• สนง.ศาลยุติธรรมแจง เสาเข็มก่อสร้างอาคารศาลแพ่งมีนบุรี ศาลอาญามีนบุรี ล้มเอียง เป็นภาพเก่า เมื่อปี 2566 จากการขุดดินมากองไว้ด้านข้างเสาเข็ม แล้วฝนตกทำให้เสาล้มเอียง ไม่เกี่ยวเหตุการณ์แผ่นดินไหว

    วันนี้ (3 มี.ค.) ผู้สื่อข่าวรายงานว่า เพจเฟซบุ๊กสื่อศาล ของสำนักงานศาลยุติธรรม ได้ชี้แจงว่า ตามที่มีภาพและข่าวในสื่อออนไลน์ว่า เสาเข็มอาคารที่ทำการศาลแพ่งมีนบุรีและศาลอาญามีนบุรีที่อยู่ระหว่างก่อสร้างเอียงล้มเสียหายนั้น สำนักงานศาลขอชี้แจงว่า เป็นภาพเสาเข็มของอาคารดังกล่าวในช่วงเดือน ต.ค. 2566 สาเหตุเสาเข็มล้มเอียงเกิดจากขั้นตอนการขุดดินฐานรากลิฟต์ และนำดินมากองไว้รวมกันด้านข้างหลุมเข็มฐานรากทับถมสูงประมาณ 3 เมตร เมื่อฝนตกลงมาบริเวณพื้นที่ก่อสร้าง ส่งผลให้เสาเข็มไม่สามารถรับน้ำหนักแรงดันของดินด้านข้างได้ จึงทำให้เสาเข็มเกิดการล้มเอียงเสียหายตามภาพข่าว

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000031998

    #MGROnline #สำนักงานศาลยุติธรรม #อาคารศาลแพ่งมีนบุรี #ศาลอาญามีนบุรี
    สนง.ศาลยุติธรรมแจง เสาเข็มก่อสร้างอาคารศาลแพ่งมีนบุรี ศาลอาญามีนบุรี ล้มเอียง เป็นภาพเก่า เมื่อปี 2566 จากการขุดดินมากองไว้ด้านข้างเสาเข็ม แล้วฝนตกทำให้เสาล้มเอียง ไม่เกี่ยวเหตุการณ์แผ่นดินไหว • วันนี้ (3 มี.ค.) ผู้สื่อข่าวรายงานว่า เพจเฟซบุ๊กสื่อศาล ของสำนักงานศาลยุติธรรม ได้ชี้แจงว่า ตามที่มีภาพและข่าวในสื่อออนไลน์ว่า เสาเข็มอาคารที่ทำการศาลแพ่งมีนบุรีและศาลอาญามีนบุรีที่อยู่ระหว่างก่อสร้างเอียงล้มเสียหายนั้น สำนักงานศาลขอชี้แจงว่า เป็นภาพเสาเข็มของอาคารดังกล่าวในช่วงเดือน ต.ค. 2566 สาเหตุเสาเข็มล้มเอียงเกิดจากขั้นตอนการขุดดินฐานรากลิฟต์ และนำดินมากองไว้รวมกันด้านข้างหลุมเข็มฐานรากทับถมสูงประมาณ 3 เมตร เมื่อฝนตกลงมาบริเวณพื้นที่ก่อสร้าง ส่งผลให้เสาเข็มไม่สามารถรับน้ำหนักแรงดันของดินด้านข้างได้ จึงทำให้เสาเข็มเกิดการล้มเอียงเสียหายตามภาพข่าว • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000031998 • #MGROnline #สำนักงานศาลยุติธรรม #อาคารศาลแพ่งมีนบุรี #ศาลอาญามีนบุรี
    0 Comments 0 Shares 56 Views 0 Reviews
  • บทความเขียนโดย อ. สุดาทิพย์ค่ะ

    https://mgronline.com/daily/detail/9680000031894
    บทความเขียนโดย อ. สุดาทิพย์ค่ะ https://mgronline.com/daily/detail/9680000031894
    MGRONLINE.COM
    No Pains, No Gains
    เป็นคำพูดง่ายๆ แต่ทำยากมาก โดยเฉพาะคือ ช่วงแรกที่ต้องเผชิญกับความยากลำบากสาหัส ก่อนจะได้รางวัลตอบแทนมาในภายหลัง
    0 Comments 0 Shares 35 Views 0 Reviews
  • “เหล็กที่นำมาใช้ก่อสร้าง 2 ขนาด ไม่ได้มาตรฐาน”

    การตรวจประสิทธิภาพของเหล็กจากซากอาคาร คือหนึ่งในกระบวนการค้นหาสาเหตุการถล่มของอาคารสำนักงานตรวจเงินแผ่นดิน (สตง.) แห่งใหม่ ซึ่งเป็นอาคารเพียงแห่งเดียวในกรุงเทพมหานครที่ถล่มลงมาจากเหตุแผ่นดินไหวขนาด 7.7 ที่มีจุดศูนย์กลางอยู่ที่เมืองมัณฑะเลย์ ประเทศเมียนมา ซึ่งอยู่ห่างออกไปถึงประมาณ 1,100 กิโลเมตร

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000031614

    #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง.
    “เหล็กที่นำมาใช้ก่อสร้าง 2 ขนาด ไม่ได้มาตรฐาน” • การตรวจประสิทธิภาพของเหล็กจากซากอาคาร คือหนึ่งในกระบวนการค้นหาสาเหตุการถล่มของอาคารสำนักงานตรวจเงินแผ่นดิน (สตง.) แห่งใหม่ ซึ่งเป็นอาคารเพียงแห่งเดียวในกรุงเทพมหานครที่ถล่มลงมาจากเหตุแผ่นดินไหวขนาด 7.7 ที่มีจุดศูนย์กลางอยู่ที่เมืองมัณฑะเลย์ ประเทศเมียนมา ซึ่งอยู่ห่างออกไปถึงประมาณ 1,100 กิโลเมตร • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000031614 • #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง.
    0 Comments 0 Shares 79 Views 0 Reviews
  • Samsung Germany ประสบเหตุการณ์ข้อมูลลูกค้ารั่วไหลกว่า 270,000 รายการ โดยแฮกเกอร์ GHNA อ้างว่าขโมยข้อมูลจากระบบสนับสนุนของบริษัท สาเหตุเกิดจากรหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 ซึ่งไม่ได้รับการเปลี่ยนแปลงมานานหลายปี นักวิจัยชี้ว่าการละเลยมาตรการด้านรหัสผ่านทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตีในภายหลังได้ Samsung ยืนยันเหตุการณ์นี้ แต่ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติม

    ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง?
    - ชื่อ, ที่อยู่, อีเมล, ข้อมูลการสั่งซื้อ และการติดต่อภายในบริษัท
    - ข้อมูลเหล่านี้สามารถใช้ในการ โจมตีแบบฟิชชิ่ง หรือปลอมแปลงตัวตน

    ✅ แฮกเกอร์ใช้รหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021
    - นักวิจัยจาก Hudson Rock ค้นพบว่าแฮกเกอร์ได้เข้าถึงระบบผ่านรหัสล็อกอินที่ถูกขโมยตั้งแต่ ปี 2021
    - รหัสนี้ถูกขโมยจาก พนักงานของบริษัท IT Spectos ซึ่งให้บริการระบบสนับสนุนของ Samsung

    ✅ บัญชีที่ไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานานเป็นช่องโหว่สำคัญ
    - แม้จะมีการโจมตีไซเบอร์เพิ่มขึ้น แต่บางองค์กร ยังคงใช้รหัสผ่านเก่าที่ไม่ได้เปลี่ยนมานานหลายปี
    - กรณีของ Samsung แสดงให้เห็นว่า รหัสผ่านที่หลุดไปในอดีต อาจกลายเป็นช่องทางโจมตีที่มีประสิทธิภาพแม้เวลาจะผ่านไปหลายปี

    ✅ Samsung Germany ยืนยันว่ามีเหตุการณ์เกิดขึ้น แต่ยังไม่เปิดเผยรายละเอียด
    - Samsung ระบุว่า การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเกิดขึ้นในระบบของพาร์ทเนอร์ทางธุรกิจ
    - อย่างไรก็ตาม ยังไม่มีการชี้แจงอย่างละเอียดเกี่ยวกับ ขอบเขตของการโจรกรรมข้อมูลและแผนรับมือ

    ✅ ไม่ใช่ครั้งแรกที่ Samsung ประสบปัญหาด้านความปลอดภัยไซเบอร์
    - ในปี 2022 Samsung US เคยถูกเจาะระบบ และข้อมูลส่วนตัวของลูกค้าถูกขโมยไป
    - เหตุการณ์เหล่านี้ตอกย้ำว่า องค์กรใหญ่ ๆ ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น

    https://www.csoonline.com/article/3952979/hacker-steals-customer-data-from-samsung-germany.html
    Samsung Germany ประสบเหตุการณ์ข้อมูลลูกค้ารั่วไหลกว่า 270,000 รายการ โดยแฮกเกอร์ GHNA อ้างว่าขโมยข้อมูลจากระบบสนับสนุนของบริษัท สาเหตุเกิดจากรหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 ซึ่งไม่ได้รับการเปลี่ยนแปลงมานานหลายปี นักวิจัยชี้ว่าการละเลยมาตรการด้านรหัสผ่านทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถใช้โจมตีในภายหลังได้ Samsung ยืนยันเหตุการณ์นี้ แต่ยังไม่ได้เปิดเผยรายละเอียดเพิ่มเติม ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง? - ชื่อ, ที่อยู่, อีเมล, ข้อมูลการสั่งซื้อ และการติดต่อภายในบริษัท - ข้อมูลเหล่านี้สามารถใช้ในการ โจมตีแบบฟิชชิ่ง หรือปลอมแปลงตัวตน ✅ แฮกเกอร์ใช้รหัสล็อกอินที่ถูกขโมยตั้งแต่ปี 2021 - นักวิจัยจาก Hudson Rock ค้นพบว่าแฮกเกอร์ได้เข้าถึงระบบผ่านรหัสล็อกอินที่ถูกขโมยตั้งแต่ ปี 2021 - รหัสนี้ถูกขโมยจาก พนักงานของบริษัท IT Spectos ซึ่งให้บริการระบบสนับสนุนของ Samsung ✅ บัญชีที่ไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานานเป็นช่องโหว่สำคัญ - แม้จะมีการโจมตีไซเบอร์เพิ่มขึ้น แต่บางองค์กร ยังคงใช้รหัสผ่านเก่าที่ไม่ได้เปลี่ยนมานานหลายปี - กรณีของ Samsung แสดงให้เห็นว่า รหัสผ่านที่หลุดไปในอดีต อาจกลายเป็นช่องทางโจมตีที่มีประสิทธิภาพแม้เวลาจะผ่านไปหลายปี ✅ Samsung Germany ยืนยันว่ามีเหตุการณ์เกิดขึ้น แต่ยังไม่เปิดเผยรายละเอียด - Samsung ระบุว่า การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเกิดขึ้นในระบบของพาร์ทเนอร์ทางธุรกิจ - อย่างไรก็ตาม ยังไม่มีการชี้แจงอย่างละเอียดเกี่ยวกับ ขอบเขตของการโจรกรรมข้อมูลและแผนรับมือ ✅ ไม่ใช่ครั้งแรกที่ Samsung ประสบปัญหาด้านความปลอดภัยไซเบอร์ - ในปี 2022 Samsung US เคยถูกเจาะระบบ และข้อมูลส่วนตัวของลูกค้าถูกขโมยไป - เหตุการณ์เหล่านี้ตอกย้ำว่า องค์กรใหญ่ ๆ ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดขึ้น https://www.csoonline.com/article/3952979/hacker-steals-customer-data-from-samsung-germany.html
    WWW.CSOONLINE.COM
    Years-old login credential leads to leak of 270,000 Samsung customer records
    A cybercriminal is offering hundreds of thousands of data records on the dark web that are said to come from Samsung Germany.
    0 Comments 0 Shares 40 Views 0 Reviews
  • Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง

    ✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run
    - Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์
    - ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment)
    - แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry

    ✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้
    - หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้
    - สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก

    ✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด
    - ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง
    - Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น
    - Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024

    ✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข
    - ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร
    - หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ


    https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
    Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง ✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run - Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์ - ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment) - แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry ✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้ - หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้ - สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก ✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด - ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง - Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น - Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024 ✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข - ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร - หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
    WWW.CSOONLINE.COM
    Google fixes GCP flaw that could expose sensitive container images
    The flaw could allow attackers to access restricted container images, potentially leading to privilege escalation, data theft, and espionage attacks.
    0 Comments 0 Shares 113 Views 0 Reviews
  • รายงานล่าสุดจาก Cisco Talos เปิดเผยว่า การโจมตีไซเบอร์ในปี 2024 กว่าครึ่งหนึ่งมีสาเหตุมาจากการใช้บัญชีที่ถูกขโมย โดยผู้โจมตีสามารถ เข้าถึงระบบโดยไม่ต้องใช้มัลแวร์ ทำให้หลีกเลี่ยงการตรวจจับ และบางครั้งถึงขั้นควบคุมเครือข่ายทั้งหมดได้

    ✅ ช่องทางหลักที่แฮกเกอร์ใช้เพื่อเข้าถึงองค์กร
    - ข้อมูลล็อกอินที่ถูกขโมย รวมถึง รหัสผ่าน, session tokens, API keys และใบรับรองดิจิทัล
    - การแฮกผ่านมัลแวร์ประเภท Infostealer ซึ่งดึงข้อมูลจากเครื่องเป้าหมาย
    - การซื้อข้อมูลล็อกอินจากตลาดมืด โดยราคาสำหรับบัญชีทั่วไปอยู่ที่ $10-$15 แต่บัญชีระดับสูงอาจมีราคาถึง $3,000

    ✅ การแฮกบัญชีช่วยให้แฮกเกอร์โจมตีองค์กรได้ง่ายขึ้น
    - การใช้บัญชีที่ถูกเจาะเข้าสู่ระบบโดยตรง ง่ายกว่าการใช้ช่องโหว่ของซอฟต์แวร์
    - กว่า 60% ของเหตุการณ์ที่ Cisco Talos ตรวจสอบพบว่ามีการใช้บัญชีที่ถูกขโมย
    - ในกรณีของแรนซัมแวร์ ตัวเลขเพิ่มขึ้นถึง 70%

    ✅ วิธีแฮกบัญชีที่ซับซ้อนมากขึ้น
    - MFA Bombing หรือ Push Spray ส่งข้อความแจ้งเตือน MFA ไปยังผู้ใช้ซ้ำ ๆ จนกว่าพวกเขาจะกดยอมรับ
    - การปลอมแปลงเว็บเพื่อหลอกให้ผู้ใช้ลงทะเบียนอุปกรณ์ MFA ใหม่
    - การใช้ฟิชชิ่งที่ล้ำขึ้น เช่น AI-generated phishing attacks ที่ถูกออกแบบมาอย่างแนบเนียน

    ✅ บัญชีผู้ดูแลระบบมักตกเป็นเป้าหมายหลัก
    - ระบบ Active Directory เป็นจุดอ่อนสำคัญ—แฮกเกอร์มักเจาะข้อมูลที่เก็บอยู่ใน LSASS, SAM databases และ cached domain credentials
    - เครื่องมือยอดนิยมของแฮกเกอร์ เช่น Mimikatz และ PsExec ถูกใช้เพื่อขยายการเข้าถึงระบบ
    - องค์กรที่มีบัญชีแอดมินจำนวนมาก เพิ่มความเสี่ยงให้การโจมตีประสบความสำเร็จ

    ✅ แนวทางป้องกันที่ Cisco Talos แนะนำ
    - เปิดใช้ MFA และตั้งค่าความปลอดภัยที่เข้มงวดขึ้น
    - ตรวจสอบกิจกรรมที่ผิดปกติของบัญชีผู้ใช้และแอดมิน
    - ลดจำนวนบัญชีที่มีสิทธิ์แอดมินในองค์กร
    - ใช้วิธี Challenge-Response Authentication เพื่อเพิ่มระดับการตรวจสอบ

    https://www.csoonline.com/article/3952041/malicious-actors-increasingly-put-privileged-identity-access-to-work-across-attack-chains.html
    รายงานล่าสุดจาก Cisco Talos เปิดเผยว่า การโจมตีไซเบอร์ในปี 2024 กว่าครึ่งหนึ่งมีสาเหตุมาจากการใช้บัญชีที่ถูกขโมย โดยผู้โจมตีสามารถ เข้าถึงระบบโดยไม่ต้องใช้มัลแวร์ ทำให้หลีกเลี่ยงการตรวจจับ และบางครั้งถึงขั้นควบคุมเครือข่ายทั้งหมดได้ ✅ ช่องทางหลักที่แฮกเกอร์ใช้เพื่อเข้าถึงองค์กร - ข้อมูลล็อกอินที่ถูกขโมย รวมถึง รหัสผ่าน, session tokens, API keys และใบรับรองดิจิทัล - การแฮกผ่านมัลแวร์ประเภท Infostealer ซึ่งดึงข้อมูลจากเครื่องเป้าหมาย - การซื้อข้อมูลล็อกอินจากตลาดมืด โดยราคาสำหรับบัญชีทั่วไปอยู่ที่ $10-$15 แต่บัญชีระดับสูงอาจมีราคาถึง $3,000 ✅ การแฮกบัญชีช่วยให้แฮกเกอร์โจมตีองค์กรได้ง่ายขึ้น - การใช้บัญชีที่ถูกเจาะเข้าสู่ระบบโดยตรง ง่ายกว่าการใช้ช่องโหว่ของซอฟต์แวร์ - กว่า 60% ของเหตุการณ์ที่ Cisco Talos ตรวจสอบพบว่ามีการใช้บัญชีที่ถูกขโมย - ในกรณีของแรนซัมแวร์ ตัวเลขเพิ่มขึ้นถึง 70% ✅ วิธีแฮกบัญชีที่ซับซ้อนมากขึ้น - MFA Bombing หรือ Push Spray ส่งข้อความแจ้งเตือน MFA ไปยังผู้ใช้ซ้ำ ๆ จนกว่าพวกเขาจะกดยอมรับ - การปลอมแปลงเว็บเพื่อหลอกให้ผู้ใช้ลงทะเบียนอุปกรณ์ MFA ใหม่ - การใช้ฟิชชิ่งที่ล้ำขึ้น เช่น AI-generated phishing attacks ที่ถูกออกแบบมาอย่างแนบเนียน ✅ บัญชีผู้ดูแลระบบมักตกเป็นเป้าหมายหลัก - ระบบ Active Directory เป็นจุดอ่อนสำคัญ—แฮกเกอร์มักเจาะข้อมูลที่เก็บอยู่ใน LSASS, SAM databases และ cached domain credentials - เครื่องมือยอดนิยมของแฮกเกอร์ เช่น Mimikatz และ PsExec ถูกใช้เพื่อขยายการเข้าถึงระบบ - องค์กรที่มีบัญชีแอดมินจำนวนมาก เพิ่มความเสี่ยงให้การโจมตีประสบความสำเร็จ ✅ แนวทางป้องกันที่ Cisco Talos แนะนำ - เปิดใช้ MFA และตั้งค่าความปลอดภัยที่เข้มงวดขึ้น - ตรวจสอบกิจกรรมที่ผิดปกติของบัญชีผู้ใช้และแอดมิน - ลดจำนวนบัญชีที่มีสิทธิ์แอดมินในองค์กร - ใช้วิธี Challenge-Response Authentication เพื่อเพิ่มระดับการตรวจสอบ https://www.csoonline.com/article/3952041/malicious-actors-increasingly-put-privileged-identity-access-to-work-across-attack-chains.html
    WWW.CSOONLINE.COM
    Malicious actors increasingly put privileged identity access to work across attack chains
    Identity-based attacks fueled over half of security breaches last year, according to research from Cisco Talos, providing attackers initial access and valid means for lateral movement.
    0 Comments 0 Shares 141 Views 0 Reviews
  • Microsoft กำลังยกเลิกระบบรหัสผ่าน และเปลี่ยนไปใช้ "Access Keys" แทน โดยเริ่มจาก Xbox และ Microsoft 365 ก่อนขยายไปยังแอปอื่น ๆ Access Keys จะช่วยให้การล็อกอินปลอดภัยขึ้น โดยใช้ โค้ดยืนยันตัวตนแทนรหัสผ่านแบบเดิม Microsoft ยังต้องการ ปรับปรุงมาตรฐานการล็อกอินให้ใช้งานง่ายและปลอดภัยมากขึ้น หากแผนนี้ประสบความสำเร็จ รหัสผ่านอาจกลายเป็นอดีตในอีกไม่กี่ปีข้างหน้า

