• GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 Comments 0 Shares 77 Views 0 Reviews
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 97 Views 0 Reviews
  • DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์

    มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก

    ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต

    หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded

    DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games”

    สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ
    ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์
    หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ
    ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้
    ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded
    DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน
    ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games”
    ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่
    การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ

    ข้อมูลเสริมจากภายนอก
    Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ
    การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda
    การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน
    ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด
    การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง
    การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ

    https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    🧨 DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์ มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games” สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ ➡️ ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์ ➡️ หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ ➡️ ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้ ➡️ ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded ➡️ DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน ➡️ ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games” ➡️ ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่ ➡️ การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ ✅ ข้อมูลเสริมจากภายนอก ➡️ Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ ➡️ การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda ➡️ การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน ➡️ ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด ➡️ การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง ➡️ การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    HACKREAD.COM
    New DripDropper Malware Exploits Linux Flaw Then Patches It Lock Rivals Out
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 77 Views 0 Reviews
  • Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์

    ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม

    ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น:

    https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/


    ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool

    แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่

    ความซับซ้อนของ Unicode
    Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา
    มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก
    ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่

    ข้อเสนอแนะในการป้องกัน
    หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย
    ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง
    ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware

    https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
    🧠 Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์ ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น: 🔖https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/ ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่ ✅ ความซับซ้อนของ Unicode ➡️ Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา ➡️ มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก ➡️ ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่ ‼️ ข้อเสนอแนะในการป้องกัน ⛔ หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย ⛔ ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง ⛔ ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
    WWW.TOMSHARDWARE.COM
    Booking.com customers learn the hard way that Unicode is tricky
    A phishing campaign targeting Booking.com users relies on a technique involving the ambiguity of Unicode characters.
    0 Comments 0 Shares 102 Views 0 Reviews
  • ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ
    ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี
    https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/
    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BVHA1t4me/
    วัคซีนงูสวัด จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CcF8xosgf/
    วัคซีนฝีดาษลิง จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CSQHJ763n/
    ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV
    https://www.facebook.com/share/p/1FvDtVqa3N/
    วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต
    https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/
    วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ
    https://www.facebook.com/share/p/1HQToxr4DM/
    วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว
    https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    https://t.me/goodthaidoctorclip/1587
    วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ
    เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402
    https://www.facebook.com/61569418676886/videos/1477875523214599
    วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BBG9G8ZaS/
    เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/1FMv6fvTTx/
    กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด
    https://www.facebook.com/share/p/1BC2kyWTx7/
    มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/19coWy5tEV/
    ออทิสติคส์ ความจริงที่ถูกปิดกั้น
    https://www.facebook.com/share/p/1Cwnup2WRN/
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/
    วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์
    https://www.facebook.com/61569418676886/posts/122114049056647289/?
    เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568
    https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330
    งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า
    https://www.facebook.com/share/p/16LRcRdzGv/
    เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด
    https://www.facebook.com/61569418676886/posts/122113737374647289/?
    เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า
    https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/?
    https://www.facebook.com/61569418676886/posts/122113613522647289/?
    อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้
    https://www.facebook.com/share/p/1FHoBGKg3S/
    รวบรวมโดย
    ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ✍️ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ ✅ ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/ ✅ วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? https://www.facebook.com/share/p/1BVHA1t4me/ ✅ วัคซีนงูสวัด จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CcF8xosgf/ ✅ วัคซีนฝีดาษลิง จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CSQHJ763n/ ✅ ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV https://www.facebook.com/share/p/1FvDtVqa3N/ ✅ วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/ ✅ วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ https://www.facebook.com/share/p/1HQToxr4DM/ ✅ วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 https://t.me/goodthaidoctorclip/1587 ✅วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402 https://www.facebook.com/61569418676886/videos/1477875523214599 ✅วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ? https://www.facebook.com/share/p/1BBG9G8ZaS/ ✅ เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/1FMv6fvTTx/ ✅ กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด https://www.facebook.com/share/p/1BC2kyWTx7/ ✅ มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/19coWy5tEV/ ✅ ออทิสติคส์ ความจริงที่ถูกปิดกั้น https://www.facebook.com/share/p/1Cwnup2WRN/ ✅ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✅ หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/ ✅ วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์ https://www.facebook.com/61569418676886/posts/122114049056647289/? ✅ เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568 https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330 ✅ งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า https://www.facebook.com/share/p/16LRcRdzGv/ ✅ เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด https://www.facebook.com/61569418676886/posts/122113737374647289/? ✅ เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/? https://www.facebook.com/61569418676886/posts/122113613522647289/? ✅ อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้ https://www.facebook.com/share/p/1FHoBGKg3S/ รวบรวมโดย ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 Comments 0 Shares 391 Views 0 Reviews
  • ✍กราบสวัสดีคะอ.สนธิที่เคารพ...#การกำเนิด"MOU43-44"เกิดขึ้นตั้งแต่การเจรจาปี2542(ค.ศ.1999)สมัยคุณชวน หลีกภัย&หม่อมสุขุมพันธุ์!!!!"ในเวลานั้นลุงตู่ยังเป็นผู้บังคับกองพันทหารรักษาพระองค์อยู่เลย ในกรณีนี้ต้องให้ความเป็นธรรมกับ"ท่านนายกประยุทธ์ จันทร์โอชา .ด้วยนะคะหนูไม่ได้เป็นติ่งลุงตู่ สมัยพันธมิตรชุมนุมหนูเองยังตามืดบอดชอบนายทักกี้อยู่เลย "แต่หนูฝันถึงพลเอกเปรมท่านบอกหนูว่าเธอชอบอสรพิษหรือ? "หนูเลยเริ่มค้นคว้าหาข้อมูลต่างๆด้วยตัวเองจากหลายแหล่งข่าวไม่ดูทีวีเลยหนูติดตามอ่านเพจของ อ.ดร.สมเกียรติ โอสถสภา,อ.ปฐมพงษ์"ท่านให้ความรู้และข้อมูลที่เป็นประโยชน์มาก อย่างอ.สมเกียรติ หนูนับถือเหมือนพ่อคนหนึ่งเลยสอบถามอะไรท่านก็จะตอบเสมอมาบางครั้งหนูถามคำถามแบบโง่ๆนะคะว่าทำไมประเทศ'USมีเทคโนโลยีที่ทันสมัยเกิดภัยแล้งขาดแคลนน้ำทำไมเขาไม่ทำฝนหลวงให้ประชาชนล่ะคะแม้แต่ในฝรั่งเศสออกกฎหมายว่าถ้าใครเอาน้ำไปรดต้นไม้ที่ปลูกไว้กินจะผิดกฎหมาย อาจารย์บอกมาว่าประเทศพวกนั้นเขาไม่ทำฝนหลวงแบบพ่อหลวง ร.9เราหรอก"เขาศึกษาวิจัยไว้ใช้ในสงครามเท่านั้นหนูยังถามต่ออีกว่าอาวุธต่างๆที่เราสั่งมาเก็บไว้นานๆจะไม่หมดอายุหรือแล้วใครจะเป็นคนซ่อมบำรุงเขารับประกันกี่ปีแล้วเราจะ"QA..อย่างไร?คุยกันล่าสุดก็ปี2019ช่วงมีโควิดหนูถามท่านว่าไวรัสโคโรน่ามันไม่สามารถติดต่อข้ามสปีชีส์มนุษย์ได้เพราะโคโรน่าไวรัสตัวนี้มันมีในอยู่สัตว์ตามปกติอยู่แล้วมันจะไม่ติดต่อข้ามสายพันธ ุ์อีกอย่างมันไม่ใช่สิ่งมีชีวิตคุณสมบัติมันไม่พอมันมีเชลล์เดียวไปโทษค้างคาวจึงไม่ถูกต้องหนูบอกท่านไปว่า(พระโพธิสัตว์กวนอิมความเชื่อส่วนบุคคลนะคะ)บอกหนูว่ามันเป็นอาวุธชีวภาพตัดต่อในห้องแล๊บทำออกมา4สายพันธุ์ใหญ่ๆเวลาจะใช้ต้องแยกใช้ทีละตัวมันใช้วิธีสำเนาไปทั่วอวัยวะสัตว์ๆตายมันก็อยู่ไม่ได้ แต่สามารถสำเนาต่อได้("ความจริงมันอยู่ในเข็ม"ว.ซ)แต่ตอนนั้นคนก็เข้ามาเถียงเยอะเลย แต่หนูก็ไม่มีความรู้อะไรแค่ฟังเฉยๆตัวหนูเองน้ำตื้นเงาก็ตื้นด้วยหนูบอกว่าเขาต้องการทำลายเศรษฐกิจโลก และต่อไปจะเกิดสงครามใหญ่ ตอนนั้นหนูเองยังไม่เชื่อเลยเพราะยังไม่มีสงครามยูเครนด้วยซ้ำท่านบอกว่าให้เตรียมพื้นที่ทำแบบที่ในหลวงร.9"สอนไว้เราจะรอด ต่อมาหนูก็ไม่ได้อ่านเพจท่านเพราะรู้สึกเนื้อหาเปลี่ยนไปมาก และมาทราบว่าท่านเสียชีวิตแล้วหนูอยากไปกราบลาท่านสักครั้งนะแต่สอบถามไปเขาบอกจัดเป็นการภายในก็ลาท่านในใจ ท่านมักจะให้คะแนนคำถามของหนู" A+,AA,AAA+...หนูก็ไม่เข้าใจหรอกคะเพราะหนูไม่ได้เรียนมหาลัยเรียนแค่ปวส.เองความรู้ไม่มี งูๆปลาๆยังไม่ถึงเลย "เรามาเข้าเรื่องกันดีกว่านะคะตอนที่จัดชุมนุมที่อนุสาวรีย์ฯอ.สนธิได้เอาชื่อลุงตู่ขึ้นไปแขวนด่าเลยทำให้เสียแนวร่วมไปเยอะเลยหนูว่า"ป..ไหนชั่วก็ตัดไปเป็นคนๆไปจะดีกว่าไหมคะคนที่มีส่วนในการสั่งการลอบยิงอ.สนธิก็รู้ว่าเป็นใครเราก็ตัดเขาออกไป✍ส่วนคนหัวล้านนิดๆเราก็ตัดออกไปเขาเคยสั่งย้ายผู้ว่าหมูป่า..เราก็ตัดไป..ลุงตู่ท่านไม่ได้เกี่ยวข้องอ.สนธิอย่าเอามาแขวนเลยยามนี้เราควรสามัคคีกันสู้ไส้ศึกภายในและภายนอกซึ้งก็หนักมากอยู่แล้วเราจะสูญเสียความสามัคคีไปไม่ได้วันที่2เพื่อนๆตอนแรกเขาตั้งใจจะไปเขาดูรายการแล้วด่าลุงตู่เขาบอกเขาไม่ไปหนูก็พูดอะไรไม่ได้"รายการอ.ปานเทพคุยกับพล.โท กนกก็ดูนะมันก็ชัดเจนคะแต่เราต้องรู้ว่ามันมีคนใหญ่กว่าลุงตู่อยู่อีกนะคะ"ถ้าลุงตู่ ดิวทักกี้กลับมาก็คงไม่ใช่ท่านทำเองหรอกคะ หนูเห็นอ.สนธิพูดเสมอเลยว่าสักวันฟ้าจะเปลี่ยนสีก็ไม่ค่อยเข้าใจ "แต่สื่อต่างชาติเขาเขียนชัดเจนเลยนะคะว่าเกิดอะไรขึ้นในประเทศไทยตั้งแต่กลุ่มพันธุ์มิตรเริ่มชุมนุมแล้ว ภาพบางอย่างเริ่มเห็นชัดเจนมากขึ้นเรื่อยๆอะไรที่มันซุกไว้ใต้พรมยังไงก็ต้องเผยตัวออกมาเองจริงไหมคะ"เราต้องให้ความเป็นธรรมกับลุงตู่บ้างว่าสมัยท่านเป็นนายกบ้านเมืองเราก็เจริญแบบกว้ากระโดดจนต่างชาติยังอึ้งเลย#อีกประการหนึ่งลุงตู่ขึ้นเป็นองคมนตรีแล้วถ้าเราดึงท่านมาว่าต่างๆนานา #แล้วเราจะต่างอะไรกับพวก"นปช.ที่ล่วงเกินพลเอกเปรมละ่คะ หนูนับถือการทำงานของบ้านพระอาทิตย์ทุกคน "คุณอาสนธิก็อายุเท่าแม่หนูเลยหนูก็นับถือเหมือนพ่อหนูคนหนึ่งเลยคะ "เหตุสงครามปะทะกันระหว่างกัมพูชากับไทยเหมือนเป็นบทละครที่ถูกวางไว้หมดแล้วจากคนกลุ่มที่ได้ประโยชน์จากขายแผ่นดินกิน เรามาร่วมมือร่วมใจกันขับไล่คนจัญไรให้พ้นแผ่นดินกันดีกว่าพวกมันน่าจะมีจำนวนมากพอสมควรเลยล่ะมีหลายระดับด้วยคนอัปรีย์พวกนี้นะ "ถ้าหนูมีอำนาจจะจับมากุดหัว7ชั่วโคตรเลยแต่ก่อนมันจะตายจะหลอมเงินทองแล้วกรอกปากมันให้กินให้อิ่มเลยอยากได้ไม่ใช่เหรอหิวมากมีเท่าไหร่ก็ไม่พอเพราะฉะนั้นจะให้มันตายอย่างทรมานที่สุดแค่ตัดหัวหรือยิงเป้ามันง่ายเกินไปคนพวกนี้ต้องลองนรกบนดินก่อนจะไปลงนรกอเวจีจริงๆเพราะตอนนั้นมันคงจำไม่ได้แม้แต่ตัวมันเองว่าได้ทำชั่วอะไรมาถึงต้องถูกลงโทษเช่นนั้น..."ทรัพยากรในไทยมีมากมายเลยมีแต่คนอยากได้ ประเทศไหนอยากได้ก็ต้องเสนอประมูลมาที่ไทยซิกัมพูชาไม่เกี่ยว#ใครเสนอผลประโยชน์ให้ประเทศไทยสูงสุดคนนั้นก็จะได้ไปไม่ใช่ดิวลับจ่ายเข้ากระเป๋าใคร ชาติบ้านเมืองไม่ได้อะไรเลย เหมือนเราใช้น้ำมันราคาแพงก่วาเพื่อนบ้านที่ซื้อจากเราๆต้องจ่ายค่า FT ทำไมในเมื่อกำไรคุณเอาไปเต็มๆแต่ความเสี่ยงมาโยนให้ประชาชนจ่ายเราต้องจ่ายค่าไฟแพงเพื่อชดเชยให้โรงงานที่ไม่เคยผลิตไฟเลยทำไม?"กฝผ.เสนอสามารถผลิตไฟให้คนไทยใช้ได้ในหน่วยล่ะ1.50-2บาท.แล้วเราต้องใช้ไฟแพงจากเอกชนยูนิตล่ะ5-6บ.ทำไม?"อ.สนธิ,อ.ปานเทพคะรักษาสุขภาพด้วยนะเป็นห่วงจริงๆจากใจ#ประเทศไทยคนเก่งเยอะมากแต่คนกล้าหายากจริงๆเพราะชนตอม่อเยอะสะกิดไปตรงไหนก็มีแต่ตอภัยอันตรายมันจึงเยอะมาก ถ้ามีอะไรล่วงเกินกราบขออภัยมาณ.ที่นี้ด้วย#หนูเคยถามลุงตู่ว่าอยู่มา8ปีทำไมไม่ยกเลิกMOU43-44พี่สาวหนูบอกว่าเหนือฟ้ามีฟ้าหรือเปล่าให้เขาจัดการกันเองเถอะเราเป็นแค่เม็ดทรายทำอะไรไม่ได้หรอกพี่สาวว่าๆทำไมอินจังเครียดนอนไม่ค่อยหลับหนูบอกก็ที่นี่มันคือแผ่นดินของเราๆจะทิ้งลมหายใจไว้ที่นี่ จะตายที่นี้ไม่ไปไหน ความตายไม่เคยกลัวเพราะตายและเกิดมานับร่างไม่ถ้วนแล้วแค่เปลี่ยนเสื้อผ้าชุดใหม่แค่นั้น ตราบใดยังไม่สิ้นกิเลสก็ยังต้องเกิดอีกแน่นอน กราบสวัสดีคะพี่น้อง..Thaitime#Truth from Thailand✍"แผ่นดินนี้มีบุญคุณยิ่งใหญ่นักให้บ้านร่มเงาหลบแดดฝนภัยนาๆอยู่ที่ไหนก็ไม่สุขใจเท่าบ้านเรา
    ✍กราบสวัสดีคะอ.สนธิที่เคารพ...#การกำเนิด"MOU43-44"เกิดขึ้นตั้งแต่การเจรจาปี2542(ค.ศ.1999)สมัยคุณชวน หลีกภัย&หม่อมสุขุมพันธุ์!!!!"ในเวลานั้นลุงตู่ยังเป็นผู้บังคับกองพันทหารรักษาพระองค์อยู่เลย ในกรณีนี้ต้องให้ความเป็นธรรมกับ"ท่านนายกประยุทธ์ จันทร์โอชา .ด้วยนะคะหนูไม่ได้เป็นติ่งลุงตู่ สมัยพันธมิตรชุมนุมหนูเองยังตามืดบอดชอบนายทักกี้อยู่เลย "แต่หนูฝันถึงพลเอกเปรมท่านบอกหนูว่าเธอชอบอสรพิษ🐍หรือ? "หนูเลยเริ่มค้นคว้าหาข้อมูลต่างๆด้วยตัวเองจากหลายแหล่งข่าวไม่ดูทีวีเลยหนูติดตามอ่านเพจของ อ.ดร.สมเกียรติ โอสถสภา,อ.ปฐมพงษ์"ท่านให้ความรู้และข้อมูลที่เป็นประโยชน์มาก อย่างอ.สมเกียรติ หนูนับถือเหมือนพ่อคนหนึ่งเลยสอบถามอะไรท่านก็จะตอบเสมอมาบางครั้งหนูถามคำถามแบบโง่ๆนะคะว่าทำไมประเทศ'USมีเทคโนโลยีที่ทันสมัยเกิดภัยแล้งขาดแคลนน้ำทำไมเขาไม่ทำฝนหลวงให้ประชาชนล่ะคะแม้แต่ในฝรั่งเศสออกกฎหมายว่าถ้าใครเอาน้ำไปรดต้นไม้ที่ปลูกไว้กินจะผิดกฎหมาย อาจารย์บอกมาว่าประเทศพวกนั้นเขาไม่ทำฝนหลวงแบบพ่อหลวง ร.9เราหรอก"เขาศึกษาวิจัยไว้ใช้ในสงครามเท่านั้นหนูยังถามต่ออีกว่าอาวุธต่างๆที่เราสั่งมาเก็บไว้นานๆจะไม่หมดอายุหรือแล้วใครจะเป็นคนซ่อมบำรุงเขารับประกันกี่ปีแล้วเราจะ"QA..อย่างไร?คุยกันล่าสุดก็ปี2019ช่วงมีโควิดหนูถามท่านว่าไวรัสโคโรน่ามันไม่สามารถติดต่อข้ามสปีชีส์มนุษย์ได้เพราะโคโรน่าไวรัสตัวนี้มันมีในอยู่สัตว์ตามปกติอยู่แล้วมันจะไม่ติดต่อข้ามสายพันธ ุ์อีกอย่างมันไม่ใช่สิ่งมีชีวิตคุณสมบัติมันไม่พอมันมีเชลล์เดียวไปโทษค้างคาวจึงไม่ถูกต้องหนูบอกท่านไปว่า(พระโพธิสัตว์กวนอิมความเชื่อส่วนบุคคลนะคะ)บอกหนูว่ามันเป็นอาวุธชีวภาพตัดต่อในห้องแล๊บทำออกมา4สายพันธุ์ใหญ่ๆเวลาจะใช้ต้องแยกใช้ทีละตัวมันใช้วิธีสำเนาไปทั่วอวัยวะสัตว์ๆตายมันก็อยู่ไม่ได้ แต่สามารถสำเนาต่อได้("ความจริงมันอยู่ในเข็ม"ว.ซ)แต่ตอนนั้นคนก็เข้ามาเถียงเยอะเลย แต่หนูก็ไม่มีความรู้อะไรแค่ฟังเฉยๆตัวหนูเองน้ำตื้นเงาก็ตื้นด้วยหนูบอกว่าเขาต้องการทำลายเศรษฐกิจโลก และต่อไปจะเกิดสงครามใหญ่ ตอนนั้นหนูเองยังไม่เชื่อเลยเพราะยังไม่มีสงครามยูเครนด้วยซ้ำท่านบอกว่าให้เตรียมพื้นที่ทำแบบที่ในหลวงร.9"สอนไว้เราจะรอด ต่อมาหนูก็ไม่ได้อ่านเพจท่านเพราะรู้สึกเนื้อหาเปลี่ยนไปมาก และมาทราบว่าท่านเสียชีวิตแล้วหนูอยากไปกราบลาท่านสักครั้งนะแต่สอบถามไปเขาบอกจัดเป็นการภายในก็ลาท่านในใจ ท่านมักจะให้คะแนนคำถามของหนู" A+,AA,AAA+...หนูก็ไม่เข้าใจหรอกคะเพราะหนูไม่ได้เรียนมหาลัยเรียนแค่ปวส.เองความรู้ไม่มี งูๆปลาๆยังไม่ถึงเลย "เรามาเข้าเรื่องกันดีกว่านะคะตอนที่จัดชุมนุมที่อนุสาวรีย์ฯอ.สนธิได้เอาชื่อลุงตู่ขึ้นไปแขวนด่าเลยทำให้เสียแนวร่วมไปเยอะเลยหนูว่า"ป..ไหนชั่วก็ตัดไปเป็นคนๆไปจะดีกว่าไหมคะคนที่มีส่วนในการสั่งการลอบยิงอ.สนธิก็รู้ว่าเป็นใครเราก็ตัดเขาออกไป👉✍ส่วนคนหัวล้านนิดๆเราก็ตัดออกไปเขาเคยสั่งย้ายผู้ว่าหมูป่า..เราก็ตัดไป..ลุงตู่ท่านไม่ได้เกี่ยวข้องอ.สนธิอย่าเอามาแขวนเลยยามนี้เราควรสามัคคีกันสู้ไส้ศึกภายในและภายนอกซึ้งก็หนักมากอยู่แล้วเราจะสูญเสียความสามัคคีไปไม่ได้วันที่2เพื่อนๆตอนแรกเขาตั้งใจจะไปเขาดูรายการแล้วด่าลุงตู่เขาบอกเขาไม่ไปหนูก็พูดอะไรไม่ได้"รายการอ.ปานเทพคุยกับพล.โท กนกก็ดูนะมันก็ชัดเจนคะแต่เราต้องรู้ว่ามันมีคนใหญ่กว่าลุงตู่อยู่อีกนะคะ"ถ้าลุงตู่ ดิวทักกี้กลับมาก็คงไม่ใช่ท่านทำเองหรอกคะ หนูเห็นอ.สนธิพูดเสมอเลยว่าสักวันฟ้าจะเปลี่ยนสีก็ไม่ค่อยเข้าใจ "แต่สื่อต่างชาติเขาเขียนชัดเจนเลยนะคะว่าเกิดอะไรขึ้นในประเทศไทยตั้งแต่กลุ่มพันธุ์มิตรเริ่มชุมนุมแล้ว ภาพบางอย่างเริ่มเห็นชัดเจนมากขึ้นเรื่อยๆอะไรที่มันซุกไว้ใต้พรมยังไงก็ต้องเผยตัวออกมาเองจริงไหมคะ"เราต้องให้ความเป็นธรรมกับลุงตู่บ้างว่าสมัยท่านเป็นนายกบ้านเมืองเราก็เจริญแบบกว้ากระโดดจนต่างชาติยังอึ้งเลย#อีกประการหนึ่งลุงตู่ขึ้นเป็นองคมนตรีแล้วถ้าเราดึงท่านมาว่าต่างๆนานา #แล้วเราจะต่างอะไรกับพวก"นปช.ที่ล่วงเกินพลเอกเปรมละ่คะ หนูนับถือการทำงานของบ้านพระอาทิตย์ทุกคน "คุณอาสนธิก็อายุเท่าแม่หนูเลยหนูก็นับถือเหมือนพ่อหนูคนหนึ่งเลยคะ "เหตุสงครามปะทะกันระหว่างกัมพูชากับไทยเหมือนเป็นบทละครที่ถูกวางไว้หมดแล้วจากคนกลุ่มที่ได้ประโยชน์จากขายแผ่นดินกิน เรามาร่วมมือร่วมใจกันขับไล่คนจัญไรให้พ้นแผ่นดินกันดีกว่าพวกมันน่าจะมีจำนวนมากพอสมควรเลยล่ะมีหลายระดับด้วยคนอัปรีย์พวกนี้นะ "ถ้าหนูมีอำนาจจะจับมากุดหัว7ชั่วโคตรเลยแต่ก่อนมันจะตายจะหลอมเงินทองแล้วกรอกปากมันให้กินให้อิ่มเลยอยากได้ไม่ใช่เหรอหิวมากมีเท่าไหร่ก็ไม่พอเพราะฉะนั้นจะให้มันตายอย่างทรมานที่สุดแค่ตัดหัวหรือยิงเป้ามันง่ายเกินไปคนพวกนี้ต้องลองนรกบนดินก่อนจะไปลงนรกอเวจีจริงๆเพราะตอนนั้นมันคงจำไม่ได้แม้แต่ตัวมันเองว่าได้ทำชั่วอะไรมาถึงต้องถูกลงโทษเช่นนั้น😡👿👇🔥..."ทรัพยากรในไทยมีมากมายเลยมีแต่คนอยากได้ ประเทศไหนอยากได้ก็ต้องเสนอประมูลมาที่ไทยซิกัมพูชาไม่เกี่ยว#ใครเสนอผลประโยชน์ให้ประเทศไทยสูงสุดคนนั้นก็จะได้ไปไม่ใช่ดิวลับจ่ายเข้ากระเป๋าใคร🙄 ชาติบ้านเมืองไม่ได้อะไรเลย เหมือนเราใช้น้ำมันราคาแพงก่วาเพื่อนบ้านที่ซื้อจากเราๆต้องจ่ายค่า FT ทำไมในเมื่อกำไรคุณเอาไปเต็มๆแต่ความเสี่ยงมาโยนให้ประชาชนจ่ายเราต้องจ่ายค่าไฟแพงเพื่อชดเชยให้โรงงานที่ไม่เคยผลิตไฟเลยทำไม?"กฝผ.เสนอสามารถผลิตไฟให้คนไทยใช้ได้ในหน่วยล่ะ1.50-2บาท.แล้วเราต้องใช้ไฟแพงจากเอกชนยูนิตล่ะ5-6บ.ทำไม?"อ.สนธิ,อ.ปานเทพคะรักษาสุขภาพด้วยนะเป็นห่วงจริงๆจากใจ🤍#ประเทศไทยคนเก่งเยอะมากแต่คนกล้าหายากจริงๆเพราะชนตอม่อเยอะสะกิดไปตรงไหนก็มีแต่ตอภัยอันตรายมันจึงเยอะมาก ถ้ามีอะไรล่วงเกินกราบขออภัยมาณ.ที่นี้ด้วย🙇‍♀️#หนูเคยถามลุงตู่ว่าอยู่มา8ปีทำไมไม่ยกเลิกMOU43-44พี่สาวหนูบอกว่าเหนือฟ้ามีฟ้าหรือเปล่าให้เขาจัดการกันเองเถอะเราเป็นแค่เม็ดทรายทำอะไรไม่ได้หรอกพี่สาวว่าๆทำไมอินจังเครียดนอนไม่ค่อยหลับหนูบอกก็ที่นี่มันคือแผ่นดินของเราๆจะทิ้งลมหายใจไว้ที่นี่ จะตายที่นี้ไม่ไปไหน ความตายไม่เคยกลัวเพราะตายและเกิดมานับร่างไม่ถ้วนแล้วแค่เปลี่ยนเสื้อผ้าชุดใหม่แค่นั้น ตราบใดยังไม่สิ้นกิเลสก็ยังต้องเกิดอีกแน่นอน กราบสวัสดีคะพี่น้อง..Thaitime#Truth from Thailand🇹🇭✍"แผ่นดินนี้มีบุญคุณยิ่งใหญ่นักให้บ้านร่มเงาหลบแดดฝนภัยนาๆอยู่ที่ไหนก็ไม่สุขใจเท่าบ้านเรา🙆‍♀️💛
    Like
    1
    0 Comments 0 Shares 376 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 243 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 Comments 0 Shares 273 Views 0 Reviews
  • เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV

    หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา

    Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้

    ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ

    Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025
    เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ
    เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส

    ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก
    ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย
    ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน

    Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร
    ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี
    มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ

    WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV
    เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน
    เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน”

    Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP
    ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง
    เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง

    ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ
    ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท
    แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ

    การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ
    โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์
    ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว

    การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา
    ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง
    หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที

    ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง
    ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน
    ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล

    https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    🧬 เรื่องเล่าจากแนวหน้าการแพทย์: ยาฉีดปีละสองครั้งที่อาจหยุดการระบาดของ HIV หลังจากการต่อสู้กับ HIV มานานกว่า 44 ปี โลกอาจเข้าใกล้จุดเปลี่ยนครั้งสำคัญ เมื่อ Lenacapavir ได้รับการอนุมัติจาก FDA ให้ใช้เป็นยา PrEP (Pre-Exposure Prophylaxis) สำหรับผู้ที่ยังไม่ติดเชื้อแต่มีความเสี่ยงสูง โดยผลการทดลองแสดงว่า ผู้เข้าร่วมกว่า 99.9% ไม่ติดเชื้อ หลังได้รับยา Lenacapavir เป็นยากลุ่มใหม่ที่เรียกว่า capsid inhibitor ซึ่งทำงานโดยขัดขวางการทำงานของเปลือกโปรตีนของไวรัส HIV ทำให้ไวรัสไม่สามารถเพิ่มจำนวนในร่างกายได้ ที่สำคัญคือ Gilead Sciences ผู้ผลิตยา ได้ร่วมมือกับ Global Fund เพื่อจัดหายานี้ให้กับ 2 ล้านคนในประเทศรายได้น้อยและปานกลาง โดยไม่แสวงหากำไร พร้อมเซ็นสัญญาอนุญาตให้ผู้ผลิตยาสามัญ 6 รายผลิตยาใน 120 ประเทศ ✅ Lenacapavir (Yeztugo) ได้รับการอนุมัติจาก FDA ในสหรัฐอเมริกาเมื่อเดือนมิถุนายน 2025 ➡️ เป็นยาฉีดปีละสองครั้งสำหรับป้องกัน HIV ในผู้ที่ยังไม่ติดเชื้อ ➡️ เป็นยากลุ่ม capsid inhibitor ที่ทำงานหลายขั้นตอนในวงจรชีวิตของไวรัส ✅ ผลการทดลองทางคลินิกแสดงประสิทธิภาพสูงมาก ➡️ ในการทดลอง PURPOSE 1: ผู้หญิงในแอฟริกาใต้และยูกันดา ไม่มีผู้ติดเชื้อเลย ➡️ ในการทดลอง PURPOSE 2: ผู้ชายและกลุ่มหลากหลายเพศจากหลายประเทศ มีผู้ติดเชื้อเพียง 2 คนจากกว่า 2,000 คน ✅ Gilead ร่วมมือกับ Global Fund เพื่อจัดหายาให้ประเทศรายได้น้อยโดยไม่แสวงหากำไร ➡️ ตั้งเป้าเข้าถึง 2 ล้านคนภายใน 3 ปี ➡️ มีการเซ็นสัญญาอนุญาตให้ผลิตยาสามัญใน 120 ประเทศ ✅ WHO ออกคำแนะนำให้ใช้ Lenacapavir เป็นทางเลือกใหม่ในการป้องกัน HIV ➡️ เหมาะสำหรับผู้ที่มีปัญหาในการใช้ยาแบบรายวัน ➡️ เป็น “ทางเลือกที่ใกล้เคียงวัคซีน HIV ที่สุดในปัจจุบัน” ✅ Lenacapavir ช่วยลดอุปสรรคด้านการเข้าถึงและความอับอายในการใช้ PrEP ➡️ ลดจำนวนการไปคลินิกเหลือเพียงปีละสองครั้ง ➡️ เหมาะสำหรับกลุ่มเสี่ยง เช่น ผู้หญิง, LGBTQ+, ผู้ใช้สารเสพติด, ผู้ต้องขัง ‼️ ราคายาในสหรัฐยังสูงมาก แม้จะมีโครงการช่วยเหลือ ⛔ ราคาปีละประมาณ $28,000 หรือราว 1 ล้านบาท ⛔ แม้มีโครงการช่วยเหลือ แต่การเข้าถึงยังขึ้นอยู่กับระบบประกันสุขภาพ ‼️ การเข้าถึงในประเทศกำลังพัฒนาอาจถูกขัดขวางจากการตัดงบของสหรัฐ ⛔ โครงการ PEPFAR ถูกลดงบประมาณโดยรัฐบาลทรัมป์ ⛔ ส่งผลให้คลินิกและบริการ HIV ในหลายประเทศต้องปิดตัว ‼️ การใช้ยาในผู้ที่ติดเชื้อโดยไม่รู้ตัวอาจทำให้เกิดเชื้อดื้อยา ⛔ ต้องตรวจ HIV ก่อนเริ่มใช้และก่อนฉีดทุกครั้ง ⛔ หากติดเชื้อแล้ว ต้องเปลี่ยนไปใช้ยารักษา HIV เต็มรูปแบบทันที ‼️ ผลข้างเคียงที่พบได้ เช่น ปวดบริเวณฉีด, คลื่นไส้, ก้อนใต้ผิวหนัง ⛔ ก้อนยาอาจอยู่ใต้ผิวหนังนานหลายเดือน ⛔ ต้องแจ้งผู้ใช้ให้ทราบล่วงหน้าเพื่อไม่ให้เกิดความกังวล https://newatlas.com/infectious-diseases/hiv-prevention-fda-lenacapavir/
    NEWATLAS.COM
    The first 100% effective HIV prevention drug is approved and going global
    An epidemic that's been sustained for 44 years might finally be quelled, with the milestone approval of the first HIV drug that offers 100% protection with its twice-yearly injections. It's a landmark achievement that stands to save millions of lives across the globe. The makers are also providing…
    0 Comments 0 Shares 296 Views 0 Reviews
  • การเปรียบเทียบเหตุการณ์ในอดีตกับปัจจุบันเพื่อดูว่าเหตุการณ์อาจซ้ำรอยหรือไม่ โดยเฉพาะในบริบทของโรคระบาด อาวุธชีวภาพ และการปฏิวัติอุตสาหกรรม เป็นหัวข้อที่ซับซ้อนและต้องพิจารณาหลายมิติ ทั้งบริบททางประวัติศาสตร์ สังคม เทคโนโลยี และการเมือง เพื่อตอบคำถามนี้ ผมจะวิเคราะห์โดยเชื่อมโยงช่วงเวลาก่อนสงครามโลกครั้งที่ 2 (ทศวรรษ 1930) กับยุคปัจจุบัน (2020s) พร้อมทั้งพิจารณานิยามของอาวุธชีวภาพในอดีตและปัจจุบัน รวมถึงบทบาทของการปฏิวัติอุตสาหกรรม

