• อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว”

    แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป

    บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย

    1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา

    เหตุผลที่ควรหลีกเลี่ยง
    อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ
    อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง
    อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป

    คำเตือน
    การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที
    อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร

    2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์

    เหตุผลที่ควรหลีกเลี่ยง
    อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย
    ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ
    แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ

    ทางเลือกที่ปลอดภัย
    ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie
    ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน

    คำเตือน
    การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร
    การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก

    https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    ⚠️ อย่าเสียบสิ่งเหล่านี้เข้ากับพอร์ต USB-C ของ iPad ถ้าไม่อยาก “พังไม่รู้ตัว” แม้ iPad จะเป็นอุปกรณ์ที่ทรงพลังและสะดวกสบาย แต่พอร์ต USB-C ที่ดูเหมือนจะเปิดโอกาสให้เชื่อมต่อกับอุปกรณ์เสริมมากมาย ก็อาจกลายเป็นจุดอ่อนที่ทำให้เครื่องพังได้ในพริบตา หากคุณเสียบสิ่งที่ไม่ควรเข้าไป บทความจาก SlashGear เตือนผู้ใช้ iPad ว่ามีสองสิ่งที่ไม่ควรเสียบเข้ากับพอร์ต USB-C เด็ดขาด ได้แก่ “แฟลชไดรฟ์ที่ไม่รู้ที่มา” และ “สายชาร์จราคาถูกที่ไม่มีแบรนด์” เพราะอาจนำไปสู่การเสียหายของระบบภายใน หรือแม้แต่การทำให้ iPad กลายเป็น “อิฐ” ที่ใช้งานไม่ได้เลย 1️⃣ อย่าเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจมีมัลแวร์หรือไวรัสที่พยายามเจาะระบบ ➡️ อาจเป็น “USB killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเข้าไปในเครื่อง ➡️ อุปกรณ์เหล่านี้ถูกใช้ในงานทดสอบระบบหรือโดยเจ้าหน้าที่ แต่สามารถซื้อได้ทั่วไป ‼️ คำเตือน ⛔ การเสียบแฟลชไดรฟ์ที่ไม่รู้ที่มา อาจทำให้ iPad พังทันที ⛔ อุปกรณ์เหล่านี้อาจทำให้ระบบภายในถูกเผาไหม้หรือเสียหายถาวร 2️⃣ อย่าใช้สายชาร์จราคาถูกที่ไม่มีแบรนด์ ✅ เหตุผลที่ควรหลีกเลี่ยง ➡️ อาจใช้วัสดุคุณภาพต่ำที่ทำให้ระบบควบคุมการชาร์จเสียหาย ➡️ ไม่มีระบบป้องกันไฟเกินหรือไฟย้อนกลับ ➡️ แบรนด์ที่ไม่มีเว็บไซต์หรือข้อมูลออนไลน์อาจไม่น่าเชื่อถือ ✅ ทางเลือกที่ปลอดภัย ➡️ ใช้อุปกรณ์จากแบรนด์ที่เชื่อถือได้ เช่น Anker, Belkin, Mophie ➡️ ซื้อจากร้านค้าที่มีการรับประกันและข้อมูลผลิตภัณฑ์ชัดเจน ‼️ คำเตือน ⛔ การใช้สายชาร์จราคาถูก อาจทำให้ระบบชาร์จเสียหายถาวร ⛔ การซ่อมหรือเปลี่ยน iPad ที่เสียหายจากการเสียบอุปกรณ์ผิด อาจมีค่าใช้จ่ายสูงมาก https://www.slashgear.com/1999688/never-plug-these-things-into-ipad-usb-c-port/
    WWW.SLASHGEAR.COM
    Never Plug These Things Into Your iPad's USB-C Port - SlashGear
    There are two things you should keep well clear of your iPad's USB-C port: random, unknown flash drives or external storage, and cheap, no-name chargers.
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • “ผลโหวต TechPowerUp เผย! ผู้ใช้ส่วนใหญ่ไม่จ่ายเงินซื้อแอนตี้ไวรัส – Windows Defender ครองใจคนไอที”

    TechPowerUp จัดโพลสำรวจผู้ใช้กว่า 34,000 คนเกี่ยวกับการใช้งานโปรแกรมแอนตี้ไวรัส และผลที่ออกมาก็ชวนให้หลายคนต้องคิดใหม่ เพราะ “เกือบไม่มีใครจ่ายเงินซื้อแอนตี้ไวรัสอีกแล้ว” โดย 60.5% ของผู้ตอบแบบสอบถามเลือกใช้ Windows Defender ซึ่งเป็นโปรแกรมฟรีที่ติดมากับ Windows อยู่แล้ว

    นอกจากนี้ยังมี 15.7% ที่บอกว่า “ไม่ได้ใช้แอนตี้ไวรัสเลย” ซึ่งจริง ๆ แล้ว Windows Defender ก็ยังทำงานอยู่ในเบื้องหลัง แม้ผู้ใช้จะไม่รู้ตัวก็ตาม ส่วนผู้ที่ยังใช้โปรแกรมจากค่ายอื่น ๆ มีเพียง 24% เท่านั้น โดยแบ่งเป็น Bitdefender 6.1%, Avast 2.9%, AVG 1%, Norton 1.9% และ McAfee 0.7%

    เหตุผลหลักที่คนหันหลังให้กับแอนตี้ไวรัสแบบเสียเงินคือ Windows เองได้พัฒนาเครื่องมือรักษาความปลอดภัยมาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, และ Virtualization-based Security ที่ทำให้ระบบปลอดภัยขึ้นมากโดยไม่ต้องพึ่งโปรแกรมเสริม

    อีกด้านหนึ่ง ผู้ใช้บางคนยังคงใช้โปรแกรมอย่าง Malwarebytes หรือ firewall แบบแยกต่างหากเพื่อเสริมความปลอดภัยเฉพาะทาง เช่น การบล็อก Windows Update หรือการควบคุมการเชื่อมต่อของแอปพลิเคชัน

    ผลสำรวจจาก TechPowerUp
    ผู้ตอบแบบสอบถามทั้งหมด 34,316 คน
    60.5% ใช้ Windows Defender เป็นหลัก
    15.7% ระบุว่าไม่ได้ใช้แอนตี้ไวรัสเลย
    24% ใช้โปรแกรมจากค่ายอื่น เช่น Bitdefender, Avast, AVG, Norton, McAfee
    Bitdefender ได้คะแนนสูงสุดในกลุ่ม third-party ที่ 6.1%

    เหตุผลที่ Windows Defender ได้รับความนิยม
    เป็นโปรแกรมฟรีที่ติดมากับ Windows
    มีการพัฒนาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, VBS
    ลดความจำเป็นในการติดตั้งโปรแกรมเสริม
    ไม่กินทรัพยากรเครื่องเท่ากับบางโปรแกรมแบบเสียเงิน

    ทางเลือกเสริมของผู้ใช้บางกลุ่ม
    ใช้ Malwarebytes สำหรับตรวจจับมัลแวร์เฉพาะทาง
    ใช้ firewall แยกต่างหากเพื่อควบคุมการเชื่อมต่อ
    บางคนยังใช้โปรแกรมแบบ lifetime license ที่เคยซื้อไว้

    https://www.techpowerup.com/342112/almost-nobody-uses-paid-third-party-antivirus-techpowerup-frontpage-poll
    🛡️ “ผลโหวต TechPowerUp เผย! ผู้ใช้ส่วนใหญ่ไม่จ่ายเงินซื้อแอนตี้ไวรัส – Windows Defender ครองใจคนไอที” TechPowerUp จัดโพลสำรวจผู้ใช้กว่า 34,000 คนเกี่ยวกับการใช้งานโปรแกรมแอนตี้ไวรัส และผลที่ออกมาก็ชวนให้หลายคนต้องคิดใหม่ เพราะ “เกือบไม่มีใครจ่ายเงินซื้อแอนตี้ไวรัสอีกแล้ว” โดย 60.5% ของผู้ตอบแบบสอบถามเลือกใช้ Windows Defender ซึ่งเป็นโปรแกรมฟรีที่ติดมากับ Windows อยู่แล้ว นอกจากนี้ยังมี 15.7% ที่บอกว่า “ไม่ได้ใช้แอนตี้ไวรัสเลย” ซึ่งจริง ๆ แล้ว Windows Defender ก็ยังทำงานอยู่ในเบื้องหลัง แม้ผู้ใช้จะไม่รู้ตัวก็ตาม ส่วนผู้ที่ยังใช้โปรแกรมจากค่ายอื่น ๆ มีเพียง 24% เท่านั้น โดยแบ่งเป็น Bitdefender 6.1%, Avast 2.9%, AVG 1%, Norton 1.9% และ McAfee 0.7% เหตุผลหลักที่คนหันหลังให้กับแอนตี้ไวรัสแบบเสียเงินคือ Windows เองได้พัฒนาเครื่องมือรักษาความปลอดภัยมาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, และ Virtualization-based Security ที่ทำให้ระบบปลอดภัยขึ้นมากโดยไม่ต้องพึ่งโปรแกรมเสริม อีกด้านหนึ่ง ผู้ใช้บางคนยังคงใช้โปรแกรมอย่าง Malwarebytes หรือ firewall แบบแยกต่างหากเพื่อเสริมความปลอดภัยเฉพาะทาง เช่น การบล็อก Windows Update หรือการควบคุมการเชื่อมต่อของแอปพลิเคชัน ✅ ผลสำรวจจาก TechPowerUp ➡️ ผู้ตอบแบบสอบถามทั้งหมด 34,316 คน ➡️ 60.5% ใช้ Windows Defender เป็นหลัก ➡️ 15.7% ระบุว่าไม่ได้ใช้แอนตี้ไวรัสเลย ➡️ 24% ใช้โปรแกรมจากค่ายอื่น เช่น Bitdefender, Avast, AVG, Norton, McAfee ➡️ Bitdefender ได้คะแนนสูงสุดในกลุ่ม third-party ที่ 6.1% ✅ เหตุผลที่ Windows Defender ได้รับความนิยม ➡️ เป็นโปรแกรมฟรีที่ติดมากับ Windows ➡️ มีการพัฒนาอย่างต่อเนื่อง เช่น Secure Boot, BitLocker, TPM, VBS ➡️ ลดความจำเป็นในการติดตั้งโปรแกรมเสริม ➡️ ไม่กินทรัพยากรเครื่องเท่ากับบางโปรแกรมแบบเสียเงิน ✅ ทางเลือกเสริมของผู้ใช้บางกลุ่ม ➡️ ใช้ Malwarebytes สำหรับตรวจจับมัลแวร์เฉพาะทาง ➡️ ใช้ firewall แยกต่างหากเพื่อควบคุมการเชื่อมต่อ ➡️ บางคนยังใช้โปรแกรมแบบ lifetime license ที่เคยซื้อไว้ https://www.techpowerup.com/342112/almost-nobody-uses-paid-third-party-antivirus-techpowerup-frontpage-poll
    WWW.TECHPOWERUP.COM
    Almost Nobody Uses Paid Third-Party Antivirus: TechPowerUp Frontpage Poll
    Almost nobody cares about third-party antivirus applications, much less pay for them, a surprising set of TechPowerUp Frontpage Poll results show. There was a time when you couldn't have a reliable PC experience without a solid third-party antivirus software, paying protection money each year for su...
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • 112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link
    ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่
    ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์
    113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link
    เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา
    สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก
    114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567
    https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link
    https://www.facebook.com/share/p/1AHaC6eSK8/
    115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร
    https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link
    116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html
    117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่
    https://www.youtube.com/watch?v=8d3zRy35Iqw
    118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=nMawgnjhgcc
    119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=B3H0bySl-24
    120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้)
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?start=179
    121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล
    https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk
    122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3
    (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย)
    https://www.facebook.com/share/v/16YMx4sWn6/
    รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html
    หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy
    123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ
    https://t.me/ThaiPitaksithData/6914
    124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ
    อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ
    กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน
    รัฐสภา และสื่อมวลชนทุกสํานัก
    และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น
    https://www.facebook.com/share/p/1639NvU9RX/
    https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u
    จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด
    https://drive.google.com/drive/folders/1xAV-
    r3WhU5mt1WvTp8DBZktDPRatYrna
    125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ
    ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น
    ⭐️เหตุผลว่าทำไมต้องปฏิเสธ
    https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr
    ⭐️ร่าง กฏหมาย อนามัย
    https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n
    รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein
    126. วันที่ 25 เม.ย. 2568
    ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ
    แก้ไขเพิ่มเติม ค.ศ๒๐๒๔
    เรียน อธิบดีกรมควบคุมโรค
    สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง
    ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก
    ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ
    ไฟล์เอกสาร
    https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp
    =drivesdk
    https://www.facebook.com/share/p/192ygrBgKv/
    127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม
    ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข
    เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน
    7 วันทําการ
    https://mgronline.com/qol/detail/9680000039977
    https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk
    128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา
    มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God
    เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/
    129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐
    เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์
    https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk
    ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/
    https://www.facebook.com/share/p/1F5cKBiQSK/
    https://www.facebook.com/share/p/16EB5JToNy/
    ไฟล์จดหมายฉบับนี้
    https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk
    130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ
    ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา
    จดหมายยื่นรัฐสภา
    https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f
    ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/
    https://www.thaipithaksith.com/my-posta3c48515
    https://www.facebook.com/share/p/1NaPKfhgkD/
    https://www.khaosod.co.th/politics/news_9770255
    https://www.facebook.com/share/v/189S4WxV6j/
    https://www.facebook.com/share/19RpSX1zVx/
    131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย
    อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม
    ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข
    เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19
    https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri
    ve_link
    ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่:
    1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง
    เป็นระบบ
    2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก
    ต่างประเทศประกอบการพิจารณา
    3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน
    4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน
    5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง
    เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม
    6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น
    เท็จ

    การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม
    และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง
    ในปัจจุบันและอนาคต

    รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ
    https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna
    132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/share/p/1Gj4PLybRN/
    https://www.facebook.com/share/p/166ByWxQNb/
    https://www.youtube.com/watch?v=sbfllJghw7w
    133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค
    https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk
    134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข
    และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า
    https://www.facebook.com/share/1D7vvevs4h/
    https://www.tiktok.com/@atapolhuawei/video/7563880418664107280

    รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    🇹🇭112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า ⚠️วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่ ⁉️ ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์ 🇹🇭113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก 🇹🇭114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567 https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link https://www.facebook.com/share/p/1AHaC6eSK8/ 🇹🇭115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link 🇹🇭116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html 🇹🇭117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่ https://www.youtube.com/watch?v=8d3zRy35Iqw 🇹🇭118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=nMawgnjhgcc 🇹🇭119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=B3H0bySl-24 🇹🇭120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?start=179 🇹🇭121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk 🇹🇭122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3 (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย) https://www.facebook.com/share/v/16YMx4sWn6/ รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy 🇹🇭123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1 ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ https://t.me/ThaiPitaksithData/6914 🇹🇭124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน รัฐสภา และสื่อมวลชนทุกสํานัก และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น https://www.facebook.com/share/p/1639NvU9RX/ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด https://drive.google.com/drive/folders/1xAV- r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น ⭐️เหตุผลว่าทำไมต้องปฏิเสธ https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr ⭐️ร่าง กฏหมาย อนามัย https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein 🇹🇭126. วันที่ 25 เม.ย. 2568 ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ แก้ไขเพิ่มเติม ค.ศ๒๐๒๔ เรียน อธิบดีกรมควบคุมโรค สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ ไฟล์เอกสาร https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp =drivesdk https://www.facebook.com/share/p/192ygrBgKv/ 🇹🇭127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทําการ https://mgronline.com/qol/detail/9680000039977 https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk 🇹🇭128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/ 🇹🇭129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐ เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์ https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/ https://www.facebook.com/share/p/1F5cKBiQSK/ https://www.facebook.com/share/p/16EB5JToNy/ ไฟล์จดหมายฉบับนี้ https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk 🇹🇭130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา จดหมายยื่นรัฐสภา https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/ https://www.thaipithaksith.com/my-posta3c48515 https://www.facebook.com/share/p/1NaPKfhgkD/ https://www.khaosod.co.th/politics/news_9770255 https://www.facebook.com/share/v/189S4WxV6j/ https://www.facebook.com/share/19RpSX1zVx/ 🇹🇭131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19 https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri ve_link ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่: 1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง เป็นระบบ 2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก ต่างประเทศประกอบการพิจารณา 3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน 4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน 5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม 6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น เท็จ การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง ในปัจจุบันและอนาคต รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/share/p/1Gj4PLybRN/ https://www.facebook.com/share/p/166ByWxQNb/ https://www.youtube.com/watch?v=sbfllJghw7w 🇹🇭133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk 🇹🇭134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr 🇹🇭135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า https://www.facebook.com/share/1D7vvevs4h/ https://www.tiktok.com/@atapolhuawei/video/7563880418664107280 รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว”

    PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน

    ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม

    PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS

    ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่:

    การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ
    การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap
    ปรับปรุงธีม “Line custom”
    เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd)
    ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq
    ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ
    ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น
    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64

    PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub

    PeaZip 10.7 เพิ่มฟีเจอร์ image viewer
    ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์

    รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม
    ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น

    ปรับปรุงการทำงานร่วมกับ ClamAV
    เพิ่มความปลอดภัยในการจัดการไฟล์

    รองรับการพรีวิวไฟล์ Zpaq และ .pkg
    ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ

    เพิ่ม Quick Look บน macOS และปรับปรุง Text preview
    รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ

    ปรับปรุงเมนู Functions และธีม Line custom
    ใช้งานง่ายและดูสบายตายิ่งขึ้น

    เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd)
    ป้องกันการสูญหายของข้อมูล

    อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย
    เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86

    https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    🗂️ “PeaZip 10.7 เพิ่มฟีเจอร์ดูภาพในไฟล์ — ครบเครื่องทั้งบีบอัดและพรีวิว” PeaZip 10.7 เวอร์ชันล่าสุดของโปรแกรมจัดการไฟล์แบบโอเพ่นซอร์ส ได้เปิดตัวพร้อมฟีเจอร์ใหม่ที่น่าสนใจ: ตัวดูภาพ (image viewer) ที่สามารถพรีวิวภาพภายในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ออกมาก่อน ฟีเจอร์ใหม่นี้อยู่ในเมนู “File manager > View images” และรองรับการซูม, โหมด immersive, การเปลี่ยนชื่อ, ลบไฟล์ และการนำทางภาพแบบพื้นฐาน นอกจากนี้ยังสามารถแสดง thumbnail ของภาพในตัวจัดการไฟล์ได้ทุกแพลตฟอร์ม PeaZip 10.7 ยังปรับปรุงการทำงานร่วมกับ ClamAV (แอนตี้ไวรัสโอเพ่นซอร์ส), เพิ่มการพรีวิวไฟล์ในฟอร์แมต Zpaq, และปรับปรุงการเรียกดูไฟล์ .pkg รวมถึงเพิ่มตัวเลือก “Quick Look” บน macOS ฟีเจอร์อื่น ๆ ที่น่าสนใจ ได้แก่: 🛄 การสำรวจ path ของไฟล์พรีวิวผ่านเบราว์เซอร์ของระบบ 🛄 การพรีวิวข้อความพร้อมฟีเจอร์ค้นหา, นับจำนวนคำ/บรรทัด/ตัวอักษร, เปลี่ยน encoding และ word wrap 🛄 ปรับปรุงธีม “Line custom” 🛄 เพิ่มตัวเลือกให้เก็บไฟล์ไว้แม้การแตกไฟล์ล้มเหลว (เฉพาะ backend Zstd) 🛄 ปรับปรุงการรายงานระดับการบีบอัดของ Brotli และ Zpaq 🛄 ปรับปรุงการตั้งชื่อหน่วยและรายการต่าง ๆ 🛄 ปรับปรุงเมนู “Functions” ให้เรียงตามตัวอักษรและใช้งานง่ายขึ้น 🛄 อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรม non-x86/x86_64 PeaZip 10.7 พร้อมให้ดาวน์โหลดทั้งเวอร์ชัน GTK และ Qt รวมถึง Flatpak ผ่าน Flathub ✅ PeaZip 10.7 เพิ่มฟีเจอร์ image viewer ➡️ ดูภาพและพรีวิวภาพในไฟล์บีบอัดได้โดยไม่ต้องแตกไฟล์ ✅ รองรับการแสดง thumbnail ใน file manager ทุกแพลตฟอร์ม ➡️ ช่วยให้ดูภาพในไฟล์บีบอัดได้สะดวกขึ้น ✅ ปรับปรุงการทำงานร่วมกับ ClamAV ➡️ เพิ่มความปลอดภัยในการจัดการไฟล์ ✅ รองรับการพรีวิวไฟล์ Zpaq และ .pkg ➡️ ขยายความสามารถในการจัดการฟอร์แมตเฉพาะ ✅ เพิ่ม Quick Look บน macOS และปรับปรุง Text preview ➡️ รองรับการค้นหา, นับคำ, เปลี่ยน encoding ฯลฯ ✅ ปรับปรุงเมนู Functions และธีม Line custom ➡️ ใช้งานง่ายและดูสบายตายิ่งขึ้น ✅ เพิ่มตัวเลือกเก็บไฟล์แม้แตกไฟล์ล้มเหลว (Zstd) ➡️ ป้องกันการสูญหายของข้อมูล ✅ อัปเดตไลบรารี crypto/hash ให้รองรับสถาปัตยกรรมหลากหลาย ➡️ เพิ่มความเข้ากันได้กับระบบที่ไม่ใช่ x86 https://9to5linux.com/peazip-10-7-open-source-archive-manager-introduces-an-image-viewer
    9TO5LINUX.COM
    PeaZip 10.7 Open-Source Archive Manager Introduces an Image Viewer - 9to5Linux
    PeaZip 10.7 open-source archive manager is now available for download with a new image viewer component and various improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 140 มุมมอง 0 รีวิว
  • “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก

    รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์

    เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม

    เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง

    ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้

    ข้อมูลในข่าว
    การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม
    ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ
    หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส
    ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ
    เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง
    ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ
    “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล
    เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์
    เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้
    Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง

    https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    🔒 “หลอกลวงใหม่ใช้โลโก้ Microsoft ล็อกเบราว์เซอร์เพื่อขโมยข้อมูล” — เทคนิคใหม่ของ scammer ที่สร้างสถานการณ์ปลอมให้ผู้ใช้ตื่นตระหนก รายงานจาก Cofense Phishing Defense Centre เผยการโจมตีแบบใหม่ที่ใช้แบรนด์ Microsoft เพื่อหลอกลวงผู้ใช้ให้โทรหาเบอร์สนับสนุนปลอม โดยเริ่มจากอีเมลที่เสนอ “เงินคืน” จากบริษัทปลอม เช่น Syria Rent a Car เพื่อดึงดูดให้ผู้ใช้คลิกลิงก์ เมื่อคลิกแล้ว ผู้ใช้จะถูกนำไปยัง CAPTCHA ปลอมเพื่อสร้างความน่าเชื่อถือและหลบเลี่ยงระบบตรวจจับอัตโนมัติ หลังจากผ่าน CAPTCHA จะเข้าสู่หน้าเว็บที่แสดง popup ปลอมว่าเครื่องติดไวรัส พร้อมข้อความเตือนจาก “Microsoft” และเบอร์โทรปลอม เบราว์เซอร์จะถูกทำให้ดูเหมือน “ล็อก” โดยผู้ใช้ไม่สามารถควบคุมเมาส์ได้ สร้างความตื่นตระหนกและทำให้ผู้ใช้โทรหาเบอร์ที่แสดง ซึ่งจะเชื่อมต่อกับ “ช่างเทคนิคปลอม” ที่พยายามขโมยข้อมูลบัญชี หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อเข้าถึงเครื่อง ผู้เชี่ยวชาญเตือนว่าเบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ได้ ✅ ข้อมูลในข่าว ➡️ การโจมตีเริ่มจากอีเมลหลอกลวงที่เสนอเงินคืนจากบริษัทปลอม ➡️ ลิงก์ในอีเมลนำไปสู่ CAPTCHA ปลอมเพื่อหลบเลี่ยงระบบตรวจจับ ➡️ หน้าเว็บสุดท้ายแสดง popup ปลอมว่าเครื่องติดไวรัส ➡️ ใช้โลโก้ Microsoft และข้อความปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เบราว์เซอร์ถูกทำให้ดูเหมือนล็อก และเมาส์ไม่ตอบสนอง ➡️ ผู้ใช้ถูกหลอกให้โทรหาเบอร์ปลอมที่แสดงบนหน้าจอ ➡️ “ช่างเทคนิคปลอม” พยายามขโมยข้อมูลหรือให้ติดตั้งโปรแกรมควบคุมระยะไกล ➡️ เบราว์เซอร์ไม่ได้ถูกล็อกจริง และสามารถกด ESC เพื่อออกจากสถานการณ์ ➡️ เป้าหมายของการโจมตีคือการขโมยข้อมูลและเข้าถึงระบบของผู้ใช้ ➡️ Cofense เตือนว่าเป็นการใช้ความไว้วางใจในแบรนด์เพื่อหลอกลวง https://hackread.com/tech-support-scam-microsoft-logo-browser-lock-data/
    HACKREAD.COM
    New Tech Support Scam Uses Microsoft Logo to Fake Browser Lock, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “Microsoft Defender ยังอัปเดตต่อบน Windows 10 — แต่อย่าพึ่งแอนตี้ไวรัสอย่างเดียว” — เมื่อการป้องกันภัยไซเบอร์ต้องมากกว่าแค่โปรแกรมสแกนไวรัส

