มีน้ำมันแล้วถึง 35% ของน้ำมันทั้งหมดในอาฟริกา มีมากกว่าไนจีเรีย ที่อเมริกาคว้าคออยู่หมัดเสียอีก
    นอกจากนี้ ลิเบียยังให้สัมปทานน้ำมัน แก่รัฐบาลจีนด้วย ในช่วงไม่กี่ปีที่ผ่านมา เป็นเรื่องระหว่างรัฐบาล กับ รัฐบาล
    แบบนี้ อเมริกาจะทนดู ลิเบีย ทำอะไรตามใจตัวเองอยู่ในกลางดงน้ำมัน (ที่อเมริกาอยากครอบครอง) ได้หรือ อเมริกามองว่า ตราบใดที่รัฐบาลกัดดาฟีเข้มแข็ง มีอำนาจอยู่ที่เมืองทริโปลี และควบคุมแหล่งน้ำมันใหญ่ที่สุดในอาฟริกา แผนการของอเมริกา ตามยุทธศาสตร์ขวางจีน คงสำเร็จยาก การแบ่งแยกซูดานเป็น 2 ประเทศ และการยุ การเสี้ยมให้เกิดการกบฏในลิเบียต้องทำพร้อมกัน จึงพอจะมีทางเอากัดดาฟี่มาขึงพืดได้
    นี่จึงเป็นภาระกิจสำคัญและเป็น “งาน” ของจริง สำหรับ AFRICOM ที่คงไม่ได้แถลงกันในรัฐสภาให้คนอเมริกันรู้
    AFRICOM รับหน้าที่เป็นกองกำลังหลัก ในปฏิบัติการทำลายกัดดาฟีและลิเบีย รวมทั้งในการสร้างกบฏ เปลี่ยนแปลงรัฐบาล ในตูนีเซีย อียิปต์ และสร้างรัฐซูดานใต้ทั้งหมด เพื่อให้แหล่งน้ำมันใหญ่ ในประเทศเหล่านี้ ไม่มีเจ้าของดูแลควบคุม อเมริกาและพวก จะได้เข้าไปควบคุมแทน
    มันเป็นปฏิบัติการเก็บเจ้าของปั้ม แล้วปล้นเอาปั้มเขามา นั่นเอง
    แต่อเมริกาไม่กล้ารบเดี่ยว อยากจะปล้น แต่ก็คงปอดแหกเหมือนกัน กัดดาฟีไม่ได้เคี้ยวง่ายเหมือนซูดาน กัดดาฟี มีทั้งเขี้ยวยาว และอาวุธทันสมัยที่ซื้อจากอเมริกาและรัสเซีย เก็บเงียบอยู่เต็มลิเบีย คราวนี้ อเมริกาจะใช้พระเอกหนังไปเดินทำหน้าเศร้า ก็คงไม่สำเร็จ อเมริกาจึงดึงนาโต้เข้ามาเล่นเต็มอัตรา
    ปี ค.ศ.2010 นาโต้ ไปกวาดต้อนเอาสาระพัดพันธ์ุ ตั้งแต่อดีตนักการเมืองที่เคยอยู่กับกัดดาฟี แต่บัดนี้ขัดใจกันแล้ว อดีตนักธุรกิจขี้โกงที่หนีคดี ไปอยู่ต่างประเทศ ส่วนประกอบแบบนี้ คุ้นไหมครับ ส่วนประกอบที่สำคัญอีก 2 ส่วนคือ เด็กในกระเป๋า ซีไอเอ ที่ได้รับการฝึก รับเงินและก็ไปร่วมรบกับ ซีไอเอ หลายที่ เช่น อาฟกานิสถาน อิรัค เป็นต้น อีกส่วนหนึ่งคือ ทหารรับจ้าง หรือที่สมัยใหม่นี้ เรียกว่า ผู้รับเหมา contractor รับเหมาทำอะไรบ้าง ก็คงพอเดากันออก มันเป็นการผสมพันธุ์โหด ที่เตรียมเอาไว้เชือดกัดดาฟี
    กลุ่มสาระพัดพันธ์ุนี่ เรียกตัวเองว่า กลุ่ม TNC Transitional Nation Council
    กลุ่ม TNC ออกมาด่าว่า กัดดาฟี่เป็นเผด็จการรวบอำนาจ กดขี่ ประชาชน ต้องการให้ กัดดาฟีลาออก มีการเลือกตั้งใหม่ และปกครองตามระบอบประชาธิปไตย แหม โรเนียวนี้ใช้จนเก่าเน่าแล้ว ไม่เปลี่ยนเลยหรือพี่
    กัดดาฟี เป็นเผด็จการจริง มีทั้งพวกที่บอกว่า เขาทำประโยชน์ให้กับชาวลิเบีย และก็มีพวกที่บอกว่า เขาข่มขู่บังคับชาวลิเบีย จึงคงมีทั้งพวกที่รักเขา และพวกที่เกลียดเขา แต่ลองดูจากหลายสิ่งที่เขาทำให้กับชาวลิเบีย มันก็พอบอกได้ว่า เขาดี เลวอย่างไรกับลิเบีย
    – ชาวลิเบีย ได้รับการรักษาพยาบาล และเรียนหนังสือฟรี ( อย่าบอกนะว่า เหมือน 30 บาท รักษาทุกโรค)
    – ชาวลิเบียไม่ต้องเสียค่าไฟฟ้า
    – ชาวลิเบียกู้เงินไม่เสียดอกเบี้ยจากธนาคารของรัฐ ซึ่งใหญ่มาก และกัดดาฟีมีแผนจะสร้าง ให้มีเงินทุนมากกว่า World Bank เพื่อให้ ชาวอาฟริกันกู้ด้วย
    – รัฐบาลกัดดาฟี สร้างระบบชลประทานที่ใหญ่ที่สุดในโลกด้วยการสร้างแม่น้ำทั่วประเทศ ชาวลิเบีย ไม่มีการขาดน้ำตลอดปี
    – ถ้าชาวลิเบียต้องการทำฟาร์มเพาะ ปลูก และเลี้ยงสัตว์ รัฐจะยกที่ดินให้ฟรี แถมปลูกบ้านให้ พร้อมแจกพันธ์ุพืชและสัตว์ ฟรีหมด เพราะรัฐสนับสนุนให้สร้าง “อาหาร” จะได้ไม่อดตาย
    – เมื่อหญิงชาวลิเบียคลอดลูก จะได้รับเงินช่วยจากรัฐ จำนวน 5 พันเหรียญ เขาสนับสนุนให้มีชาวลิเบียอยู่ในโลก ไม่ใช่ถูกตอนพันธ์
    – รัฐบาลกัดดาฟี ยืนราคาน้ำมันขายในลิเบีย ที่ลิตรละ 14 เซ็นต์ (ประมาณ 5 บาท)
    – รัฐบาลกัดดาฟีส่งเสริมการศึกษา ก่อนเขาปกครอง มีคนอ่านหนังสือออกเพียง 25% ช่วง 40 ปี ที่กัดดาฟี ปกครองลิเบีย จำนวนคนอ่านหนังสือออก เพิ่มเป็นเกือบ 90% และมีคนศึกษาจบระดับปริญญา 25%
    TNC เป็นแนวหน้าที่นาโต้เตรียมไว้ให้ไปสู้ และตายแทนกองกำลังนาโต้ ส่วนทหารนาโต้ นั่งคอยดูผลงาน TNC ไปก่อน นี่เป็นเพียงก๊อก 1
    ก๊อก 1 เริ่มงานด้วยการ ออกมาประท้วงกัดดาฟีตามเมืองต่างๆว่า เป็นเผด็จการ พวกเขาต้องการประชาธิปไตย และการประท้วงครั้งแรกในลืเบีย ก็เกิดขึ้นที่เมือง Cyrenaica เมืองที่เป็นแหล่งน้ำมันใหญ่ ทางตะวันออกของลิเบีย หลังจากนั้น การประท้วงก็รุนแรงขึ้นเรื่อยๆ และขยายตัวออกไป และในที่สุดก็ยึดเมืองสำคัญอย่าง เบงกาซี Benghazi ได้
    หลังจากนั้น กระป๋องสีย้อมข่าวใบใหญ่ ซีเอนเอน ก็รับช่วงรายงานข่าวทุกวันว่า กัดดาฟี ชั่วช้า กระทำรุนแรง ตั้งใจฆ่าประชาชน ด้วยการเอาเครื่องบินมาถล่มพวกกบฏมือเปล่า แบบนี้นานาชาติใจบุญ จะทนดูชาวลิเบียโดนระเบิดทุกวันไหวยังไง
    อังกฤษกับฝรั่งเศส รีบถลาไปเอาหน้าเกือบไม่ทัน บอกว่าไม่ได้นะ แบบนี่มันละเมิดกฏ “No Fly Zone” ของสหประชาชาติ ว่าเข้าไปโน่น สหประชาชาติ เลยมีมติกำหนดเขตห้ามบิน No Fly Zone ตามเมืองต่างๆในลิเบีย เครื่องบินของฝ่ายรัฐบาลหรือกัดดาฟี บินไม่ได้ แต่ของกองกำลังผสมของนานาชาติบินได้ ทิ้งระเบิดได้ มีปัญหาไหม ไม่มีคร้าบ… พวกเอ็งมันใหญ่ค้ำโลกแล้ว ใครจะกล้ามีปัญหาด้วย