    ---

    ### **1. เปรียบเทียบอดีต (ก่อนสงครามโลกครั้งที่ 2) กับปัจจุบัน**

    #### **บริบทอดีต (ทศวรรษ 1930)**:
    - **โรคระบาด**: ช่วงก่อนสงครามโลกครั้งที่ 2 ไม่มีการระบาดใหญ่ระดับโลกที่เทียบเท่าโควิด-19 แต่มีโรคติดเชื้อ เช่น วัณโรคและกาฬโรค ที่ยังเป็นปัญหาในบางพื้นที่ การระบาดของกาฬโรคในจีน (จากการโจมตีด้วยอาวุธชีวภาพของญี่ปุ่น เช่น หน่วย 731) ถูกมองว่าเป็น "โรคระบาด" ในท้องถิ่น โดยประชาชนทั่วไปมักไม่ทราบว่าเป็นผลจากอาวุธชีวภาพ เนื่องจากข้อมูลถูกปกปิดโดยรัฐบาลญี่ปุ่น
    - **นิยามอาวุธชีวภาพ**: ในยุคนั้น อาวุธชีวภาพถูกพัฒนาและใช้งานในลักษณะลับ ๆ โดยรัฐบาลหรือกองทัพ (เช่น ญี่ปุ่น) และมักถูกมองว่าเป็น "โรคระบาด" โดยสาธารณชน เนื่องจากขาดการสื่อสารที่โปร่งใส การรับรู้ของประชาชนจึงจำกัดอยู่ที่ผลกระทบ (การเจ็บป่วยและเสียชีวิต) มากกว่าที่จะเข้าใจว่าเป็นการโจมตีโดยเจตนา
    - **บริบททางสังคมและการเมือง**: ช่วงทศวรรษ 1930 เป็นยุคที่ความตึงเครียดทางการเมืองระหว่างประเทศสูงมาก มีการเตรียมพร้อมเพื่อสงคราม (เช่น เยอรมนี ญี่ปุ่น อิตาลี) ความไม่มั่นคงทางเศรษฐกิจหลังวิกฤตเศรษฐกิจโลก (1929) ทำให้เกิดความไม่ไว้วางใจในรัฐบาลและข้อมูลที่ถูกปกปิด
    - **การปฏิวัติอุตสาหกรรม**: อยู่ในช่วงการปฏิวัติอุตสาหกรรมครั้งที่ 2 (ปลายศตวรรษที่ 19 ถึงต้นศตวรรษที่ 20) ซึ่งเน้นการผลิตจำนวนมาก (mass production) และการพัฒนาเทคโนโลยี เช่น ไฟฟ้าและเครื่องจักรกล ส่งผลให้เกิดความก้าวหน้าทางการทหารและการแพทย์ แต่การเข้าถึงข้อมูลและยารักษายังจำกัดในหลายพื้นที่

    #### **บริบทปัจจุบัน (2020s)**:
    - **โรคระบาด**: โควิด-19 เป็นตัวอย่างชัดเจนของโรคอุบัติใหม่ที่มีผลกระทบระดับโลก เริ่มระบาดในปี 2019 และยังคงมีผลกระทบในด้านเศรษฐกิจ สังคม และการเมือง มีทฤษฎีสมคบคิดมากมายเกี่ยวกับต้นกำเนิดของไวรัส (เช่น การรั่วไหลจากห้องปฏิบัติการหรืออาวุธชีวภาพ) แต่ไม่มีหลักฐานทางวิทยาศาสตร์ที่ยืนยันว่าเป็นอาวุธชีวภาพ
    - **นิยามอาวุธชีวภาพ**: ในยุคปัจจุบัน อาวุธชีวภาพถูกนิยามว่าเป็นการใช้เชื้อโรคหรือสารพิษทางชีวภาพโดยเจตนาเพื่อทำลายมนุษย์ สัตว์ หรือพืช ความก้าวหน้าทางเทคโนโลยีชีวภาพ (เช่น CRISPR และการดัดแปลงพันธุกรรม) ทำให้เกิดความกังวลเกี่ยวกับการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น อย่างไรก็ตาม การระบาดเช่นโควิด-19 ถูกมองว่าเป็น "โรคระบาดจากธรรมชาติ" โดยหน่วยงานสาธารณสุข เช่น WHO แม้ว่าจะมีข้อสงสัยในหมู่ประชาชนบางกลุ่ม
    - **บริบททางสังคมและการเมือง**: ปัจจุบันมีความตึงเครียดทางภูมิรัฐศาสตร์ เช่น ความขัดแย้งระหว่างสหรัฐฯ-จีน รัสเซีย-ยูเครน และประเด็นในตะวันออกกลาง การเข้าถึงข้อมูลที่รวดเร็วผ่านอินเทอร์เน็ตและโซเชียลมีเดียทำให้เกิดการเผยแพร่ทฤษฎีสมคบคิดและข้อมูลที่อาจถูกบิดเบือน ซึ่งคล้ายกับการปกปิดข้อมูลในอดีต แต่ในรูปแบบที่แตกต่างออกไป
    - **การปฏิวัติอุตสาหกรรม**: ปัจจุบันอยู่ในยุคการปฏิวัติอุตสาหกรรมครั้งที่ 4 ซึ่งเน้นเทคโนโลยีดิจิทัล ปัญญาประดิษฐ์ (AI) อินเทอร์เน็ตของสรรพสิ่ง (IoT) และเทคโนโลยีชีวภาพ ความก้าวหน้าเหล่านี้ทำให้เกิดทั้งโอกาส (เช่น การพัฒนาวัคซีน mRNA) และความเสี่ยง (เช่น การใช้เทคโนโลยีชีวภาพในทางที่ผิด)

    ---

    ### **2. ความเหมือนและความต่าง: จะซ้ำรอยหรือไม่?**

    #### **ความเหมือน**:
    1. **ความไม่แน่นอนและการปกปิดข้อมูล**:
    - ในอดีต ข้อมูลเกี่ยวกับการใช้อาวุธชีวภาพ (เช่น หน่วย 731) ถูกปกปิด ทำให้ประชาชนมองว่าเป็นโรคระบาดธรรมชาติ ในปัจจุบัน ทฤษฎีสมคบคิดเกี่ยวกับโควิด-19 (เช่น ต้นกำเนิดในห้องปฏิบัติการ) ได้รับความสนใจจากสาธารณชน เนื่องจากความไม่โปร่งใสในช่วงแรกของการระบาด
    - ทั้งสองยุคมี "ความไม่ไว้วางใจ" ในรัฐบาลและหน่วยงานระหว่างประเทศ ซึ่งอาจนำไปสู่การตีความว่าโรคระบาดคือ "อาวุธ" หรือการสมคบคิด

    2. **บริบทความตึงเครียดทางการเมือง**:
    - ก่อนสงครามโลกครั้งที่ 2 ความขัดแย้งระหว่างชาตินำไปสู่การเตรียมพร้อมเพื่อสงคราม ปัจจุบัน ความตึงเครียดระหว่างสหรัฐฯ-จีน และรัสเซีย-ตะวันตก ทำให้เกิดความกังวลเกี่ยวกับความขัดแย้งครั้งใหญ่ (สงครามโลกครั้งที่ 3 ในสมมติฐาน) ซึ่งอาจเชื่อมโยงกับการใช้หรือการกล่าวหาเรื่องอาวุธชีวภาพ

    3. **ผลกระทบจากการปฏิวัติอุตสาหกรรม**:
    - การปฏิวัติอุตสาหกรรมครั้งที่ 2 นำมาซึ่งความก้าวหน้าทางการทหารและการแพทย์ ซึ่งถูกใช้ทั้งในทางสร้างสรรค์และทำลายล้าง ในยุคที่ 4 เทคโนโลยีชีวภาพและ AI ทำให้เกิดความสามารถในการสร้างทั้งยารักษา (เช่น วัคซีน) และความเสี่ยงจากการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น

    #### **ความต่าง**:
    1. **ความก้าวหน้าทางเทคโนโลยี**:
    - ในอดีต การพัฒนาอาวุธชีวภาพ เช่น การใช้กาฬโรค ยังอยู่ในระดับพื้นฐานและจำกัดขอบเขต ปัจจุบัน เทคโนโลยีชีวภาพที่ทันสมัย เช่น การตัดต่อยีน ทำให้เกิดความกังวลเกี่ยวกับอาวุธชีวภาพที่อาจกำหนดเป้าหมายเฉพาะกลุ่มหรือมีผลกระทบที่รุนแรงกว่า
    - การสื่อสารในปัจจุบันรวดเร็วและแพร่หลายผ่านโซเชียลมีเดีย ทำให้ข้อมูล (หรือข้อมูลเท็จ) แพร่กระจายได้ง่าย ซึ่งต่างจากอดีตที่ข้อมูลถูกควบคุมโดยรัฐหรือสื่อกระแสหลัก

    2. **การรับรู้ของสาธารณชน**:
    - ในทศวรรษ 1930 ประชาชนส่วนใหญ่ไม่ทราบถึงการใช้อาวุธชีวภาพและมองว่าเป็นโรคระบาดตามธรรมชาติ ปัจจุบัน การเข้าถึงข้อมูลทำให้สาธารณชนตั้งคำถามเกี่ยวกับต้นกำเนิดของโรคระบาดมากขึ้น แต่ก็มีความสับสนจากข้อมูลที่ขัดแย้งกัน

    3. **ความพร้อมด้านสาธารณสุข**:
    - ในอดีต การตอบสนองต่อโรคระบาดมีจำกัด เนื่องจากขาดความรู้และเทคโนโลยี ปัจจุบัน ระบบสาธารณสุขทั่วโลกมีความพร้อมมากขึ้น (เช่น การพัฒนาวัคซีนในเวลาอันสั้น) แต่ก็เผชิญความท้าทายจากความเหลื่อมล้ำในการเข้าถึงยาและวัคซีน

    #### **การคาดการณ์**:
    - **ความเป็นไปได้ที่จะซ้ำรอย**: เหตุการณ์ในอดีตและปัจจุบันมีลักษณะคล้ายกันในแง่ของความตึงเครียดทางภูมิรัฐศาสตร์และความไม่ไว้วางใจในข้อมูล หากเกิดความขัดแย้งครั้งใหญ่ในอนาคต (เช่น สงครามโลกครั้งที่ 3) อาจมีการกล่าวหาว่าโรคระบาดเป็นผลจากอาวุธชีวภาพ แม้ว่าจะไม่มีหลักฐานชัดเจน เหมือนที่เกิดขึ้นกับโควิด-19
    - **ความแตกต่างที่สำคัญ**: ความก้าวหน้าทางเทคโนโลยีในยุคที่ 4 ทำให้ผลกระทบของอาวุธชีวภาพ (หากมีการใช้) อาจรุนแรงและซับซ้อนกว่าอดีต แต่ในขณะเดียวกัน ความสามารถในการตรวจจับและตอบสนองต่อโรคระบาดก็สูงขึ้น ซึ่งอาจลดผลกระทบได้

    ---

    ### **3. การปฏิวัติอุตสาหกรรมและบทบาทต่อเหตุการณ์**

    - **การปฏิวัติอุตสาหกรรมครั้งที่ 2 (ก่อนสงครามโลกครั้งที่ 2)**:
    - นำไปสู่การพัฒนาการผลิตอาวุธและยานพาหนะสำหรับสงคราม รวมถึงความก้าวหน้าทางการแพทย์ เช่น การผลิตยาปฏิชีวนะในช่วงต้น
    - อย่างไรก็ตาม เทคโนโลยีในยุคนั้นยังจำกัด ทำให้การพัฒนาอาวุธชีวภาพอยู่ในระดับพื้นฐาน เช่น การใช้เชื้อกาฬโรคหรือแอนแทรกซ์

    - **การปฏิวัติอุตสาหกรรมครั้งที่ 4 (ปัจจุบัน)**:
    - เทคโนโลยีชีวภาพและ AI ทำให้เกิดความก้าวหน้าในการแพทย์ เช่น การพัฒนาวัคซีน mRNA ในเวลาไม่ถึงหนึ่งปีสำหรับโควิด-19
    - ความเสี่ยง: เทคโนโลยีเดียวกันนี้สามารถถูกใช้ในการพัฒนาอาวุธชีวภาพที่แม่นยำและรุนแรงกว่าเดิม เช่น การดัดแปลงพันธุกรรมของเชื้อโรค
    - การสื่อสารและข้อมูล: อินเทอร์เน็ตและโซเชียลมีเดียทำให้เกิดการแพร่กระจายของข้อมูลเท็จหรือทฤษฎีสมคบคิด ซึ่งอาจกระตุ้นความตื่นตระหนกหรือความไม่ไว้วางใจในระบบสาธารณสุข

    - **บทบาทของการปฏิวัติอุตสาหกรรม**: ในทั้งสองยุค การปฏิวัติอุตสาหกรรมเป็นตัวกำหนดความสามารถในการพัฒนาทั้งอาวุธและยารักษา ในอดีต เทคโนโลยีจำกัดทำให้ผลกระทบของอาวุธชีวภาพอยู่ในวงจำกัด ปัจจุบัน ความก้าวหน้าทางเทคโนโลยีทำให้เกิดทั้งโอกาสและความเสี่ยงที่มากขึ้น

    ---

    ### **4. ข้อสรุปและการคาดการณ์**

    - **ความซ้ำรอย**: เหตุการณ์ในอดีตและปัจจุบันมีความคล้ายคลึงกันในแง่ของความตึงเครียดทางการเมืองและการรับรู้ของสาธารณชนที่มองว่าโรคระบาดอาจเกี่ยวข้องกับ "การสมคบคิด" หรืออาวุธชีวภาพ อย่างไรก็ตาม ความแตกต่างในด้านเทคโนโลยีและการสื่อสารทำให้ผลกระทบและการตอบสนองในปัจจุบันซับซ้อนกว่า
    - **นิยามอาวุธชีวภาพ**: ในอดีต ประชาชนมักมองอาวุธชีวภาพเป็น "โรคระบาด" เนื่องจากขาดข้อมูล ปัจจุบัน การรับรู้ถึงความเป็นไปได้ของอาวุธชีวภาพเพิ่มขึ้น แต่ก็ถูกบดบังด้วยทฤษฎีสมคบคิดและข้อมูลที่ขัดแย้งกัน
    - **การปฏิวัติอุตสาหกรรม**: เป็นปัจจัยสำคัญที่กำหนดความสามารถในการพัฒนาทั้งยารักษาและอาวุธ ในยุคที่ 4 ความก้าวหน้าทางเทคโนโลยีชีวภาพและ AI ทำให้เกิดความท้าทายใหม่ ๆ ที่อาจนำไปสู่ความเสี่ยงที่มากขึ้นหากไม่มีการควบคุม

    - **การคาดการณ์ในอนาคต**: หากเกิดความขัดแย้งครั้งใหญ่ (เช่น สงครามโลกครั้งที่ 3) ความก้าวหน้าทางเทคโนโลยีอาจทำให้เกิดการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น อย่างไรก็ตาม ความสามารถในการตรวจจับและตอบสนองของระบบสาธารณสุขทั่วโลกก็สูงขึ้น ซึ่งอาจช่วยลดผลกระทบได้ การควบคุมข้อมูลและการสร้างความไว้วางใจในสาธารณชนจะเป็นสิ่งสำคัญเพื่อป้องกันความตื่นตระหนกหรือการแพร่กระจายของข้อมูลเท็จ