    แม้ว่า Windows 10 จะเข้าสู่สถานะ End of Support แล้วในเดือนตุลาคม 2025 แต่ Microsoft ยืนยันว่า Microsoft Defender Antivirus ซึ่งเป็นระบบป้องกันไวรัสในตัวของ Windows จะยังคงได้รับการอัปเดตฐานข้อมูลไวรัสต่อไปจนถึงเดือนตุลาคม 2028

    อย่างไรก็ตาม Microsoft เตือนว่า “Defender Antivirus เพียงอย่างเดียวไม่เพียงพอในการลดความเสี่ยง” เพราะระบบปฏิบัติการจะไม่ได้รับการอัปเดตด้านความปลอดภัยรายเดือนอีกต่อไป ซึ่งหมายความว่าช่องโหว่ใหม่ ๆ ที่ถูกค้นพบหลังจากนี้จะไม่ได้รับการแก้ไข

    ผู้ใช้ที่ยังคงใช้ Windows 10 ควรสมัครโปรแกรม Extended Security Updates (ESU) ซึ่งจะให้การอัปเดตด้านความปลอดภัยเพิ่มเติม แม้ว่า Microsoft จะให้บริการนี้ฟรีสำหรับผู้ใช้ทั่วไปในบางภูมิภาค แต่ก็มีข้อจำกัดและอาจมีค่าใช้จ่ายในบางประเทศ

    บทความยังเตือนว่า แม้ผู้ใช้จะระมัดระวังแค่ไหน ก็ยังมีโอกาสถูกโจมตีจากมัลแวร์หรือแฮกเกอร์ได้ หากไม่มีการอัปเดตระบบอย่างต่อเนื่อง เพราะช่องโหว่ที่ไม่ได้รับการแก้ไขจะเพิ่มขึ้นเรื่อย ๆ ตามเวลา

    ข้อมูลในข่าว
    Microsoft Defender Antivirus จะยังได้รับอัปเดตฐานข้อมูลไวรัสบน Windows 10 ถึงตุลาคม 2028
    Windows 10 เข้าสู่สถานะ End of Support แล้วในเดือนตุลาคม 2025
    ระบบจะไม่ได้รับการอัปเดตความปลอดภัยรายเดือนอีกต่อไป
    Microsoft แนะนำให้สมัครโปรแกรม Extended Security Updates (ESU)
    ESU อาจให้บริการฟรีในบางภูมิภาค แต่มีข้อจำกัด
    Defender Antivirus เพียงอย่างเดียวไม่เพียงพอในการป้องกันความเสี่ยง
    ช่องโหว่ใหม่ ๆ จะไม่ได้รับการแก้ไขหากไม่มี ESU

    คำเตือนจากข้อมูลข่าว
    การใช้ Windows 10 ต่อโดยไม่มี ESU เสี่ยงต่อการถูกโจมตีจากมัลแวร์
    แม้จะมีแอนตี้ไวรัส แต่หากระบบไม่ได้อัปเดต ช่องโหว่ก็ยังคงอยู่
    ผู้ใช้ทั่วไปอาจเข้าใจผิดว่าการมี Defender เพียงพอแล้ว
    ความเสี่ยงจะเพิ่มขึ้นตามเวลา เพราะช่องโหว่จะสะสมมากขึ้น
    การพึ่งพาแอนตี้ไวรัสอย่างเดียวไม่สามารถทดแทนการอัปเดตระบบได้

    https://www.techradar.com/computing/windows/microsoft-defender-will-still-protect-windows-10-pcs-now-support-has-ended-but-dont-make-the-mistake-of-relying-on-antivirus
    🛡️ “Microsoft Defender ยังอัปเดตต่อบน Windows 10 — แต่อย่าพึ่งแอนตี้ไวรัสอย่างเดียว” — เมื่อการป้องกันภัยไซเบอร์ต้องมากกว่าแค่โปรแกรมสแกนไวรัส แม้ว่า Windows 10 จะเข้าสู่สถานะ End of Support แล้วในเดือนตุลาคม 2025 แต่ Microsoft ยืนยันว่า Microsoft Defender Antivirus ซึ่งเป็นระบบป้องกันไวรัสในตัวของ Windows จะยังคงได้รับการอัปเดตฐานข้อมูลไวรัสต่อไปจนถึงเดือนตุลาคม 2028 อย่างไรก็ตาม Microsoft เตือนว่า “Defender Antivirus เพียงอย่างเดียวไม่เพียงพอในการลดความเสี่ยง” เพราะระบบปฏิบัติการจะไม่ได้รับการอัปเดตด้านความปลอดภัยรายเดือนอีกต่อไป ซึ่งหมายความว่าช่องโหว่ใหม่ ๆ ที่ถูกค้นพบหลังจากนี้จะไม่ได้รับการแก้ไข ผู้ใช้ที่ยังคงใช้ Windows 10 ควรสมัครโปรแกรม Extended Security Updates (ESU) ซึ่งจะให้การอัปเดตด้านความปลอดภัยเพิ่มเติม แม้ว่า Microsoft จะให้บริการนี้ฟรีสำหรับผู้ใช้ทั่วไปในบางภูมิภาค แต่ก็มีข้อจำกัดและอาจมีค่าใช้จ่ายในบางประเทศ บทความยังเตือนว่า แม้ผู้ใช้จะระมัดระวังแค่ไหน ก็ยังมีโอกาสถูกโจมตีจากมัลแวร์หรือแฮกเกอร์ได้ หากไม่มีการอัปเดตระบบอย่างต่อเนื่อง เพราะช่องโหว่ที่ไม่ได้รับการแก้ไขจะเพิ่มขึ้นเรื่อย ๆ ตามเวลา ✅ ข้อมูลในข่าว ➡️ Microsoft Defender Antivirus จะยังได้รับอัปเดตฐานข้อมูลไวรัสบน Windows 10 ถึงตุลาคม 2028 ➡️ Windows 10 เข้าสู่สถานะ End of Support แล้วในเดือนตุลาคม 2025 ➡️ ระบบจะไม่ได้รับการอัปเดตความปลอดภัยรายเดือนอีกต่อไป ➡️ Microsoft แนะนำให้สมัครโปรแกรม Extended Security Updates (ESU) ➡️ ESU อาจให้บริการฟรีในบางภูมิภาค แต่มีข้อจำกัด ➡️ Defender Antivirus เพียงอย่างเดียวไม่เพียงพอในการป้องกันความเสี่ยง ➡️ ช่องโหว่ใหม่ ๆ จะไม่ได้รับการแก้ไขหากไม่มี ESU ‼️ คำเตือนจากข้อมูลข่าว ⛔ การใช้ Windows 10 ต่อโดยไม่มี ESU เสี่ยงต่อการถูกโจมตีจากมัลแวร์ ⛔ แม้จะมีแอนตี้ไวรัส แต่หากระบบไม่ได้อัปเดต ช่องโหว่ก็ยังคงอยู่ ⛔ ผู้ใช้ทั่วไปอาจเข้าใจผิดว่าการมี Defender เพียงพอแล้ว ⛔ ความเสี่ยงจะเพิ่มขึ้นตามเวลา เพราะช่องโหว่จะสะสมมากขึ้น ⛔ การพึ่งพาแอนตี้ไวรัสอย่างเดียวไม่สามารถทดแทนการอัปเดตระบบได้ https://www.techradar.com/computing/windows/microsoft-defender-will-still-protect-windows-10-pcs-now-support-has-ended-but-dont-make-the-mistake-of-relying-on-antivirus
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง”

    นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี

    Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น

    มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ

    เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้

    ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ

    นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที

    ข้อมูลสำคัญจากข่าว
    Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว
    ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์
    เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token
    ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง
    บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API
    ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล
    ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry
    ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR

    ข้อมูลเสริมจากภายนอก
    infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token
    Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย
    Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน
    WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์
    การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ

    https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    🕵️‍♂️ “Shuyal Stealer — มัลแวร์ขโมยข้อมูลที่ล้วงลึกกว่าเดิม เจาะ 19 เบราว์เซอร์ ส่งข้อมูลผ่าน Telegram แล้วลบหลักฐานเกลี้ยง” นักวิจัยจากทีม Lat61 ของ Point Wild ได้ค้นพบมัลแวร์สายใหม่ชื่อ “Shuyal Stealer” ซึ่งเป็น infostealer ที่มีความสามารถเหนือกว่ามัลแวร์ทั่วไป โดยสามารถขโมยข้อมูลจากเบราว์เซอร์ถึง 19 ตัว รวมถึง Tor, Chrome, Edge, Brave, Opera, Vivaldi, Yandex และเบราว์เซอร์ทางเลือกอื่น ๆ ที่มักไม่ถูกโจมตี Shuyal Stealer ไม่เพียงขโมยรหัสผ่านจากไฟล์ “Login Data” ในเบราว์เซอร์เท่านั้น แต่ยังใช้คำสั่ง SQL เพื่อดึง URL, username และรหัสผ่านที่ถูกเข้ารหัสออกมาอย่างแม่นยำ นอกจากนี้ยังเก็บข้อมูลจาก clipboard, ถ่ายภาพหน้าจอ และดึง token จาก Discord เพื่อให้แฮกเกอร์เข้าใจบริบทการใช้งานของเหยื่อได้ลึกขึ้น มัลแวร์ตัวนี้ยังใช้ Windows Management Instrumentation (WMI) เพื่อเก็บข้อมูลฮาร์ดแวร์ เช่น รุ่นของดิสก์ อุปกรณ์อินพุต และการตั้งค่าหน้าจอ เพื่อสร้าง “fingerprint” ของเครื่องเป้าหมาย ซึ่งช่วยให้แฮกเกอร์วางแผนโจมตีต่อได้อย่างแม่นยำ เมื่อเก็บข้อมูลครบแล้ว Shuyal จะใช้ PowerShell บีบอัดไฟล์ทั้งหมดเป็น runtime.zip แล้วส่งผ่าน Telegram Bot API โดยใช้ token และ chat ID ที่ฝังอยู่ในโค้ด จากนั้นจะรัน batch script ชื่อ util.bat เพื่อลบไฟล์ทั้งหมดและลบร่องรอยการทำงาน ทำให้การตรวจสอบหลังเหตุการณ์แทบเป็นไปไม่ได้ ที่น่ากลัวคือ Shuyal ยังปิดการทำงานของ Task Manager โดยใช้ TerminateProcess และแก้ไข registry เพื่อป้องกันไม่ให้ผู้ใช้เปิด Task Manager ได้อีกเลย ทำให้มัลแวร์สามารถอยู่ในระบบได้นานโดยไม่ถูกตรวจพบ นักวิจัยระบุว่า Shuyal Stealer เป็นมัลแวร์ที่ “ล้วงลึกและล่องหน” โดยมีความสามารถในการขโมยข้อมูลแบบครบวงจร และแนะนำให้ผู้ใช้ที่สงสัยว่าติดมัลแวร์นี้ รีบเข้าสู่ Safe Mode พร้อม Networking และสแกนด้วยโปรแกรมป้องกันไวรัสที่เชื่อถือได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Shuyal Stealer เป็นมัลแวร์ประเภท infostealer ที่โจมตีเบราว์เซอร์ถึง 19 ตัว ➡️ ใช้ SQL query เพื่อดึงข้อมูลจากไฟล์ “Login Data” ในเบราว์เซอร์ ➡️ เก็บข้อมูลจาก clipboard, ภาพหน้าจอ และ Discord token ➡️ ใช้ WMI เพื่อเก็บข้อมูลฮาร์ดแวร์และสร้าง fingerprint ของเครื่อง ➡️ บีบอัดข้อมูลด้วย PowerShell แล้วส่งผ่าน Telegram Bot API ➡️ ใช้ batch script ลบไฟล์และร่องรอยหลังส่งข้อมูล ➡️ ปิด Task Manager โดยใช้ TerminateProcess และแก้ registry ➡️ ตรวจพบโดยทีม Lat61 ของ Point Wild และมีชื่อมัลแวร์ว่า Trojan.W64.100925.Shuyal.YR ✅ ข้อมูลเสริมจากภายนอก ➡️ infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session token ➡️ Telegram ถูกใช้เป็นช่องทางส่งข้อมูลเพราะมี API ที่เข้าถึงง่ายและปลอดภัย ➡️ Discord token สามารถใช้ยึดบัญชีและเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องรหัสผ่าน ➡️ WMI เป็นเครื่องมือที่ใช้ใน Windows สำหรับจัดการระบบและมักถูกใช้ในมัลแวร์ ➡️ การปิด Task Manager เป็นเทคนิคที่ใช้ในมัลแวร์หลายตัวเพื่อหลบการตรวจจับ https://hackread.com/shuyal-stealer-web-browsers-login-data-discord-tokens/
    HACKREAD.COM
    New Shuyal Stealer Targets 17 Web Browsers for Login Data and Discord Tokens
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 149 มุมมอง 0 รีวิว
  • “ClamAV 1.5 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยระดับองค์กร พร้อมรองรับ AI และมาตรฐาน FIPS”