    ก๊อก 2 คือ กองกำลังผสมของนานาชาติ ที่จัดตั้งขึ้นเพื่อร่วมกันเชือด กัดดาฟี ทรัพยากรลิเบียแยะนัก กองกำลังร่วมเชือด เลยแยะตามไปด้วย หวังได้แบ่งส่วนบุญ กองกำลังผสม นำโดยอเมริกา อังกฤษ ฝรั่งเศส แคนาดา และลูกกระเป๋ง อย่าง กาต้าร์ สหรัฐเอมิเรต เบลเยี่ยม อิตาลี เดนมาร์ค นอร์เวย์ เนเธอร์แลนด์และสเปญ เอาชื่อมาโชว์ให้ดูหมด จะได้รู้ว่าใคร อยู่ตรงไหน… โถ นึกว่ารวยแล้วไม่ตะกระ …แถวบ้านผมเคยมี ที่รวยแล้ว ทั้งตะกระ ทั้งโกง….
    ช่วงแรก กองกำลังผสมบัญชาการโดยอเมริกา ช่วงหลัง บัญชาการโดยนาโต้ ไม่รู้จะดัดจริต เปลี่ยนทำไม ยังไงอเมริกาก็คุมนาโต้อยู่แล้ว
    จริงๆ ช่วงแรก อเมริกานำ ก็เพราะต้องการจะเข้าลิเบียไปก่อนใคร เพื่อค้นหาสมบัติของกัดดาฟี โดยเฉพาะ พวกอาวุธที่แอบเก็บตามโกดังนั่นแหละ ใครๆ ก็อยากงาบต่อทั้งนั้น
    แล้วกองกำลังผสมของชาติต่างๆ บวกกองกำลังของนาโต้เอง บวกกองกำลังฝ่ายกบฏ บวกกองกำลังของผู้รับเหมา บวกกองกำลังทหารของอเมริกา (เอะ นี่ผมตกกองอะไร ของใครอีกไหม มันแยะ เละไปหมด) ก็ไล่ล่ากัดดาฟีอยู่ 8 เดือน กัดดาฟีหนีไปเมืองไหน ยิงกันอย่างไร บ้านเรือนพังฉิบหายขนาดไหน คนเจ็บคนตายนอนน่าสมเพชเกลื่อน ถนนเท่าไหร่ ไอ้กระป๋องใส่สีย้อมข่าว ซีเอนเอน รายงานข่าวละเอียดละออ ชาวบ้านได้ดูข่าวการไล่ล่า และไล่ฆ่า เป็นรายการสดทางทีวี ทุกวัน ทุกคืน
    เดือนมีนาคม ปี ค.ศ.2011 นาโต้ประกาศว่า ได้ทิ้งระเบิด ที่บริเวณบ้านใหญ่ ของกัดดาฟี ที่ทริโปลีรอบใหญ่ บ้านพังฉิบหายยับ แต่ยังไม่เจอกัดดาฟี ไม่ว่าเป็นหรือตาย แต่มีคนอื่นตายแทน เป็นลูกชายคนเล็กของกัดดาฟี และหลานปู่เล็กๆ อีก 3 คน เวร…..
    แล้วในเดือนตุลาคม ปี ค.ศ.2011 กัดดาฟี ก็ถูกฆ่าตายที่เมืองบ้านเกิดของเขา Sirte ขณะที่อยู่กับกองกำลังของตัว ที่ล้อมหน้า ล้อมหลัง แต่มันมาทางจากข้างบน เป็นจรวดไล่ยิง จะไปคุ้มกันยังไงไหว เล่นยิงใส่ขบวนรถของพวกกัดดาฟี ที่กำลังขับหนีออกจาก Sirte รถกระเด็นพลิกคว่ำ บ้านเรือนแถบนั้นพังเป็นแถบ คนจะรอดหรือ แล้วกัดดาฟีพร้อมลูกชาย 2 คน และลูกน้องคนสนิทหลายคน ก็ตายเรียบ
    หลังจากนั้น เขาว่าพวกกบฏก็บุกเขาไปเอาร่างกัดดาฟีออกมา ลากไปตามถนนโห่ร้องยินดี บางข่าว บอกว่าเขาตายตั้งแต่โดนจรวด บางข่าวบอก เขายังไม่ตาย แค่เกือบ เขาหลุดออกมาจากรถ ไปแอบซ่อนตัวอยู่ในท่อ แต่มาตายตอนที่พวกกบฏลากตัวขึ้น มาจากท่อ ไปตามถนน ก่อนลาก ทุบเสียละเอียด ก่อน ทุบ จับแก้ผ้า และชำเราทางทวารหนักก่อน บางสื่อลงภาพเขานอนตาย หัวเป็นรู จากรอยกระสุน
    2 วัน ก่อนที่กัดดาฟีจะถูกจับ คุณนายคลินตัน สตรีหน้าโหด ( ผมเห็นหน้าคุณนายในทีวีทีไร ฝันร้ายทุกที ผู้หญิงอะไร น่ากลัวชะมัด) ในตำแหน่งรัฐมนตรีต่างประเทศ เดินทางไปที่เมือง ทริโปลี Tripoli ด้วยเครื่องบินทหาร ที่มีการคุ้มกันหลายชั้น แม้แต่แมลงวันที่คุ้นเคยกัน ก็คงเข้าไปตอมคุณนายไม่ถึง คุณนายประกาศเสียงดังฟังชัดว่า เราจะต้องจับตัวกัดดาฟี มาให้ได้ ไม่ว่า จับตาย หรือจับเป็น “dead or alive”
    นี่! มันยิ่งกว่าบทพระเอก ไปทำหน้าเศร้าที่ซูดานอีกนะ บทนี้มันเป็นบทนางสิงห์สั่งฆ่าเลย
    กัดดาฟี จะอย่างไรก็เป็นประมุขประเทศ เป็นประเทศเอกราช ไม่ได้เป็นขี้ข้าใคร ทำดี ทำชั่ว ศาลระหว่างประเทศมี อเมริกา และรัฐมนตรีต่างประเทศของตน ใช้สิทธิอะไร เที่ยวประกาศ ตัดสินว่า ประเทศไหน ต้องมีนโยบายอย่างไร ประมุขประเทศ ต้องทำตัวอย่างไร ตามใจอเมริกาอย่างไร ถ้าไม่ถูกใจนี่ อเมริกา สั่งฆ่าได้เลยหรือ เรื่องนี้ผมรับไม่ได้จริงๆ และสะอิดสะเอียนที่สุด
    เรื่องนี้ สำนักข่าว Associated Press รายงานข่าวว่า
    … นางคลินตันพูดแบบไม่อ้อมค้อมเป็นพิเศษว่า อเมริกา ต้องการเห็น อดีตเผด็จการ มูอัมมาร์ กัดดาฟี ถึงแก่ความตาย….
    … เราหวังว่า เขาจะถูกจับ หรือถูก ฆ่า เพื่อพวกคุณจะได้ไม่ต้องกลัวเขาอีกต่อไป
    .. Clinton declared in unusually blunt terms that the United States would like to see former dictator Muammar Gaddafi dead..
    …We hope he can be captured or killed soon so that you don’t have to fear him any longer…
    สวัสดีครับ
    คนเล่านิทาน
    19 ก.ย. 2558
    แผนชั่ว ตอนที่ 6 นิทานเรื่องจริง เรื่อง “แผนชั่ว” ตอน 6 ในที่สุด เดือนตุลาคม ปี ค.ศ.2007 CNPC หน่วยงานที่ดูแลด้านน้ำมัน ของรัฐบาลจีน ก็ตกลงทำสัญญากับรัฐบาลของชาด Chad ในการสร้างท่อส่งน้ำมัน หลังจากนั้น 2 ปี การก่อสร้างท่อส่งน้ำมันก็เริ่มดำเนินการ มันเป็นท่อส่งสำหรับน้ำมันบ่อใหม่ ที่จีน (แอบ) ไปลงทุนขุดใหม่ทางใต้ของชาด ห่างไปอีก 300 กิโลเมตร หลังจากนั้น กลุ่มเอ็นจีโอ ที่พวกตะวันตกสนับสนุน ก็ออกมาโว้ยว่า เป็นการทำลาย สิ่งแวดล้อม มันไม่ใช่เรื่องน่าแปลกใจ และเมื่อตอน Chevron ขุดน้ำมันแถวนั้น ในปี ค.ศ.2003 เอ็นจีโอกลุ่มเดียวกันนี้ ไม่ออกมาโวย ก็ไม่ใช่เป็นเรื่องน่าแปลกใจเช่นเดียวกัน แล้วเดือนกรกฏาคม ค.