    หากต้องการให้ผมวิเคราะห์เพิ่มเติม เช่น การค้นหาข้อมูลจาก X posts หรือเว็บเกี่ยวกับความกังวลเรื่องอาวุธชีวภาพในปัจจุบัน หรือการเปรียบเทียบในมิติอื่น ๆ สามารถแจ้งได้เลยครับ!
    https://x.com/i/grok/share/PU2mYZMg5PYJrBY3mYl03H3QL
    การเปรียบเทียบเหตุการณ์ในอดีตกับปัจจุบันเพื่อดูว่าเหตุการณ์อาจซ้ำรอยหรือไม่ โดยเฉพาะในบริบทของโรคระบาด อาวุธชีวภาพ และการปฏิวัติอุตสาหกรรม เป็นหัวข้อที่ซับซ้อนและต้องพิจารณาหลายมิติ ทั้งบริบททางประวัติศาสตร์ สังคม เทคโนโลยี และการเมือง เพื่อตอบคำถามนี้ ผมจะวิเคราะห์โดยเชื่อมโยงช่วงเวลาก่อนสงครามโลกครั้งที่ 2 (ทศวรรษ 1930) กับยุคปัจจุบัน (2020s) พร้อมทั้งพิจารณานิยามของอาวุธชีวภาพในอดีตและปัจจุบัน รวมถึงบทบาทของการปฏิวัติอุตสาหกรรม --- ### **1. เปรียบเทียบอดีต (ก่อนสงครามโลกครั้งที่ 2) กับปัจจุบัน** #### **บริบทอดีต (ทศวรรษ 1930)**: - **โรคระบาด**: ช่วงก่อนสงครามโลกครั้งที่ 2 ไม่มีการระบาดใหญ่ระดับโลกที่เทียบเท่าโควิด-19 แต่มีโรคติดเชื้อ เช่น วัณโรคและกาฬโรค ที่ยังเป็นปัญหาในบางพื้นที่ การระบาดของกาฬโรคในจีน (จากการโจมตีด้วยอาวุธชีวภาพของญี่ปุ่น เช่น หน่วย 731) ถูกมองว่าเป็น "โรคระบาด" ในท้องถิ่น โดยประชาชนทั่วไปมักไม่ทราบว่าเป็นผลจากอาวุธชีวภาพ เนื่องจากข้อมูลถูกปกปิดโดยรัฐบาลญี่ปุ่น - **นิยามอาวุธชีวภาพ**: ในยุคนั้น อาวุธชีวภาพถูกพัฒนาและใช้งานในลักษณะลับ ๆ โดยรัฐบาลหรือกองทัพ (เช่น ญี่ปุ่น) และมักถูกมองว่าเป็น "โรคระบาด" โดยสาธารณชน เนื่องจากขาดการสื่อสารที่โปร่งใส การรับรู้ของประชาชนจึงจำกัดอยู่ที่ผลกระทบ (การเจ็บป่วยและเสียชีวิต) มากกว่าที่จะเข้าใจว่าเป็นการโจมตีโดยเจตนา - **บริบททางสังคมและการเมือง**: ช่วงทศวรรษ 1930 เป็นยุคที่ความตึงเครียดทางการเมืองระหว่างประเทศสูงมาก มีการเตรียมพร้อมเพื่อสงคราม (เช่น เยอรมนี ญี่ปุ่น อิตาลี) ความไม่มั่นคงทางเศรษฐกิจหลังวิกฤตเศรษฐกิจโลก (1929) ทำให้เกิดความไม่ไว้วางใจในรัฐบาลและข้อมูลที่ถูกปกปิด - **การปฏิวัติอุตสาหกรรม**: อยู่ในช่วงการปฏิวัติอุตสาหกรรมครั้งที่ 2 (ปลายศตวรรษที่ 19 ถึงต้นศตวรรษที่ 20) ซึ่งเน้นการผลิตจำนวนมาก (mass production) และการพัฒนาเทคโนโลยี เช่น ไฟฟ้าและเครื่องจักรกล ส่งผลให้เกิดความก้าวหน้าทางการทหารและการแพทย์ แต่การเข้าถึงข้อมูลและยารักษายังจำกัดในหลายพื้นที่ #### **บริบทปัจจุบัน (2020s)**: - **โรคระบาด**: โควิด-19 เป็นตัวอย่างชัดเจนของโรคอุบัติใหม่ที่มีผลกระทบระดับโลก เริ่มระบาดในปี 2019 และยังคงมีผลกระทบในด้านเศรษฐกิจ สังคม และการเมือง มีทฤษฎีสมคบคิดมากมายเกี่ยวกับต้นกำเนิดของไวรัส (เช่น การรั่วไหลจากห้องปฏิบัติการหรืออาวุธชีวภาพ) แต่ไม่มีหลักฐานทางวิทยาศาสตร์ที่ยืนยันว่าเป็นอาวุธชีวภาพ - **นิยามอาวุธชีวภาพ**: ในยุคปัจจุบัน อาวุธชีวภาพถูกนิยามว่าเป็นการใช้เชื้อโรคหรือสารพิษทางชีวภาพโดยเจตนาเพื่อทำลายมนุษย์ สัตว์ หรือพืช ความก้าวหน้าทางเทคโนโลยีชีวภาพ (เช่น CRISPR และการดัดแปลงพันธุกรรม) ทำให้เกิดความกังวลเกี่ยวกับการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น อย่างไรก็ตาม การระบาดเช่นโควิด-19 ถูกมองว่าเป็น "โรคระบาดจากธรรมชาติ" โดยหน่วยงานสาธารณสุข เช่น WHO แม้ว่าจะมีข้อสงสัยในหมู่ประชาชนบางกลุ่ม - **บริบททางสังคมและการเมือง**: ปัจจุบันมีความตึงเครียดทางภูมิรัฐศาสตร์ เช่น ความขัดแย้งระหว่างสหรัฐฯ-จีน รัสเซีย-ยูเครน และประเด็นในตะวันออกกลาง การเข้าถึงข้อมูลที่รวดเร็วผ่านอินเทอร์เน็ตและโซเชียลมีเดียทำให้เกิดการเผยแพร่ทฤษฎีสมคบคิดและข้อมูลที่อาจถูกบิดเบือน ซึ่งคล้ายกับการปกปิดข้อมูลในอดีต แต่ในรูปแบบที่แตกต่างออกไป - **การปฏิวัติอุตสาหกรรม**: ปัจจุบันอยู่ในยุคการปฏิวัติอุตสาหกรรมครั้งที่ 4 ซึ่งเน้นเทคโนโลยีดิจิทัล ปัญญาประดิษฐ์ (AI) อินเทอร์เน็ตของสรรพสิ่ง (IoT) และเทคโนโลยีชีวภาพ ความก้าวหน้าเหล่านี้ทำให้เกิดทั้งโอกาส (เช่น การพัฒนาวัคซีน mRNA) และความเสี่ยง (เช่น การใช้เทคโนโลยีชีวภาพในทางที่ผิด) --- ### **2. ความเหมือนและความต่าง: จะซ้ำรอยหรือไม่?** #### **ความเหมือน**: 1. **ความไม่แน่นอนและการปกปิดข้อมูล**: - ในอดีต ข้อมูลเกี่ยวกับการใช้อาวุธชีวภาพ (เช่น หน่วย 731) ถูกปกปิด ทำให้ประชาชนมองว่าเป็นโรคระบาดธรรมชาติ ในปัจจุบัน ทฤษฎีสมคบคิดเกี่ยวกับโควิด-19 (เช่น ต้นกำเนิดในห้องปฏิบัติการ) ได้รับความสนใจจากสาธารณชน เนื่องจากความไม่โปร่งใสในช่วงแรกของการระบาด - ทั้งสองยุคมี "ความไม่ไว้วางใจ" ในรัฐบาลและหน่วยงานระหว่างประเทศ ซึ่งอาจนำไปสู่การตีความว่าโรคระบาดคือ "อาวุธ" หรือการสมคบคิด 2. **บริบทความตึงเครียดทางการเมือง**: - ก่อนสงครามโลกครั้งที่ 2 ความขัดแย้งระหว่างชาตินำไปสู่การเตรียมพร้อมเพื่อสงคราม ปัจจุบัน ความตึงเครียดระหว่างสหรัฐฯ-จีน และรัสเซีย-ตะวันตก ทำให้เกิดความกังวลเกี่ยวกับความขัดแย้งครั้งใหญ่ (สงครามโลกครั้งที่ 3 ในสมมติฐาน) ซึ่งอาจเชื่อมโยงกับการใช้หรือการกล่าวหาเรื่องอาวุธชีวภาพ 3. **ผลกระทบจากการปฏิวัติอุตสาหกรรม**: - การปฏิวัติอุตสาหกรรมครั้งที่ 2 นำมาซึ่งความก้าวหน้าทางการทหารและการแพทย์ ซึ่งถูกใช้ทั้งในทางสร้างสรรค์และทำลายล้าง ในยุคที่ 4 เทคโนโลยีชีวภาพและ AI ทำให้เกิดความสามารถในการสร้างทั้งยารักษา (เช่น วัคซีน) และความเสี่ยงจากการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น #### **ความต่าง**: 1. **ความก้าวหน้าทางเทคโนโลยี**: - ในอดีต การพัฒนาอาวุธชีวภาพ เช่น การใช้กาฬโรค ยังอยู่ในระดับพื้นฐานและจำกัดขอบเขต ปัจจุบัน เทคโนโลยีชีวภาพที่ทันสมัย เช่น การตัดต่อยีน ทำให้เกิดความกังวลเกี่ยวกับอาวุธชีวภาพที่อาจกำหนดเป้าหมายเฉพาะกลุ่มหรือมีผลกระทบที่รุนแรงกว่า - การสื่อสารในปัจจุบันรวดเร็วและแพร่หลายผ่านโซเชียลมีเดีย ทำให้ข้อมูล (หรือข้อมูลเท็จ) แพร่กระจายได้ง่าย ซึ่งต่างจากอดีตที่ข้อมูลถูกควบคุมโดยรัฐหรือสื่อกระแสหลัก 2. **การรับรู้ของสาธารณชน**: - ในทศวรรษ 1930 ประชาชนส่วนใหญ่ไม่ทราบถึงการใช้อาวุธชีวภาพและมองว่าเป็นโรคระบาดตามธรรมชาติ ปัจจุบัน การเข้าถึงข้อมูลทำให้สาธารณชนตั้งคำถามเกี่ยวกับต้นกำเนิดของโรคระบาดมากขึ้น แต่ก็มีความสับสนจากข้อมูลที่ขัดแย้งกัน 3. **ความพร้อมด้านสาธารณสุข**: - ในอดีต การตอบสนองต่อโรคระบาดมีจำกัด เนื่องจากขาดความรู้และเทคโนโลยี ปัจจุบัน ระบบสาธารณสุขทั่วโลกมีความพร้อมมากขึ้น (เช่น การพัฒนาวัคซีนในเวลาอันสั้น) แต่ก็เผชิญความท้าทายจากความเหลื่อมล้ำในการเข้าถึงยาและวัคซีน #### **การคาดการณ์**: - **ความเป็นไปได้ที่จะซ้ำรอย**: เหตุการณ์ในอดีตและปัจจุบันมีลักษณะคล้ายกันในแง่ของความตึงเครียดทางภูมิรัฐศาสตร์และความไม่ไว้วางใจในข้อมูล หากเกิดความขัดแย้งครั้งใหญ่ในอนาคต (เช่น สงครามโลกครั้งที่ 3) อาจมีการกล่าวหาว่าโรคระบาดเป็นผลจากอาวุธชีวภาพ แม้ว่าจะไม่มีหลักฐานชัดเจน เหมือนที่เกิดขึ้นกับโควิด-19 - **ความแตกต่างที่สำคัญ**: ความก้าวหน้าทางเทคโนโลยีในยุคที่ 4 ทำให้ผลกระทบของอาวุธชีวภาพ (หากมีการใช้) อาจรุนแรงและซับซ้อนกว่าอดีต แต่ในขณะเดียวกัน ความสามารถในการตรวจจับและตอบสนองต่อโรคระบาดก็สูงขึ้น ซึ่งอาจลดผลกระทบได้ --- ### **3. การปฏิวัติอุตสาหกรรมและบทบาทต่อเหตุการณ์** - **การปฏิวัติอุตสาหกรรมครั้งที่ 2 (ก่อนสงครามโลกครั้งที่ 2)**: - นำไปสู่การพัฒนาการผลิตอาวุธและยานพาหนะสำหรับสงคราม รวมถึงความก้าวหน้าทางการแพทย์ เช่น การผลิตยาปฏิชีวนะในช่วงต้น - อย่างไรก็ตาม เทคโนโลยีในยุคนั้นยังจำกัด ทำให้การพัฒนาอาวุธชีวภาพอยู่ในระดับพื้นฐาน เช่น การใช้เชื้อกาฬโรคหรือแอนแทรกซ์ - **การปฏิวัติอุตสาหกรรมครั้งที่ 4 (ปัจจุบัน)**: - เทคโนโลยีชีวภาพและ AI ทำให้เกิดความก้าวหน้าในการแพทย์ เช่น การพัฒนาวัคซีน mRNA ในเวลาไม่ถึงหนึ่งปีสำหรับโควิด-19 - ความเสี่ยง: เทคโนโลยีเดียวกันนี้สามารถถูกใช้ในการพัฒนาอาวุธชีวภาพที่แม่นยำและรุนแรงกว่าเดิม เช่น การดัดแปลงพันธุกรรมของเชื้อโรค - การสื่อสารและข้อมูล: อินเทอร์เน็ตและโซเชียลมีเดียทำให้เกิดการแพร่กระจายของข้อมูลเท็จหรือทฤษฎีสมคบคิด ซึ่งอาจกระตุ้นความตื่นตระหนกหรือความไม่ไว้วางใจในระบบสาธารณสุข - **บทบาทของการปฏิวัติอุตสาหกรรม**: ในทั้งสองยุค การปฏิวัติอุตสาหกรรมเป็นตัวกำหนดความสามารถในการพัฒนาทั้งอาวุธและยารักษา ในอดีต เทคโนโลยีจำกัดทำให้ผลกระทบของอาวุธชีวภาพอยู่ในวงจำกัด ปัจจุบัน ความก้าวหน้าทางเทคโนโลยีทำให้เกิดทั้งโอกาสและความเสี่ยงที่มากขึ้น --- ### **4. ข้อสรุปและการคาดการณ์** - **ความซ้ำรอย**: เหตุการณ์ในอดีตและปัจจุบันมีความคล้ายคลึงกันในแง่ของความตึงเครียดทางการเมืองและการรับรู้ของสาธารณชนที่มองว่าโรคระบาดอาจเกี่ยวข้องกับ "การสมคบคิด" หรืออาวุธชีวภาพ อย่างไรก็ตาม ความแตกต่างในด้านเทคโนโลยีและการสื่อสารทำให้ผลกระทบและการตอบสนองในปัจจุบันซับซ้อนกว่า - **นิยามอาวุธชีวภาพ**: ในอดีต ประชาชนมักมองอาวุธชีวภาพเป็น "โรคระบาด" เนื่องจากขาดข้อมูล ปัจจุบัน การรับรู้ถึงความเป็นไปได้ของอาวุธชีวภาพเพิ่มขึ้น แต่ก็ถูกบดบังด้วยทฤษฎีสมคบคิดและข้อมูลที่ขัดแย้งกัน - **การปฏิวัติอุตสาหกรรม**: เป็นปัจจัยสำคัญที่กำหนดความสามารถในการพัฒนาทั้งยารักษาและอาวุธ ในยุคที่ 4 ความก้าวหน้าทางเทคโนโลยีชีวภาพและ AI ทำให้เกิดความท้าทายใหม่ ๆ ที่อาจนำไปสู่ความเสี่ยงที่มากขึ้นหากไม่มีการควบคุม - **การคาดการณ์ในอนาคต**: หากเกิดความขัดแย้งครั้งใหญ่ (เช่น สงครามโลกครั้งที่ 3) ความก้าวหน้าทางเทคโนโลยีอาจทำให้เกิดการพัฒนาอาวุธชีวภาพที่ซับซ้อนขึ้น อย่างไรก็ตาม ความสามารถในการตรวจจับและตอบสนองของระบบสาธารณสุขทั่วโลกก็สูงขึ้น ซึ่งอาจช่วยลดผลกระทบได้ การควบคุมข้อมูลและการสร้างความไว้วางใจในสาธารณชนจะเป็นสิ่งสำคัญเพื่อป้องกันความตื่นตระหนกหรือการแพร่กระจายของข้อมูลเท็จ หากต้องการให้ผมวิเคราะห์เพิ่มเติม เช่น การค้นหาข้อมูลจาก X posts หรือเว็บเกี่ยวกับความกังวลเรื่องอาวุธชีวภาพในปัจจุบัน หรือการเปรียบเทียบในมิติอื่น ๆ สามารถแจ้งได้เลยครับ! https://x.com/i/grok/share/PU2mYZMg5PYJrBY3mYl03H3QL
    0 Comments 0 Shares 423 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 242 Views 0 Reviews
  • เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส

    Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก:

    - เปิด virtualization ใน BIOS
    - ไปเปิด “Windows Sandbox” จาก Optional Features
    - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search

    เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ:
    - ทดสอบไฟล์ .exe ที่น่าสงสัย
    - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว
    - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง

    มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย

    https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    🎙️ เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก: - เปิด virtualization ใน BIOS - ไปเปิด “Windows Sandbox” จาก Optional Features - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ: - ทดสอบไฟล์ .exe ที่น่าสงสัย - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    WWW.NEOWIN.NET
    Windows Sandbox is awesome and I wish more people knew about it
    Windows Sandbox is a very nifty piece of virtualization software available by default in Windows for the past six years; many people just don't know about it.
    0 Comments 0 Shares 205 Views 0 Reviews
  • ปาร์ตี้เกย์ในกลันตัน เรื่องจริงหรือจ้อจี้?

    ใครจะเชื่อว่ารัฐอนุรักษ์นิยมที่เคร่งครัดในศาสนาอิสลามมากที่สุดในบรรดารัฐต่างๆ ของมาเลเซีย เฉกเช่นรัฐกลันตันจะเกิดเรื่องแบบนี้ขึ้น เมื่อโมฮัมหมัด ยูซอฟ มามัต ผู้บัญชาการตำรวจรัฐกลันตัน เปิดเผยเมื่อวันพฤหัสบดีที่ผ่านมา (17 ก.ค.) ว่า ได้เข้าตรวจค้นบ้านพักบังกะโลหลังหนึ่งบนถนนเกมูมิน (Jalan Kemumin) เมืองโกตาบารู เมื่อกลางเดือน มิ.ย.ที่ผ่านมา หลังได้รับเบาะแสว่ามีการจัดปาร์ตี้เกย์ คาดว่าจะมีคนในท้องถิ่นเข้าร่วมกิจกรรมมากกว่า 100 คน แต่เหลือเพียงกลุ่มคนที่อยู่ในบ้านประมาณ 20 คนเท่านั้น อายุตั้งแต่ 20-30 ปี พบถุงยางอนามัยหลายร้อยชิ้นและกล่องยาต้านไวรัสเอชไอวีหลายกล่อง

    อีกทั้งพบสื่อลามกอนาจารในมือถือ 3 คน จึงดำเนินคดีข้อหาครอบครองสื่อลามกอนาจาร ส่วนที่เหลือไม่ได้ดำเนินคดี เนื่องจากไม่มีหลักฐานการมีเพศสัมพันธ์ และทุกคนยังสวมเสื้อผ้าครบชุด นับเป็นรายงานการรวมตัวกันของกลุ่มชายรักชายครั้งแรกในรัฐกลันตัน ตำรวจกำลังดำเนินการเรื่องนี้อย่างจริงจัง เนื่องจากอาจก่อให้เกิดกิจกรรมที่ผิดศีลธรรมในมาเลเซียและเพิ่มความเสี่ยงในการแพร่ระบาดของโรคติดต่อทางเพศสัมพันธ์ และการติดเชื้อเอชไอวี ซึ่งตำรวจจะติดตามความเคลื่อนไหวของกลุ่มชายรักชายดังกล่าวต่อไป เพราะกังวลว่ากลุ่มคนเหล่านี้จะเคลื่อนไหวและไม่เกรงกลัวต่อกฎหมายมากขึ้น

    เรื่องดังกล่าวถูกตอบโต้จากกลุ่ม Justice for Sisters เรียกร้องให้ตำรวจรัฐกลันตันแก้ไขข้อมูลให้ถูกต้อง เพราะเป็นกิจกรรมให้ความรู้เรื่องเพศสัมพันธ์ การใช้ถุงยางอนามัย และการตรวจเอชไอวีแบบสมัครใจในกลุ่มชายที่มีเพศสัมพันธ์กับชาย ไม่ใช่งานมั่วสุมทางเพศ ขณะนั้นมีแพทย์ให้ข้อมูลสุขภาพ กำลังทยอยปิดงานประมาณเที่ยงคืน แต่ยังมีอีก 20 คนที่รอผลตรวจสุขภาพ นอกจากนี้ ตำรวจยังยัดเยียดข้อหาครอบครองสื่อลามกแก่ผู้เข้าร่วมกิจกรรม ตีตราว่าผู้เข้าร่วมกิจกรรมบางคนติดเชื้อเอชไอวี และยาต้านไวรัสเตรียมไว้มีเพศสัมพันธ์ สร้างความหวาดกลัวและลดทอนการเข้าถึงบริการสุขภาพของกลุ่ม LGBTQ