    ✅ Access Keys คืออะไร และช่วยป้องกันความปลอดภัยอย่างไร?
    - Access Keys เป็น วิธีการเข้าสู่ระบบโดยไม่ใช้รหัสผ่าน ซึ่งช่วยลดโอกาสที่ แฮกเกอร์จะสามารถขโมยหรือเจาะข้อมูลล็อกอินได้
    - ระบบจะส่ง โค้ดรักษาความปลอดภัยแบบครั้งเดียว ไปยังอีเมลของผู้ใช้ เพื่อให้พวกเขา ยืนยันตัวตนก่อนสร้าง Access Key
    - จากนั้น Access Key จะกลายเป็นตัวเลือกล็อกอินหลัก

    ✅ แอปพลิเคชันใดจะได้รับฟีเจอร์นี้ก่อน?
    - Xbox และ Microsoft 365 เป็นกลุ่มแรกที่ Microsoft จะนำฟีเจอร์ Access Keys มาใช้
    - หลังจากนั้นจะค่อย ๆ ขยายไปยังแอปอื่น ๆ

    ✅ Microsoft ต้องการมาตรฐานการล็อกอินที่เป็นหนึ่งเดียว
    - ปัจจุบัน แต่ละบริการของ Microsoft มีหน้าจอยืนยันตัวตนที่แตกต่างกัน
    - มีผู้ใช้หลายรายที่เกิดความสับสนเกี่ยวกับการล็อกอินและทำให้เกิดปัญหาด้านความปลอดภัย
    - Microsoft ต้องการ จัดระเบียบระบบล็อกอินให้เป็นมาตรฐานเดียวกัน เพื่อช่วยให้ผู้ใช้ไม่ต้องเผชิญหน้ากับความยุ่งยากอีกต่อไป

    ✅ อนาคตของรหัสผ่านอาจจบลงเร็วกว่าที่คิด
    - ด้วยแนวทางใหม่ของ Microsoft ผู้ใช้ทั่วไป อาจไม่ต้องสร้างหรือจำรหัสผ่านอีกต่อไป
    - นี่เป็นส่วนหนึ่งของ แผนระยะยาวของบริษัท ที่ต้องการให้ระบบ รหัสผ่านกลายเป็นสิ่งล้าสมัย

    https://www.csoonline.com/article/3952036/microsoft-announces-revolution.html
    Microsoft กำลังยกเลิกระบบรหัสผ่าน และเปลี่ยนไปใช้ "Access Keys" แทน โดยเริ่มจาก Xbox และ Microsoft 365 ก่อนขยายไปยังแอปอื่น ๆ Access Keys จะช่วยให้การล็อกอินปลอดภัยขึ้น โดยใช้ โค้ดยืนยันตัวตนแทนรหัสผ่านแบบเดิม Microsoft ยังต้องการ ปรับปรุงมาตรฐานการล็อกอินให้ใช้งานง่ายและปลอดภัยมากขึ้น หากแผนนี้ประสบความสำเร็จ รหัสผ่านอาจกลายเป็นอดีตในอีกไม่กี่ปีข้างหน้า ✅ Access Keys คืออะไร และช่วยป้องกันความปลอดภัยอย่างไร? - Access Keys เป็น วิธีการเข้าสู่ระบบโดยไม่ใช้รหัสผ่าน ซึ่งช่วยลดโอกาสที่ แฮกเกอร์จะสามารถขโมยหรือเจาะข้อมูลล็อกอินได้ - ระบบจะส่ง โค้ดรักษาความปลอดภัยแบบครั้งเดียว ไปยังอีเมลของผู้ใช้ เพื่อให้พวกเขา ยืนยันตัวตนก่อนสร้าง Access Key - จากนั้น Access Key จะกลายเป็นตัวเลือกล็อกอินหลัก ✅ แอปพลิเคชันใดจะได้รับฟีเจอร์นี้ก่อน? - Xbox และ Microsoft 365 เป็นกลุ่มแรกที่ Microsoft จะนำฟีเจอร์ Access Keys มาใช้ - หลังจากนั้นจะค่อย ๆ ขยายไปยังแอปอื่น ๆ ✅ Microsoft ต้องการมาตรฐานการล็อกอินที่เป็นหนึ่งเดียว - ปัจจุบัน แต่ละบริการของ Microsoft มีหน้าจอยืนยันตัวตนที่แตกต่างกัน - มีผู้ใช้หลายรายที่เกิดความสับสนเกี่ยวกับการล็อกอินและทำให้เกิดปัญหาด้านความปลอดภัย - Microsoft ต้องการ จัดระเบียบระบบล็อกอินให้เป็นมาตรฐานเดียวกัน เพื่อช่วยให้ผู้ใช้ไม่ต้องเผชิญหน้ากับความยุ่งยากอีกต่อไป ✅ อนาคตของรหัสผ่านอาจจบลงเร็วกว่าที่คิด - ด้วยแนวทางใหม่ของ Microsoft ผู้ใช้ทั่วไป อาจไม่ต้องสร้างหรือจำรหัสผ่านอีกต่อไป - นี่เป็นส่วนหนึ่งของ แผนระยะยาวของบริษัท ที่ต้องการให้ระบบ รหัสผ่านกลายเป็นสิ่งล้าสมัย https://www.csoonline.com/article/3952036/microsoft-announces-revolution.html
    WWW.CSOONLINE.COM
    Microsoft takes first step toward passwordless future
    The company is shifting to access keys, first in its consumer offerings, with business applications to follow.
    0 Comments 0 Shares 45 Views 0 Reviews
  • 10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️

    ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้

    ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร
    - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware
    - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท

    ✅ 2. เอกสารและกระบวนการที่ชัดเจน
    - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่

    ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน
    - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร
    - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ

    ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น
    - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง

    ✅ 5. บูรณาการข้อมูลให้เป็นระบบ
    - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล

    ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ
    - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่

    ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา
    - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่
    - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป

    ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ
    - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน

    ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน
    - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ
    - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย

    ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง
    - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing
    - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน

    https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    10 แนวทางบริหารจัดการช่องโหว่ด้านความปลอดภัยที่ CISOs แนะนำ 🔒🛡️ ปัจจุบันองค์กรทั่วโลกให้ความสำคัญกับ การจัดการช่องโหว่ด้านความปลอดภัย (Vulnerability Management) มากขึ้น เนื่องจากการละเลยในอดีตทำให้เกิด ความเสี่ยงทางธุรกิจ อย่างมหาศาล โดย CISOs (Chief Information Security Officers) หลายคนได้แบ่งปันบทเรียนและแนวทางที่ช่วยให้องค์กรสามารถลดความเสี่ยงจากช่องโหว่ทางไซเบอร์ได้ ✅ 1. สร้างวัฒนธรรมไซเบอร์ซีเคียวริตี้ในองค์กร - องค์กรต้องมี แนวคิดที่เน้นความปลอดภัย โดยเฉพาะหลังเกิดเหตุการณ์ร้ายแรง เช่น การโจมตี Log4J หรือ Ransomware - CISOs ย้ำว่า ต้องทำให้ความปลอดภัยเป็นวาระสำคัญระดับ CEO และคณะกรรมการบริษัท ✅ 2. เอกสารและกระบวนการที่ชัดเจน - ทุกขั้นตอนต้องมีการ บันทึกและประเมินผลอย่างต่อเนื่อง เพื่อปรับปรุงการบริหารจัดการช่องโหว่ ✅ 3. กำหนดกระบวนการที่เป็นมาตรฐาน - หลายองค์กรใช้กรอบงาน NIST หรือ ISO 27001 และปรับให้เข้ากับความต้องการขององค์กร - บางบริษัทมี ระบบบูรณาการที่สามารถปรับเปลี่ยนได้เมื่อมีการควบรวมกิจการ ✅ 4. ระบุข้อมูลความปลอดภัยที่จำเป็น - ไม่ใช่แค่การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ แต่ต้องกำหนด ข้อมูลที่จำเป็นต่อการบริหารความเสี่ยง ✅ 5. บูรณาการข้อมูลให้เป็นระบบ - CISOs ต้องเข้าใจว่า ข้อมูลเกี่ยวกับช่องโหว่ควรส่งถึงใครบ้าง และต้องดำเนินการอย่างไรเมื่อได้รับข้อมูล ✅ 6. ตั้งค่ามาตรวัดเพื่อจัดลำดับความสำคัญ - ระบบต้องมีการ ประเมินมูลค่าธุรกิจของสินทรัพย์ที่มีช่องโหว่ และพิจารณาว่า มีมาตรการป้องกันที่เพียงพอหรือไม่ ✅ 7. ตั้งค่า SLA เพื่อกำหนดขอบเขตเวลาแก้ไขปัญหา - ต้องมี Service Level Agreements (SLA) เพื่อกำหนดระยะเวลาที่ต้องแก้ไขช่องโหว่ - หากทีมไม่สามารถแก้ไขปัญหาได้ตามกำหนด ต้องมีการตรวจสอบและปรับปรุงกระบวนการต่อไป ✅ 8. พัฒนาแผนฉุกเฉินสำหรับแพตช์ระบบ - กรณี Log4Shell และ SolarWinds เป็นบทเรียนว่าองค์กรต้องมี แผนฉุกเฉินสำหรับการแพตช์ระบบในเหตุการณ์เร่งด่วน ✅ 9. ปรับเป้าหมายและแรงจูงใจให้สอดคล้องกัน - ต้องมี การทำงานร่วมกันระหว่างฝ่าย IT, DevOps, Security และฝ่ายธุรกิจ - บางองค์กรใช้ ค่าตอบแทนและโบนัสเพื่อกระตุ้นให้ทุกฝ่ายให้ความสำคัญกับความปลอดภัย ✅ 10. ทดสอบความปลอดภัยอย่างต่อเนื่อง - เปลี่ยนจาก Penetration Testing แบบรายปี เป็น Continuous Security Testing - ใช้แนวทาง Threat-Informed Defense เพื่อ ทดสอบความสามารถของมาตรการป้องกัน https://www.csoonline.com/article/3853759/10-best-practices-for-vulnerability-management-according-to-cisos.html
    WWW.CSOONLINE.COM
    10 best practices for vulnerability management according to CISOs
    After years of neglect, organizations are investing in vulnerability management programs to address business risk. A dozen CISOs offer lessons learned and best practices.
    0 Comments 0 Shares 117 Views 0 Reviews
  • นายใหญ่รอดประชาชนรอดไหม