ศ.2011 ชาดและจีน ก็ฉลองการเปิดดำเนินการของโรงกลั่นน้ำมัน ที่อยู่ใกล้กับเมืองหลวงของชาด ที่ทั้ง 2 ฝ่ายร่วมทุนกัน โรงกลั่นนี้ ว่าไปแล้ว ก็อยู่ไม่ไกลจากแหล่งสำรวจที่จีนไปลงทุนไว้ตอนแรก ในบริเวณดาร์ฟูที่ติดกับชาด และจีนถูกไม้กั้น ไม่เสี้ยม จนยังกินแห้วอยู่นั่นเอง แม้จะกินแห้วของดาร์ฟู แต่แหล่งที่จีนได้ใหม่ ที่ชาดก็น่าจะชดเชยของเดิม ที่ถูกถีบออกมาได้อย่างน่าทึ่ง จากการประเมินทางภูมิศาสตร์ สายน้ำมันน่าจะไหลมาจากดาร์ฟู ผ่านมาที่ชาด และต่อไปถึงแคเมอรูน ขนาดของแหล่งน้ำมันนี้ประเมินกันว่า ใหญ่มหาศาลนัก อาจจะเท่ากับแหล่งน้ำมันที่ซาอุดิอารเบียเสียด้วยซ้ำ การควบคุมซูดานใต้ ชาดและแคเมอรูน จึงเป็นยุทธศาสตร์สำคัญรายการใหม่ ของสภาความมั่นคงของอเมริกา คราวนี้เป็น “ยุทธศาสตร์ขวางจีน” เต็มรูปแบบ เพื่อไม่ให้จีน เข้าไปสู่แหล่งพลังงานทุกแห่งในโลก โดยเฉพาะที่อาฟริกา หมากตัวสำคัญ ที่จะทำให้ยุทธศาสตร์ขวางจีนในอาฟริกา เป็นผลสำเร็จหรือไม่ คือ กัดดาฟี แห่งลิเบีย เป็นกัดดาฟีที่ไม่ยอมก้มหัวให้กับตะวันตก และต่อสู้ทุกเม็ด ทุกหมากกับอเมริกา และอังกฤษ เพื่อที่จะสร้างความแข็งแกร่งให้กับประเทศตนและอาฟริกา รวมไปถีงประเทศในตะวันออกกลาง กัดดาฟี พยายามตั้งสถาบันการเงิน เหมือนธนาคารโลก เพื่อช่วยเหลือประเทศในกลุ่มอาฟริกา จะได้ไม่ต้องตกเป็นเหยื่อของก๊วนหน้าเลือด ใจร้าย World Bank, IMF และที่สำคัญ กัดดาฟี ไม่ปฏิเสธ ที่จะคบ และค้าขายกับรัสเซียและจีน เขาจึงเป็นบุคคลที่อเมริกา และอังกฤษรังเกียจยิ่งนัก ลิเบีย เป็นประเทศในอาฟริกา ที่ด้านเหนือ ติดกับทะเลเมดิเตอเรเนียน ข้ามทะเลไปก็เป็นอิตาลี ซึ่งบริษัทน้ำมัน ENI ของอิตาลี เป็นผู้มาร่วมงานขุดเจาะน้ำมัน กับลิเบียอยู่นาน ตะวันตกของลิเบียติดกับ ตูนีเซีย และอัลจีเรีย ทางด้านใต้ ติดกับชาด ส่วนตะวันออกติดกับซูดาน ทั้งเหนือและใต้ และอียิปต์ ที่ตั้งของลิเบียจึงเหมือนอยู่กลางดงน้ำมัน คงมีใครมองว่า ลิเบียเหมาะที่จะใช้เป็นศูนย์กลาง ในการควบคุมดงน้ำมันอย่างยิ่ง ลิเบีย ไม่ให้ใครมาเป็นเจ้าของปั้มลิเบีย ลิเบียเป็นเจ้าของปั้มเอง ขายเอง ดูแลแหล่งน้ำมันที่มีคุณภาพสูงเอง ในปี ค.ศ.2006 ลิเบียเป็นเจ้าของแหล่งน้ำมัน ที่ได้รับการสำรวจและพิสูจน์ว่า มีน้ำมันแล้วถึง 35% ของน้ำมันทั้งหมดในอาฟริกา มีมากกว่าไนจีเรีย ที่อเมริกาคว้าคออยู่หมัดเสียอีก นอกจากนี้ ลิเบียยังให้สัมปทานน้ำมัน แก่รัฐบาลจีนด้วย ในช่วงไม่กี่ปีที่ผ่านมา เป็นเรื่องระหว่างรัฐบาล กับ รัฐบาล แบบนี้ อเมริกาจะทนดู ลิเบีย ทำอะไรตามใจตัวเองอยู่ในกลางดงน้ำมัน (ที่อเมริกาอยากครอบครอง) ได้หรือ อเมริกามองว่า ตราบใดที่รัฐบาลกัดดาฟีเข้มแข็ง มีอำนาจอยู่ที่เมืองทริโปลี และควบคุมแหล่งน้ำมันใหญ่ที่สุดในอาฟริกา แผนการของอเมริกา ตามยุทธศาสตร์ขวางจีน คงสำเร็จยาก การแบ่งแยกซูดานเป็น 2 ประเทศ และการยุ การเสี้ยมให้เกิดการกบฏในลิเบียต้องทำพร้อมกัน จึงพอจะมีทางเอากัดดาฟี่มาขึงพืดได้ นี่จึงเป็นภาระกิจสำคัญและเป็น “งาน” ของจริง สำหรับ AFRICOM ที่คงไม่ได้แถลงกันในรัฐสภาให้คนอเมริกันรู้ AFRICOM รับหน้าที่เป็นกองกำลังหลัก ในปฏิบัติการทำลายกัดดาฟีและลิเบีย รวมทั้งในการสร้างกบฏ เปลี่ยนแปลงรัฐบาล ในตูนีเซีย อียิปต์ และสร้างรัฐซูดานใต้ทั้งหมด เพื่อให้แหล่งน้ำมันใหญ่ ในประเทศเหล่านี้ ไม่มีเจ้าของดูแลควบคุม อเมริกาและพวก จะได้เข้าไปควบคุมแทน มันเป็นปฏิบัติการเก็บเจ้าของปั้ม แล้วปล้นเอาปั้มเขามา นั่นเอง แต่อเมริกาไม่กล้ารบเดี่ยว อยากจะปล้น แต่ก็คงปอดแหกเหมือนกัน กัดดาฟีไม่ได้เคี้ยวง่ายเหมือนซูดาน กัดดาฟี มีทั้งเขี้ยวยาว และอาวุธทันสมัยที่ซื้อจากอเมริกาและรัสเซีย เก็บเงียบอยู่เต็มลิเบีย คราวนี้ อเมริกาจะใช้พระเอกหนังไปเดินทำหน้าเศร้า ก็คงไม่สำเร็จ อเมริกาจึงดึงนาโต้เข้ามาเล่นเต็มอัตรา ปี ค.ศ.2010 นาโต้ ไปกวาดต้อนเอาสาระพัดพันธ์ุ ตั้งแต่อดีตนักการเมืองที่เคยอยู่กับกัดดาฟี แต่บัดนี้ขัดใจกันแล้ว อดีตนักธุรกิจขี้โกงที่หนีคดี ไปอยู่ต่างประเทศ ส่วนประกอบแบบนี้ คุ้นไหมครับ ส่วนประกอบที่สำคัญอีก 2 ส่วนคือ เด็กในกระเป๋า ซีไอเอ ที่ได้รับการฝึก รับเงินและก็ไปร่วมรบกับ ซีไอเอ หลายที่ เช่น อาฟกานิสถาน อิรัค เป็นต้น อีกส่วนหนึ่งคือ ทหารรับจ้าง หรือที่สมัยใหม่นี้ เรียกว่า ผู้รับเหมา contractor รับเหมาทำอะไรบ้าง ก็คงพอเดากันออก มันเป็นการผสมพันธุ์โหด ที่เตรียมเอาไว้เชือดกัดดาฟี กลุ่มสาระพัดพันธ์ุนี่ เรียกตัวเองว่า กลุ่ม TNC Transitional Nation Council กลุ่ม TNC ออกมาด่าว่า กัดดาฟี่เป็นเผด็จการรวบอำนาจ กดขี่ ประชาชน ต้องการให้ กัดดาฟีลาออก มีการเลือกตั้งใหม่ และปกครองตามระบอบประชาธิปไตย แหม โรเนียวนี้ใช้จนเก่าเน่าแล้ว ไม่เปลี่ยนเลยหรือพี่ กัดดาฟี เป็นเผด็จการจริง มีทั้งพวกที่บอกว่า เขาทำประโยชน์ให้กับชาวลิเบีย และก็มีพวกที่บอกว่า เขาข่มขู่บังคับชาวลิเบีย จึงคงมีทั้งพวกที่รักเขา และพวกที่เกลียดเขา แต่ลองดูจากหลายสิ่งที่เขาทำให้กับชาวลิเบีย มันก็พอบอกได้ว่า เขาดี เลวอย่างไรกับลิเบีย – ชาวลิเบีย ได้รับการรักษาพยาบาล และเรียนหนังสือฟรี ( อย่าบอกนะว่า เหมือน 30 บาท รักษาทุกโรค) – ชาวลิเบียไม่ต้องเสียค่าไฟฟ้า – ชาวลิเบียกู้เงินไม่เสียดอกเบี้ยจากธนาคารของรัฐ ซึ่งใหญ่มาก และกัดดาฟีมีแผนจะสร้าง ให้มีเงินทุนมากกว่า World Bank เพื่อให้ ชาวอาฟริกันกู้ด้วย – รัฐบาลกัดดาฟี สร้างระบบชลประทานที่ใหญ่ที่สุดในโลกด้วยการสร้างแม่น้ำทั่วประเทศ ชาวลิเบีย ไม่มีการขาดน้ำตลอดปี – ถ้าชาวลิเบียต้องการทำฟาร์มเพาะ ปลูก และเลี้ยงสัตว์ รัฐจะยกที่ดินให้ฟรี แถมปลูกบ้านให้ พร้อมแจกพันธ์ุพืชและสัตว์ ฟรีหมด เพราะรัฐสนับสนุนให้สร้าง “อาหาร” จะได้ไม่อดตาย – เมื่อหญิงชาวลิเบียคลอดลูก จะได้รับเงินช่วยจากรัฐ จำนวน 5 พันเหรียญ เขาสนับสนุนให้มีชาวลิเบียอยู่ในโลก ไม่ใช่ถูกตอนพันธ์ – รัฐบาลกัดดาฟี ยืนราคาน้ำมันขายในลิเบีย ที่ลิตรละ 14 เซ็นต์ (ประมาณ 5 บาท) – รัฐบาลกัดดาฟีส่งเสริมการศึกษา ก่อนเขาปกครอง มีคนอ่านหนังสือออกเพียง 25% ช่วง 40 ปี ที่กัดดาฟี ปกครองลิเบีย จำนวนคนอ่านหนังสือออก เพิ่มเป็นเกือบ 90% และมีคนศึกษาจบระดับปริญญา 25% TNC เป็นแนวหน้าที่นาโต้เตรียมไว้ให้ไปสู้ และตายแทนกองกำลังนาโต้ ส่วนทหารนาโต้ นั่งคอยดูผลงาน TNC ไปก่อน นี่เป็นเพียงก๊อก 1 ก๊อก 1 เริ่มงานด้วยการ ออกมาประท้วงกัดดาฟีตามเมืองต่างๆว่า เป็นเผด็จการ พวกเขาต้องการประชาธิปไตย และการประท้วงครั้งแรกในลืเบีย ก็เกิดขึ้นที่เมือง Cyrenaica เมืองที่เป็นแหล่งน้ำมันใหญ่ ทางตะวันออกของลิเบีย หลังจากนั้น การประท้วงก็รุนแรงขึ้นเรื่อยๆ และขยายตัวออกไป และในที่สุดก็ยึดเมืองสำคัญอย่าง เบงกาซี Benghazi ได้ หลังจากนั้น กระป๋องสีย้อมข่าวใบใหญ่ ซีเอนเอน ก็รับช่วงรายงานข่าวทุกวันว่า กัดดาฟี ชั่วช้า กระทำรุนแรง ตั้งใจฆ่าประชาชน ด้วยการเอาเครื่องบินมาถล่มพวกกบฏมือเปล่า แบบนี้นานาชาติใจบุญ จะทนดูชาวลิเบียโดนระเบิดทุกวันไหวยังไง อังกฤษกับฝรั่งเศส รีบถลาไปเอาหน้าเกือบไม่ทัน บอกว่าไม่ได้นะ แบบนี่มันละเมิดกฏ “No Fly Zone” ของสหประชาชาติ ว่าเข้าไปโน่น สหประชาชาติ เลยมีมติกำหนดเขตห้ามบิน No Fly Zone ตามเมืองต่างๆในลิเบีย เครื่องบินของฝ่ายรัฐบาลหรือกัดดาฟี บินไม่ได้ แต่ของกองกำลังผสมของนานาชาติบินได้ ทิ้งระเบิดได้ มีปัญหาไหม ไม่มีคร้าบ… พวกเอ็งมันใหญ่ค้ำโลกแล้ว ใครจะกล้ามีปัญหาด้วย ก๊อก 2 คือ กองกำลังผสมของนานาชาติ ที่จัดตั้งขึ้นเพื่อร่วมกันเชือด กัดดาฟี ทรัพยากรลิเบียแยะนัก กองกำลังร่วมเชือด เลยแยะตามไปด้วย หวังได้แบ่งส่วนบุญ กองกำลังผสม นำโดยอเมริกา อังกฤษ ฝรั่งเศส แคนาดา และลูกกระเป๋ง อย่าง กาต้าร์ สหรัฐเอมิเรต เบลเยี่ยม อิตาลี เดนมาร์ค นอร์เวย์ เนเธอร์แลนด์และสเปญ เอาชื่อมาโชว์ให้ดูหมด จะได้รู้ว่าใคร อยู่ตรงไหน… โถ นึกว่ารวยแล้วไม่ตะกระ …แถวบ้านผมเคยมี ที่รวยแล้ว ทั้งตะกระ ทั้งโกง…. ช่วงแรก กองกำลังผสมบัญชาการโดยอเมริกา ช่วงหลัง บัญชาการโดยนาโต้ ไม่รู้จะดัดจริต เปลี่ยนทำไม ยังไงอเมริกาก็คุมนาโต้อยู่แล้ว จริงๆ ช่วงแรก อเมริกานำ ก็เพราะต้องการจะเข้าลิเบียไปก่อนใคร เพื่อค้นหาสมบัติของกัดดาฟี โดยเฉพาะ พวกอาวุธที่แอบเก็บตามโกดังนั่นแหละ ใครๆ ก็อยากงาบต่อทั้งนั้น แล้วกองกำลังผสมของชาติต่างๆ บวกกองกำลังของนาโต้เอง บวกกองกำลังฝ่ายกบฏ บวกกองกำลังของผู้รับเหมา บวกกองกำลังทหารของอเมริกา (เอะ นี่ผมตกกองอะไร ของใครอีกไหม มันแยะ เละไปหมด) ก็ไล่ล่ากัดดาฟีอยู่ 8 เดือน กัดดาฟีหนีไปเมืองไหน ยิงกันอย่างไร บ้านเรือนพังฉิบหายขนาดไหน คนเจ็บคนตายนอนน่าสมเพชเกลื่อน ถนนเท่าไหร่ ไอ้กระป๋องใส่สีย้อมข่าว ซีเอนเอน รายงานข่าวละเอียดละออ ชาวบ้านได้ดูข่าวการไล่ล่า และไล่ฆ่า เป็นรายการสดทางทีวี ทุกวัน ทุกคืน เดือนมีนาคม ปี ค.ศ.2011 นาโต้ประกาศว่า ได้ทิ้งระเบิด ที่บริเวณบ้านใหญ่ ของกัดดาฟี ที่ทริโปลีรอบใหญ่ บ้านพังฉิบหายยับ แต่ยังไม่เจอกัดดาฟี ไม่ว่าเป็นหรือตาย แต่มีคนอื่นตายแทน เป็นลูกชายคนเล็กของกัดดาฟี และหลานปู่เล็กๆ อีก 3 คน เวร….. แล้วในเดือนตุลาคม ปี ค.ศ.2011 กัดดาฟี ก็ถูกฆ่าตายที่เมืองบ้านเกิดของเขา Sirte ขณะที่อยู่กับกองกำลังของตัว ที่ล้อมหน้า ล้อมหลัง แต่มันมาทางจากข้างบน เป็นจรวดไล่ยิง จะไปคุ้มกันยังไงไหว เล่นยิงใส่ขบวนรถของพวกกัดดาฟี ที่กำลังขับหนีออกจาก Sirte รถกระเด็นพลิกคว่ำ บ้านเรือนแถบนั้นพังเป็นแถบ คนจะรอดหรือ แล้วกัดดาฟีพร้อมลูกชาย 2 คน และลูกน้องคนสนิทหลายคน ก็ตายเรียบ หลังจากนั้น เขาว่าพวกกบฏก็บุกเขาไปเอาร่างกัดดาฟีออกมา ลากไปตามถนนโห่ร้องยินดี บางข่าว บอกว่าเขาตายตั้งแต่โดนจรวด บางข่าวบอก เขายังไม่ตาย แค่เกือบ เขาหลุดออกมาจากรถ ไปแอบซ่อนตัวอยู่ในท่อ แต่มาตายตอนที่พวกกบฏลากตัวขึ้น มาจากท่อ ไปตามถนน ก่อนลาก ทุบเสียละเอียด ก่อน ทุบ จับแก้ผ้า และชำเราทางทวารหนักก่อน บางสื่อลงภาพเขานอนตาย หัวเป็นรู จากรอยกระสุน 2 วัน ก่อนที่กัดดาฟีจะถูกจับ คุณนายคลินตัน สตรีหน้าโหด ( ผมเห็นหน้าคุณนายในทีวีทีไร ฝันร้ายทุกที ผู้หญิงอะไร น่ากลัวชะมัด) ในตำแหน่งรัฐมนตรีต่างประเทศ เดินทางไปที่เมือง ทริโปลี Tripoli ด้วยเครื่องบินทหาร ที่มีการคุ้มกันหลายชั้น แม้แต่แมลงวันที่คุ้นเคยกัน ก็คงเข้าไปตอมคุณนายไม่ถึง คุณนายประกาศเสียงดังฟังชัดว่า เราจะต้องจับตัวกัดดาฟี มาให้ได้ ไม่ว่า จับตาย หรือจับเป็น “dead or alive” นี่! มันยิ่งกว่าบทพระเอก ไปทำหน้าเศร้าที่ซูดานอีกนะ บทนี้มันเป็นบทนางสิงห์สั่งฆ่าเลย กัดดาฟี จะอย่างไรก็เป็นประมุขประเทศ เป็นประเทศเอกราช ไม่ได้เป็นขี้ข้าใคร ทำดี ทำชั่ว ศาลระหว่างประเทศมี อเมริกา และรัฐมนตรีต่างประเทศของตน ใช้สิทธิอะไร เที่ยวประกาศ ตัดสินว่า ประเทศไหน ต้องมีนโยบายอย่างไร ประมุขประเทศ ต้องทำตัวอย่างไร ตามใจอเมริกาอย่างไร ถ้าไม่ถูกใจนี่ อเมริกา สั่งฆ่าได้เลยหรือ เรื่องนี้ผมรับไม่ได้จริงๆ และสะอิดสะเอียนที่สุด เรื่องนี้ สำนักข่าว Associated Press รายงานข่าวว่า … นางคลินตันพูดแบบไม่อ้อมค้อมเป็นพิเศษว่า อเมริกา ต้องการเห็น อดีตเผด็จการ มูอัมมาร์ กัดดาฟี ถึงแก่ความตาย…. … เราหวังว่า เขาจะถูกจับ หรือถูก ฆ่า เพื่อพวกคุณจะได้ไม่ต้องกลัวเขาอีกต่อไป .. Clinton declared in unusually blunt terms that the United States would like to see former dictator Muammar Gaddafi dead.. …We hope he can be captured or killed soon so that you don’t have to fear him any longer… สวัสดีครับ คนเล่านิทาน 19 ก.ย. 2558
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 1087 มุมมอง 0 รีวิว
  • "นักศึกษา Stanford 38% อ้างสิทธิ์ความพิการ – สัญญาณสะท้อนสังคมการศึกษาและโลกออนไลน์"