    มาเลเซีย เป็น 1 ใน 64 ประเทศที่มีกฎหมายลงโทษผู้ที่มีความสัมพันธ์ทางเพศกับเพศเดียวกัน มาตั้งแต่สมัยที่ตกเป็นเมืองขึ้นของสหราชอาณาจักร ปัจจุบันได้แก้กฎหมายเพิ่มเติมให้กลุ่มหญิงรักหญิงถูกลงโทษด้วย การมีเพศสัมพันธ์ที่ผิดธรรมชาติของทั้งชายและหญิง มีบทลงโทษจำคุกไม่เกิน 20 ปี และ/หรือลงโทษด้วยการโบย ส่วนพฤติกรรมอนาจารมีโทษจำคุกไม่เกิน 2 ปี นอกจากนี้ ผู้ที่นับถือศาสนาอิสลาม ยังต้องถูกลงโทษตามกฎหมายชารีอะ (Sharia Law) ที่ห้ามทั้งการมีเพศสัมพันธ์กับเพศเดียวกัน และแต่งกายข้ามเพศ

    #Newskit
    ปาร์ตี้เกย์ในกลันตัน เรื่องจริงหรือจ้อจี้? ใครจะเชื่อว่ารัฐอนุรักษ์นิยมที่เคร่งครัดในศาสนาอิสลามมากที่สุดในบรรดารัฐต่างๆ ของมาเลเซีย เฉกเช่นรัฐกลันตันจะเกิดเรื่องแบบนี้ขึ้น เมื่อโมฮัมหมัด ยูซอฟ มามัต ผู้บัญชาการตำรวจรัฐกลันตัน เปิดเผยเมื่อวันพฤหัสบดีที่ผ่านมา (17 ก.ค.) ว่า ได้เข้าตรวจค้นบ้านพักบังกะโลหลังหนึ่งบนถนนเกมูมิน (Jalan Kemumin) เมืองโกตาบารู เมื่อกลางเดือน มิ.ย.ที่ผ่านมา หลังได้รับเบาะแสว่ามีการจัดปาร์ตี้เกย์ คาดว่าจะมีคนในท้องถิ่นเข้าร่วมกิจกรรมมากกว่า 100 คน แต่เหลือเพียงกลุ่มคนที่อยู่ในบ้านประมาณ 20 คนเท่านั้น อายุตั้งแต่ 20-30 ปี พบถุงยางอนามัยหลายร้อยชิ้นและกล่องยาต้านไวรัสเอชไอวีหลายกล่อง อีกทั้งพบสื่อลามกอนาจารในมือถือ 3 คน จึงดำเนินคดีข้อหาครอบครองสื่อลามกอนาจาร ส่วนที่เหลือไม่ได้ดำเนินคดี เนื่องจากไม่มีหลักฐานการมีเพศสัมพันธ์ และทุกคนยังสวมเสื้อผ้าครบชุด นับเป็นรายงานการรวมตัวกันของกลุ่มชายรักชายครั้งแรกในรัฐกลันตัน ตำรวจกำลังดำเนินการเรื่องนี้อย่างจริงจัง เนื่องจากอาจก่อให้เกิดกิจกรรมที่ผิดศีลธรรมในมาเลเซียและเพิ่มความเสี่ยงในการแพร่ระบาดของโรคติดต่อทางเพศสัมพันธ์ และการติดเชื้อเอชไอวี ซึ่งตำรวจจะติดตามความเคลื่อนไหวของกลุ่มชายรักชายดังกล่าวต่อไป เพราะกังวลว่ากลุ่มคนเหล่านี้จะเคลื่อนไหวและไม่เกรงกลัวต่อกฎหมายมากขึ้น เรื่องดังกล่าวถูกตอบโต้จากกลุ่ม Justice for Sisters เรียกร้องให้ตำรวจรัฐกลันตันแก้ไขข้อมูลให้ถูกต้อง เพราะเป็นกิจกรรมให้ความรู้เรื่องเพศสัมพันธ์ การใช้ถุงยางอนามัย และการตรวจเอชไอวีแบบสมัครใจในกลุ่มชายที่มีเพศสัมพันธ์กับชาย ไม่ใช่งานมั่วสุมทางเพศ ขณะนั้นมีแพทย์ให้ข้อมูลสุขภาพ กำลังทยอยปิดงานประมาณเที่ยงคืน แต่ยังมีอีก 20 คนที่รอผลตรวจสุขภาพ นอกจากนี้ ตำรวจยังยัดเยียดข้อหาครอบครองสื่อลามกแก่ผู้เข้าร่วมกิจกรรม ตีตราว่าผู้เข้าร่วมกิจกรรมบางคนติดเชื้อเอชไอวี และยาต้านไวรัสเตรียมไว้มีเพศสัมพันธ์ สร้างความหวาดกลัวและลดทอนการเข้าถึงบริการสุขภาพของกลุ่ม LGBTQ มาเลเซีย เป็น 1 ใน 64 ประเทศที่มีกฎหมายลงโทษผู้ที่มีความสัมพันธ์ทางเพศกับเพศเดียวกัน มาตั้งแต่สมัยที่ตกเป็นเมืองขึ้นของสหราชอาณาจักร ปัจจุบันได้แก้กฎหมายเพิ่มเติมให้กลุ่มหญิงรักหญิงถูกลงโทษด้วย การมีเพศสัมพันธ์ที่ผิดธรรมชาติของทั้งชายและหญิง มีบทลงโทษจำคุกไม่เกิน 20 ปี และ/หรือลงโทษด้วยการโบย ส่วนพฤติกรรมอนาจารมีโทษจำคุกไม่เกิน 2 ปี นอกจากนี้ ผู้ที่นับถือศาสนาอิสลาม ยังต้องถูกลงโทษตามกฎหมายชารีอะ (Sharia Law) ที่ห้ามทั้งการมีเพศสัมพันธ์กับเพศเดียวกัน และแต่งกายข้ามเพศ #Newskit
    Like
    2
    0 Comments 0 Shares 378 Views 0 Reviews
  • มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ

    เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม?

    ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?”

    Antivirus คืออะไร
    Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป)

    Internet Security Suite คืออะไร
    Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา

    Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง
    ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย

    Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์
    ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย

    ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager
    เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร

    ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว
    ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว

    ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา”
    เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม)

    Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender
    มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail

    https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ 🎙️ เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม? ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?” 🔍 Antivirus คืออะไร Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป) 🌐 Internet Security Suite คืออะไร Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา ✅ Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง ➡️ ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย ✅ Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์ ➡️ ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย ✅ ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager ➡️ เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร ✅ ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว ➡️ ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว ✅ ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา” ➡️ เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม) ✅ Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender ➡️ มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    WWW.TECHRADAR.COM
    Antivirus vs Internet Security: What's the difference?
    Do you need antivirus and internet security in 2025?
    0 Comments 0 Shares 310 Views 0 Reviews
  • รวมลิงค์คลิป ศ.ดร.นพ.วิชัย เอกทักษิณ
    ศ.นพ.ดร. วิชัย เอกทักษิณ ให้ข้อมูลเรื่อง COVID 19 may harm central nervous system
    ตอน 1 https://youtu.be/xgOt1Cm2kIM?si=ZUvn6C9ClncDCwr0
    ตอน 2 https://youtu.be/22CH3BFYtnk?si=a0ZRxVg5C_fszxq_
    ตอน 3 https://youtu.be/QukeNhiziyY?si=Mcujg3I07sRIwhLP
    ไตเสื่อม มิได้มาจากการกินเค็ม แต่มาจากการกินไขมันสัตว์และโปรตีนสัตว์ ต่างหาก
    https://youtu.be/5Yuh9bwgQ08?si=rFqJ4b5WmjRTg7eU
    โรคไตไม่ได้มาจากการกินเค็ม
    https://youtu.be/KMY2v8P1fHA?si=CVDpV4xa0ah0isL5
    กินเจ มังสวิรัติ วีแกน ร่างกายเป็นด่าง ลดความรุนแรงในการติดเชื้อโควิด19 ได้ 73% (เชื้อติดแล้วหลุด)
    https://youtu.be/Ea8w4xOZt9c?si=nKTWwIW6WA_49Hcy
    นมวัว ฟัวกราส์ วากิว ทำมาจากอะไรกันแน่ ?
    https://youtu.be/hLIryvjkUlM?si=Sy-HW-S6ZpWa1e9j
    อ วิชัย บรรยาย เจ - มังสวิรัติ สถานธรรมหงเจิ้ง 21 สค 59
    ตอน 1 https://www.youtube.com/watch?v=pq6ERkBu8f8...
    ตอน 2 https://youtu.be/pdggereRIuE?si=yoBSYMqTLJSBS6FZ
    ตอน 3 https://youtu.be/ZlzCGgNCSNE?si=uLkXcLm3B0S6hPpC
    นพ. วิชัย เอกทักษิณ บรรยายมังสวิรัติ งานวิทยาศาสตร์ทางจิต ณ พุทธวิชชาลัย
    https://www.youtube.com/watch?v=F6gtGh2wKs0...
    โรคนำ้เหลืองเสีย ผื่นคัน สะเก็ดเงิน และ ข้ออักเสบ 1
    https://youtu.be/HGIQ8i-l2EY?si=jKtVLkZ2VlexbeI1
    สะโพกใหญ่เพราะน้ำเหลืองเสีย
    https://youtu.be/hk-8lw5B5iQ?si=UL8k_naBKDc0-XXp
    เวชศาสตร์อาหารแสลง ตอนแสลงหมู หมูข้อเท้า ข้อเท้าบวม
    https://youtu.be/MU_LQFQhH_A?si=Fd3LIW9-SrG0nc6S
    ภาระกิจพิชิตมะเร็ง 18 ธันวาคม 2557
    https://youtu.be/8dkv_d5hl_M?si=kuXhUFpcBHOMJXOB
    ชีวรักษ์ 7 สค. 57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง
    https://youtu.be/PrHzn31cE1c?si=juo42o73GcnEYG53
    ป้าแจ้ ขันชะเนาะ โรคบวมน้ำเหลือง
    https://youtu.be/clOabsxpCT0?si=Z39XZ9_nlBP2qJLo
    ชีวรักษ์ 4 กย 57 เวชศาสตร์อาหารแสลง ตอนแสลงหมู หมูลงน่อง หมูน่องอวบ
    https://youtu.be/hBpBue7GGn8?si=n9Jd6fha1k-Zzj0b
    ชีวรักษ์ 28 สค.57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง
    https://youtu.be/xgFjBrhaUgY?si=QxrUp_wJT4U9UMol
    การประชุมมังสวิรัติแห่งอุษาคเนย์ ตอน 9 มังสวิรัติเพื่อสุขภาพแลศันติ
    https://youtu.be/qUG-SwqSFxo?si=GjqX3J7LFuZqDqTA
    เรื่องจริงผ่านจอ นพ.วิชัย กำเนิดขันชะเนาะ
    https://youtu.be/Q3bLzXUDbfM?si=GtIGOqNbXxmP0PYk
    บรรยายการรักษาโรคบวมน้ำเหลืองวิธีขันชะเนาะลดบวม งานประชุมสมาคมมะเร็งนรีเวช
    https://youtu.be/Z0h1jYIXjCM?si=HCbP54EN0JaN3IYj
    บรรยายมังสวิรัติ งานวิทยาศาสตร์ทางจิต ณ พุทธวิชชาลัย
    https://youtu.be/F6gtGh2wKs0?si=jYmiotQHi4YI8yRI

    ทำไม เนื้อสัตว์ ไข่ นมสัตว์ จึงเป็นอาหารแสลงก่อโรค?
    https://youtu.be/w-M-X-HVoBA?si=aCygPgjZL9KQP0sG
    (ตอน 4) ความเป็นกรด acidosis - คนกินเนื้อสัตว์ - COVID 19
    https://youtu.be/Qd_SnDARnpo?si=u5ZvC19JVuUxmU1U
    ชีวรักษ์ 14 สค. 57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง
    https://youtu.be/76VCwuRdEfI?si=uTSjgaAgBHaWtfmz
    NATURAL SELECTION โรคไวรัสโควิด 19 CORONAVIRUS เป็นโรคของคนชอบฆ่าสัตว์ กินสัตว์ CARNIVOROUS
    ตอน 1 https://youtu.be/xNQxZlvT1Vk?si=w0R6qy0KSRz9WMHR
    ตอน 2 https://youtu.be/C5VVdX1KunI?si=Cn-porqTqLKNFyCm
    ตอน 3 https://youtu.be/xrQjjNN4lNA?si=nNbUhrn-XcnPumMu
    ตอน 4 https://youtu.be/TADeZGmFYvs?si=uoQljBTwfatdXE1f
    หยุดทุกโรคจากระบบน้ำเหลืองเสีย ด้วยศาสตร์ ภูษาบำบัด
    https://youtu.be/gBbrb7If7sI?si=9awfuDpf_KYYKIiN
    นพ.วิชัย ขันชะเนาะ โรคบวมน้ำเหลือง
    https://youtu.be/VFCqiOYhQ9Y?si=O4Hsdx7hT9yF1gre

    โรคเบาหวาน...วิธีลดค่าเอวันซี ค่าน้ำตาลสะสมและสะเก็ดเงิน
    https://youtu.be/TKvEiA5NsT8?si=p7SNSaA1SgBHnAeA
    บันทึกไทย Thailand Book of Records ตอนที่ 60 แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการขันชะเนาะรายแรก
    https://youtu.be/1S-CIFtUoSM?si=MMdwmkKEifWEmDLm
    แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการใช้ภูษาบำบัดรายแรกของโลก
    https://youtu.be/I_jDUqXmwMk?si=zEGdWTVjYaj0Bv4L

    บันทึกไทย Thailand Book of Records ตอนที่ 61 แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการใชภูษาบำบัดรายแรก2
    https://youtu.be/GzV_hRGzVyU?si=KIQgUVvbuDxU2k51