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000031651
    นายใหญ่รอดประชาชนรอดไหม บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000031651
    MGRONLINE.COM
    นายใหญ่รอดประชาชนรอดไหม
    ในท่ามกลางโศกนาฏกรรมจากแผ่นดินไหวและหลายชีวิตยังอยู่ใต้ซากปรักหักพัง คนไทยส่วนมากก็คงจะเอาใจช่วยหน่วยกู้ภัยทั้งคนและสุนัข เค9 แต่ก็มีข้อความในโซเชียลมีเดียโพสต์ทำนองว่า ปี 2554 น้ำท่วมขายบ้านซื้อคอนโดฯ ปี 2568 แผ่นดินไหว ขายคอนโดฯ
    Haha
    1
    0 Comments 0 Shares 50 Views 0 Reviews
  • Oracle Health ซึ่งเป็นบริษัทลูกของ Oracle กำลังเผชิญกับกรณีละเมิดข้อมูลด้านสุขภาพที่อาจส่งผลกระทบต่อข้อมูลลูกค้าหลายราย แม้ว่าทางบริษัทจะยังคงปฏิเสธเหตุการณ์ดังกล่าวต่อสาธารณะ แต่ในจดหมายที่ส่งถึงลูกค้าที่ได้รับผลกระทบ Oracle Health ยอมรับว่ามีการละเมิดเกิดขึ้นบน เซิร์ฟเวอร์ Cerner รุ่นเก่า ซึ่งยังไม่ได้ถูกย้ายไป Oracle Cloud

    ข้อมูลถูกขโมยจากเซิร์ฟเวอร์ Cerner ก่อนถูกย้ายไป Oracle Cloud
    - Oracle ระบุว่าเหตุการณ์เกิดขึ้นราววันที่ 20 กุมภาพันธ์ 2025 ซึ่งมีผู้บุกรุกเข้าถึงข้อมูลบนเซิร์ฟเวอร์ที่ยังไม่ได้ถูกย้ายไป Oracle Cloud
    - แม้เหตุการณ์นี้จะไม่เกี่ยวข้องโดยตรงกับการละเมิด Oracle Cloud เมื่อสัปดาห์ก่อน แต่ก็เกิดขึ้นใกล้เคียงกันมาก

    FBI เข้าแทรกแซงและเริ่มการสอบสวน
    - รายงานจาก Bloomberg ระบุว่า FBI กำลังตรวจสอบเหตุการณ์ดังกล่าว โดยพบว่าแฮกเกอร์มีเป้าหมายเพื่อ ขู่กรรโชกผู้ให้บริการด้านสุขภาพในสหรัฐฯ
    - ขณะนี้ยังไม่ทราบจำนวนข้อมูลผู้ป่วยที่ถูกขโมย รวมถึงจำนวนองค์กรด้านสุขภาพที่ถูกขู่กรรโชก

    ข้อมูลถูกขโมยผ่าน Credentials ที่รั่วไหล
    - หลักฐานที่มีอยู่แสดงให้เห็นว่าผู้โจมตีใช้ ข้อมูลล็อกอินที่ถูกขโมย เพื่อเข้าถึงเซิร์ฟเวอร์ของ Oracle Health
    - นี่เป็นประเด็นสำคัญที่ชี้ให้เห็นถึงความ อ่อนแอของระบบจัดการสิทธิ์การเข้าถึงของ Oracle

    Oracle Cloud ถูกกล่าวหาว่ามีการละเมิดข้อมูล—แต่บริษัทปฏิเสธ
    - CloudSEK รายงานว่ามีแฮกเกอร์ที่ชื่อ "rose87168" ขายข้อมูล 6 ล้านรายการ จากระบบ Single Sign-On (SSO) และ Lightweight Directory Access Protocol (LDAP) ของ Oracle Cloud
    - แม้ว่าข้อมูลที่ถูกแฮกจะได้รับการตรวจสอบจากลูกค้าของ Oracle แต่บริษัทได้ปฏิเสธเหตุการณ์ดังกล่าว

    นักวิจัยด้านความปลอดภัยวิจารณ์การตอบสนองของ Oracle
    - นักวิจัยด้านไซเบอร์มองว่าการปฏิเสธเหตุการณ์จาก Oracle ไม่ช่วยลดความเสี่ยง โดย CEO ของ CloudSEK ระบุว่า "ในการรักษาความปลอดภัยไซเบอร์ การปฏิเสธไม่ได้ทำให้ความเสี่ยงหายไป ความโปร่งใสต่างหากที่ช่วยลดอันตราย"

    https://www.csoonline.com/article/3951683/oracle-warns-customers-of-health-data-breach-amid-public-denial.html
    Oracle Health ซึ่งเป็นบริษัทลูกของ Oracle กำลังเผชิญกับกรณีละเมิดข้อมูลด้านสุขภาพที่อาจส่งผลกระทบต่อข้อมูลลูกค้าหลายราย แม้ว่าทางบริษัทจะยังคงปฏิเสธเหตุการณ์ดังกล่าวต่อสาธารณะ แต่ในจดหมายที่ส่งถึงลูกค้าที่ได้รับผลกระทบ Oracle Health ยอมรับว่ามีการละเมิดเกิดขึ้นบน เซิร์ฟเวอร์ Cerner รุ่นเก่า ซึ่งยังไม่ได้ถูกย้ายไป Oracle Cloud ข้อมูลถูกขโมยจากเซิร์ฟเวอร์ Cerner ก่อนถูกย้ายไป Oracle Cloud - Oracle ระบุว่าเหตุการณ์เกิดขึ้นราววันที่ 20 กุมภาพันธ์ 2025 ซึ่งมีผู้บุกรุกเข้าถึงข้อมูลบนเซิร์ฟเวอร์ที่ยังไม่ได้ถูกย้ายไป Oracle Cloud - แม้เหตุการณ์นี้จะไม่เกี่ยวข้องโดยตรงกับการละเมิด Oracle Cloud เมื่อสัปดาห์ก่อน แต่ก็เกิดขึ้นใกล้เคียงกันมาก FBI เข้าแทรกแซงและเริ่มการสอบสวน - รายงานจาก Bloomberg ระบุว่า FBI กำลังตรวจสอบเหตุการณ์ดังกล่าว โดยพบว่าแฮกเกอร์มีเป้าหมายเพื่อ ขู่กรรโชกผู้ให้บริการด้านสุขภาพในสหรัฐฯ - ขณะนี้ยังไม่ทราบจำนวนข้อมูลผู้ป่วยที่ถูกขโมย รวมถึงจำนวนองค์กรด้านสุขภาพที่ถูกขู่กรรโชก ข้อมูลถูกขโมยผ่าน Credentials ที่รั่วไหล - หลักฐานที่มีอยู่แสดงให้เห็นว่าผู้โจมตีใช้ ข้อมูลล็อกอินที่ถูกขโมย เพื่อเข้าถึงเซิร์ฟเวอร์ของ Oracle Health - นี่เป็นประเด็นสำคัญที่ชี้ให้เห็นถึงความ อ่อนแอของระบบจัดการสิทธิ์การเข้าถึงของ Oracle Oracle Cloud ถูกกล่าวหาว่ามีการละเมิดข้อมูล—แต่บริษัทปฏิเสธ - CloudSEK รายงานว่ามีแฮกเกอร์ที่ชื่อ "rose87168" ขายข้อมูล 6 ล้านรายการ จากระบบ Single Sign-On (SSO) และ Lightweight Directory Access Protocol (LDAP) ของ Oracle Cloud - แม้ว่าข้อมูลที่ถูกแฮกจะได้รับการตรวจสอบจากลูกค้าของ Oracle แต่บริษัทได้ปฏิเสธเหตุการณ์ดังกล่าว นักวิจัยด้านความปลอดภัยวิจารณ์การตอบสนองของ Oracle - นักวิจัยด้านไซเบอร์มองว่าการปฏิเสธเหตุการณ์จาก Oracle ไม่ช่วยลดความเสี่ยง โดย CEO ของ CloudSEK ระบุว่า "ในการรักษาความปลอดภัยไซเบอร์ การปฏิเสธไม่ได้ทำให้ความเสี่ยงหายไป ความโปร่งใสต่างหากที่ช่วยลดอันตราย" https://www.csoonline.com/article/3951683/oracle-warns-customers-of-health-data-breach-amid-public-denial.html
    WWW.CSOONLINE.COM
    Oracle warns customers of health data breach amid public denial
    Oracle continues to publicly deny two separate data breaches despite emerging evidence of the breaches.
    0 Comments 0 Shares 117 Views 0 Reviews
  • Large Language Models (LLMs) กำลังกลายเป็นเทคโนโลยีสำคัญที่ขับเคลื่อน AI ในปัจจุบัน แต่เนื่องจากต้นทุนสูงและต้องใช้ทรัพยากรจำนวนมาก จึงเกิดแนวทางใหม่ที่เรียกว่า Model Distillation ซึ่งช่วยให้สามารถย่อขนาดโมเดลให้เล็กลง ลดต้นทุน และเพิ่มความเร็วในการทำงาน

    อย่างไรก็ตาม แม้ว่าโมเดลที่ถูก Distilled จะช่วยให้ LLMs ใช้งานได้ง่ายขึ้น แต่ก็มาพร้อมกับ ความเสี่ยงด้านความปลอดภัยที่ถ่ายทอดมาจากโมเดลต้นแบบ รวมถึงข้อจำกัดที่อาจทำให้เกิดการสร้างข้อมูลผิดพลาด (Hallucination) มากขึ้น

    Model Distillation ทำงานอย่างไร?
    - นักวิจัย AI ใช้โมเดลที่มีพารามิเตอร์สูงเป็น Teacher Model เพื่อฝึกโมเดลขนาดเล็กที่เรียกว่า Student Model
    - Student Model ถูกออกแบบให้ เลียนแบบพฤติกรรมของ Teacher Model แต่ใช้ทรัพยากรคอมพิวเตอร์น้อยลง

    ข้อดีของ Model Distillation
    - ลดต้นทุนการประมวลผล และเพิ่มความเร็วในการทำงาน
    - ทำให้ LLM สามารถทำงานบนอุปกรณ์ที่เล็กลง เช่น มือถือหรือระบบ IoT