    ที่มหาวิทยาลัย Stanford มีนักศึกษากว่า 38% ระบุว่าตนเองเป็นผู้พิการ โดยส่วนใหญ่เกี่ยวข้องกับภาวะทางจิตใจ เช่น ความวิตกกังวล, ภาวะซึมเศร้า และสมาธิสั้น (ADHD) ตัวเลขนี้สูงกว่ามหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard ที่อยู่ราว 20% และ Amherst ที่ 34% สร้างคำถามว่าเหตุใดสถาบันการศึกษาชั้นนำจึงมีอัตราสูงเช่นนี้

    นักวิชาการบางส่วนมองว่า การขอสิทธิ์ปรับตัวทางการศึกษา เช่น เวลาเพิ่มในการสอบ หรือเลี่ยงการนำเสนอหน้าชั้นเรียน กลายเป็นช่องทางที่นักศึกษาบางคนใช้เพื่อหลีกเลี่ยงความล้มเหลว มากกว่าจะเป็นการช่วยเหลือผู้ที่มีความพิการจริง ๆ ขณะเดียวกัน กฎหมาย ADA ของสหรัฐฯ เปิดโอกาสให้การขอสิทธิ์ทำได้ง่ายเพียงมีใบรับรองแพทย์

    สิ่งที่ผลักดันกระแสนี้คือ โลกออนไลน์และโซเชียลมีเดีย โดยเฉพาะ TikTok ที่มีคอนเทนต์ตีความพฤติกรรมทั่วไป เช่น ชอบใส่หูฟัง หรือชอบวาดเล่นในชั้นเรียน ว่าอาจเป็นสัญญาณของโรค ADHD หรือภาวะอื่น ๆ ทำให้เส้นแบ่งระหว่าง “ปกติ” และ “ผิดปกติ” ถูกเบลอ จนนักศึกษาหลายคนเชื่อว่าตนเองต้องการการวินิจฉัย