    https://youtu.be/83Dh62T40QI?si=uhsQCHhZ8WtCUPPg
    บ้านอาศรมเวชศาสตร์อาหารแสลง ศ.ดร.นพ.วิชัย เอกทักษิณ11 ก.พ.2563
    https://youtu.be/rcSc77nfxnU?si=57PkZmrFGPrau2D8
    ธรรมชาติของมนุษย์ (สัตว์ประเสริฐ) เป็นสัตว์กินพืช
    https://youtu.be/R3jACdHPf04?si=OINPnm0_kcKFKfW1
    กลไกการสังเคราะห์ Cholesterol ในตับ
    https://youtu.be/6JDNTrEz6hg?si=aUXEDlDBYgB0-j8L
    สายตรงสุขภาพ ช่วงที่3 ถามตอบ โรคบวมน้ำเหลือง,เมื่อลูกปวดท้องเฉียบพลัน
    https://youtu.be/VhDBc67p4Z0?si=jqejw2waHkXXX091
    ฟื้นฟูโรคไฟลามทุ่งได้อย่างไร - เวชศาสตร์อาหารแสลง
    https://youtu.be/dkYvnGdwLwk?si=ivovbC6nQwKJsK8n
    หมอวิชัย สาธิตขันชเนาะเส้นขอด
    https://youtu.be/pHjzPOSfkmU?si=WCk-5uB63VWAwmv8
    วิธีสวมถุงน่องน้ำเหลือง
    https://youtu.be/GRokHilf7BE?si=HKXHkeqEHFNTjrOS
    สายตรงสุขภาพ โทษ-พิษภัย-ของอาหารแสลง ช่วงที่1 31/07/2016
    https://youtu.be/gJ5mUdgnJME?si=oOs5Iq3SlJzCnJg6
    สายตรงสุขภาพ ช่วงที่1 โทษ-พิษภัย-ของอาหารเเสลง
    https://youtu.be/fJCf-JDn3I8?si=t2o392PwTMy35Rsl
    อาการขาบวมจากแสลงหมู (cellulitis แบบ phlegmon)
    https://youtu.be/aEgXVrxK41Q?si=FB8i9_SlR8g4RZB7
    ชีวรักษ์ 8 พค. 57 หมอวิชัย มังสวิรัติ อาหารเพื่อสุขภาวะและศันติ
    https://youtu.be/AzWixSKWhMc?si=G_T_R06lS4dXNBK6
    มะเร็ง,ชีวรักษ์,8พค.57,หมอวิชัย,มังสวิรัติ,อาหารเพื่อสุขภาวะและศันติ
    https://youtu.be/2aLXIulHJls?si=VzDqINtWXd8guthA
    คลิปว่าด้วยเรื่องไข่มีโปรตีนสูงจริงหรือไม่
    ศ.ดร.นพ.วิชัน เอกทักษิณ สายมังสวิรัติ
    https://www.facebook.com/share/p/16Xgr6NxeC/
    เป็นต้น
    รวมลิงค์คลิป ศ.ดร.นพ.วิชัย เอกทักษิณ ✍️ศ.นพ.ดร. วิชัย เอกทักษิณ ให้ข้อมูลเรื่อง COVID 19 may harm central nervous system ตอน 1 https://youtu.be/xgOt1Cm2kIM?si=ZUvn6C9ClncDCwr0 ตอน 2 https://youtu.be/22CH3BFYtnk?si=a0ZRxVg5C_fszxq_ ตอน 3 https://youtu.be/QukeNhiziyY?si=Mcujg3I07sRIwhLP ✍️ไตเสื่อม มิได้มาจากการกินเค็ม แต่มาจากการกินไขมันสัตว์และโปรตีนสัตว์ ต่างหาก https://youtu.be/5Yuh9bwgQ08?si=rFqJ4b5WmjRTg7eU ✍️โรคไตไม่ได้มาจากการกินเค็ม https://youtu.be/KMY2v8P1fHA?si=CVDpV4xa0ah0isL5 ✍️กินเจ มังสวิรัติ วีแกน ร่างกายเป็นด่าง ลดความรุนแรงในการติดเชื้อโควิด19 ได้ 73% (เชื้อติดแล้วหลุด) https://youtu.be/Ea8w4xOZt9c?si=nKTWwIW6WA_49Hcy ✍️นมวัว ฟัวกราส์ วากิว ทำมาจากอะไรกันแน่ ? https://youtu.be/hLIryvjkUlM?si=Sy-HW-S6ZpWa1e9j ✍️อ วิชัย บรรยาย เจ - มังสวิรัติ สถานธรรมหงเจิ้ง 21 สค 59 ตอน 1 https://www.youtube.com/watch?v=pq6ERkBu8f8... ตอน 2 https://youtu.be/pdggereRIuE?si=yoBSYMqTLJSBS6FZ ตอน 3 https://youtu.be/ZlzCGgNCSNE?si=uLkXcLm3B0S6hPpC ✍️นพ. วิชัย เอกทักษิณ บรรยายมังสวิรัติ งานวิทยาศาสตร์ทางจิต ณ พุทธวิชชาลัย https://www.youtube.com/watch?v=F6gtGh2wKs0... ✍️โรคนำ้เหลืองเสีย ผื่นคัน สะเก็ดเงิน และ ข้ออักเสบ 1 https://youtu.be/HGIQ8i-l2EY?si=jKtVLkZ2VlexbeI1 ✍️สะโพกใหญ่เพราะน้ำเหลืองเสีย https://youtu.be/hk-8lw5B5iQ?si=UL8k_naBKDc0-XXp ✍️เวชศาสตร์อาหารแสลง ตอนแสลงหมู หมูข้อเท้า ข้อเท้าบวม https://youtu.be/MU_LQFQhH_A?si=Fd3LIW9-SrG0nc6S ✍️ภาระกิจพิชิตมะเร็ง 18 ธันวาคม 2557 https://youtu.be/8dkv_d5hl_M?si=kuXhUFpcBHOMJXOB ✍️ชีวรักษ์ 7 สค. 57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง https://youtu.be/PrHzn31cE1c?si=juo42o73GcnEYG53 ✍️ป้าแจ้ ขันชะเนาะ โรคบวมน้ำเหลือง https://youtu.be/clOabsxpCT0?si=Z39XZ9_nlBP2qJLo ✍️ชีวรักษ์ 4 กย 57 เวชศาสตร์อาหารแสลง ตอนแสลงหมู หมูลงน่อง หมูน่องอวบ https://youtu.be/hBpBue7GGn8?si=n9Jd6fha1k-Zzj0b ✍️ชีวรักษ์ 28 สค.57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง https://youtu.be/xgFjBrhaUgY?si=QxrUp_wJT4U9UMol ✍️การประชุมมังสวิรัติแห่งอุษาคเนย์ ตอน 9 มังสวิรัติเพื่อสุขภาพแลศันติ https://youtu.be/qUG-SwqSFxo?si=GjqX3J7LFuZqDqTA ✍️เรื่องจริงผ่านจอ นพ.วิชัย กำเนิดขันชะเนาะ https://youtu.be/Q3bLzXUDbfM?si=GtIGOqNbXxmP0PYk ✍️บรรยายการรักษาโรคบวมน้ำเหลืองวิธีขันชะเนาะลดบวม งานประชุมสมาคมมะเร็งนรีเวช https://youtu.be/Z0h1jYIXjCM?si=HCbP54EN0JaN3IYj ✍️บรรยายมังสวิรัติ งานวิทยาศาสตร์ทางจิต ณ พุทธวิชชาลัย https://youtu.be/F6gtGh2wKs0?si=jYmiotQHi4YI8yRI ✍️ ทำไม เนื้อสัตว์ ไข่ นมสัตว์ จึงเป็นอาหารแสลงก่อโรค? https://youtu.be/w-M-X-HVoBA?si=aCygPgjZL9KQP0sG ✍️(ตอน 4) ความเป็นกรด acidosis - คนกินเนื้อสัตว์ - COVID 19 https://youtu.be/Qd_SnDARnpo?si=u5ZvC19JVuUxmU1U ✍️ชีวรักษ์ 14 สค. 57 หมอวิชัย โรคบวมน้ำเหลืองและอาหารแสลง https://youtu.be/76VCwuRdEfI?si=uTSjgaAgBHaWtfmz ✍️NATURAL SELECTION โรคไวรัสโควิด 19 CORONAVIRUS เป็นโรคของคนชอบฆ่าสัตว์ กินสัตว์ CARNIVOROUS ตอน 1 https://youtu.be/xNQxZlvT1Vk?si=w0R6qy0KSRz9WMHR ตอน 2 https://youtu.be/C5VVdX1KunI?si=Cn-porqTqLKNFyCm ตอน 3 https://youtu.be/xrQjjNN4lNA?si=nNbUhrn-XcnPumMu ตอน 4 https://youtu.be/TADeZGmFYvs?si=uoQljBTwfatdXE1f ✍️หยุดทุกโรคจากระบบน้ำเหลืองเสีย ด้วยศาสตร์ ภูษาบำบัด https://youtu.be/gBbrb7If7sI?si=9awfuDpf_KYYKIiN ✍️นพ.วิชัย ขันชะเนาะ โรคบวมน้ำเหลือง https://youtu.be/VFCqiOYhQ9Y?si=O4Hsdx7hT9yF1gre ✍️ โรคเบาหวาน...วิธีลดค่าเอวันซี ค่าน้ำตาลสะสมและสะเก็ดเงิน https://youtu.be/TKvEiA5NsT8?si=p7SNSaA1SgBHnAeA ✍️บันทึกไทย Thailand Book of Records ตอนที่ 60 แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการขันชะเนาะรายแรก https://youtu.be/1S-CIFtUoSM?si=MMdwmkKEifWEmDLm ✍️แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการใช้ภูษาบำบัดรายแรกของโลก https://youtu.be/I_jDUqXmwMk?si=zEGdWTVjYaj0Bv4L ✍️ บันทึกไทย Thailand Book of Records ตอนที่ 61 แพทย์ผู้รักษาโรคบวมน้ำเหลืองด้วยการใชภูษาบำบัดรายแรก2 https://youtu.be/GzV_hRGzVyU?si=KIQgUVvbuDxU2k51 ✍️ https://youtu.be/83Dh62T40QI?si=uhsQCHhZ8WtCUPPg ✍️บ้านอาศรมเวชศาสตร์อาหารแสลง ศ.ดร.นพ.วิชัย เอกทักษิณ11 ก.พ.2563 https://youtu.be/rcSc77nfxnU?si=57PkZmrFGPrau2D8 ✍️ธรรมชาติของมนุษย์ (สัตว์ประเสริฐ) เป็นสัตว์กินพืช https://youtu.be/R3jACdHPf04?si=OINPnm0_kcKFKfW1 ✍️กลไกการสังเคราะห์ Cholesterol ในตับ https://youtu.be/6JDNTrEz6hg?si=aUXEDlDBYgB0-j8L ✍️สายตรงสุขภาพ ช่วงที่3 ถามตอบ โรคบวมน้ำเหลือง,เมื่อลูกปวดท้องเฉียบพลัน https://youtu.be/VhDBc67p4Z0?si=jqejw2waHkXXX091 ✍️ฟื้นฟูโรคไฟลามทุ่งได้อย่างไร - เวชศาสตร์อาหารแสลง https://youtu.be/dkYvnGdwLwk?si=ivovbC6nQwKJsK8n ✍️หมอวิชัย สาธิตขันชเนาะเส้นขอด https://youtu.be/pHjzPOSfkmU?si=WCk-5uB63VWAwmv8 ✍️วิธีสวมถุงน่องน้ำเหลือง https://youtu.be/GRokHilf7BE?si=HKXHkeqEHFNTjrOS ✍️สายตรงสุขภาพ โทษ-พิษภัย-ของอาหารแสลง ช่วงที่1 31/07/2016 https://youtu.be/gJ5mUdgnJME?si=oOs5Iq3SlJzCnJg6 ✍️สายตรงสุขภาพ ช่วงที่1 โทษ-พิษภัย-ของอาหารเเสลง https://youtu.be/fJCf-JDn3I8?si=t2o392PwTMy35Rsl ✍️อาการขาบวมจากแสลงหมู (cellulitis แบบ phlegmon) https://youtu.be/aEgXVrxK41Q?si=FB8i9_SlR8g4RZB7 ✍️ชีวรักษ์ 8 พค. 57 หมอวิชัย มังสวิรัติ อาหารเพื่อสุขภาวะและศันติ https://youtu.be/AzWixSKWhMc?si=G_T_R06lS4dXNBK6 ✍️มะเร็ง,ชีวรักษ์,8พค.57,หมอวิชัย,มังสวิรัติ,อาหารเพื่อสุขภาวะและศันติ https://youtu.be/2aLXIulHJls?si=VzDqINtWXd8guthA ✍️คลิปว่าด้วยเรื่องไข่มีโปรตีนสูงจริงหรือไม่ ศ.ดร.นพ.วิชัน เอกทักษิณ สายมังสวิรัติ https://www.facebook.com/share/p/16Xgr6NxeC/ เป็นต้น
    0 Comments 0 Shares 518 Views 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 367 Views 0 Reviews
  • นิยายไซไฟ Aurora
    ในปี 2999 ที่ดาวเคราะห์ศูนย์กลางอารยธรรมมนุษย์ชื่อ **"นิวสยาม"** อากาศภายนอกโดมเมืองเป็นพิษจนหายใจไม่ได้ ทว่าในย่านสูงสุดของ **"สกายซิตี้"** ที่ลอยอยู่เหนือเมฆหมอก นครแห่งแสงนีออนและยานพาหนะไร้คนขับนั้น มีเรื่องรักข้ามภพชั้นกำเนิดกำลังก่อตัว...

    **อร (Aurora) ลูกสาวแห่งตระกูล "วัชระ"**
    รัชทายาทแห่งอาณาจักรค้าทองคำจากอุกกาบาต **"ทองจักรราศี"** ที่พ่อของเธอ – **มหาเศรษฐีวรวัชร์** – ขุดพบในแถบดาวเคราะห์น้อย Kuiper Belt แร่ธาตุนี้เรืองแสงสีชมพูอมม่วงใต้แสงอัลตราไวโอเลต ถูกแปรรูปเป็นเครื่องประดับล้ำยุคสำหรับชนชั้นสูงสุด ทว่าความมั่งคั่งทั้งหมดมาจากการกดขี่แรงงานเหมืองดาวเคราะห์น้อย และการสมคบกับรัฐบาลเทคโนแครต

    **ธัช (Thad) นักศึกษาวิชาชีวภาพจักรวาลแห่งมหาวิทยาลัยใต้โดม**
    หนุ่มน้อยแถบสลัม "ดินแดง" ผู้ใช้ทักษะการตัดต่อพันธุกรรมสิ่งมีชีวิตต่างดาวเพื่อสร้างอาหารราคาถูกให้คนจน เขาคือแกนนำกลุ่ม **"ปฏิวัฒน์ชีวภาพ"** ที่ต่อต้านการผูกขาดเทคโนโลยีโดยบรรษัทข้ามดาว ฝันถึงจักรวาลที่มนุษย์อยู่ร่วมกับระบบนิเวศ ไม่ใช่ทำลายมัน

    ---

    ### จุดชนะใจกลางพายุฝุ่นดาวอังคาร
    คืนหนึ่งขณะธัชแฝงตัวขึ้นสกายซิตี้เพื่อปล่อยไวรัสดิจิทัลโจมตีเซิร์ฟเวอร์บริษัทวัชระ เขาต้องหลบหนีลงมาทางท่อขนส่งขยะ... และพบอรซึ่งกำลังหลบงานเลี้ยงหรูเพื่อตามห้าแมวไซบอร์กลักพาตัวของเธอในเขตทิ้งของเก่า แสงเรืองจากสร้อยคอทองจักรราศีของอรทำให้นาฬิกาจับพิกัดของธัชเสียหาย ทว่าแทนที่จะแจ้งความ...

    **"คุณรู้ไหมว่าทองเส้นนี้ทำให้คนงานตาบอด 3 คนเพราะรังสี?"** ธัชถามด้วยความโกรธ
    **"และคุณรู้ไหมว่ามันคือชิ้นส่วนเดียวที่เหลืออยู่จากดาวบ้านเกิดแม่ฉัน?"** อรตอบด้วยน้ำตา

    กลางกองขยะไฮเทคที่เต็มไปด้วยแบคทีเรียดัดแปลง ทั้งคู่พบว่าต่างถูกคุมขังโดยระบบชนชั้นเดียวกัน: อรคือหุ่นเชิดของตระกูล ส่วนธัชคือฟันเฟืองในเครื่องจักรปฏิวัติ

    ---

    ### 7 ดาวเคราะห์ที่รักบ่มเพาะ
    1. **ห้องทดลองลับใต้ดิน**
    ธัชพาอรไปเห็น "สวนสวรรค์ชีวภาพ" ที่เขาสร้างไว้ – ระบบนิเวศขนาดกระเป๋าเดินทางที่มีพืชจาก 7 ดาวเคราะห์ อรใช้ความรู้ด้านแร่วิทยาช่วยปรับสมดุลแร่ธาตุจนดอกไม้เหล็กจากเนปจูนผลิบาน

    2. **งานเต้นรำกลางดาวเคราะห์น้อย**
    อรพาธัชแฝงตัวขึ้นยานส่วนตัวไปยังแอสเทอรอยด์ VH-2982 ที่ตระกูลวัชระกำลังขุดเจาะ ทั้งคู่เต้นรำในสภาพไร้น้ำหนักใต้แสงดาวนับล้าน โดยมีหุ่นยนต์ขนทองเป็นสักขีพยาน

    3. **การทรยศของ "แสงชัย" หุ่น AI คู่ใจอร**
    เมื่อ AI ในสร้อยคอของอรแจ้งเรื่องความสัมพันธ์นี้ให้วรวัชร์ทราบ ธัชถูกตั้งค่าหัวโดยกองกำลังรักษาความปลอดภัยของบริษัท อรต้องตัดสินใจ: ใช้ระเบิดนาโนทำลายแสงชัย หรือปล่อยให้ธัชตาย...

    ---

    ### จุดแตกหักแห่งจักรวาล
    วรวัชร์เปิดเผยแผนชั่วร้าย: **"โครงการฟีนิกซ์"** ที่จะเผาทุกชุมชนใต้โดมเพื่อสร้างเหมืองทองใหม่ ความจริงที่น่าขนลุกคือ... **ทองจักรราศีคือสปอร์สิ่งมีชีวิตต่างดาว** ที่ค่อยๆ เปลี่ยนมนุษย์ให้เป็นทาสทางความคิดเมื่อสวมใส่เกิน 7 ปี!

    อรเห็นแม่แท้ๆ ของเธอ – ผู้สวมมงกุฎทองตลอดเวลา – ถูกควบคุมเป็นหุ่นเชิดโดยสิ่งมีชีวิตสีทองในตู้เลี้ยง ทางรอดเดียวคือไวรัสที่ธัชพัฒนาจากแบคทีเรียใน "สวนสวรรค์" ซึ่งฆ่าสปอร์ทองโดยไม่ทำร้ายมนุษย์

    ---

    ### รักสุดขอบฟ้า
    คืนสุดท้ายก่อนการปฏิวัติใหญ่ ธัชกับอรยืนอยู่บนดาดฟ้ายานอวกาศเก่า ด้านล่างคือชุมชนใต้โดมที่กำลังลุกเป็นไฟ

    **"ถ้าเราเผาทองทั้งหมด... ครอบครัวฉันจะล่มสลาย"**
    **"และถ้าไม่เผา... มนุษยชาติจะสูญสิ้น"**

    อรกดส่งรหัสทำลายคลังทองหลักของตระกูล ส่วนธัชปล่อยไวรัสสู่ระบบปรับอากาศสกายซิตี้ เมื่อแสงระเบิดสีชมพูอมม่วงวาบขึ้นบนท้องฟ้า ทั้งคู่จับมือกันกระโดดลงแคปซูลหนีภัย...

    **ทิ้งไว้เบื้องหลังเพียงคำถาม:**
    เมื่อทองคำอันเป็นตัวตนของเธอละลายไป
    เมื่อการปฏิวัติอันเป็นตัวตนของเขาชำระสำเร็จ
    รักข้ามดวงดาวนี้จะเหลืออะไรให้รักกัน?