    ความเสี่ยงที่ถ่ายทอดมาจาก Teacher Model
    - Model Distillation อาจทำให้ข้อมูลที่ไม่ปลอดภัยจากโมเดลต้นแบบถูกนำมาใช้ซ้ำ
    - ตัวอย่างเช่น DistilGPT-2 ถูกพบว่า รั่วไหลข้อมูลส่วนบุคคล (PII) เช่นเดียวกับ GPT-2 ที่เคยถูกวิจารณ์เรื่องความปลอดภัย
    - นอกจากนี้ยังมีความเสี่ยงจาก Model Inversion Attack ซึ่งแฮกเกอร์สามารถย้อนข้อมูลกลับไปหาข้อมูลต้นฉบับ

    ปัญหา Hallucination ในโมเดลที่ถูก Distilled
    - นักวิเคราะห์บางคนเชื่อว่า Model Distillation อาจทำให้เกิดข้อผิดพลาดหรือการสร้างข้อมูลที่ไม่มีอยู่จริงมากขึ้น
    - ตัวอย่างหนึ่งคือ WormGPT ซึ่งถูกพัฒนาให้สร้างอีเมล Phishing ที่ดูสมจริง แต่เป็นข้อมูลปลอมทั้งหมด

    การโจมตี Model Extraction
    - แฮกเกอร์สามารถ ใช้ Model Distillation เพื่อลอกเลียนแบบโมเดลต้นฉบับ และปรับแต่งให้สามารถหลีกเลี่ยงมาตรการด้านความปลอดภัย
    - การโจมตีนี้อาจทำให้โมเดลที่ถูกลอกเลียนแบบถูกนำไปใช้ในทางที่ผิด เช่น การปลอมแปลงข้อมูลหรือการโจมตีทางไซเบอร์

    อนาคตของ Model Distillation และความปลอดภัย AI
    - นักวิจัยเชื่อว่าอุตสาหกรรม AI ต้องพัฒนา ระบบป้องกันที่เข้มแข็งขึ้น เพื่อลดความเสี่ยงจากโมเดลที่ถูก Distilled
    - การพึ่งพา AI Guardrails หรือมาตรการจำกัดการทำงานอาจไม่เพียงพอ จำเป็นต้องออกแบบระบบที่มี การควบคุมความน่าเชื่อถือ โดยรวมตั้งแต่ต้น

    https://www.csoonline.com/article/3951626/llms-are-now-available-in-snack-size-but-digest-with-care.html
    Large Language Models (LLMs) กำลังกลายเป็นเทคโนโลยีสำคัญที่ขับเคลื่อน AI ในปัจจุบัน แต่เนื่องจากต้นทุนสูงและต้องใช้ทรัพยากรจำนวนมาก จึงเกิดแนวทางใหม่ที่เรียกว่า Model Distillation ซึ่งช่วยให้สามารถย่อขนาดโมเดลให้เล็กลง ลดต้นทุน และเพิ่มความเร็วในการทำงาน อย่างไรก็ตาม แม้ว่าโมเดลที่ถูก Distilled จะช่วยให้ LLMs ใช้งานได้ง่ายขึ้น แต่ก็มาพร้อมกับ ความเสี่ยงด้านความปลอดภัยที่ถ่ายทอดมาจากโมเดลต้นแบบ รวมถึงข้อจำกัดที่อาจทำให้เกิดการสร้างข้อมูลผิดพลาด (Hallucination) มากขึ้น Model Distillation ทำงานอย่างไร? - นักวิจัย AI ใช้โมเดลที่มีพารามิเตอร์สูงเป็น Teacher Model เพื่อฝึกโมเดลขนาดเล็กที่เรียกว่า Student Model - Student Model ถูกออกแบบให้ เลียนแบบพฤติกรรมของ Teacher Model แต่ใช้ทรัพยากรคอมพิวเตอร์น้อยลง ข้อดีของ Model Distillation - ลดต้นทุนการประมวลผล และเพิ่มความเร็วในการทำงาน - ทำให้ LLM สามารถทำงานบนอุปกรณ์ที่เล็กลง เช่น มือถือหรือระบบ IoT ความเสี่ยงที่ถ่ายทอดมาจาก Teacher Model - Model Distillation อาจทำให้ข้อมูลที่ไม่ปลอดภัยจากโมเดลต้นแบบถูกนำมาใช้ซ้ำ - ตัวอย่างเช่น DistilGPT-2 ถูกพบว่า รั่วไหลข้อมูลส่วนบุคคล (PII) เช่นเดียวกับ GPT-2 ที่เคยถูกวิจารณ์เรื่องความปลอดภัย - นอกจากนี้ยังมีความเสี่ยงจาก Model Inversion Attack ซึ่งแฮกเกอร์สามารถย้อนข้อมูลกลับไปหาข้อมูลต้นฉบับ ปัญหา Hallucination ในโมเดลที่ถูก Distilled - นักวิเคราะห์บางคนเชื่อว่า Model Distillation อาจทำให้เกิดข้อผิดพลาดหรือการสร้างข้อมูลที่ไม่มีอยู่จริงมากขึ้น - ตัวอย่างหนึ่งคือ WormGPT ซึ่งถูกพัฒนาให้สร้างอีเมล Phishing ที่ดูสมจริง แต่เป็นข้อมูลปลอมทั้งหมด การโจมตี Model Extraction - แฮกเกอร์สามารถ ใช้ Model Distillation เพื่อลอกเลียนแบบโมเดลต้นฉบับ และปรับแต่งให้สามารถหลีกเลี่ยงมาตรการด้านความปลอดภัย - การโจมตีนี้อาจทำให้โมเดลที่ถูกลอกเลียนแบบถูกนำไปใช้ในทางที่ผิด เช่น การปลอมแปลงข้อมูลหรือการโจมตีทางไซเบอร์ อนาคตของ Model Distillation และความปลอดภัย AI - นักวิจัยเชื่อว่าอุตสาหกรรม AI ต้องพัฒนา ระบบป้องกันที่เข้มแข็งขึ้น เพื่อลดความเสี่ยงจากโมเดลที่ถูก Distilled - การพึ่งพา AI Guardrails หรือมาตรการจำกัดการทำงานอาจไม่เพียงพอ จำเป็นต้องออกแบบระบบที่มี การควบคุมความน่าเชื่อถือ โดยรวมตั้งแต่ต้น https://www.csoonline.com/article/3951626/llms-are-now-available-in-snack-size-but-digest-with-care.html
    WWW.CSOONLINE.COM
    LLMs are now available in snack size but digest with care
    Distilled models can improve the contextuality and accessibility of LLMs, but can also amplify existing AI risks, including threats to data privacy, integrity, and brand security.
    0 Comments 0 Shares 86 Views 0 Reviews
  • Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้

    แตกต่างจากการเข้ารหัสทั่วไป
    - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google
    - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้

    การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME
    - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน
    - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม

    การทำงานของระบบ E2EE ใหม่นี้
    - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล
    - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ

    ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร
    - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก

    อนาคตของการเข้ารหัสอีเมลใน Gmail
    - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร
    - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก

    https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    Google ได้เปิดตัวระบบ End-to-End Encryption (E2EE) สำหรับ Gmail ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสที่แม้แต่ Google เองก็ไม่สามารถอ่านได้ โดยตอนนี้ฟีเจอร์นี้เปิดให้ใช้งาน เฉพาะผู้ใช้ในองค์กรเดียวกัน แต่จะถูกขยายให้รองรับการส่งอีเมลเข้ารหัสไปยังผู้ใช้จากผู้ให้บริการอีเมลอื่นภายในปีนี้ แตกต่างจากการเข้ารหัสทั่วไป - Gmail มีระบบ TLS (Transport Layer Security) ที่ช่วยเข้ารหัสอีเมลระหว่างเซิร์ฟเวอร์ และการเข้ารหัสอีเมลที่เก็บอยู่ในศูนย์ข้อมูลของ Google - แต่ E2EE ช่วยให้ข้อความที่ส่งไปถูกเข้ารหัสตั้งแต่ต้นทาง และมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสและอ่านข้อความได้ การเข้ารหัสแบบใหม่ของ Google แตกต่างจาก S/MIME - ปัจจุบันการเข้ารหัสอีเมลแบบ E2EE มักใช้ S/MIME ซึ่งต้องมี การแลกเปลี่ยนกุญแจเข้ารหัสและใบรับรองดิจิทัล ทำให้ตั้งค่าระบบยากและใช้ได้เฉพาะกับผู้ใช้ที่มี S/MIME เหมือนกัน - Google ใช้แนวทางใหม่ที่ไม่ต้องมีการแลกเปลี่ยนกุญแจและสามารถทำงานได้สะดวกกว่าการเข้ารหัสแบบเดิม การทำงานของระบบ E2EE ใหม่นี้ - ผู้ใช้ Gmail ในองค์กรสามารถเลือก เข้ารหัสอีเมลแบบ E2EE ได้โดยตรงจากหน้าต่างเขียนอีเมล - ในอนาคตเมื่อฟีเจอร์นี้เปิดให้ใช้งานกับผู้ใช้ทั่วไป ผู้รับอีเมลจากผู้ให้บริการอื่นจะได้รับ ลิงก์ ที่นำไปยัง Gmail เวอร์ชันพิเศษที่ต้องมีการตรวจสอบตัวตนก่อนอ่านข้อความ ความปลอดภัยที่เพิ่มขึ้นสำหรับองค์กร - ผู้ดูแลระบบสามารถกำหนดให้การรับชมอีเมลต้องใช้ Restricted View ซึ่งช่วยป้องกันไม่ให้อีเมลถูกดาวน์โหลดหรือบันทึกลงในอุปกรณ์ภายนอก อนาคตของการเข้ารหัสอีเมลใน Gmail - Google กำลังพัฒนาให้ E2EE รองรับอีเมลระหว่างบัญชี Gmail ทั่วไปและองค์กร - ระบบนี้ช่วยให้ผู้ใช้สามารถควบคุมการเข้ารหัสได้เอง โดยไม่มีการแลกเปลี่ยนกุญแจเข้ารหัสกับ Google หรือบุคคลภายนอก https://www.csoonline.com/article/3952075/google-adds-end-to-end-email-encryption-to-gmail.html
    WWW.CSOONLINE.COM
    Google adds end-to-end email encryption to Gmail
    The new encryption system doesn’t require external exchange of keys or complex user certificate management
    0 Comments 0 Shares 77 Views 0 Reviews
  • รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว

    เพิ่มความเข้มงวดในการรายงานเหตุการณ์
    - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ
    - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง

    ความสำคัญของความสามารถในการกู้คืนระบบ
    - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา
    - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร

    บทบาทใหม่ของ ICO (Information Commissioner’s Office)
    - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล
    - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้

    เหตุผลที่ต้องมีร่างกฎหมายนี้
    - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ"
    - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน)

    ผลกระทบต่อต้นทุนของธุรกิจ
    - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่

    https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    รัฐบาลสหราชอาณาจักรเผยนโยบายเกี่ยวกับ Cyber Security and Resilience Bill ที่จะทำให้มาตรฐานความปลอดภัยไซเบอร์เข้มงวดขึ้น ซึ่งส่งผลให้บริษัทที่เกี่ยวข้องต้องเพิ่มงบประมาณด้านการปฏิบัติตามข้อกำหนด คาดว่า ผู้ให้บริการ Managed Service และศูนย์ข้อมูลกว่า 1,100 ราย รวมถึงผู้ให้บริการในซัพพลายเชนดิจิทัลจะต้องปรับตัว เพิ่มความเข้มงวดในการรายงานเหตุการณ์ - บริษัทที่ได้รับผลกระทบจะต้องแจ้ง National Cyber Security Centre (NCSC) ภายใน 24 ชั่วโมง หากเกิดเหตุการณ์สำคัญ - รวมถึงการโจมตีผ่าน ซัพพลายเชน ที่อาจส่งผลต่อลูกค้าโดยตรง ความสำคัญของความสามารถในการกู้คืนระบบ - นอกเหนือจากการป้องกัน ร่างกฎหมายนี้ยังเน้นที่ ความสามารถในการกู้คืน ไม่ใช่แค่หลีกเลี่ยงปัญหา - ผู้ให้บริการต้องชี้แจงว่าพวกเขาจะ ฟื้นตัวจากเหตุการณ์โจมตีได้อย่างไร บทบาทใหม่ของ ICO (Information Commissioner’s Office) - ICO จะได้รับอำนาจมากขึ้นในการกำกับดูแลผู้ให้บริการ Managed Service และศูนย์ข้อมูล - นักวิเคราะห์มองว่า ICO อาจต้องใช้ทรัพยากรมากขึ้นเพื่อรองรับบทบาทใหม่นี้ เหตุผลที่ต้องมีร่างกฎหมายนี้ - ปี 2024 NCSC ต้องรับมือกับเหตุการณ์โจมตีไซเบอร์กว่า 430 ครั้ง โดย 89 ครั้ง เป็นระดับ "มีผลกระทบระดับชาติ" - รวมถึงการโจมตี Synnovis ซึ่งส่งผลต่อบริการด้านพยาธิวิทยาของ NHS และสร้างค่าใช้จ่ายกว่า £32.7 ล้าน ($42 ล้าน) ผลกระทบต่อต้นทุนของธุรกิจ - ธุรกิจที่ใช้บริการ Managed Service และศูนย์ข้อมูลอาจต้องเผชิญกับ ต้นทุนที่สูงขึ้น เนื่องจากผู้ให้บริการต้องลงทุนเพิ่มเติมเพื่อปฏิบัติตามข้อกำหนดใหม่ https://www.csoonline.com/article/3951957/the-uks-cyber-security-and-resilience-bill-will-boost-standards-and-increase-costs.html
    WWW.CSOONLINE.COM
    The UK’s Cyber Security and Resilience Bill will boost standards – and increase costs
    Government will bring more managed service and data center providers under regulation to tighten cybersecurity.
    0 Comments 0 Shares 77 Views 0 Reviews
  • แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง

    ขนาดความเสียหายจาก Infostealers
    - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด
    - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง

    การพัฒนาอย่างรวดเร็วของมัลแวร์
    - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ
    - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน

    ต้นทุนที่ต่ำและการเข้าถึงง่าย
    - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์
    - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ

    Infostealers กับ Ransomware
    - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล
    - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด

    == แนวทางรับมือสำหรับองค์กร ==
    - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก
    - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์
    - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ
    - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง

    https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง ขนาดความเสียหายจาก Infostealers - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง การพัฒนาอย่างรวดเร็วของมัลแวร์ - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน ต้นทุนที่ต่ำและการเข้าถึงง่าย - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์ - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ Infostealers กับ Ransomware - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด == แนวทางรับมือสำหรับองค์กร == - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์ - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    WWW.CSOONLINE.COM
    Infostealer malware poses potent threat despite recent takedowns
    Law enforcement action has failed to dent the impact of infostealer malware, a potent and growing threat to enterprise security.
    0 Comments 0 Shares 187 Views 0 Reviews
  • เมื่อเกิดการโจมตีไซเบอร์ ผู้บริหารต้องมีภาวะผู้นำที่เข้มแข็ง ไม่ใช่แค่การแก้ไขปัญหาทางเทคนิค การฝึกซ้อมสถานการณ์, การสื่อสารที่ชัดเจน และการบริหารจัดการภายใต้แรงกดดันล้วนเป็นปัจจัยที่ช่วยให้องค์กรรับมือได้ดีขึ้น ผู้นำต้องแสดงความรับผิดชอบและปรับปรุงมาตรการเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำ

    == 6 แนวทางสำคัญที่ผู้นำองค์กรควรรู้เมื่อเกิดเหตุโจมตีไซเบอร์ ==
    1) กำหนดอำนาจการตัดสินใจให้ชัดเจน
    - CISO ควรเป็นผู้นำหลักของการรับมือเหตุการณ์ และองค์กรต้องกำหนดบทบาทและความรับผิดชอบให้ชัดเจน
    - ควรมีเอกสารระบุว่าใครมีอำนาจตัดสินใจเรื่องสำคัญ เช่น การแจ้งลูกค้าหรือการประเมินผลกระทบทางธุรกิจ
    2) ซ้อมรับมือกับเหตุการณ์เพื่อสร้างความพร้อม
    - การซ้อมจำลองสถานการณ์ (Tabletop Exercises) ช่วยให้ทีมสามารถรับมือกับวิกฤติจริงได้ดีขึ้น
    - การฝึกซ้อมควรรวมทุกระดับขององค์กร ตั้งแต่ทีมเทคนิคไปจนถึงผู้บริหาร
    3) รักษาความเยือกเย็นภายใต้ความกดดัน
    - ภาวะผู้นำที่สงบนิ่งมีผลกระทบต่อความเชื่อมั่นของพนักงานและผู้บริหารระดับสูง
    - CISO ควรโฟกัสที่การนำทีม มากกว่าการลงมือแก้ไขปัญหาด้านเทคนิคเอง
    4) เชื่อมั่นในทีมและขอความช่วยเหลือจากภายนอกหากจำเป็น
    - ผู้นำองค์กรไม่ควรรับภาระทั้งหมดไว้คนเดียว ควรเปิดรับทีมที่มีความเชี่ยวชาญและใช้บุคลากรภายนอกหากจำเป็น
    - บางครั้งการนำทีมที่ปรึกษาด้านไซเบอร์เข้ามาอาจช่วยลดความเสียหายได้ดีกว่าการพยายามแก้ไขเอง
    5) สื่อสารกับผู้มีส่วนเกี่ยวข้องอย่างมีประสิทธิภาพ
    - ใช้ภาษาที่เข้าใจง่ายในการสื่อสารกับพนักงานและผู้บริหาร
    - ต้องมีแผนสื่อสารเพื่อให้ลูกค้า, นักลงทุน และผู้ที่เกี่ยวข้องรับรู้เหตุการณ์โดยไม่เกิดความตื่นตระหนก
    6) รับผิดชอบและเดินหน้าปรับปรุงระบบความปลอดภัย
    - หลังจากเหตุการณ์โจมตีไซเบอร์ต้องมีการปรับปรุงมาตรการรักษาความปลอดภัยและสรุปบทเรียน
    - CISO ควรนำเสนอแผนฟื้นฟูความเชื่อมั่นต่อคณะกรรมการบริษัท

    https://www.csoonline.com/article/3846318/6-hard-earned-tips-for-leading-through-a-cyberattack-from-csos-whove-been-there.html
    เมื่อเกิดการโจมตีไซเบอร์ ผู้บริหารต้องมีภาวะผู้นำที่เข้มแข็ง ไม่ใช่แค่การแก้ไขปัญหาทางเทคนิค การฝึกซ้อมสถานการณ์, การสื่อสารที่ชัดเจน และการบริหารจัดการภายใต้แรงกดดันล้วนเป็นปัจจัยที่ช่วยให้องค์กรรับมือได้ดีขึ้น ผู้นำต้องแสดงความรับผิดชอบและปรับปรุงมาตรการเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำ == 6 แนวทางสำคัญที่ผู้นำองค์กรควรรู้เมื่อเกิดเหตุโจมตีไซเบอร์ == 1) กำหนดอำนาจการตัดสินใจให้ชัดเจน - CISO ควรเป็นผู้นำหลักของการรับมือเหตุการณ์ และองค์กรต้องกำหนดบทบาทและความรับผิดชอบให้ชัดเจน - ควรมีเอกสารระบุว่าใครมีอำนาจตัดสินใจเรื่องสำคัญ เช่น การแจ้งลูกค้าหรือการประเมินผลกระทบทางธุรกิจ 2) ซ้อมรับมือกับเหตุการณ์เพื่อสร้างความพร้อม - การซ้อมจำลองสถานการณ์ (Tabletop Exercises) ช่วยให้ทีมสามารถรับมือกับวิกฤติจริงได้ดีขึ้น - การฝึกซ้อมควรรวมทุกระดับขององค์กร ตั้งแต่ทีมเทคนิคไปจนถึงผู้บริหาร 3) รักษาความเยือกเย็นภายใต้ความกดดัน - ภาวะผู้นำที่สงบนิ่งมีผลกระทบต่อความเชื่อมั่นของพนักงานและผู้บริหารระดับสูง - CISO ควรโฟกัสที่การนำทีม มากกว่าการลงมือแก้ไขปัญหาด้านเทคนิคเอง 4) เชื่อมั่นในทีมและขอความช่วยเหลือจากภายนอกหากจำเป็น - ผู้นำองค์กรไม่ควรรับภาระทั้งหมดไว้คนเดียว ควรเปิดรับทีมที่มีความเชี่ยวชาญและใช้บุคลากรภายนอกหากจำเป็น - บางครั้งการนำทีมที่ปรึกษาด้านไซเบอร์เข้ามาอาจช่วยลดความเสียหายได้ดีกว่าการพยายามแก้ไขเอง 5) สื่อสารกับผู้มีส่วนเกี่ยวข้องอย่างมีประสิทธิภาพ - ใช้ภาษาที่เข้าใจง่ายในการสื่อสารกับพนักงานและผู้บริหาร - ต้องมีแผนสื่อสารเพื่อให้ลูกค้า, นักลงทุน และผู้ที่เกี่ยวข้องรับรู้เหตุการณ์โดยไม่เกิดความตื่นตระหนก 6) รับผิดชอบและเดินหน้าปรับปรุงระบบความปลอดภัย - หลังจากเหตุการณ์โจมตีไซเบอร์ต้องมีการปรับปรุงมาตรการรักษาความปลอดภัยและสรุปบทเรียน - CISO ควรนำเสนอแผนฟื้นฟูความเชื่อมั่นต่อคณะกรรมการบริษัท https://www.csoonline.com/article/3846318/6-hard-earned-tips-for-leading-through-a-cyberattack-from-csos-whove-been-there.html
    WWW.CSOONLINE.COM
    6 hard-earned tips for leading through a cyberattack — from CSOs who’ve been there
    When a cyberattack strikes, security leaders must go beyond the incident response plan to ensure holistic preparation, effective collaboration, and strong leadership under fire.
    0 Comments 0 Shares 174 Views 0 Reviews
  • รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง

    ช่องโหว่ที่ได้รับการโจมตีมากที่สุด:
    - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา.