    ClamAV 1.5 ได้รับการเปิดตัวในเดือนตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของเอนจินแอนติไวรัสโอเพ่นซอร์สที่ได้รับความนิยมในระบบ Linux และเซิร์ฟเวอร์องค์กรทั่วโลก โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์ด้านความปลอดภัยที่ทันสมัย รองรับการใช้งานในสภาพแวดล้อมที่ต้องการมาตรฐานสูง เช่น FIPS (Federal Information Processing Standards)

    หนึ่งในฟีเจอร์เด่นคือการรองรับการเซ็นและตรวจสอบฐานข้อมูลไวรัส (CVD) ด้วยไฟล์ .sign ภายนอก ซึ่งช่วยให้สามารถตรวจสอบความถูกต้องของไฟล์ได้โดยไม่ต้องพึ่งพา MD5 หรือ SHA1 ที่ล้าสมัย โดย Freshclam จะดาวน์โหลดไฟล์ .sign อัตโนมัติ และสามารถกำหนดตำแหน่งของโฟลเดอร์ certs ได้ตามต้องการ

    ClamAV 1.5 ยังเพิ่มความสามารถในการตรวจจับเอกสาร Microsoft Office ที่เข้ารหัสแบบ OLE2 และสามารถบันทึก URI ที่พบในไฟล์ HTML และ PDF เมื่อเปิดใช้งานฟีเจอร์ generate-JSON-metadata พร้อมตัวเลือกในการปิดการบันทึก URI หากไม่ต้องการ

    เพื่อรองรับมาตรฐาน FIPS ระบบสามารถปิดการใช้งาน MD5 และ SHA1 สำหรับการตรวจสอบลายเซ็นและการเชื่อถือไฟล์ โดยเปลี่ยนมาใช้ SHA2-256 สำหรับแคชไฟล์ที่ปลอดภัย และเพิ่มความแม่นยำในการรายงานขนาดไฟล์ที่สแกน

    นอกจากนี้ยังมีการปรับปรุงการสแกนไฟล์ ZIP ที่เสียหาย การรองรับไฟล์โมเดล AI เบื้องต้น การเพิ่มคำสั่งใหม่ใน Sigtool และการปรับปรุงการคอมไพล์บนระบบ Solaris และ GNU/Hurd รวมถึงการเชื่อมต่อกับไลบรารี NCurses ที่แยก libtinfo ออกมา

    ข้อมูลสำคัญจากข่าว
    ClamAV 1.5 เปิดตัวพร้อมฟีเจอร์ใหม่ด้านความปลอดภัยและการตรวจจับ
    รองรับการเซ็นและตรวจสอบไฟล์ CVD ด้วยไฟล์ .sign ภายนอก
    Freshclam ดาวน์โหลดไฟล์ .sign อัตโนมัติสำหรับฐานข้อมูลไวรัส
    เพิ่มตัวเลือกกำหนดตำแหน่งโฟลเดอร์ certs สำหรับการตรวจสอบลายเซ็น
    ตรวจจับเอกสาร MS Office ที่เข้ารหัสแบบ OLE2
    บันทึก URI จาก HTML และ PDF เมื่อเปิดใช้ generate-JSON-metadata
    เพิ่มตัวเลือกปิดการบันทึก URI ด้วย --json-store-html-uris=no และ --json-store-pdf-uris=no
    รองรับ FIPS-mode โดยปิดการใช้งาน MD5 และ SHA1 สำหรับการตรวจสอบ
    ใช้ SHA2-256 สำหรับแคชไฟล์ที่ปลอดภัย
    ปรับปรุงการสแกน ZIP ที่เสียหาย และรองรับไฟล์โมเดล AI เบื้องต้น
    เพิ่มคำสั่งใหม่ใน Sigtool สำหรับ sign/verify และรองรับ CDIFF patch
    ปรับปรุงการคอมไพล์บน Solaris และ GNU/Hurd และการเชื่อมต่อกับ NCurses

    ข้อมูลเสริมจากภายนอก
    FIPS เป็นมาตรฐานที่ใช้ในหน่วยงานรัฐบาลสหรัฐฯ สำหรับความปลอดภัยของข้อมูล
    SHA2-256 เป็นอัลกอริธึมที่ปลอดภัยกว่าทั้ง MD5 และ SHA1 ซึ่งถูกลดความน่าเชื่อถือ
    CDIFF เป็นไฟล์ patch ที่ช่วยลดขนาดการอัปเดตฐานข้อมูลไวรัส
    Sigtool เป็นเครื่องมือใน ClamAV สำหรับจัดการลายเซ็นและฐานข้อมูล
    การรองรับไฟล์โมเดล AI ช่วยให้ ClamAV ตรวจจับภัยคุกคามในระบบ machine learning ได้ดีขึ้น

    https://9to5linux.com/clamav-1-5-open-source-antivirus-engine-released-with-major-new-features
    🛡️ “ClamAV 1.5 เปิดตัวอย่างเป็นทางการ — เสริมความปลอดภัยระดับองค์กร พร้อมรองรับ AI และมาตรฐาน FIPS” ClamAV 1.5 ได้รับการเปิดตัวในเดือนตุลาคม 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ของเอนจินแอนติไวรัสโอเพ่นซอร์สที่ได้รับความนิยมในระบบ Linux และเซิร์ฟเวอร์องค์กรทั่วโลก โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์ด้านความปลอดภัยที่ทันสมัย รองรับการใช้งานในสภาพแวดล้อมที่ต้องการมาตรฐานสูง เช่น FIPS (Federal Information Processing Standards) หนึ่งในฟีเจอร์เด่นคือการรองรับการเซ็นและตรวจสอบฐานข้อมูลไวรัส (CVD) ด้วยไฟล์ .sign ภายนอก ซึ่งช่วยให้สามารถตรวจสอบความถูกต้องของไฟล์ได้โดยไม่ต้องพึ่งพา MD5 หรือ SHA1 ที่ล้าสมัย โดย Freshclam จะดาวน์โหลดไฟล์ .sign อัตโนมัติ และสามารถกำหนดตำแหน่งของโฟลเดอร์ certs ได้ตามต้องการ ClamAV 1.5 ยังเพิ่มความสามารถในการตรวจจับเอกสาร Microsoft Office ที่เข้ารหัสแบบ OLE2 และสามารถบันทึก URI ที่พบในไฟล์ HTML และ PDF เมื่อเปิดใช้งานฟีเจอร์ generate-JSON-metadata พร้อมตัวเลือกในการปิดการบันทึก URI หากไม่ต้องการ เพื่อรองรับมาตรฐาน FIPS ระบบสามารถปิดการใช้งาน MD5 และ SHA1 สำหรับการตรวจสอบลายเซ็นและการเชื่อถือไฟล์ โดยเปลี่ยนมาใช้ SHA2-256 สำหรับแคชไฟล์ที่ปลอดภัย และเพิ่มความแม่นยำในการรายงานขนาดไฟล์ที่สแกน นอกจากนี้ยังมีการปรับปรุงการสแกนไฟล์ ZIP ที่เสียหาย การรองรับไฟล์โมเดล AI เบื้องต้น การเพิ่มคำสั่งใหม่ใน Sigtool และการปรับปรุงการคอมไพล์บนระบบ Solaris และ GNU/Hurd รวมถึงการเชื่อมต่อกับไลบรารี NCurses ที่แยก libtinfo ออกมา ✅ ข้อมูลสำคัญจากข่าว ➡️ ClamAV 1.5 เปิดตัวพร้อมฟีเจอร์ใหม่ด้านความปลอดภัยและการตรวจจับ ➡️ รองรับการเซ็นและตรวจสอบไฟล์ CVD ด้วยไฟล์ .sign ภายนอก ➡️ Freshclam ดาวน์โหลดไฟล์ .sign อัตโนมัติสำหรับฐานข้อมูลไวรัส ➡️ เพิ่มตัวเลือกกำหนดตำแหน่งโฟลเดอร์ certs สำหรับการตรวจสอบลายเซ็น ➡️ ตรวจจับเอกสาร MS Office ที่เข้ารหัสแบบ OLE2 ➡️ บันทึก URI จาก HTML และ PDF เมื่อเปิดใช้ generate-JSON-metadata ➡️ เพิ่มตัวเลือกปิดการบันทึก URI ด้วย --json-store-html-uris=no และ --json-store-pdf-uris=no ➡️ รองรับ FIPS-mode โดยปิดการใช้งาน MD5 และ SHA1 สำหรับการตรวจสอบ ➡️ ใช้ SHA2-256 สำหรับแคชไฟล์ที่ปลอดภัย ➡️ ปรับปรุงการสแกน ZIP ที่เสียหาย และรองรับไฟล์โมเดล AI เบื้องต้น ➡️ เพิ่มคำสั่งใหม่ใน Sigtool สำหรับ sign/verify และรองรับ CDIFF patch ➡️ ปรับปรุงการคอมไพล์บน Solaris และ GNU/Hurd และการเชื่อมต่อกับ NCurses ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS เป็นมาตรฐานที่ใช้ในหน่วยงานรัฐบาลสหรัฐฯ สำหรับความปลอดภัยของข้อมูล ➡️ SHA2-256 เป็นอัลกอริธึมที่ปลอดภัยกว่าทั้ง MD5 และ SHA1 ซึ่งถูกลดความน่าเชื่อถือ ➡️ CDIFF เป็นไฟล์ patch ที่ช่วยลดขนาดการอัปเดตฐานข้อมูลไวรัส ➡️ Sigtool เป็นเครื่องมือใน ClamAV สำหรับจัดการลายเซ็นและฐานข้อมูล ➡️ การรองรับไฟล์โมเดล AI ช่วยให้ ClamAV ตรวจจับภัยคุกคามในระบบ machine learning ได้ดีขึ้น https://9to5linux.com/clamav-1-5-open-source-antivirus-engine-released-with-major-new-features
    9TO5LINUX.COM
    ClamAV 1.5 Open-Source Antivirus Engine Released with Major New Features - 9to5Linux
    ClamAV 1.5 open-source antivirus engine is now available for download with major new features, improvements, and bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “ญี่ปุ่นใช้โดรนเลเซอร์ป้องกันฟาร์มไก่ — เทคโนโลยีใหม่จาก NTT หวังหยุดการระบาดของไข้หวัดนก”

    ในช่วงต้นปี 2025 จังหวัดชิบะของญี่ปุ่นเผชิญกับการระบาดของไข้หวัดนกอย่างรุนแรง จนต้องทำการคัดไก่กว่า 3.3 ล้านตัวเพื่อควบคุมการแพร่เชื้อ ทำให้บริษัทเทคโนโลยียักษ์ใหญ่อย่าง NTT ร่วมมือกับรัฐบาลท้องถิ่นและบริษัทในเครือ NTT e-Drone Technology พัฒนาโดรนรุ่นใหม่ชื่อว่า “BB102” ที่ติดตั้งระบบเลเซอร์เพื่อไล่นกป่า เช่น อีกาและนกพิราบ ซึ่งเป็นพาหะสำคัญของไวรัส

    โดรน BB102 ใช้เลเซอร์สีแดงและเขียวที่ถูกออกแบบให้กระจายเป็นลำแสงหลายทิศทาง พร้อมระบบกระพริบแบบสุ่มเพื่อป้องกันไม่ให้นกปรับตัวหรือหลบเลี่ยงได้ง่าย โดยสามารถบินอัตโนมัติครอบคลุมพื้นที่ฟาร์มขนาดใหญ่ และตรวจสอบหลังคาหรือจุดสูงที่มนุษย์เข้าถึงยาก

    การใช้โดรนเลเซอร์นี้ถือเป็นทางเลือกที่ปลอดภัยกว่าการใช้เสียงหรือสารเคมี และได้รับการสนับสนุนจากรัฐบาลท้องถิ่นผ่านเงินอุดหนุนเพื่อช่วยเหลือเกษตรกรในการติดตั้งระบบ โดยมีเป้าหมายเพื่อป้องกันการแพร่ระบาดของไข้หวัดนกที่อาจส่งผลกระทบทั้งต่อสัตว์และมนุษย์ โดยเฉพาะสายพันธุ์ H5N1 ที่มีความรุนแรงสูง