    งานวิจัยล่าสุดยังพบว่า อัตราการวินิจฉัย ADHD และความวิตกกังวลในนักศึกษาเพิ่มขึ้นต่อเนื่อง โดยมีทั้งผลดีและผลเสีย ด้านหนึ่งคือการตระหนักรู้และการเข้าถึงการสนับสนุนที่มากขึ้น แต่อีกด้านคือความเสี่ยงที่นักศึกษาจะพึ่งพาสิทธิ์พิเศษจนขาดการพัฒนาทักษะที่จำเป็นต่อชีวิตจริง เช่น การบริหารเวลาและการรับมือกับความกดดัน

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    นักศึกษา Stanford 38% ระบุว่าตนเองมีความพิการ
    ส่วนใหญ่เกี่ยวข้องกับภาวะจิตใจ เช่น ADHD, ซึมเศร้า, วิตกกังวล
    มหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard มีตัวเลขราว 20%
    กฎหมาย ADA ทำให้การขอสิทธิ์ปรับตัวทำได้ง่าย

    ข้อมูลเสริมจาก Internet
    งานวิจัยพบว่าอัตราการวินิจฉัย ADHD ในวัยมหาวิทยาลัยเพิ่มขึ้นต่อเนื่อง
    นักศึกษาที่มี ADHD มักมี GPA ต่ำกว่าค่าเฉลี่ย และมีอัตราการลาออกสูงกว่า
    การใช้โซเชียลมีเดียมีบทบาทสำคัญในการสร้างการรับรู้และการตีความภาวะต่าง ๆ