    การใช้งานบอทเน็ตในการเจาะระบบ:
    - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก.

    ปัญหาการละเลยการอัปเดตซอฟต์แวร์:
    - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT.

    มาตรการป้องกันที่แนะนำ:
    - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ.

    https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    รายงานของ Cisco พบว่าอุปกรณ์เครือข่ายเก่าที่ไม่ได้รับการอัปเดตกลายเป็นเป้าหมายหลักของนักโจมตีไซเบอร์ ซึ่งอาจถูกใช้ในการโจมตีแบบ DDoS และการบุกรุกระบบที่สำคัญ ช่องโหว่บางตัวมีอายุถึง 10 ปีและยังคงถูกใช้โจมตี องค์กรควรเร่งเปลี่ยนอุปกรณ์ที่หมดอายุเพื่อปิดช่องโหว่และรักษาความปลอดภัยเครือข่ายของตนเอง ช่องโหว่ที่ได้รับการโจมตีมากที่สุด: - ช่องโหว่หลัก ได้แก่ CVE-2024-3273 และ CVE-2024-3272 ในอุปกรณ์ Network-Attached Storage (NAS) ของ D-Link รวมถึง CVE-2024-24919 ที่พบใน Check Point Quantum Security Gateways ช่องโหว่เหล่านี้ถูกใช้ในการโจมตีมากกว่าครึ่งของทั้งหมดในปีที่ผ่านมา. การใช้งานบอทเน็ตในการเจาะระบบ: - กลุ่มบอทเน็ตเช่น Mirai และ Gafgyt ใช้ช่องโหว่เหล่านี้ในการเข้าควบคุมอุปกรณ์เครือข่ายและสั่งให้ดำเนินการโจมตีแบบ Distributed Denial-of-Service (DDoS) ซึ่งอาจทำให้เครือข่ายองค์กรล่มหรือถูกบุกรุก. ปัญหาการละเลยการอัปเดตซอฟต์แวร์: - รายงานพบว่า ช่องโหว่หลายตัวที่ยังถูกใช้งานในการโจมตีถูกค้นพบเมื่อกว่า 10 ปีที่แล้ว เช่น กลุ่มช่องโหว่ Log4j2 (2021) และ ShellShock (2014) ยังคงเป็นเป้าหมายของการบุกรุก เพราะมีการใช้งานอยู่ในโครงสร้างพื้นฐานที่สำคัญ เช่น เซิร์ฟเวอร์และ IoT. มาตรการป้องกันที่แนะนำ: - Cisco แนะนำให้องค์กรเร่งอัปเดตระบบและเปลี่ยนอุปกรณ์ที่หมดอายุ รวมถึงการตั้งค่าความปลอดภัยเพิ่มเติม เช่น Multi-Factor Authentication (MFA) และ Network Segmentation เพื่อป้องกันการโจมตีที่อาจลุกลามไปทั่วทั้งระบบ. https://www.csoonline.com/article/3951165/volume-of-attacks-on-network-devices-shows-need-to-replace-end-of-life-devices-quickly.html
    WWW.CSOONLINE.COM
    Volume of attacks on network devices shows need to replace end of life devices quickly
    Cisco report reveals two of the three top vulnerabilities attackers went after in 2024 were in old network devices.
    0 Comments 0 Shares 133 Views 0 Reviews
  • ผู้เสียหายสาวแจ้งความดำเนินคดี "ลุงสมนิจ" แอบอ้างเป็นภรรยาท้อง 4 เดือน ติดอยู่ในซากตึก สตง.พังถล่ม จนมีประชาชนสงสารโอนเงินให้จำนวนมาก ยอมรับตกใจไม่รู้เอาบัตรไปได้อย่างไร ชื่อเสียงตนเองและครอบครัวเสียหายหนัก

    วันนี้ (31 มี.ค.) ที่ สน.บางซื่อ น.ส.กรวิภา (สงวนนามสกุล) หรือมายด์ อายุ 25 ปี เดินทางเข้าแจ้งความกับพนักงานสอบสวน กรณี นายสมนิจ ดวงเนตร อายุ 50 ปี นำชื่อไปอ้างว่า ภรรยาที่กำลังท้องลูกสาว 4 เดือน ทำงานเป็นเสมียนโซนออฟฟิศชั้น 4 ของอาคารสำนักงานตรวจเงินแผ่นดิน (สตง.) ที่กำลังก่อสร้างพังถล่ม ขณะนี้ไม่สามารถติดต่อภรรยาได้ เนื่องจากติดอยู่ใต้ซากตึก ต่อมาพบว่าเรื่องราวดังกล่าวไม่เป็นความจริง

    น.ส.กรวิภา กล่าวว่า บัตรดังกล่าวคือบัตรที่ตนเคยเป็นพนักงาน ภายในห้างแห่งหนึ่งย่านพระราม 9 เมื่อปี 2019 หลังจากนั้นได้นำบัตรคืนกับทางห้างเป็นที่เรียบร้อยแล้ว พอเห็นว่าบัตรตนไปอยู่กับ ลุงสมนิจ รู้สึกตกใจและช็อกเป็นอย่างมาก ไม่รู้ว่าลุงเอาบัตรของตนไปได้อย่างไร เมื่อครอบครัวทราบข่าวตกใจมากนึกว่าลูกสาวเสียชีวิต

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030753

    #MGROnline #ลุงสมนิจ #แผ่นดินไหว #สำนักงานตรวจเงินแผ่นดิน #สตง.
    ผู้เสียหายสาวแจ้งความดำเนินคดี "ลุงสมนิจ" แอบอ้างเป็นภรรยาท้อง 4 เดือน ติดอยู่ในซากตึก สตง.พังถล่ม จนมีประชาชนสงสารโอนเงินให้จำนวนมาก ยอมรับตกใจไม่รู้เอาบัตรไปได้อย่างไร ชื่อเสียงตนเองและครอบครัวเสียหายหนัก • วันนี้ (31 มี.ค.) ที่ สน.บางซื่อ น.ส.กรวิภา (สงวนนามสกุล) หรือมายด์ อายุ 25 ปี เดินทางเข้าแจ้งความกับพนักงานสอบสวน กรณี นายสมนิจ ดวงเนตร อายุ 50 ปี นำชื่อไปอ้างว่า ภรรยาที่กำลังท้องลูกสาว 4 เดือน ทำงานเป็นเสมียนโซนออฟฟิศชั้น 4 ของอาคารสำนักงานตรวจเงินแผ่นดิน (สตง.) ที่กำลังก่อสร้างพังถล่ม ขณะนี้ไม่สามารถติดต่อภรรยาได้ เนื่องจากติดอยู่ใต้ซากตึก ต่อมาพบว่าเรื่องราวดังกล่าวไม่เป็นความจริง • น.ส.กรวิภา กล่าวว่า บัตรดังกล่าวคือบัตรที่ตนเคยเป็นพนักงาน ภายในห้างแห่งหนึ่งย่านพระราม 9 เมื่อปี 2019 หลังจากนั้นได้นำบัตรคืนกับทางห้างเป็นที่เรียบร้อยแล้ว พอเห็นว่าบัตรตนไปอยู่กับ ลุงสมนิจ รู้สึกตกใจและช็อกเป็นอย่างมาก ไม่รู้ว่าลุงเอาบัตรของตนไปได้อย่างไร เมื่อครอบครัวทราบข่าวตกใจมากนึกว่าลูกสาวเสียชีวิต • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030753 • #MGROnline #ลุงสมนิจ #แผ่นดินไหว #สำนักงานตรวจเงินแผ่นดิน #สตง.
    0 Comments 0 Shares 252 Views 0 Reviews
  • ศูนย์เอราวัณรายงานผลกระทบแผ่นดินไหวในพื้นที่ กทม.พบเสียชีวิตแล้ว 19 ราย จากตึก สตง.ถล่ม 12 ราย ไซต์งานและคอนโดฯ หลายแห่งอีก 7 ราย ส่วนผู้บาดเจ็บรวมทุกเหตุการณ์ 33 ราย

    เมื่อเวลา 16.00 น. วันนี้ (31 มี.ค.) ศูนย์เอราวัณ สำนักการแพทย์ กรุงเทพมหานคร รายงานตัวเลขผู้ได้รับผลกระทบด้านชีวิตและร่างกายจากเหตุแผ่นดินไหวตามจุดต่างๆ ในพื้นที่กรุงเทพมหานคร ได้แก่

    1. อาคารที่ทำการสำนักงานการตรวจเงินแผ่นดิน (สตง.) และอาคารใกล้เคียงที่อยู่ระหว่างก่อสร้างถล่ม มีผู้บาดเจ็บยังรักษาตัวในโรงพยาบาล 9 คน กลับบ้านแล้ว 9 คน เสียชีวิตในที่เกิดเหตุ 11 ราย เสียชีวิตที่โรงพยาบาล 1 ราย รวมเสียชีวิต 12 ราย

    2. เครนก่อสร้างถล่มที่แยกบางโพ มีผู้เสียชีวิต 1 รายในที่เกิดเหตุ บาดเจ็บ 4 ราย ยังนอนรักษาตัวในโรงพยาบาล 1 ราย กลับบ้านแล้ว 3 ราย