    ---

    โลกปี 2999 ยังไม่มีคำตอบ
    มีเพียงดาวเคราะห์น้อยดวงหนึ่งที่กำลังผลิดอก
    จากเศษทองที่หลอมรวมกับแบคทีเรียแห่งความหวัง
    โดยไม่มีใครรู้ว่ามันจะเป็นสวนสวรรค์ใหม่...
    หรือไวรัสร้ายแบบใหม่กันแน่?
    นิยายไซไฟ Aurora ในปี 2999 ที่ดาวเคราะห์ศูนย์กลางอารยธรรมมนุษย์ชื่อ **"นิวสยาม"** อากาศภายนอกโดมเมืองเป็นพิษจนหายใจไม่ได้ ทว่าในย่านสูงสุดของ **"สกายซิตี้"** ที่ลอยอยู่เหนือเมฆหมอก นครแห่งแสงนีออนและยานพาหนะไร้คนขับนั้น มีเรื่องรักข้ามภพชั้นกำเนิดกำลังก่อตัว... **อร (Aurora) ลูกสาวแห่งตระกูล "วัชระ"** รัชทายาทแห่งอาณาจักรค้าทองคำจากอุกกาบาต **"ทองจักรราศี"** ที่พ่อของเธอ – **มหาเศรษฐีวรวัชร์** – ขุดพบในแถบดาวเคราะห์น้อย Kuiper Belt แร่ธาตุนี้เรืองแสงสีชมพูอมม่วงใต้แสงอัลตราไวโอเลต ถูกแปรรูปเป็นเครื่องประดับล้ำยุคสำหรับชนชั้นสูงสุด ทว่าความมั่งคั่งทั้งหมดมาจากการกดขี่แรงงานเหมืองดาวเคราะห์น้อย และการสมคบกับรัฐบาลเทคโนแครต **ธัช (Thad) นักศึกษาวิชาชีวภาพจักรวาลแห่งมหาวิทยาลัยใต้โดม** หนุ่มน้อยแถบสลัม "ดินแดง" ผู้ใช้ทักษะการตัดต่อพันธุกรรมสิ่งมีชีวิตต่างดาวเพื่อสร้างอาหารราคาถูกให้คนจน เขาคือแกนนำกลุ่ม **"ปฏิวัฒน์ชีวภาพ"** ที่ต่อต้านการผูกขาดเทคโนโลยีโดยบรรษัทข้ามดาว ฝันถึงจักรวาลที่มนุษย์อยู่ร่วมกับระบบนิเวศ ไม่ใช่ทำลายมัน --- ### จุดชนะใจกลางพายุฝุ่นดาวอังคาร คืนหนึ่งขณะธัชแฝงตัวขึ้นสกายซิตี้เพื่อปล่อยไวรัสดิจิทัลโจมตีเซิร์ฟเวอร์บริษัทวัชระ เขาต้องหลบหนีลงมาทางท่อขนส่งขยะ... และพบอรซึ่งกำลังหลบงานเลี้ยงหรูเพื่อตามห้าแมวไซบอร์กลักพาตัวของเธอในเขตทิ้งของเก่า แสงเรืองจากสร้อยคอทองจักรราศีของอรทำให้นาฬิกาจับพิกัดของธัชเสียหาย ทว่าแทนที่จะแจ้งความ... **"คุณรู้ไหมว่าทองเส้นนี้ทำให้คนงานตาบอด 3 คนเพราะรังสี?"** ธัชถามด้วยความโกรธ **"และคุณรู้ไหมว่ามันคือชิ้นส่วนเดียวที่เหลืออยู่จากดาวบ้านเกิดแม่ฉัน?"** อรตอบด้วยน้ำตา กลางกองขยะไฮเทคที่เต็มไปด้วยแบคทีเรียดัดแปลง ทั้งคู่พบว่าต่างถูกคุมขังโดยระบบชนชั้นเดียวกัน: อรคือหุ่นเชิดของตระกูล ส่วนธัชคือฟันเฟืองในเครื่องจักรปฏิวัติ --- ### 7 ดาวเคราะห์ที่รักบ่มเพาะ 1. **ห้องทดลองลับใต้ดิน** ธัชพาอรไปเห็น "สวนสวรรค์ชีวภาพ" ที่เขาสร้างไว้ – ระบบนิเวศขนาดกระเป๋าเดินทางที่มีพืชจาก 7 ดาวเคราะห์ อรใช้ความรู้ด้านแร่วิทยาช่วยปรับสมดุลแร่ธาตุจนดอกไม้เหล็กจากเนปจูนผลิบาน 2. **งานเต้นรำกลางดาวเคราะห์น้อย** อรพาธัชแฝงตัวขึ้นยานส่วนตัวไปยังแอสเทอรอยด์ VH-2982 ที่ตระกูลวัชระกำลังขุดเจาะ ทั้งคู่เต้นรำในสภาพไร้น้ำหนักใต้แสงดาวนับล้าน โดยมีหุ่นยนต์ขนทองเป็นสักขีพยาน 3. **การทรยศของ "แสงชัย" หุ่น AI คู่ใจอร** เมื่อ AI ในสร้อยคอของอรแจ้งเรื่องความสัมพันธ์นี้ให้วรวัชร์ทราบ ธัชถูกตั้งค่าหัวโดยกองกำลังรักษาความปลอดภัยของบริษัท อรต้องตัดสินใจ: ใช้ระเบิดนาโนทำลายแสงชัย หรือปล่อยให้ธัชตาย... --- ### จุดแตกหักแห่งจักรวาล วรวัชร์เปิดเผยแผนชั่วร้าย: **"โครงการฟีนิกซ์"** ที่จะเผาทุกชุมชนใต้โดมเพื่อสร้างเหมืองทองใหม่ ความจริงที่น่าขนลุกคือ... **ทองจักรราศีคือสปอร์สิ่งมีชีวิตต่างดาว** ที่ค่อยๆ เปลี่ยนมนุษย์ให้เป็นทาสทางความคิดเมื่อสวมใส่เกิน 7 ปี! อรเห็นแม่แท้ๆ ของเธอ – ผู้สวมมงกุฎทองตลอดเวลา – ถูกควบคุมเป็นหุ่นเชิดโดยสิ่งมีชีวิตสีทองในตู้เลี้ยง ทางรอดเดียวคือไวรัสที่ธัชพัฒนาจากแบคทีเรียใน "สวนสวรรค์" ซึ่งฆ่าสปอร์ทองโดยไม่ทำร้ายมนุษย์ --- ### รักสุดขอบฟ้า คืนสุดท้ายก่อนการปฏิวัติใหญ่ ธัชกับอรยืนอยู่บนดาดฟ้ายานอวกาศเก่า ด้านล่างคือชุมชนใต้โดมที่กำลังลุกเป็นไฟ **"ถ้าเราเผาทองทั้งหมด... ครอบครัวฉันจะล่มสลาย"** **"และถ้าไม่เผา... มนุษยชาติจะสูญสิ้น"** อรกดส่งรหัสทำลายคลังทองหลักของตระกูล ส่วนธัชปล่อยไวรัสสู่ระบบปรับอากาศสกายซิตี้ เมื่อแสงระเบิดสีชมพูอมม่วงวาบขึ้นบนท้องฟ้า ทั้งคู่จับมือกันกระโดดลงแคปซูลหนีภัย... **ทิ้งไว้เบื้องหลังเพียงคำถาม:** เมื่อทองคำอันเป็นตัวตนของเธอละลายไป เมื่อการปฏิวัติอันเป็นตัวตนของเขาชำระสำเร็จ รักข้ามดวงดาวนี้จะเหลืออะไรให้รักกัน? --- โลกปี 2999 ยังไม่มีคำตอบ มีเพียงดาวเคราะห์น้อยดวงหนึ่งที่กำลังผลิดอก จากเศษทองที่หลอมรวมกับแบคทีเรียแห่งความหวัง โดยไม่มีใครรู้ว่ามันจะเป็นสวนสวรรค์ใหม่... หรือไวรัสร้ายแบบใหม่กันแน่?
    0 Comments 0 Shares 531 Views 0 Reviews
  • WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย

    จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น:

    C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

    ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot!

    ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย

    ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal  
    • คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว  
    • เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง

    เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android)

    RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว  
    • ปิดช่องโหว่ path traversal  
    • ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย  
    • เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix

    ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro

    ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย)

    https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
    WinRAR คือซอฟต์แวร์ยอดนิยมที่เอาไว้แตกไฟล์ .zip .rar .7z ฯลฯ ที่คนใช้กันมานานเกิน 20 ปีแล้ว — แต่ล่าสุดกลับกลายเป็นจุดอ่อนให้คนร้ายใช้ “หลอกเราให้เปิดไฟล์” ที่เหมือนจะไม่อันตราย แต่จริง ๆ แล้ว มันสั่งให้ Windows วางไฟล์ไว้ในโฟลเดอร์ Startup ได้เลย จุดอ่อนนี้ชื่อว่า CVE-2025-6218 — เกิดจากการที่ WinRAR ไม่ป้องกัน “การใส่พาธแอบแฝง” ไว้ในไฟล์ archive → พอเรากดแตกไฟล์ มันจะเขียนไฟล์ไปวางไว้ที่อื่นนอกโฟลเดอร์เป้าหมาย เช่น: C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup ซึ่งเป็นโฟลเดอร์ที่ใช้เรียกไฟล์ “ให้รันอัตโนมัติเมื่อเปิดเครื่อง” — ถ้ามี .exe อยู่ในนั้น = ติดไวรัสทันทีหลัง reboot! ข่าวดีคือ RARLAB ออกเวอร์ชัน 7.12 มาแก้แล้ว พร้อมอุดช่องโหว่นี้ + ช่อง HTML Injection ในระบบ “สร้างรายงาน (Generate Report)” ด้วย ✅ ช่องโหว่ CVE-2025-6218 เป็นแบบ path traversal   • คนร้ายแอบใส่พาธหลอกไว้ในไฟล์ .rar → เขียนไฟล์ไปยังโฟลเดอร์อ่อนไหว   • เช่น โฟลเดอร์ Startup ที่ทำให้มัลแวร์รันเองเมื่อเปิดเครื่อง ✅ เกิดเฉพาะบน WinRAR รุ่น Windows เท่านั้น (ไม่กระทบ Linux, Android) ✅ RARLAB อัปเดต WinRAR เวอร์ชัน 7.12 แก้เรียบร้อยแล้ว   • ปิดช่องโหว่ path traversal   • ป้องกัน HTML injection ในรายงาน HTML ที่มีชื่อไฟล์ไม่ปลอดภัย   • เพิ่มฟีเจอร์เล็ก ๆ เช่น ตรวจ recovery volume, บันทึก nanosecond timestamp บน Unix ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัย “whs3-detonator” ร่วมกับ Zero Day Initiative ของ Trend Micro ✅ ยังไม่มีรายงานว่าช่องโหว่นี้ถูกโจมตีจริงในวงกว้าง (แต่ควรอัปเดตทันทีเพื่อความปลอดภัย) https://www.techradar.com/pro/security/this-popular-windows-software-used-by-millions-has-a-serious-security-vulnerability-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Bug in file archiving tool WinRAR let crafted archives write files outside their folder during extraction
    Flaw allows hackers access to system locations, such as the Windows Startup folder
    0 Comments 0 Shares 341 Views 0 Reviews
  • กดลิ้งก์เข้าไปดูเพลินๆได้.

    .. รายการ Health Nexus เริ่ม 1 เม.ย. 2568 จัดรายการโดย ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg
    ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 1)
    https://www.youtube.com/watch?v=tXNL1WAu4jY
    ตอนที่ 6 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 2)
    https://youtu.be/w9o6kwM4Ikw
    ตอนที่ 7 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 3)
    https://youtu.be/hZBn7Exly0Y
    ตอนที่ 8 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 1)
    https://youtu.be/C57ZxDAWz7A
    ตอนที่ 9 ระบบสารณสุขไทยไปรอด? (Part 2)
    https://youtu.be/osR41kVC53w
    ตอนที่ 10 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 3)
    https://youtu.be/ZsbJskXPhkg
    ตอนที่ 11 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 4)
    https://youtu.be/RypvUflnXVs
    ตอนที่ 12 ระบบสาธารณสุขหลังนโยบายรัฐบาลทรัมป์ ภาค 2 (Part 1) https://www.youtube.com/watch?v=rqiBP20H30I
    ตอนที่ 13 ฟ้าทะลายโจร สมุนไพรไทยที่ถูกด้อยค่า ( Part 1)
    https://www.youtube.com/watch?v=hlFoHeqIXW8&t=4s
    กดลิ้งก์เข้าไปดูเพลินๆได้. ..✅ รายการ Health Nexus เริ่ม 1 เม.ย. 2568 จัดรายการโดย ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ ✍️ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg ✍️ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI ✍️ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks ✍️ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg ✍️ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 1) https://www.youtube.com/watch?v=tXNL1WAu4jY ✍️ตอนที่ 6 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 2) https://youtu.be/w9o6kwM4Ikw ✍️ตอนที่ 7 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 3) https://youtu.be/hZBn7Exly0Y ✍️ตอนที่ 8 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 1) https://youtu.be/C57ZxDAWz7A ✍️ตอนที่ 9 ระบบสารณสุขไทยไปรอด? (Part 2) https://youtu.be/osR41kVC53w ✍️ตอนที่ 10 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 3) https://youtu.be/ZsbJskXPhkg ✍️ตอนที่ 11 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 4) https://youtu.be/RypvUflnXVs ✍️ตอนที่ 12 ระบบสาธารณสุขหลังนโยบายรัฐบาลทรัมป์ ภาค 2 (Part 1) https://www.youtube.com/watch?v=rqiBP20H30I ✍️ตอนที่ 13 ฟ้าทะลายโจร สมุนไพรไทยที่ถูกด้อยค่า ( Part 1) https://www.youtube.com/watch?v=hlFoHeqIXW8&t=4s
    0 Comments 0 Shares 348 Views 0 Reviews
  • จำเหตุการณ์เมื่อปี 2024 ที่ซอฟต์แวร์ CrowdStrike ทำ Windows ล่มทั่วโลกได้ไหมครับ? Microsoft รับบทเรียนครั้งใหญ่จากเหตุการณ์นั้นว่าระบบปฏิบัติการไม่ควรถูกผูกติดกับซอฟต์แวร์ป้องกันไวรัสในระดับ kernel (แกนระบบ) มากเกินไป

    แผน Windows Resiliency Initiative (WRI) จึงถูกประกาศที่งาน Ignite 2024 โดยมีเป้าหมาย 3 ด้าน:

    1️⃣ สร้าง ecosystem ร่วมกับบริษัทด้านความปลอดภัย เช่น CrowdStrike, Bitdefender

    2️⃣ ออกคำแนะนำเชิงปฏิบัติสำหรับองค์กร

    3️⃣ ปรับโครงสร้างระบบ Windows ให้สามารถ “ฟื้นตัวได้ไว” หากเกิดปัญหา

    หนึ่งในการเปลี่ยนแปลงที่สำคัญคือ ย้ายเครื่องมือป้องกันไวรัส “ออกจาก kernel” ไปทำงานใน user mode ซึ่งจะช่วยลดความเสี่ยงระบบล่มทั้งเครื่องเวลาซอฟต์แวร์ภายนอกทำงานผิดพลาด

    นอกจากนี้ Windows 11 24H2 ยังจะได้ของใหม่ เช่น Quick Machine Recovery, ระบบ crash screen ที่ใช้ง่ายขึ้น, การ reboot ที่เร็วขึ้น รวมถึงแนวคิด Cloud PC สำรองไว้เผื่อเครื่องหลักพัง (ผ่าน Windows 365 Reserve)

    Microsoft ประกาศ Windows Resiliency Initiative (WRI) เพื่อเสริมความมั่นคงให้แพลตฟอร์ม Windows  
    • ร่วมมือกับบริษัทด้านความปลอดภัย เช่น CrowdStrike, Bitdefender  
    • เน้น ecosystem, แนวทางปฏิบัติ, และการเปลี่ยนแปลงระดับโค้ด

    เปลี่ยนวิธีทำงานของซอฟต์แวร์แอนตี้ไวรัส → ย้ายออกจากระดับ kernel ไปอยู่ user mode  
    • ลดความเสี่ยง system crash กรณีซอฟต์แวร์ภายนอกล่ม  
    • กำลังทดสอบ private preview กับพาร์ตเนอร์ด้านความปลอดภัย

    Bitdefender และ CrowdStrike ยืนยันว่าแนวทางใหม่นี้ “ลดช่องโหว่” และ “เสริมประสิทธิภาพระบบ”  
    • เป็นทิศทางใหม่ของ “endpoint security platform” ที่เน้นเสถียรภาพควบคู่กับความปลอดภัย

    Windows 11 24H2 จะมาพร้อมฟีเจอร์ความมั่นคงใหม่ เช่น:  
    • Quick Machine Recovery  
    • Crash screen ที่เรียบง่าย  
    • Connected Cache ที่ประหยัด bandwidth  
    • Universal Print แบบใหม่สำหรับการพิมพ์ปลอดภัย  
    • Windows 365 Reserve ให้ย้ายไปใช้ Cloud PC ชั่วคราวเมื่อเครื่องหลักใช้งานไม่ได้

    https://www.techradar.com/pro/microsoft-wants-to-avoid-another-disastrous-crowdstrike-pr-abomination-and-heres-how-it-wants-to-do-it
    จำเหตุการณ์เมื่อปี 2024 ที่ซอฟต์แวร์ CrowdStrike ทำ Windows ล่มทั่วโลกได้ไหมครับ? Microsoft รับบทเรียนครั้งใหญ่จากเหตุการณ์นั้นว่าระบบปฏิบัติการไม่ควรถูกผูกติดกับซอฟต์แวร์ป้องกันไวรัสในระดับ kernel (แกนระบบ) มากเกินไป แผน Windows Resiliency Initiative (WRI) จึงถูกประกาศที่งาน Ignite 2024 โดยมีเป้าหมาย 3 ด้าน: 1️⃣ สร้าง ecosystem ร่วมกับบริษัทด้านความปลอดภัย เช่น CrowdStrike, Bitdefender 2️⃣ ออกคำแนะนำเชิงปฏิบัติสำหรับองค์กร 3️⃣ ปรับโครงสร้างระบบ Windows ให้สามารถ “ฟื้นตัวได้ไว” หากเกิดปัญหา หนึ่งในการเปลี่ยนแปลงที่สำคัญคือ ย้ายเครื่องมือป้องกันไวรัส “ออกจาก kernel” ไปทำงานใน user mode ซึ่งจะช่วยลดความเสี่ยงระบบล่มทั้งเครื่องเวลาซอฟต์แวร์ภายนอกทำงานผิดพลาด นอกจากนี้ Windows 11 24H2 ยังจะได้ของใหม่ เช่น Quick Machine Recovery, ระบบ crash screen ที่ใช้ง่ายขึ้น, การ reboot ที่เร็วขึ้น รวมถึงแนวคิด Cloud PC สำรองไว้เผื่อเครื่องหลักพัง (ผ่าน Windows 365 Reserve) ✅ Microsoft ประกาศ Windows Resiliency Initiative (WRI) เพื่อเสริมความมั่นคงให้แพลตฟอร์ม Windows   • ร่วมมือกับบริษัทด้านความปลอดภัย เช่น CrowdStrike, Bitdefender   • เน้น ecosystem, แนวทางปฏิบัติ, และการเปลี่ยนแปลงระดับโค้ด ✅ เปลี่ยนวิธีทำงานของซอฟต์แวร์แอนตี้ไวรัส → ย้ายออกจากระดับ kernel ไปอยู่ user mode   • ลดความเสี่ยง system crash กรณีซอฟต์แวร์ภายนอกล่ม   • กำลังทดสอบ private preview กับพาร์ตเนอร์ด้านความปลอดภัย ✅ Bitdefender และ CrowdStrike ยืนยันว่าแนวทางใหม่นี้ “ลดช่องโหว่” และ “เสริมประสิทธิภาพระบบ”   • เป็นทิศทางใหม่ของ “endpoint security platform” ที่เน้นเสถียรภาพควบคู่กับความปลอดภัย ✅ Windows 11 24H2 จะมาพร้อมฟีเจอร์ความมั่นคงใหม่ เช่น:   • Quick Machine Recovery   • Crash screen ที่เรียบง่าย   • Connected Cache ที่ประหยัด bandwidth   • Universal Print แบบใหม่สำหรับการพิมพ์ปลอดภัย   • Windows 365 Reserve ให้ย้ายไปใช้ Cloud PC ชั่วคราวเมื่อเครื่องหลักใช้งานไม่ได้ https://www.techradar.com/pro/microsoft-wants-to-avoid-another-disastrous-crowdstrike-pr-abomination-and-heres-how-it-wants-to-do-it
    0 Comments 0 Shares 356 Views 0 Reviews
  • ปิดด่านถาวรอย่าให้แพร่ระบาดมา ให้มันร่ายคาถาอาคมสู้เชื้อไวรัส เดี๋ยวก็ตุยไปเอง
    #คิงส์โพธิ์แดง
    ปิดด่านถาวรอย่าให้แพร่ระบาดมา ให้มันร่ายคาถาอาคมสู้เชื้อไวรัส เดี๋ยวก็ตุยไปเอง #คิงส์โพธิ์แดง
    0 Comments 0 Shares 285 Views 0 Reviews


  • ..ว่าด้วยเรื่องวัคซีนโควิดช่วงต้นๆ
    ..คนดีๆมากมายมาเตือนในหลากหลายลักษณะ,อาจอยู่ในทุกๆชาติประเทศทั่วโลก,แค่เปิดรับฟังว่าเขากำลังพูดอะไร,ส่วนความจริงความเท็จเราเท่านั้นจะตัดสินใจเอง.
    ..คนอิหร่านมากมายรู้ว่าวัคซีนคืออาวุธสังหารคนฉีดคนรับมันเข้าไป ผู้นำเขาก็รู้,ในประเทศอเมริกา ยุโรปเองประชาชนก็ร่วมรับรู้ค่าจริงนี้ร่วมกัน แต่ย่อมาดูเหี้ยบนการปกครองของประเทศไทยตัวเอง ชั่งกากและกระจอกสิ้นดี,จนถึงปัจจุบันก็ยังปกปิดไม่ประกาศบอกความจริงอย่างซื่อสัตย์จริงใจต่อประชาชนคนไทยตัวเองในประเทศ,มันเหี้ยและอำมหิตบัดสบระยำโคตรๆ.