    นอกจากการป้องกันโรคแล้ว BB102 ยังสามารถใช้ตรวจสอบโครงสร้างฟาร์มและพื้นที่เกษตรกรรมอื่น ๆ ได้อีกด้วย ถือเป็นการผสานเทคโนโลยีการบินอัตโนมัติเข้ากับการควบคุมโรคในระดับพื้นที่อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    NTT พัฒนาโดรน BB102 ติดตั้งเลเซอร์เพื่อไล่นกป่าจากฟาร์มไก่
    ใช้เลเซอร์สีแดงและเขียวแบบกระจาย พร้อมระบบกระพริบเพื่อเพิ่มประสิทธิภาพ
    โดรนสามารถบินอัตโนมัติและตรวจสอบพื้นที่สูงได้
    เป้าหมายคือป้องกันการแพร่ระบาดของไข้หวัดนก โดยเฉพาะสายพันธุ์ H5N1
    จังหวัดชิบะเคยต้องคัดไก่กว่า 3.3 ล้านตัวในช่วงต้นปี 2025
    โครงการได้รับเงินสนับสนุนจากรัฐบาลท้องถิ่นเพื่อช่วยเกษตรกร
    BB102 ยังสามารถใช้ตรวจสอบโครงสร้างฟาร์มและพื้นที่เกษตรกรรมอื่น ๆ
    โดรนนี้เป็นการพัฒนาร่วมระหว่าง NTT e-Drone Technology และ NTT East Japan

    ข้อมูลเสริมจากภายนอก
    ไข้หวัดนกสามารถแพร่จากนกป่าผ่านการสัมผัสโดยตรงหรือมูลที่ปนเปื้อน
    เลเซอร์สีแดงและเขียวเป็นคลื่นแสงที่สัตว์ป่าหลายชนิดไวต่อการรับรู้
    การใช้โดรนแทนแรงงานคนช่วยลดภาระและเพิ่มความปลอดภัยในฟาร์ม
    เทคโนโลยีเลเซอร์แบบ speckle noise ช่วยป้องกันการปรับตัวของนก
    โดรน BB102 เป็นโดรนเลเซอร์ป้องกันสัตว์รุ่นแรกที่ผลิตในญี่ปุ่น

    https://www.tomshardware.com/tech-industry/japanese-tech-giant-deploys-laser-drones-to-protect-chickens-drones-are-hoped-to-prevent-the-spread-of-avian-flu
    🦠 “ญี่ปุ่นใช้โดรนเลเซอร์ป้องกันฟาร์มไก่ — เทคโนโลยีใหม่จาก NTT หวังหยุดการระบาดของไข้หวัดนก” ในช่วงต้นปี 2025 จังหวัดชิบะของญี่ปุ่นเผชิญกับการระบาดของไข้หวัดนกอย่างรุนแรง จนต้องทำการคัดไก่กว่า 3.3 ล้านตัวเพื่อควบคุมการแพร่เชื้อ ทำให้บริษัทเทคโนโลยียักษ์ใหญ่อย่าง NTT ร่วมมือกับรัฐบาลท้องถิ่นและบริษัทในเครือ NTT e-Drone Technology พัฒนาโดรนรุ่นใหม่ชื่อว่า “BB102” ที่ติดตั้งระบบเลเซอร์เพื่อไล่นกป่า เช่น อีกาและนกพิราบ ซึ่งเป็นพาหะสำคัญของไวรัส โดรน BB102 ใช้เลเซอร์สีแดงและเขียวที่ถูกออกแบบให้กระจายเป็นลำแสงหลายทิศทาง พร้อมระบบกระพริบแบบสุ่มเพื่อป้องกันไม่ให้นกปรับตัวหรือหลบเลี่ยงได้ง่าย โดยสามารถบินอัตโนมัติครอบคลุมพื้นที่ฟาร์มขนาดใหญ่ และตรวจสอบหลังคาหรือจุดสูงที่มนุษย์เข้าถึงยาก การใช้โดรนเลเซอร์นี้ถือเป็นทางเลือกที่ปลอดภัยกว่าการใช้เสียงหรือสารเคมี และได้รับการสนับสนุนจากรัฐบาลท้องถิ่นผ่านเงินอุดหนุนเพื่อช่วยเหลือเกษตรกรในการติดตั้งระบบ โดยมีเป้าหมายเพื่อป้องกันการแพร่ระบาดของไข้หวัดนกที่อาจส่งผลกระทบทั้งต่อสัตว์และมนุษย์ โดยเฉพาะสายพันธุ์ H5N1 ที่มีความรุนแรงสูง นอกจากการป้องกันโรคแล้ว BB102 ยังสามารถใช้ตรวจสอบโครงสร้างฟาร์มและพื้นที่เกษตรกรรมอื่น ๆ ได้อีกด้วย ถือเป็นการผสานเทคโนโลยีการบินอัตโนมัติเข้ากับการควบคุมโรคในระดับพื้นที่อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ NTT พัฒนาโดรน BB102 ติดตั้งเลเซอร์เพื่อไล่นกป่าจากฟาร์มไก่ ➡️ ใช้เลเซอร์สีแดงและเขียวแบบกระจาย พร้อมระบบกระพริบเพื่อเพิ่มประสิทธิภาพ ➡️ โดรนสามารถบินอัตโนมัติและตรวจสอบพื้นที่สูงได้ ➡️ เป้าหมายคือป้องกันการแพร่ระบาดของไข้หวัดนก โดยเฉพาะสายพันธุ์ H5N1 ➡️ จังหวัดชิบะเคยต้องคัดไก่กว่า 3.3 ล้านตัวในช่วงต้นปี 2025 ➡️ โครงการได้รับเงินสนับสนุนจากรัฐบาลท้องถิ่นเพื่อช่วยเกษตรกร ➡️ BB102 ยังสามารถใช้ตรวจสอบโครงสร้างฟาร์มและพื้นที่เกษตรกรรมอื่น ๆ ➡️ โดรนนี้เป็นการพัฒนาร่วมระหว่าง NTT e-Drone Technology และ NTT East Japan ✅ ข้อมูลเสริมจากภายนอก ➡️ ไข้หวัดนกสามารถแพร่จากนกป่าผ่านการสัมผัสโดยตรงหรือมูลที่ปนเปื้อน ➡️ เลเซอร์สีแดงและเขียวเป็นคลื่นแสงที่สัตว์ป่าหลายชนิดไวต่อการรับรู้ ➡️ การใช้โดรนแทนแรงงานคนช่วยลดภาระและเพิ่มความปลอดภัยในฟาร์ม ➡️ เทคโนโลยีเลเซอร์แบบ speckle noise ช่วยป้องกันการปรับตัวของนก ➡️ โดรน BB102 เป็นโดรนเลเซอร์ป้องกันสัตว์รุ่นแรกที่ผลิตในญี่ปุ่น https://www.tomshardware.com/tech-industry/japanese-tech-giant-deploys-laser-drones-to-protect-chickens-drones-are-hoped-to-prevent-the-spread-of-avian-flu
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
  • “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 ความคิดเห็น 0 การแบ่งปัน 265 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • “ความเหงาไม่ใช่แค่ความรู้สึก — แต่มันคือโรคเรื้อรังที่เปลี่ยนยีน ทำลายภูมิคุ้มกัน และเพิ่มความเสี่ยงตายเทียบเท่าการสูบบุหรี่”

    ในบทความล่าสุดโดย Faruk Alpay นักวิจัยด้านข้อมูลและสุขภาพ ได้เปิดเผยข้อมูลเชิงลึกเกี่ยวกับ “โรคระบาดแห่งความเหงา” ที่กำลังคุกคามสุขภาพมนุษย์ทั่วโลก โดยมีหลักฐานทางชีววิทยาชัดเจนว่า ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิตถึง 32% และเพิ่มโอกาสเป็นโรคสมองเสื่อมถึง 31% ผ่านกลไกทางร่างกายที่คล้ายกับโรคเรื้อรัง เช่น การอักเสบเรื้อรัง, ความผิดปกติของภูมิคุ้มกัน, และการเปลี่ยนแปลงระดับยีน (epigenetic)

    การศึกษากว่า 90 งานวิจัยที่ครอบคลุมประชากรกว่า 2.2 ล้านคน พบว่าความเหงาทำให้ร่างกายผลิตโปรตีนที่เกี่ยวข้องกับโรคหัวใจ เบาหวาน และโรคทางระบบประสาท โดยเฉพาะ GDF15 และ PCSK9 ซึ่งมีความเชื่อมโยงกับความโดดเดี่ยวทางสังคมอย่างมีนัยสำคัญ

    นอกจากนี้ ความเหงายังทำให้ระบบภูมิคุ้มกันทำงานผิดปกติ โดยร่างกายจะผลิตฮอร์โมนความเครียดแบบไม่สมดุล เกิดภาวะดื้อคอร์ติซอล และกระตุ้นยีนที่ก่อให้เกิดการอักเสบ ขณะเดียวกันก็ลดการตอบสนองต่อไวรัส ทำให้ผู้ที่เหงาเรื้อรังมีโอกาสติดเชื้อและเจ็บป่วยมากขึ้น

    แต่ข่าวดีคือ เรารู้วิธีรักษาแล้ว — โปรแกรมฝึกสติแบบ 8 สัปดาห์สามารถลดความเหงาได้ถึง 22%, โปรแกรมชุมชนในบาร์เซโลนาใช้กิจกรรมกลุ่มและโยคะลดความเหงาได้เกือบครึ่งใน 6 เดือน และการใช้สัตว์เลี้ยง (จริงหรือหุ่นยนต์) กับผู้สูงอายุให้ผลลัพธ์ดีถึง 100% ในการลดความรู้สึกโดดเดี่ยว

    แม้ความเหงาจะเป็นภัยเงียบที่ซ่อนอยู่ในชีวิตประจำวัน แต่การยอมรับมันอย่างไม่ตัดสิน และการสร้างความเชื่อมโยงใหม่ ๆ ผ่านกิจกรรมง่าย ๆ เช่น การทักทายเพื่อนบ้าน หรือการเข้าร่วมกลุ่มอาสา ก็สามารถเปลี่ยนแปลงสุขภาพกายและใจได้อย่างแท้จริง

    ข้อมูลสำคัญจากข่าว
    ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิต 32% และโรคสมองเสื่อม 31%
    มีการเปลี่ยนแปลงระดับโปรตีนในร่างกาย เช่น GDF15 และ PCSK9 ที่เชื่อมโยงกับโรคเรื้อรัง
    ความเหงาทำให้เกิดการอักเสบเรื้อรังและภูมิคุ้มกันผิดปกติ
    ระบบฮอร์โมนเครียด (HPA axis) ทำงานผิดปกติ เกิดภาวะดื้อคอร์ติซอล
    ความเหงาเร่งอายุชีวภาพผ่านการเปลี่ยนแปลง epigenetic เช่น DNA methylation
    โปรแกรมฝึกสติ 14 วันลดความเหงาได้ 22% และเพิ่มการเข้าสังคมเฉลี่ย 2 ครั้งต่อวัน
    โปรแกรมชุมชนในบาร์เซโลนา ลดความเหงาได้ 48.3% ภายใน 18 สัปดาห์
    การใช้สัตว์เลี้ยงหรือหุ่นยนต์ช่วยลดความเหงาในผู้สูงอายุได้ 100%
    การยอมรับความเหงาโดยไม่ตัดสิน (Monitor + Accept) มีผลดีกว่าการพยายาม “ต่อสู้” กับมัน