    คำเตือนจากข่าว
    การใช้สิทธิ์ปรับตัวโดยไม่จำเป็นอาจเป็นการ “โกง” ทั้งเพื่อนและตัวเอง
    การพึ่งพาสิทธิ์พิเศษมากเกินไปอาจทำให้นักศึกษาขาดทักษะชีวิตจริง
    การตีความภาวะผิดปกติอย่างกว้างเกินไปอาจทำให้ “ความปกติ” ถูกมองว่าไม่มีอยู่จริง

    https://reason.com/2025/12/04/why-are-38-percent-of-stanford-students-saying-theyre-disabled/
    📰 "นักศึกษา Stanford 38% อ้างสิทธิ์ความพิการ – สัญญาณสะท้อนสังคมการศึกษาและโลกออนไลน์" ที่มหาวิทยาลัย Stanford มีนักศึกษากว่า 38% ระบุว่าตนเองเป็นผู้พิการ โดยส่วนใหญ่เกี่ยวข้องกับภาวะทางจิตใจ เช่น ความวิตกกังวล, ภาวะซึมเศร้า และสมาธิสั้น (ADHD) ตัวเลขนี้สูงกว่ามหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard ที่อยู่ราว 20% และ Amherst ที่ 34% สร้างคำถามว่าเหตุใดสถาบันการศึกษาชั้นนำจึงมีอัตราสูงเช่นนี้ นักวิชาการบางส่วนมองว่า การขอสิทธิ์ปรับตัวทางการศึกษา เช่น เวลาเพิ่มในการสอบ หรือเลี่ยงการนำเสนอหน้าชั้นเรียน กลายเป็นช่องทางที่นักศึกษาบางคนใช้เพื่อหลีกเลี่ยงความล้มเหลว มากกว่าจะเป็นการช่วยเหลือผู้ที่มีความพิการจริง ๆ ขณะเดียวกัน กฎหมาย ADA ของสหรัฐฯ เปิดโอกาสให้การขอสิทธิ์ทำได้ง่ายเพียงมีใบรับรองแพทย์ สิ่งที่ผลักดันกระแสนี้คือ โลกออนไลน์และโซเชียลมีเดีย โดยเฉพาะ TikTok ที่มีคอนเทนต์ตีความพฤติกรรมทั่วไป เช่น ชอบใส่หูฟัง หรือชอบวาดเล่นในชั้นเรียน ว่าอาจเป็นสัญญาณของโรค ADHD หรือภาวะอื่น ๆ ทำให้เส้นแบ่งระหว่าง “ปกติ” และ “ผิดปกติ” ถูกเบลอ จนนักศึกษาหลายคนเชื่อว่าตนเองต้องการการวินิจฉัย งานวิจัยล่าสุดยังพบว่า อัตราการวินิจฉัย ADHD และความวิตกกังวลในนักศึกษาเพิ่มขึ้นต่อเนื่อง โดยมีทั้งผลดีและผลเสีย ด้านหนึ่งคือการตระหนักรู้และการเข้าถึงการสนับสนุนที่มากขึ้น แต่อีกด้านคือความเสี่ยงที่นักศึกษาจะพึ่งพาสิทธิ์พิเศษจนขาดการพัฒนาทักษะที่จำเป็นต่อชีวิตจริง เช่น การบริหารเวลาและการรับมือกับความกดดัน 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ นักศึกษา Stanford 38% ระบุว่าตนเองมีความพิการ ➡️ ส่วนใหญ่เกี่ยวข้องกับภาวะจิตใจ เช่น ADHD, ซึมเศร้า, วิตกกังวล ➡️ มหาวิทยาลัยอื่น ๆ เช่น Brown และ Harvard มีตัวเลขราว 20% ➡️ กฎหมาย ADA ทำให้การขอสิทธิ์ปรับตัวทำได้ง่าย ✅ ข้อมูลเสริมจาก Internet ➡️ งานวิจัยพบว่าอัตราการวินิจฉัย ADHD ในวัยมหาวิทยาลัยเพิ่มขึ้นต่อเนื่อง ➡️ นักศึกษาที่มี ADHD มักมี GPA ต่ำกว่าค่าเฉลี่ย และมีอัตราการลาออกสูงกว่า ➡️ การใช้โซเชียลมีเดียมีบทบาทสำคัญในการสร้างการรับรู้และการตีความภาวะต่าง ๆ ‼️ คำเตือนจากข่าว ⛔ การใช้สิทธิ์ปรับตัวโดยไม่จำเป็นอาจเป็นการ “โกง” ทั้งเพื่อนและตัวเอง ⛔ การพึ่งพาสิทธิ์พิเศษมากเกินไปอาจทำให้นักศึกษาขาดทักษะชีวิตจริง ⛔ การตีความภาวะผิดปกติอย่างกว้างเกินไปอาจทำให้ “ความปกติ” ถูกมองว่าไม่มีอยู่จริง https://reason.com/2025/12/04/why-are-38-percent-of-stanford-students-saying-theyre-disabled/
    REASON.COM
    Why are 38 percent of Stanford students saying they're disabled?
    If you get into an elite college, you probably don't have a learning disability.
    0 ความคิดเห็น 0 การแบ่งปัน 331 มุมมอง 0 รีวิว
  • ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้

    Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้

    กลไกการโจมตี
    เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ:
    อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ
    เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk
    ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก

    เวอร์ชันที่ได้รับผลกระทบ
    Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า:
    10.0.2
    9.4.6
    9.3.8
    9.2.10

    แนวทางแก้ไข
    Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น:
    ปิด inheritance
    ลบสิทธิ์ Built-in Users และ Authenticated Users
    เปิด inheritance ใหม่อย่างปลอดภัย

    สรุปประเด็นสำคัญ

    ข้อมูลจากข่าว
    ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0
    เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง
    ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้
    เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10

    คำเตือนจากข่าว
    หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป
    การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้
    การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor
    การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร

    https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    ⚠️ ช่องโหว่ Splunk บน Windows ทำให้ผู้ใช้ที่ไม่ใช่ Administrator สามารถเข้าถึงไฟล์และโฟลเดอร์สำคัญได้ Splunk Enterprise และ Splunk Universal Forwarder บน Windows ถูกค้นพบช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 โดยมีคะแนนความรุนแรง CVSS 8.0 ซึ่งถือว่าสูงมาก ช่องโหว่นี้เกิดจากการติดตั้งหรืออัปเกรดที่กำหนด Permission ของโฟลเดอร์ผิดพลาด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงไฟล์ที่ควรจำกัดสิทธิ์เฉพาะ Administrator ได้ 🧩 กลไกการโจมตี เมื่อ Permission ถูกตั้งค่าไม่ถูกต้อง ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำสามารถ: 🐞 อ่านไฟล์การตั้งค่าที่มีข้อมูลสำคัญ 🐞 เขียนหรือแก้ไขไฟล์ในโฟลเดอร์ Splunk 🐞 ฝังไฟล์อันตรายเพื่อให้ระบบรันโดยอัตโนมัติ สิ่งนี้ทำให้การโจมตีง่ายขึ้นมาก เพราะไม่ต้องใช้สิทธิ์สูงตั้งแต่แรก 🔎 เวอร์ชันที่ได้รับผลกระทบ Splunk Enterprise และ Universal Forwarder เวอร์ชันต่ำกว่า: 🐞 10.0.2 🐞 9.4.6 🐞 9.3.8 🐞 9.2.10 🛡️ แนวทางแก้ไข Splunk ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันข้างต้น ผู้ดูแลระบบควรรีบอัปเดตทันที หากไม่สามารถอัปเดตได้ Splunk แนะนำให้ใช้คำสั่ง icacls.exe เพื่อแก้ไข Permission ด้วยตนเอง เช่น: 🐞 ปิด inheritance 🐞 ลบสิทธิ์ Built-in Users และ Authenticated Users 🐞 เปิด inheritance ใหม่อย่างปลอดภัย 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ ช่องโหว่ CVE-2025-20386 และ CVE-2025-20387 มีคะแนน CVSS 8.0 ➡️ เกิดจาก Permission โฟลเดอร์ Splunk บน Windows ที่ตั้งค่าไม่ถูกต้อง ➡️ ผู้โจมตีสามารถอ่าน/เขียนไฟล์ และฝังโค้ดอันตรายได้ ➡️ เวอร์ชันที่ปลอดภัยคือ 10.0.2, 9.4.6, 9.3.8, 9.2.10 ‼️ คำเตือนจากข่าว ⛔ หากไม่อัปเดต ระบบเสี่ยงต่อการถูกยึดครองโดยผู้ใช้ทั่วไป ⛔ การปล่อยให้ Permission เปิดกว้างทำให้ไฟล์สำคัญถูกแก้ไขได้ ⛔ การละเลยการตรวจสอบสิทธิ์ไฟล์อาจเปิดช่องให้ฝัง Backdoor ⛔ การใช้เวอร์ชันเก่าต่อไปคือความเสี่ยงต่อความปลอดภัยองค์กร https://securityonline.info/high-severity-splunk-flaw-allows-local-privilege-escalation-via-incorrect-file-permissions-on-windows/
    SECURITYONLINE.INFO
    High-Severity Splunk Flaw Allows Local Privilege Escalation via Incorrect File Permissions on Windows
    A High-severity flaw (CVSS 8.0) in Splunk Enterprise/Universal Forwarder for Windows allows low-privileged users to access/tamper with sensitive installation directories due to incorrect permissions. Update to v10.0.2+.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • เตือน ChatGPT Atlas Browser ปลอม

    การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ

    ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง
    ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย)

    Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน
    นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที

    ความร้ายแรงของการโจมตี
    สิ่งที่ทำให้ ClickFix น่ากังวลคือ:
    สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne
    ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation
    แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas

    สรุปประเด็นสำคัญ
    ClickFix Attack
    เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025
    ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย

    Fake ChatGPT Atlas Browser
    เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL
    หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal

    ผลกระทบ
    ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin
    หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง

    คำเตือนต่อผู้ใช้
    ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์
    การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน

    https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    ⚠️ เตือน ChatGPT Atlas Browser ปลอม การโจมตีล่าสุดที่ใช้ Fake ChatGPT Atlas Browser เป็นส่วนหนึ่งของแคมเปญ ClickFix Attack กำลังสร้างความกังวลในวงการไซเบอร์ หลังพบว่ามีการเพิ่มขึ้นกว่า 517% ในปี 2025 โดยผู้โจมตีใช้เว็บไซต์ปลอมที่เลียนแบบของจริงเพื่อหลอกให้ผู้ใช้รันคำสั่งใน Terminal ซึ่งนำไปสู่การขโมยรหัสผ่านและการยกระดับสิทธิ์จนเข้าควบคุมเครื่องได้เต็มรูปแบบ 🕵️‍♂️ ClickFix Attack: จากเทคนิค Copy-Paste สู่การยึดเครื่อง ClickFix เป็นการโจมตีแบบ Social Engineering ที่เริ่มต้นในปี 2024 โดยหลอกให้ผู้ใช้คัดลอกคำสั่งที่ดูไม่อันตรายไปวางใน Terminal หรือ Command Line แต่จริง ๆ แล้วคำสั่งนั้นจะเรียกสคริปต์ระยะไกลที่ขโมยรหัสผ่านและใช้สิทธิ์ sudo เพื่อยกระดับเป็นผู้ดูแลระบบเต็มรูปแบบ การโจมตีนี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น TA450 (อิหร่าน), TA427 (เกาหลีเหนือ), TA422 (รัสเซีย) ⚙️ Fake ChatGPT Atlas Browser: เว็บไซต์ปลอมที่แนบเนียน นักวิจัย Kaushik Devireddy จาก Fable Security พบเว็บไซต์ปลอมที่เลียนแบบ ChatGPT Atlas Browser ได้อย่างแนบเนียน ทั้งหน้าตา, โลโก้ และข้อความเหมือนจริงทุกประการ สิ่งเดียวที่ต่างคือ โดเมนเป็น Google Sites URL ซึ่งสร้างความเชื่อใจผิด ๆ ให้ผู้ใช้คิดว่าเป็นของจริง เมื่อผู้ใช้ดาวน์โหลดและทำตามคำสั่งที่ให้คัดลอกโค้ดไปวางใน Terminal ก็จะถูกโจมตีทันที 🔒 ความร้ายแรงของการโจมตี สิ่งที่ทำให้ ClickFix น่ากังวลคือ: 🪲 สามารถหลบเลี่ยงเครื่องมือรักษาความปลอดภัย เช่น CrowdStrike และ SentinelOne 🪲 ใช้การผสมผสานหลายเทคนิค ทั้งการโคลนเว็บไซต์, การใช้โฮสต์ที่เชื่อถือได้, การทำ Obfuscation และ Privilege Escalation 🪲 แพร่กระจายอย่างรวดเร็ว โดยเป้าหมายล่าสุดคือแพลตฟอร์มยอดนิยม เช่น iClicker, AnyDesk, Google Meet และ ChatGPT Atlas 📌 สรุปประเด็นสำคัญ ✅ ClickFix Attack ➡️ เริ่มต้นปี 2024 และเพิ่มขึ้นกว่า 517% ในปี 2025 ➡️ ใช้เทคนิค Copy-Paste หลอกให้ผู้ใช้รันโค้ดอันตราย ✅ Fake ChatGPT Atlas Browser ➡️ เว็บไซต์ปลอมเลียนแบบของจริง ใช้ Google Sites URL ➡️ หลอกให้ผู้ใช้ดาวน์โหลดและรันคำสั่งใน Terminal ✅ ผลกระทบ ➡️ ขโมยรหัสผ่านและยกระดับสิทธิ์เป็น Root/Admin ➡️ หลบเลี่ยงเครื่องมือรักษาความปลอดภัยขั้นสูง ‼️ คำเตือนต่อผู้ใช้ ⛔ ห้ามคัดลอกและรันคำสั่งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบโดเมนให้แน่ใจก่อนดาวน์โหลดซอฟต์แวร์ ⛔ การโจมตีนี้สามารถยึดเครื่องได้เต็มรูปแบบแม้มีระบบป้องกัน https://hackread.com/fake-chatgpt-atlas-clickfix-steal-passwords/
    HACKREAD.COM
    Fake ChatGPT Atlas Browser Used in ClickFix Attack to Steal Passwords
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
Pages Boosts