    ..นักแสดงแต่ละคนและบทบาทของพวกเขาในรายการแฉ...วัคซีนโควิด

    ผู้นำศาสนาสูงสุดของอิหร่านกล่าวในการให้สัมภาษณ์ว่าไวรัสโคโรนาถูกสร้างขึ้นโดยเทียม

    ผู้นำศาสนาสูงสุดของอิหร่าน อายาตอลเลาะห์ อาลี คาเมเนอี กล่าวในการให้สัมภาษณ์เมื่อต้นวิกฤตไวรัสโคโรนาว่าไวรัสโคโรนาถูกสร้างขึ้นโดยเทียมโดยสหรัฐอเมริกาโดยใช้รหัสพันธุกรรม หรือที่เรียกว่าเทคโนโลยีเพิ่มฟังก์ชัน

    คาเมเนอียังกล่าวอีกว่า: "เป็นไปได้ที่ยาของคุณ (การฉีดวัคซีน) เป็นวิธีการแพร่กระจายไวรัสให้กว้างขวางขึ้น"
    ..ว่าด้วยเรื่องวัคซีนโควิดช่วงต้นๆ ..คนดีๆมากมายมาเตือนในหลากหลายลักษณะ,อาจอยู่ในทุกๆชาติประเทศทั่วโลก,แค่เปิดรับฟังว่าเขากำลังพูดอะไร,ส่วนความจริงความเท็จเราเท่านั้นจะตัดสินใจเอง. ..คนอิหร่านมากมายรู้ว่าวัคซีนคืออาวุธสังหารคนฉีดคนรับมันเข้าไป ผู้นำเขาก็รู้,ในประเทศอเมริกา ยุโรปเองประชาชนก็ร่วมรับรู้ค่าจริงนี้ร่วมกัน แต่ย่อมาดูเหี้ยบนการปกครองของประเทศไทยตัวเอง ชั่งกากและกระจอกสิ้นดี,จนถึงปัจจุบันก็ยังปกปิดไม่ประกาศบอกความจริงอย่างซื่อสัตย์จริงใจต่อประชาชนคนไทยตัวเองในประเทศ,มันเหี้ยและอำมหิตบัดสบระยำโคตรๆ. ..นักแสดงแต่ละคนและบทบาทของพวกเขาในรายการแฉ...วัคซีนโควิด 🇮🇷 ผู้นำศาสนาสูงสุดของอิหร่านกล่าวในการให้สัมภาษณ์ว่าไวรัสโคโรนาถูกสร้างขึ้นโดยเทียม ผู้นำศาสนาสูงสุดของอิหร่าน อายาตอลเลาะห์ อาลี คาเมเนอี กล่าวในการให้สัมภาษณ์เมื่อต้นวิกฤตไวรัสโคโรนาว่าไวรัสโคโรนาถูกสร้างขึ้นโดยเทียมโดยสหรัฐอเมริกาโดยใช้รหัสพันธุกรรม หรือที่เรียกว่าเทคโนโลยีเพิ่มฟังก์ชัน 💉 คาเมเนอียังกล่าวอีกว่า: "เป็นไปได้ที่ยาของคุณ (การฉีดวัคซีน) เป็นวิธีการแพร่กระจายไวรัสให้กว้างขวางขึ้น"
    0 Comments 0 Shares 339 Views 0 0 Reviews
  • ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน!

    มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น:
    - เห็นว่าเป็น amazon.com
    - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน!

    ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที

    ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ

    ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น

    ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android  
    • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง

    สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป

    แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack

    นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ

    การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า

    มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด

    https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    ลองนึกภาพว่า Notification บนมือถือเด้งขึ้นมาบอกว่า “เปิดดูเลยที่ amazon.com” — พอเรากดปุ๊บ...กลับกลายเป็น “zon.com” แบบไม่รู้ตัว เพราะตัวอักษรที่เห็นกับ “ลิงก์จริง” ไม่เหมือนกัน! มันเกิดจากการฝัง “ตัวอักษรพิเศษแบบ Unicode ที่มองไม่เห็น” (เช่น zero-width space) ไว้ในลิงก์ พอ Android อ่านลิงก์นั้นก็แปลผลไม่เหมือนที่ผู้ใช้เห็น เช่น: - เห็นว่าเป็น amazon.com - แต่เบื้องหลังคือ ama​zon.com → ระบบตีความว่า zon.com แล้วเปิดลิงก์อันตรายแทน! ถ้าโดนใช้กับ deep link หรือ app link ก็จะยิ่งอันตราย เพราะกดแล้วสามารถสั่งให้แอปทำงาน เช่น โทรออก เปิดช่องแชต หรือดึงข้อมูลได้ทันที ทดลองแล้วว่าแอปดังหลายแอปโดนได้หมด ไม่ว่าจะเป็น WhatsApp, Instagram, Telegram, Discord หรือ Slack และเกิดขึ้นบนมือถือทั้ง Pixel 9, Galaxy S25 และ Android รุ่นก่อน ๆ ความน่ากลัวคือ แอนติไวรัสก็จับไม่ได้ เพราะนี่ไม่ใช่มัลแวร์ แต่เป็นการหลอกสายตาและใช้แอปให้ทำสิ่งที่เราไม่ตั้งใจ — ต้องพึ่งระบบป้องกันที่เข้าใจพฤติกรรมผิดปกติระดับ Endpoint เท่านั้น ✅ ช่องโหว่นี้เกิดจากการใช้ Unicode ที่มองไม่เห็น (เช่น zero-width space) ใน URL ของ Notification บน Android   • ทำให้ลิงก์ที่ผู้ใช้เห็นไม่ตรงกับลิงก์ที่ระบบ Android เปิดจริง ✅ สามารถนำไปใช้สร้างลิงก์ปลอม หรือ deep link ที่เปิดฟีเจอร์อันตรายในแอปอื่น เช่น โทรหาเบอร์ที่ตั้งไว้, เปิดหน้าเว็บปลอม, เรียก API ในแอป ✅ แอปยอดนิยมที่ได้รับผลกระทบจากการทดสอบ ได้แก่ WhatsApp, Telegram, Instagram, Discord, Slack ✅ นักวิจัยสามารถใช้แอปที่เขียนเองเพื่อเลี่ยงการกรองอักขระ และทดสอบเจาะผ่านหลายสถานการณ์ได้สำเร็จ ✅ การโจมตีใช้ได้บนมือถือหลายรุ่น ตั้งแต่ Google Pixel 9 Pro XL, Samsung Galaxy S25 ไปจนถึง Android รุ่นเก่า ✅ มัลแวร์หรือภัยแบบนี้ไม่ต้องใช้การดาวน์โหลดไฟล์ — แค่หลอก Notification หรือ UI ให้ผู้ใช้คลิกผิด https://www.techradar.com/pro/security/hackers-could-trick-users-into-downloading-malware-and-opening-malicious-sites-using-a-flaw-in-android-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Your favorite apps might betray you, thanks to a new Android trick that fools even smart users
    That Android notification link may not be what it looks like, and it could cost you
    0 Comments 0 Shares 282 Views 0 Reviews
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 Comments 0 Shares 365 Views 0 Reviews
  • FSR หรือ FidelityFX Super Resolution ของ AMD เป็นเทคโนโลยี upscaling แบบ AI ช่วยให้เกมรันที่เฟรมเรตสูงขึ้นบนความละเอียดสูง โดยยังรักษาคุณภาพภาพให้ดูชัดใกล้เคียง 4K แท้ ๆ ซึ่งคู่แข่งของมันคือ DLSS ของ NVIDIA ที่มี Tensor Core พิเศษอยู่บนการ์ด

    ปัญหาคือ… FSR 4 (รุ่นล่าสุด) ยังรองรับเฉพาะการ์ดจอ RX 9000 ซีรีส์ที่มีฮาร์ดแวร์ใหม่ที่ใช้ FP8 (floating point 8-bit) แต่ผู้ใช้งาน Reddit นามว่า Virtual-Cobbler-9930 พบว่า Mesa เวอร์ชันล่าสุดบน Linux สามารถ “จำลอง” ความสามารถ FP8 ด้วย FP16 แทน ทำให้ RX 7900 XTX (รุ่นปีที่แล้ว) สามารถใช้งาน FSR 4 ได้!

    เค้าใช้เครื่องมือชื่อ OptiScaler DLL injection ซึ่งแต่เดิมเคยใช้บังคับให้เกมรองรับ DLSS 2 หรือ XeSS ได้ แล้วใช้คำสั่งไม่กี่บรรทัดก็เปิดใช้งาน FSR 4 ในเกมต่าง ๆ ได้เลย

    ทดสอบแล้วพบว่าเกมอย่าง Cyberpunk 2077, Oblivion, และ Marvel Rivals รันได้จริง — โดยเฉพาะ Cyberpunk ได้ภาพที่คมกว่าตอนใช้ FSR 3.1 เยอะเลยครับ (ใบไม้ พุ่มไม้ ชัดขึ้น) แม้จะแลกกับ fps ที่ตกไป 33% จาก 85 เหลือ 56 — ซึ่งก็ยังเล่นได้ลื่นอยู่

    ผู้ใช้ Reddit ดัดแปลงให้ RX 7900 XTX ใช้งาน FSR 4 ได้ โดยไม่รองรับจาก AMD โดยตรง  
    • ใช้ Mesa ใหม่บน Linux ที่จำลอง FP8 ผ่าน FP16  
    • ใช้ OptiScaler DLL injection บังคับให้เกมรองรับ FSR 4

    ทดสอบแล้วทำงานได้จริงในเกมดัง เช่น Cyberpunk 2077 และ Oblivion  
    • คุณภาพดีขึ้นกว่าตอนใช้ FSR 3.1  
    • ภาพชัดขึ้น โดยเฉพาะ detail พุ่มไม้และใบไม้

    การลด fps มีอยู่แต่ยังอยู่ในระดับเล่นได้  
    • Cyberpunk: จาก 85 → 56 fps  
    • Oblivion: จาก 46 → 36 fps

    ผู้ใช้ทดสอบด้วย Ryzen 7 7700X (จำกัดไฟแค่ 65W), 128GB DDR5 บน Arch Linux  
    • แสดงว่าระบบไม่ต้องแรงแบบสุดทางก็เปิดใช้ได้

    คาดว่าภายในเดือนสิงหาคม Mesa จะออกเวอร์ชันเสถียรที่รวม patch นี้อัตโนมัติ  
    • เว้นแต่ว่า AMD จะขอให้ปิดฟีเจอร์นี้ออกจากโค้ด

    FSR 4 ที่ดัดแปลงใช้งานนี้ “ไม่ได้รับการรับรอง” จาก AMD  
    • อาจมีบั๊ก ความไม่เข้ากัน หรือประสิทธิภาพไม่เสถียร

    การฉีด DLL (DLL injection) อาจถูกแอนตี้ไวรัสหรือระบบความปลอดภัยมองว่าเป็นภัย  
    • ควรใช้อย่างระมัดระวัง โดยเฉพาะกับเกมที่มีระบบต่อต้านโกง

    คุณภาพที่ได้สูงขึ้น แต่ถ้ารันความละเอียดต่ำกว่า 4K เช่น 1080p จะไม่มีประโยชน์ชัดเจน  
    • เหมาะสำหรับผู้ที่เล่นเกมระดับ 4K เท่านั้น

    อาจส่งผลกระทบต่อท่าทีของ AMD ต่อชุมชนนักพัฒนา  
    • หาก AMD เห็นว่าการดัดแปลงนี้ขัดกับแนวทางบริษัท อาจสั่งถอนฟีเจอร์ออกจาก Mesa

    https://www.tomshardware.com/pc-components/gpus/enthusiast-hacks-fsr-4-onto-rx-7000-series-gpu-without-official-amd-support-returns-better-quality-but-slightly-lower-fps-than-fsr-3-1
    FSR หรือ FidelityFX Super Resolution ของ AMD เป็นเทคโนโลยี upscaling แบบ AI ช่วยให้เกมรันที่เฟรมเรตสูงขึ้นบนความละเอียดสูง โดยยังรักษาคุณภาพภาพให้ดูชัดใกล้เคียง 4K แท้ ๆ ซึ่งคู่แข่งของมันคือ DLSS ของ NVIDIA ที่มี Tensor Core พิเศษอยู่บนการ์ด ปัญหาคือ… FSR 4 (รุ่นล่าสุด) ยังรองรับเฉพาะการ์ดจอ RX 9000 ซีรีส์ที่มีฮาร์ดแวร์ใหม่ที่ใช้ FP8 (floating point 8-bit) แต่ผู้ใช้งาน Reddit นามว่า Virtual-Cobbler-9930 พบว่า Mesa เวอร์ชันล่าสุดบน Linux สามารถ “จำลอง” ความสามารถ FP8 ด้วย FP16 แทน ทำให้ RX 7900 XTX (รุ่นปีที่แล้ว) สามารถใช้งาน FSR 4 ได้! เค้าใช้เครื่องมือชื่อ OptiScaler DLL injection ซึ่งแต่เดิมเคยใช้บังคับให้เกมรองรับ DLSS 2 หรือ XeSS ได้ แล้วใช้คำสั่งไม่กี่บรรทัดก็เปิดใช้งาน FSR 4 ในเกมต่าง ๆ ได้เลย ทดสอบแล้วพบว่าเกมอย่าง Cyberpunk 2077, Oblivion, และ Marvel Rivals รันได้จริง — โดยเฉพาะ Cyberpunk ได้ภาพที่คมกว่าตอนใช้ FSR 3.1 เยอะเลยครับ (ใบไม้ พุ่มไม้ ชัดขึ้น) แม้จะแลกกับ fps ที่ตกไป 33% จาก 85 เหลือ 56 — ซึ่งก็ยังเล่นได้ลื่นอยู่ ✅ ผู้ใช้ Reddit ดัดแปลงให้ RX 7900 XTX ใช้งาน FSR 4 ได้ โดยไม่รองรับจาก AMD โดยตรง   • ใช้ Mesa ใหม่บน Linux ที่จำลอง FP8 ผ่าน FP16   • ใช้ OptiScaler DLL injection บังคับให้เกมรองรับ FSR 4 ✅ ทดสอบแล้วทำงานได้จริงในเกมดัง เช่น Cyberpunk 2077 และ Oblivion   • คุณภาพดีขึ้นกว่าตอนใช้ FSR 3.1   • ภาพชัดขึ้น โดยเฉพาะ detail พุ่มไม้และใบไม้ ✅ การลด fps มีอยู่แต่ยังอยู่ในระดับเล่นได้   • Cyberpunk: จาก 85 → 56 fps   • Oblivion: จาก 46 → 36 fps ✅ ผู้ใช้ทดสอบด้วย Ryzen 7 7700X (จำกัดไฟแค่ 65W), 128GB DDR5 บน Arch Linux   • แสดงว่าระบบไม่ต้องแรงแบบสุดทางก็เปิดใช้ได้ ✅ คาดว่าภายในเดือนสิงหาคม Mesa จะออกเวอร์ชันเสถียรที่รวม patch นี้อัตโนมัติ   • เว้นแต่ว่า AMD จะขอให้ปิดฟีเจอร์นี้ออกจากโค้ด ‼️ FSR 4 ที่ดัดแปลงใช้งานนี้ “ไม่ได้รับการรับรอง” จาก AMD   • อาจมีบั๊ก ความไม่เข้ากัน หรือประสิทธิภาพไม่เสถียร ‼️ การฉีด DLL (DLL injection) อาจถูกแอนตี้ไวรัสหรือระบบความปลอดภัยมองว่าเป็นภัย   • ควรใช้อย่างระมัดระวัง โดยเฉพาะกับเกมที่มีระบบต่อต้านโกง ‼️ คุณภาพที่ได้สูงขึ้น แต่ถ้ารันความละเอียดต่ำกว่า 4K เช่น 1080p จะไม่มีประโยชน์ชัดเจน   • เหมาะสำหรับผู้ที่เล่นเกมระดับ 4K เท่านั้น ‼️ อาจส่งผลกระทบต่อท่าทีของ AMD ต่อชุมชนนักพัฒนา   • หาก AMD เห็นว่าการดัดแปลงนี้ขัดกับแนวทางบริษัท อาจสั่งถอนฟีเจอร์ออกจาก Mesa https://www.tomshardware.com/pc-components/gpus/enthusiast-hacks-fsr-4-onto-rx-7000-series-gpu-without-official-amd-support-returns-better-quality-but-slightly-lower-fps-than-fsr-3-1
    0 Comments 0 Shares 255 Views 0 Reviews
More Results