    ข้อมูลเสริมจากภายนอก
    WHO ระบุว่าความเหงาเป็นภัยต่อสุขภาพเทียบเท่าการสูบบุหรี่ 15 มวนต่อวัน
    ความเหงาทำให้เกิดโรคหัวใจ, เบาหวาน, ซึมเศร้า และลดอายุขัยอย่างมีนัยสำคัญ
    การเชื่อมโยงทางสังคมช่วยลดการอักเสบและเพิ่มภูมิคุ้มกันในระยะยาว
    โปรแกรม “social prescribing” ในอังกฤษช่วยลดค่าใช้จ่ายด้านสุขภาพได้ถึง £3.42 ต่อ £1 ที่ลงทุน
    ความเหงาส่งผลต่อเศรษฐกิจ เช่น ลดประสิทธิภาพการทำงาน และเพิ่มค่าใช้จ่ายด้านสุขภาพ

    https://lightcapai.medium.com/the-loneliness-epidemic-threatens-physical-health-like-smoking-e063220dde8b
    🧬 “ความเหงาไม่ใช่แค่ความรู้สึก — แต่มันคือโรคเรื้อรังที่เปลี่ยนยีน ทำลายภูมิคุ้มกัน และเพิ่มความเสี่ยงตายเทียบเท่าการสูบบุหรี่” ในบทความล่าสุดโดย Faruk Alpay นักวิจัยด้านข้อมูลและสุขภาพ ได้เปิดเผยข้อมูลเชิงลึกเกี่ยวกับ “โรคระบาดแห่งความเหงา” ที่กำลังคุกคามสุขภาพมนุษย์ทั่วโลก โดยมีหลักฐานทางชีววิทยาชัดเจนว่า ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิตถึง 32% และเพิ่มโอกาสเป็นโรคสมองเสื่อมถึง 31% ผ่านกลไกทางร่างกายที่คล้ายกับโรคเรื้อรัง เช่น การอักเสบเรื้อรัง, ความผิดปกติของภูมิคุ้มกัน, และการเปลี่ยนแปลงระดับยีน (epigenetic) การศึกษากว่า 90 งานวิจัยที่ครอบคลุมประชากรกว่า 2.2 ล้านคน พบว่าความเหงาทำให้ร่างกายผลิตโปรตีนที่เกี่ยวข้องกับโรคหัวใจ เบาหวาน และโรคทางระบบประสาท โดยเฉพาะ GDF15 และ PCSK9 ซึ่งมีความเชื่อมโยงกับความโดดเดี่ยวทางสังคมอย่างมีนัยสำคัญ นอกจากนี้ ความเหงายังทำให้ระบบภูมิคุ้มกันทำงานผิดปกติ โดยร่างกายจะผลิตฮอร์โมนความเครียดแบบไม่สมดุล เกิดภาวะดื้อคอร์ติซอล และกระตุ้นยีนที่ก่อให้เกิดการอักเสบ ขณะเดียวกันก็ลดการตอบสนองต่อไวรัส ทำให้ผู้ที่เหงาเรื้อรังมีโอกาสติดเชื้อและเจ็บป่วยมากขึ้น แต่ข่าวดีคือ เรารู้วิธีรักษาแล้ว — โปรแกรมฝึกสติแบบ 8 สัปดาห์สามารถลดความเหงาได้ถึง 22%, โปรแกรมชุมชนในบาร์เซโลนาใช้กิจกรรมกลุ่มและโยคะลดความเหงาได้เกือบครึ่งใน 6 เดือน และการใช้สัตว์เลี้ยง (จริงหรือหุ่นยนต์) กับผู้สูงอายุให้ผลลัพธ์ดีถึง 100% ในการลดความรู้สึกโดดเดี่ยว แม้ความเหงาจะเป็นภัยเงียบที่ซ่อนอยู่ในชีวิตประจำวัน แต่การยอมรับมันอย่างไม่ตัดสิน และการสร้างความเชื่อมโยงใหม่ ๆ ผ่านกิจกรรมง่าย ๆ เช่น การทักทายเพื่อนบ้าน หรือการเข้าร่วมกลุ่มอาสา ก็สามารถเปลี่ยนแปลงสุขภาพกายและใจได้อย่างแท้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิต 32% และโรคสมองเสื่อม 31% ➡️ มีการเปลี่ยนแปลงระดับโปรตีนในร่างกาย เช่น GDF15 และ PCSK9 ที่เชื่อมโยงกับโรคเรื้อรัง ➡️ ความเหงาทำให้เกิดการอักเสบเรื้อรังและภูมิคุ้มกันผิดปกติ ➡️ ระบบฮอร์โมนเครียด (HPA axis) ทำงานผิดปกติ เกิดภาวะดื้อคอร์ติซอล ➡️ ความเหงาเร่งอายุชีวภาพผ่านการเปลี่ยนแปลง epigenetic เช่น DNA methylation ➡️ โปรแกรมฝึกสติ 14 วันลดความเหงาได้ 22% และเพิ่มการเข้าสังคมเฉลี่ย 2 ครั้งต่อวัน ➡️ โปรแกรมชุมชนในบาร์เซโลนา ลดความเหงาได้ 48.3% ภายใน 18 สัปดาห์ ➡️ การใช้สัตว์เลี้ยงหรือหุ่นยนต์ช่วยลดความเหงาในผู้สูงอายุได้ 100% ➡️ การยอมรับความเหงาโดยไม่ตัดสิน (Monitor + Accept) มีผลดีกว่าการพยายาม “ต่อสู้” กับมัน ✅ ข้อมูลเสริมจากภายนอก ➡️ WHO ระบุว่าความเหงาเป็นภัยต่อสุขภาพเทียบเท่าการสูบบุหรี่ 15 มวนต่อวัน ➡️ ความเหงาทำให้เกิดโรคหัวใจ, เบาหวาน, ซึมเศร้า และลดอายุขัยอย่างมีนัยสำคัญ ➡️ การเชื่อมโยงทางสังคมช่วยลดการอักเสบและเพิ่มภูมิคุ้มกันในระยะยาว ➡️ โปรแกรม “social prescribing” ในอังกฤษช่วยลดค่าใช้จ่ายด้านสุขภาพได้ถึง £3.42 ต่อ £1 ที่ลงทุน ➡️ ความเหงาส่งผลต่อเศรษฐกิจ เช่น ลดประสิทธิภาพการทำงาน และเพิ่มค่าใช้จ่ายด้านสุขภาพ https://lightcapai.medium.com/the-loneliness-epidemic-threatens-physical-health-like-smoking-e063220dde8b
    LIGHTCAPAI.MEDIUM.COM
    The loneliness epidemic threatens physical health like smoking
    Loneliness increases death risk by 32% but we know how to fix it. Real solutions that cut loneliness in half, from mindfulness to community…
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 รีวิว
  • “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google”

    ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ

    เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ

    เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม

    ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย

    มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย

    ข้อมูลสำคัญจากข่าว
    พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม
    ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor
    มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที
    ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา
    ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ
    Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้
    Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์
    ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine

    ข้อมูลเสริมจากภายนอก
    SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้
    Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์
    ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง
    Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular
    การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน

    https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    🛑 “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google” ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย ✅ ข้อมูลสำคัญจากข่าว ➡️ พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม ➡️ ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor ➡️ มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที ➡️ ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา ➡️ ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ ➡️ Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้ ➡️ Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์ ➡️ ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine ✅ ข้อมูลเสริมจากภายนอก ➡️ SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้ ➡️ Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์ ➡️ ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง ➡️ Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular ➡️ การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 265 มุมมอง 0 รีวิว
  • “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์”

    Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์

    ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน

    ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่:

    ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ
    เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน
    ปิดการทำงานของไวรัสในจีโนมของหมู

    หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง

    ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก

    ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้

    ข้อมูลสำคัญจากข่าว
    Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม
    ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation)
    ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ
    Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย
    การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก
    บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม
    หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้
    การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด
    การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน

    ข้อมูลเสริมจากภายนอก
    ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน
    การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์
    หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย
    การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์
    การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17

    https://www.nature.com/articles/d41586-025-02851-w
    🧬 “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์” Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่: 🗝️ ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ 🗝️ เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน 🗝️ ปิดการทำงานของไวรัสในจีโนมของหมู หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม ➡️ ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation) ➡️ ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ ➡️ Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย ➡️ การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก ➡️ บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม ➡️ หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้ ➡️ การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด ➡️ การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน ➡️ การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์ ➡️ หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย ➡️ การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์ ➡️ การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17 https://www.nature.com/articles/d41586-025-02851-w
    WWW.NATURE.COM
    ‘Amazing feat’: US man still alive six months after pig kidney transplant
    The first six months after an organ transplant are the riskiest for recipients.
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • ..รัฐบาลอนุทินยอมรับจริงๆว่า ไม่ทำตนเองให้ชัดเจน,ต้องทำตนเองเหมือนอยู่4เดือนเป็น4-5ปีครบวาระสมัยรัฐบาล,เพราะเวลา4เดือนนี้ทำอะไรได้หมด,แถลงนโยบายก็ทำงานได้เลยกรณีทำเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชน,แต่คดีอั้วสว. ม.144 คดีเขากระโดง คดีธนาธรและครอบครัวเอาที่ดินป่าไป,หลายๆเรื่องข้าราชการไทยเราดอง ขัดขวางในการจัดการคนผิด เตะถ่วงเวลากันจริงๆ ถูกหรือผิด ข้าราชการไทยเราเองละเว้นการดำเนินการที่ถูกต้องดีงามกำจัดภัยภายในชาติ บ้านเมืองวุ่นวายทุกๆวันนี้ได้มิใช่แค่อำนาจจากนักการเมืองแต่เป็นอำนาจจากข้าราชการเองที่มีในมือด้วย.
    ..ระบบปกครองเราต่างชาติก็แทรกแซงง่าย,มันอ้างว่าระบบประชาธิปไตยต้องแบบนั้นแบบนี้ ตามฝรั่งส่งออกมันบอกมันสร้างทำ,มันกำกับต้องแบบนั้นแบบนี้นะ ไม่เช่นนั้นกูพวกฝรั่งจะจัดการประเทศไทยยึดประเทศนะ เป็นต้น นี้จึงสมควรฉีกระบบปกครองของฝรั่งทิ้งจากคณะกบฎ2475ก่อการสร้างขึ้นจนแม้แต่บ่อน้ำมันเต็มประเทศไทยฝรั่งเสียส่วนใหญ่มันยึดผ่านกฎหมายระบบระบอบปกครองที่ไทยเอามาปกครองของมัน มันหามันชิงมันปล้นแย่งชิงทรัพยากรมีค่าเร่อย่างหน้าด้านๆที่มันอ้างประชาธิปไตยนี้ล่ะ,จึงเขียนว่าระบบปกครองนี้ใครจะฉีกทำลายไม่ได้แม้แต่พระมหากษัตริย์ไทยเราเองก็ทำลายไม่ได้เพราะบ่อน้ำมันบ่อทองคำของพวกฝรั่งแบบกูจะอ้างประชาธิปไตยกดดันไทยไม่ได้อีก,จึงสมควรยกเลิกระบบปกครองนี้ โดยสถาบันกษัตริย์ไทยเราต้องเปลี่ยนแปลงระบบปกครองฝรั่งทันที ปลดปล่อยประเทศไทยเราเพื่อสร้างชาติไทยเราใหม่ด้วยระบบปกครองวิถีใหม่สไตล์ไทยเรา,ประเทศภายนอกจึงจะกดดันสั่งการแทรกแซงการปกครองแบบออกหน้าออกตาแบบปัจจุบันไม่ได้อีก,คือระบบธรรมาธิปไตย อันมีพระมหากษัตริย์ทรงเป็นพระประมุข.เหมาะสมกับเราที่สุด.ยึดคืนทรัพยากรชาติไทยทั้งหมดกลับมาจากเอกชนผูกขาดไปจากแผ่นดินไทยจะเอกชนไทยและต่างชาติต้องคืนมาก่อนทั้งหมดทันที,เพื่อเปลี่ยนแปลงใหม่หมด.
    ..นี้คือทางแก้ไขทางรอดที่แท้จริงของประเทศในวิกฤติโลกในปัจจุบันนี้,เราสามารถพึงพาตนเองได้ทันที,มีน้ำมันใช้เอง มีบ่อทองคำขุดตุนสำรองเข้าคลังตนเอง,มีอาหารอุดมสมบูรณ์ดูแลคนไทยเราเอง,เศรษฐกิจภายในประเทศเราออกแบบกำกับดูแลได้,มิร่ำรวยกระจุกยากจนกระจายเต็มประเทศแบบปัจจุบัน ต่างชาติมาแทรกแซงปล้นชิงแย่งชิงความร่ำรวยของคนไทยเราไปด้วยซึ่งผิดวิสัยปกติพึงทำพึงเป็น,เราดำเนอนนโยบายการปกครองที่ผิดทั้งระบบแต่ต้น,จึงต้องเปลี่ยนแปลงทันทีในยุคปัจจุบัน.
    ..สามารถลดการคตโกงทุจริตได้ด้วยเงินดิจิดัลภายในประเทศไทยเราก่อน,ใช้มือถือควอนตัมชำระเงินใช้จ่ายใครมันและรับรายได้ด้วย,เราสามารถติดตามที่มาที่ไปของเงินได้หมด เช่น นายบี ซื้อเสียงนายสี1,000บาทคอยน์กาเบอร์พรรคขายชาติ นายสีจะถูกตรวจพบธุรกรรมเงินเข้าผิดปกติทันทีที่1,000บาทคอยน์ที่เรากำลังมีมาตราการตรวจจับช่วงเลือกตััง และธุรกรรมนั้นเสือกมาจากกระเป๋าตังนายบีคนเดียวที่โอนจ่ายให้คนชาวบ้านทั้งตำบลอำเภอถึง10,000ล้านบาทโอนให้ชาวบ้าน บวกติดตามได้ว่าเงิน10,000ล้านบาทนี้โอนมาจากบัญชีกระเป๋าตังควอนตัมใครๆได้อีก,ต้นทางถึงปลายทางเรา ดัยอนาถแน่นอน,ตลอดตังข้าราชการคนนี้เหตุใดร่ำรวยผิดปกติ เงินเดือนรวมสวัสดิการต่างๆไม่ควรเกิน3-5หมื่นบาทรายได้,แต่รายรับเข้่บัญชีกระเป๋าตังตกเดือนละ1ล้านบาทถึง10ล้านบาทต่อเดือน โยธา งานพัสดุก่อสร้างแบบไหน เจ้าหน้าที่ประมูลอนุมัติงานแบบใดได้ตังมากมายผิดปกติแบบนี้ นี้ตังดิจิดัลสามารถจัดการได้หมด,ฟอกตังแบบใดตามสายกระแสเงินได้หมด,เป็นต้น,แต่ตังกระดาษทำไม่ได้และสันดานชาวบ้านคนไทยไม่รับตังขายเสียงย่อมไม่มี,ใครเอาตังมาแจกมันรับหมด,นี้คือความบัดสบจริงของประชาชนคนไทบ้านด้วย บ้านเมืองมีปัญหาถึงปัจจุบันก็มาจากสิ่งนี้ด้วยแต่มาจากอำนาจข้าราชการไทยคือตัวยืนหนึ่ง,นักการเมืองคือตัวประกอบ,ข้าราชการไม่ทำตามแม้มันเล่นงานถ้ามีระบบปกป้องข้าราชการไทยที่ดีก็สามารถจัดการนักการเมืองเลวชั่วเข้ามาได้เช่นกัน,
    ..เรา..ประเทศไทยต้องจัดการตนเองภายในก่อนทันที,ปัญหาภัยต่างชาติทั้งหมดจะจบทันที,อเมริกาเราไล่ออกจากประเทศก็สามารถทำได้,จีนมิตรดีก็มาร่วมพัฒนาประเทศไทยค้าขายปกติได้,เชิญจีนมาจับจีนเทาไปประหารให้หมดจากแผ่นดินไทยเราก็สามารถทำได้,เอเชียเราอาเชียนเราต้องยืนหนึ่งก่อน สร้างสันติสุขในเอเชียเราก่อน,ฝรั่งมายุ่งวุ่นวายในทวีปเอเชียอาเชียนเรามากเกินไป ปล้นทรัพยากรในเอเชียอาเชียนเรานั้นเอง.,ส่งเสริมสงคราม ก่ออาชญากรรมสนันสนุนสงครามก็ฝรั่งตะวันตกนี้,
    ..งานแรกเราต้องผลักดันต่างชาติแบบชาติฝรั่งออกจากเอเชียอาเชียนให้หมดก่อน.
    ..นโยบายเอเชียอาเชียนเราต้องชัดเจนก่อน,bricsต้องนำทัพ ยืนหนึ่งอ้างอิงเอเชียก่อนว่าเอเชียจะตัดการค้าขายกับชาติฝรั่งทั้งหมดและที่ไม่ใช่สมาชิกbricsซึ่งไทยเป็นสมาชิกbricsแน่นอนถ้าไม่เป็นก็จะเป็นในอนาคตแน่นอน,ถีบกิจการฝรั่งตะวันตกออกจากเอเชียให้หมด,ถีบออกจากไทยด้วย,ต่างชาติที่เป็นคนฝรั่งเชิญออกจากแผ่นดินไทยทั้งหมด,เราจะทดลองวิจัยดูว่า ถ้าไม่มีฝรั่งต่างชาติบนเอเชียเรา เอเชียเราจะสร้างความสงบสุขสันติจริงไม่ได้.ความวุ่นวายโกลาหลใดๆเราจะระงับเหตุไม่ได้,กิจการใด โหยหาเสียผลประโยชน์มหาศาลอ้างหากค้าขายตัดฝรั่งไปก็ให้ย้ายฐานผลิตไปผลิตเองที่บ้านเมืองฝรั่งนั้นเลย ขายเองเลยไม่ต้องขนส่งให้ลำบากอีก,ยกเลิกใบอนุญาตประกอบการในไทยทั้งหมดทุกๆชนิดประเภทให้ด้วย,ถอนสัญชาติไทยให้อีกต่างหากจะได้สบายใจว่าไปเป็นคนรักสัญชาติฝรั่งเต็มที่.
    ..วิถีปกครองไทย ทหารพระราชาต้องยึดอำนาจปฏิวัติการปกครองทันที,อเมริกาล้มเหลวในระบบปกครองประชาธิปไตยชัดเจน,จีนก็เผด็จการชัดเจนด้วยแม้ภาพที่โชว์ว่าสำเร็จล้ำต่างๆแต่ไส้ในจริงๆจีนล้มเหลวในการปกครองเช่นกัน ประชาชนจีนไม่ต้องการถูกกดขี่เผด็จการแบบนั้นแน่นอนแต่ไร้ทางเลือก,จีนอาจเกิดประชาชนลุกเปลี่ยนแปลงการปกครองได้ เหมือนอเมริกอาจสิ้นชาติล้มเหลวเร็วๆนี้ อาจเกิดการแยกเป็นประเทศเอกราชตนเองจากรัฐต่างๆไม่น้อย ปกครองตนเองนั้นเอง,เพราะอเมริกามันชั่วเลวมีบาปมีกรรมมหาศาลทำมากมายต่อชาติทั่วโลก.
    ..ทางเดียวที่จะตัดตอนต่างชาติใช้นักการเมืองไทย ใช้ข้าราชการไทยแทรกแซงการปกครองประเทศไทยเราบนโปรแกรมที่มีไวรัสเต็มไปหมดที่มันยื่นมาให้เราเอาไปใช้ตามมันระบบปกครองประชาธิปไตยแบบๆมัน,ทหารพระราชาเราต้องถอดระบบปฏิบัติการโปรแกรมมันทิ้งและเผาทำลายทิ้งเลย สร้างระบบปฏิบัติการโปรแกรมเราเองขึ้นมาใหม่,ไร้ไวรัสสร้างโกลาหลวุ่นวายในประเทศเราแทรกแซงการทำงานเราด้วยให้สงบสุขสำเร็จไปได้ด้วยดีอีก,ทหารพระราชาเราต้องตัดสินใจยึดอำนาจปฏิวัติตัดตอนมันจริงๆ.,คือหนทางเดียว.วิถีทหารพระราชาคือทางออก.

    https://youtube.com/watch?v=IPU7bLdKYV4&si=WkQGItnCUS7iranj
    ..รัฐบาลอนุทินยอมรับจริงๆว่า ไม่ทำตนเองให้ชัดเจน,ต้องทำตนเองเหมือนอยู่4เดือนเป็น4-5ปีครบวาระสมัยรัฐบาล,เพราะเวลา4เดือนนี้ทำอะไรได้หมด,แถลงนโยบายก็ทำงานได้เลยกรณีทำเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชน,แต่คดีอั้วสว. ม.144 คดีเขากระโดง คดีธนาธรและครอบครัวเอาที่ดินป่าไป,หลายๆเรื่องข้าราชการไทยเราดอง ขัดขวางในการจัดการคนผิด เตะถ่วงเวลากันจริงๆ ถูกหรือผิด ข้าราชการไทยเราเองละเว้นการดำเนินการที่ถูกต้องดีงามกำจัดภัยภายในชาติ บ้านเมืองวุ่นวายทุกๆวันนี้ได้มิใช่แค่อำนาจจากนักการเมืองแต่เป็นอำนาจจากข้าราชการเองที่มีในมือด้วย. ..ระบบปกครองเราต่างชาติก็แทรกแซงง่าย,มันอ้างว่าระบบประชาธิปไตยต้องแบบนั้นแบบนี้ ตามฝรั่งส่งออกมันบอกมันสร้างทำ,มันกำกับต้องแบบนั้นแบบนี้นะ ไม่เช่นนั้นกูพวกฝรั่งจะจัดการประเทศไทยยึดประเทศนะ เป็นต้น นี้จึงสมควรฉีกระบบปกครองของฝรั่งทิ้งจากคณะกบฎ2475ก่อการสร้างขึ้นจนแม้แต่บ่อน้ำมันเต็มประเทศไทยฝรั่งเสียส่วนใหญ่มันยึดผ่านกฎหมายระบบระบอบปกครองที่ไทยเอามาปกครองของมัน มันหามันชิงมันปล้นแย่งชิงทรัพยากรมีค่าเร่อย่างหน้าด้านๆที่มันอ้างประชาธิปไตยนี้ล่ะ,จึงเขียนว่าระบบปกครองนี้ใครจะฉีกทำลายไม่ได้แม้แต่พระมหากษัตริย์ไทยเราเองก็ทำลายไม่ได้เพราะบ่อน้ำมันบ่อทองคำของพวกฝรั่งแบบกูจะอ้างประชาธิปไตยกดดันไทยไม่ได้อีก,จึงสมควรยกเลิกระบบปกครองนี้ โดยสถาบันกษัตริย์ไทยเราต้องเปลี่ยนแปลงระบบปกครองฝรั่งทันที ปลดปล่อยประเทศไทยเราเพื่อสร้างชาติไทยเราใหม่ด้วยระบบปกครองวิถีใหม่สไตล์ไทยเรา,ประเทศภายนอกจึงจะกดดันสั่งการแทรกแซงการปกครองแบบออกหน้าออกตาแบบปัจจุบันไม่ได้อีก,คือระบบธรรมาธิปไตย อันมีพระมหากษัตริย์ทรงเป็นพระประมุข.เหมาะสมกับเราที่สุด.ยึดคืนทรัพยากรชาติไทยทั้งหมดกลับมาจากเอกชนผูกขาดไปจากแผ่นดินไทยจะเอกชนไทยและต่างชาติต้องคืนมาก่อนทั้งหมดทันที,เพื่อเปลี่ยนแปลงใหม่หมด. ..นี้คือทางแก้ไขทางรอดที่แท้จริงของประเทศในวิกฤติโลกในปัจจุบันนี้,เราสามารถพึงพาตนเองได้ทันที,มีน้ำมันใช้เอง มีบ่อทองคำขุดตุนสำรองเข้าคลังตนเอง,มีอาหารอุดมสมบูรณ์ดูแลคนไทยเราเอง,เศรษฐกิจภายในประเทศเราออกแบบกำกับดูแลได้,มิร่ำรวยกระจุกยากจนกระจายเต็มประเทศแบบปัจจุบัน ต่างชาติมาแทรกแซงปล้นชิงแย่งชิงความร่ำรวยของคนไทยเราไปด้วยซึ่งผิดวิสัยปกติพึงทำพึงเป็น,เราดำเนอนนโยบายการปกครองที่ผิดทั้งระบบแต่ต้น,จึงต้องเปลี่ยนแปลงทันทีในยุคปัจจุบัน. ..สามารถลดการคตโกงทุจริตได้ด้วยเงินดิจิดัลภายในประเทศไทยเราก่อน,ใช้มือถือควอนตัมชำระเงินใช้จ่ายใครมันและรับรายได้ด้วย,เราสามารถติดตามที่มาที่ไปของเงินได้หมด เช่น นายบี ซื้อเสียงนายสี1,000บาทคอยน์กาเบอร์พรรคขายชาติ นายสีจะถูกตรวจพบธุรกรรมเงินเข้าผิดปกติทันทีที่1,000บาทคอยน์ที่เรากำลังมีมาตราการตรวจจับช่วงเลือกตััง และธุรกรรมนั้นเสือกมาจากกระเป๋าตังนายบีคนเดียวที่โอนจ่ายให้คนชาวบ้านทั้งตำบลอำเภอถึง10,000ล้านบาทโอนให้ชาวบ้าน บวกติดตามได้ว่าเงิน10,000ล้านบาทนี้โอนมาจากบัญชีกระเป๋าตังควอนตัมใครๆได้อีก,ต้นทางถึงปลายทางเรา ดัยอนาถแน่นอน,ตลอดตังข้าราชการคนนี้เหตุใดร่ำรวยผิดปกติ เงินเดือนรวมสวัสดิการต่างๆไม่ควรเกิน3-5หมื่นบาทรายได้,แต่รายรับเข้่บัญชีกระเป๋าตังตกเดือนละ1ล้านบาทถึง10ล้านบาทต่อเดือน โยธา งานพัสดุก่อสร้างแบบไหน เจ้าหน้าที่ประมูลอนุมัติงานแบบใดได้ตังมากมายผิดปกติแบบนี้ นี้ตังดิจิดัลสามารถจัดการได้หมด,ฟอกตังแบบใดตามสายกระแสเงินได้หมด,เป็นต้น,แต่ตังกระดาษทำไม่ได้และสันดานชาวบ้านคนไทยไม่รับตังขายเสียงย่อมไม่มี,ใครเอาตังมาแจกมันรับหมด,นี้คือความบัดสบจริงของประชาชนคนไทบ้านด้วย บ้านเมืองมีปัญหาถึงปัจจุบันก็มาจากสิ่งนี้ด้วยแต่มาจากอำนาจข้าราชการไทยคือตัวยืนหนึ่ง,นักการเมืองคือตัวประกอบ,ข้าราชการไม่ทำตามแม้มันเล่นงานถ้ามีระบบปกป้องข้าราชการไทยที่ดีก็สามารถจัดการนักการเมืองเลวชั่วเข้ามาได้เช่นกัน, ..เรา..ประเทศไทยต้องจัดการตนเองภายในก่อนทันที,ปัญหาภัยต่างชาติทั้งหมดจะจบทันที,อเมริกาเราไล่ออกจากประเทศก็สามารถทำได้,จีนมิตรดีก็มาร่วมพัฒนาประเทศไทยค้าขายปกติได้,เชิญจีนมาจับจีนเทาไปประหารให้หมดจากแผ่นดินไทยเราก็สามารถทำได้,เอเชียเราอาเชียนเราต้องยืนหนึ่งก่อน สร้างสันติสุขในเอเชียเราก่อน,ฝรั่งมายุ่งวุ่นวายในทวีปเอเชียอาเชียนเรามากเกินไป ปล้นทรัพยากรในเอเชียอาเชียนเรานั้นเอง.,ส่งเสริมสงคราม ก่ออาชญากรรมสนันสนุนสงครามก็ฝรั่งตะวันตกนี้, ..งานแรกเราต้องผลักดันต่างชาติแบบชาติฝรั่งออกจากเอเชียอาเชียนให้หมดก่อน. ..นโยบายเอเชียอาเชียนเราต้องชัดเจนก่อน,bricsต้องนำทัพ ยืนหนึ่งอ้างอิงเอเชียก่อนว่าเอเชียจะตัดการค้าขายกับชาติฝรั่งทั้งหมดและที่ไม่ใช่สมาชิกbricsซึ่งไทยเป็นสมาชิกbricsแน่นอนถ้าไม่เป็นก็จะเป็นในอนาคตแน่นอน,ถีบกิจการฝรั่งตะวันตกออกจากเอเชียให้หมด,ถีบออกจากไทยด้วย,ต่างชาติที่เป็นคนฝรั่งเชิญออกจากแผ่นดินไทยทั้งหมด,เราจะทดลองวิจัยดูว่า ถ้าไม่มีฝรั่งต่างชาติบนเอเชียเรา เอเชียเราจะสร้างความสงบสุขสันติจริงไม่ได้.ความวุ่นวายโกลาหลใดๆเราจะระงับเหตุไม่ได้,กิจการใด โหยหาเสียผลประโยชน์มหาศาลอ้างหากค้าขายตัดฝรั่งไปก็ให้ย้ายฐานผลิตไปผลิตเองที่บ้านเมืองฝรั่งนั้นเลย ขายเองเลยไม่ต้องขนส่งให้ลำบากอีก,ยกเลิกใบอนุญาตประกอบการในไทยทั้งหมดทุกๆชนิดประเภทให้ด้วย,ถอนสัญชาติไทยให้อีกต่างหากจะได้สบายใจว่าไปเป็นคนรักสัญชาติฝรั่งเต็มที่. ..วิถีปกครองไทย ทหารพระราชาต้องยึดอำนาจปฏิวัติการปกครองทันที,อเมริกาล้มเหลวในระบบปกครองประชาธิปไตยชัดเจน,จีนก็เผด็จการชัดเจนด้วยแม้ภาพที่โชว์ว่าสำเร็จล้ำต่างๆแต่ไส้ในจริงๆจีนล้มเหลวในการปกครองเช่นกัน ประชาชนจีนไม่ต้องการถูกกดขี่เผด็จการแบบนั้นแน่นอนแต่ไร้ทางเลือก,จีนอาจเกิดประชาชนลุกเปลี่ยนแปลงการปกครองได้ เหมือนอเมริกอาจสิ้นชาติล้มเหลวเร็วๆนี้ อาจเกิดการแยกเป็นประเทศเอกราชตนเองจากรัฐต่างๆไม่น้อย ปกครองตนเองนั้นเอง,เพราะอเมริกามันชั่วเลวมีบาปมีกรรมมหาศาลทำมากมายต่อชาติทั่วโลก. ..ทางเดียวที่จะตัดตอนต่างชาติใช้นักการเมืองไทย ใช้ข้าราชการไทยแทรกแซงการปกครองประเทศไทยเราบนโปรแกรมที่มีไวรัสเต็มไปหมดที่มันยื่นมาให้เราเอาไปใช้ตามมันระบบปกครองประชาธิปไตยแบบๆมัน,ทหารพระราชาเราต้องถอดระบบปฏิบัติการโปรแกรมมันทิ้งและเผาทำลายทิ้งเลย สร้างระบบปฏิบัติการโปรแกรมเราเองขึ้นมาใหม่,ไร้ไวรัสสร้างโกลาหลวุ่นวายในประเทศเราแทรกแซงการทำงานเราด้วยให้สงบสุขสำเร็จไปได้ด้วยดีอีก,ทหารพระราชาเราต้องตัดสินใจยึดอำนาจปฏิวัติตัดตอนมันจริงๆ.,คือหนทางเดียว.วิถีทหารพระราชาคือทางออก. https://youtube.com/watch?v=IPU7bLdKYV4&si=WkQGItnCUS7iranj
    0 ความคิดเห็น 0 การแบ่งปัน 469 มุมมอง 0 รีวิว
  • “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง”

    โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี

    แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย

    การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค

    ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค

    หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ”

    แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต

    ข้อมูลสำคัญจากข่าว
    ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา
    การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA
    microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ
    การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์
    ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง
    ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง
    uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ
    การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น

    ข้อมูลเสริมจากภายนอก
    Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ
    ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ
    ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA
    การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์
    การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา

    https://www.bbc.com/news/articles/cevz13xkxpro
    🧬 “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง” โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ” แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา ➡️ การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA ➡️ microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ➡️ การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์ ➡️ ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง ➡️ ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง ➡️ uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ ➡️ การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น ✅ ข้อมูลเสริมจากภายนอก ➡️ Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ ➡️ ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ ➡️ ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA ➡️ การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์ ➡️ การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา https://www.bbc.com/news/articles/cevz13xkxpro
    WWW.BBC.COM
    Huntington's disease successfully treated for first time
    One of the most devastating diseases finally has a treatment that can slow its progression and transform lives, tearful doctors tell BBC.
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • งานวิจัยล่าสุด: "วัคซีน" โควิด-19 เชื่อมโยงกับอาการไม่พึงประสงค์ร้ายแรง ต่อระบบประสาทส่วนกลาง 63 รายการ

    เกณฑ์ความปลอดภัยที่ CDC/FDA ละเมิด เนื่องจากวัคซีนโควิด-19 ทำลายกำแพงกั้นเลือด-สมอง ทำให้เกิดโรคเยื่อหุ้มสมองอักเสบ โรคสมองอักเสบ โรคพรีออน ฝีในสมอง การติดเชื้อเริม และอื่นๆ

    https://thefocalpoints.com/p/breaking-study-covid-19-vaccines

    _________________________________

    การฉีดวัคซีนโควิด-19 mRNA: ความหมายโดยนัย
    สำหรับระบบประสาทส่วนกลาง

    Kirstin Cosgrove BM, CCRA#, เจมส์ เอ ธอร์ป เอ็มดี, แคลร์ โรเจอร์ส เอ็มเอสพาส, พีเอ-ซี" สตีเวน แฮตฟิล เอ็มดี4, นิโคลัส ฮัลเชอร์, เอ็มพีเอช*, ปีเตอร์ เอ แมคคัลโลว์ เอ็มดีเอ็มเอฟ"

    COVID-19 วัคซีน ทำให้เกิดภาวะชะงักงัน ของเส้นกั้นเลือด-สมอง

    ผลร้ายแรง

    · เยื่อหุ้มสมองอักเสบ (แบคทีเรียหรือไวรัส)
    · โรคสมองอักเสบ (ภูมิอันโนมัติ หรือติดเชื้อ)
    · กลุ่มอาการกำเริบของโรคเริม
    · การเกิดฝีในสมอง
    · การติดเชื้อไขสันหลังและเยื่อหุ้มสมอง
    · โรคประสาทเสื่อมที่หายาก หรือโรคต่างๆ ที่คล้าย ไพรออน

    รูปที่ 1. COVID-19 การสลายตัวของแนวกั้นเลือด-สมอง ที่เกิดจากวัคซีน และผลที่ก่อให้เกิดโรค
    งานวิจัยล่าสุด: "วัคซีน" โควิด-19 เชื่อมโยงกับอาการไม่พึงประสงค์ร้ายแรง ต่อระบบประสาทส่วนกลาง 63 รายการ เกณฑ์ความปลอดภัยที่ CDC/FDA ละเมิด เนื่องจากวัคซีนโควิด-19 ทำลายกำแพงกั้นเลือด-สมอง ทำให้เกิดโรคเยื่อหุ้มสมองอักเสบ โรคสมองอักเสบ โรคพรีออน ฝีในสมอง การติดเชื้อเริม และอื่นๆ https://thefocalpoints.com/p/breaking-study-covid-19-vaccines _________________________________ การฉีดวัคซีนโควิด-19 mRNA: ความหมายโดยนัย สำหรับระบบประสาทส่วนกลาง Kirstin Cosgrove BM, CCRA#, เจมส์ เอ ธอร์ป เอ็มดี, แคลร์ โรเจอร์ส เอ็มเอสพาส, พีเอ-ซี" สตีเวน แฮตฟิล เอ็มดี4, นิโคลัส ฮัลเชอร์, เอ็มพีเอช*, ปีเตอร์ เอ แมคคัลโลว์ เอ็มดีเอ็มเอฟ" COVID-19 วัคซีน ทำให้เกิดภาวะชะงักงัน ของเส้นกั้นเลือด-สมอง ผลร้ายแรง · เยื่อหุ้มสมองอักเสบ (แบคทีเรียหรือไวรัส) · โรคสมองอักเสบ (ภูมิอันโนมัติ หรือติดเชื้อ) · กลุ่มอาการกำเริบของโรคเริม · การเกิดฝีในสมอง · การติดเชื้อไขสันหลังและเยื่อหุ้มสมอง · โรคประสาทเสื่อมที่หายาก หรือโรคต่างๆ ที่คล้าย ไพรออน รูปที่ 1. COVID-19 การสลายตัวของแนวกั้นเลือด-สมอง ที่เกิดจากวัคซีน และผลที่ก่อให้เกิดโรค
    THEFOCALPOINTS.COM
    BREAKING STUDY: COVID-19 "Vaccines" Linked to 63 Serious Central Nervous System Adverse Events
    CDC/FDA safety thresholds breached as COVID shots disrupt the blood–brain barrier, unleashing meningitis, encephalitis, prion disease, brain abscesses, herpes reactivations, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 248 มุมมอง 0 รีวิว
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่”

    ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง

    จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง

    เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด

    สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ

    การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง

    ข้อมูลสำคัญจากงานวิจัย
    พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ
    แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน
    การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา
    การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด

    การตรวจสอบและหลักฐาน
    ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย
    ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล
    พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ
    การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย

    ข้อมูลเสริมจากภายนอก
    Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน
    Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้
    แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s
    หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร

    https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    🦠 “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่” ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง ✅ ข้อมูลสำคัญจากงานวิจัย ➡️ พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ ➡️ แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน ➡️ การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา ➡️ การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด ✅ การตรวจสอบและหลักฐาน ➡️ ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย ➡️ ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล ➡️ พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ ➡️ การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย ✅ ข้อมูลเสริมจากภายนอก ➡️ Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน ➡️ Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้ ➡️ แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s ➡️ หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    WWW.TUNI.FI
    Myocardial infarction may be an infectious disease | Tampere universities
    A pioneering study by researchers from Finland and the UK has demonstrated for the first time that myocardial infarction may be an infectious disease. This discovery challenges the conventional und...
    0 ความคิดเห็น 0 การแบ่งปัน 300 มุมมอง 0 รีวิว
  • “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!”

    ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว

    นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก

    เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ

    จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้

    ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว

    ลักษณะของ MostereRAT
    เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล
    ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง
    ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด
    เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ
    ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows
    ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม
    ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ
    สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง
    พัฒนามาจาก banking trojan ที่เคยพบในปี 2020

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก
    จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller
    ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต
    อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้ Windows
    การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา
    โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้
    การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน
    บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว
    การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้

    https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    🕵️‍♂️ “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!” ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้ ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว ✅ ลักษณะของ MostereRAT ➡️ เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล ➡️ ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง ➡️ ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด ➡️ เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ ➡️ ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows ➡️ ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม ➡️ ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ ➡️ สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง ➡️ พัฒนามาจาก banking trojan ที่เคยพบในปี 2020 ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก ➡️ จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller ➡️ ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต ➡️ อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้ Windows ⛔ การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา ⛔ โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้ ⛔ การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน ⛔ บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว ⛔ การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้ https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    HACKREAD.COM
    MostereRAT Targets Windows, Uses AnyDesk and TightVNC for Full Access
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
Pages Boosts