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030705

    #MGROnline #ศูนย์เอราวัณ #แผ่นดินไหว
    ศูนย์เอราวัณรายงานผลกระทบแผ่นดินไหวในพื้นที่ กทม.พบเสียชีวิตแล้ว 19 ราย จากตึก สตง.ถล่ม 12 ราย ไซต์งานและคอนโดฯ หลายแห่งอีก 7 ราย ส่วนผู้บาดเจ็บรวมทุกเหตุการณ์ 33 ราย • เมื่อเวลา 16.00 น. วันนี้ (31 มี.ค.) ศูนย์เอราวัณ สำนักการแพทย์ กรุงเทพมหานคร รายงานตัวเลขผู้ได้รับผลกระทบด้านชีวิตและร่างกายจากเหตุแผ่นดินไหวตามจุดต่างๆ ในพื้นที่กรุงเทพมหานคร ได้แก่ • 1. อาคารที่ทำการสำนักงานการตรวจเงินแผ่นดิน (สตง.) และอาคารใกล้เคียงที่อยู่ระหว่างก่อสร้างถล่ม มีผู้บาดเจ็บยังรักษาตัวในโรงพยาบาล 9 คน กลับบ้านแล้ว 9 คน เสียชีวิตในที่เกิดเหตุ 11 ราย เสียชีวิตที่โรงพยาบาล 1 ราย รวมเสียชีวิต 12 ราย 2. เครนก่อสร้างถล่มที่แยกบางโพ มีผู้เสียชีวิต 1 รายในที่เกิดเหตุ บาดเจ็บ 4 ราย ยังนอนรักษาตัวในโรงพยาบาล 1 ราย กลับบ้านแล้ว 3 ราย • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030705 • #MGROnline #ศูนย์เอราวัณ #แผ่นดินไหว
    0 Comments 0 Shares 238 Views 0 Reviews
  • มาประเทศไทยบ่อยจนเคยออกปากว่าเมืองไทย คือบ้านหลังที่ 2 สำหรับ ศิลปินระดับโลก อย่าง “แจ็คสัน หวัง” (Jackson Wang)หรือ “แจ็คสัน GOT7” ล่าสุด กับภัยธรรมชาติอย่างแผ่นดินไหว ศิลปินคนดังก็ได้ร่วมบริจาคเงินช่วยเหลือคนไทยด้วย

    โดย “หนุ่ม กรรชัย กำเนิดพลอย” ได้เผยกลางรายการ โหนกระแสว่า… “แจ็คสัน หวัง ประสานมาทางผมแล้วก็จะมีการโอนเงินมา 1 แสนดอลลาร์สหรัฐ เกือบ 3.5 ล้านบาท เพื่อช่วยเหลือเรื่องของแผ่นดินไหว เดี๋ยวจะแบ่งทั้งหมดเป็น 3 มูลนิธิ มี มูลนิธิเพื่อนพึ่งภาฯ ยากยาก, กัน จอมพลัง และอีกหนึ่งส่วนจะดูก่อน แล้วจะแจ้งไปทางแจ็คสัน ขอบคุณแทนคนไทยนะครับ ที่มีน้ำใจยื่นมือเข้ามาช่วยเหลือผู้ประสบเหตุ ก็ต้องขอบคุณจริงๆ ครับ”

    อย่างไรก็ตาม แจ็คสัน หวัง มีกำหนดการที่จะมาร่วมแสดงคอนเสิร์ตที่เมืองไทย พร้อมกับสมาชิก GOT7 แบบพร้อมหน้าอีกครั้ง ใน 2025 GOT7 CONCERT in BANGKOK วันที่ 2-3 พ.ค. นี้ ที่ราชมังคลากีฬาสถานด้วย

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/entertainment/detail/9680000030691

    #MGROnline #แจ็คสันหวัง #แจ็คสันGOT7 #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    มาประเทศไทยบ่อยจนเคยออกปากว่าเมืองไทย คือบ้านหลังที่ 2 สำหรับ ศิลปินระดับโลก อย่าง “แจ็คสัน หวัง” (Jackson Wang)หรือ “แจ็คสัน GOT7” ล่าสุด กับภัยธรรมชาติอย่างแผ่นดินไหว ศิลปินคนดังก็ได้ร่วมบริจาคเงินช่วยเหลือคนไทยด้วย • โดย “หนุ่ม กรรชัย กำเนิดพลอย” ได้เผยกลางรายการ โหนกระแสว่า… “แจ็คสัน หวัง ประสานมาทางผมแล้วก็จะมีการโอนเงินมา 1 แสนดอลลาร์สหรัฐ เกือบ 3.5 ล้านบาท เพื่อช่วยเหลือเรื่องของแผ่นดินไหว เดี๋ยวจะแบ่งทั้งหมดเป็น 3 มูลนิธิ มี มูลนิธิเพื่อนพึ่งภาฯ ยากยาก, กัน จอมพลัง และอีกหนึ่งส่วนจะดูก่อน แล้วจะแจ้งไปทางแจ็คสัน ขอบคุณแทนคนไทยนะครับ ที่มีน้ำใจยื่นมือเข้ามาช่วยเหลือผู้ประสบเหตุ ก็ต้องขอบคุณจริงๆ ครับ” • อย่างไรก็ตาม แจ็คสัน หวัง มีกำหนดการที่จะมาร่วมแสดงคอนเสิร์ตที่เมืองไทย พร้อมกับสมาชิก GOT7 แบบพร้อมหน้าอีกครั้ง ใน 2025 GOT7 CONCERT in BANGKOK วันที่ 2-3 พ.ค. นี้ ที่ราชมังคลากีฬาสถานด้วย • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/entertainment/detail/9680000030691 • #MGROnline #แจ็คสันหวัง #แจ็คสันGOT7 #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    0 Comments 0 Shares 340 Views 0 Reviews
  • ปฏิบัติบัติการกู้ชีพใต้ซากตึก สตง.ใหม่ถล่ม ล่าสุดพบร่างเพศหญิงอีก 1 ราย รวมเสียชีวิตแล้ว 12 ราย อยู่ระหว่างการติดตามอีก 75 ราย

    จากกรณีปฏิบัติการภารกิจกู้ชีพช่วยเหลือผู้ประสบภัยจากเหตุการณ์แผ่นดินไหว ส่งผลให้อาคารสำนักงานการตรวจเงินแผ่นดิน (สตง.) แห่งใหม่ที่กำลังก่อสร้างได้พังถล่มลงมา ทำให้มีผู้เสียชีวิตและบาดเจ็บหลายราย รวมถึงคนงานที่ยังสูญหาย ซึ่งทางเจ้าหน้าที่ทุกฝ่ายต่างช่วยกันระดมค้นหานั้น

    ความคืบหน้าล่าสุดวันนี้ (31 มี.ค.) มีรายงานว่า เมื่อเวลา 14.30 น. มีรายงานว่า เจ้าหน้าที่กู้ภัยมูลนิธิร่วมกตัญญู ได้พบร่างผู้เสียชีวิตเป็นเพศหญิง และได้นำร่างลงมาเพื่อที่จะนำร่างไปที่สถาบันนิติเวช เพื่อตรวจสอบอัตลักษณ์

    ขณะที่รายงานสรุปความคืบหน้าล่าสุดเมื่อเวลา 15.00 น.ที่ผ่านมา ผู้ประสบเหตุ 96 ราย เสียชีวิต 12 ราย (ชาย 8,หญิง 4) ผู้บาดเจ็บ 9 ราย อยู่ระหว่างการติดตามอีก 75 ราย

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030694

    #MGROnline #สำนักงานการตรวจเงินแผ่นดิน #สตง. #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    ปฏิบัติบัติการกู้ชีพใต้ซากตึก สตง.ใหม่ถล่ม ล่าสุดพบร่างเพศหญิงอีก 1 ราย รวมเสียชีวิตแล้ว 12 ราย อยู่ระหว่างการติดตามอีก 75 ราย • จากกรณีปฏิบัติการภารกิจกู้ชีพช่วยเหลือผู้ประสบภัยจากเหตุการณ์แผ่นดินไหว ส่งผลให้อาคารสำนักงานการตรวจเงินแผ่นดิน (สตง.) แห่งใหม่ที่กำลังก่อสร้างได้พังถล่มลงมา ทำให้มีผู้เสียชีวิตและบาดเจ็บหลายราย รวมถึงคนงานที่ยังสูญหาย ซึ่งทางเจ้าหน้าที่ทุกฝ่ายต่างช่วยกันระดมค้นหานั้น • ความคืบหน้าล่าสุดวันนี้ (31 มี.ค.) มีรายงานว่า เมื่อเวลา 14.30 น. มีรายงานว่า เจ้าหน้าที่กู้ภัยมูลนิธิร่วมกตัญญู ได้พบร่างผู้เสียชีวิตเป็นเพศหญิง และได้นำร่างลงมาเพื่อที่จะนำร่างไปที่สถาบันนิติเวช เพื่อตรวจสอบอัตลักษณ์ • ขณะที่รายงานสรุปความคืบหน้าล่าสุดเมื่อเวลา 15.00 น.ที่ผ่านมา ผู้ประสบเหตุ 96 ราย เสียชีวิต 12 ราย (ชาย 8,หญิง 4) ผู้บาดเจ็บ 9 ราย อยู่ระหว่างการติดตามอีก 75 ราย • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030694 • #MGROnline #สำนักงานการตรวจเงินแผ่นดิน #สตง. #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    Sad
    1
    0 Comments 1 Shares 325 Views 0 Reviews
  • ถ้าหาก USAID ที่เป็นสำนักงานให้ความช่วยเหลือต่างประเทศของสหรัฐฯ ยังคงปฏิบัติงานอยู่ตามปกติ ไม่ถูกสั่งปลดเจ้าหน้าที่แทบทั้งหมดและกระทั่งสั่งยุบหน่วยงานนี้ไปเลยตามนโยบายของประธานาธิบดีโดนัลด์ ทรัมป์ USAID ก็น่าจะเป็นเครื่องมือสำคัญในการวินิจฉัยกำหนดพื้นที่ซึ่งจำเป็นต้องได้รับความช่วยเหลือมากที่สุดภายหลังแผ่นดินไหวใหญ่ในพม่าคราวนี้ รวมทั้งมีบทบาทในการแบ่งปันจัดสรรความช่วยเหลือฉุกเฉินที่ทรงความสำคัญอย่างยิ่งยวด

    เมื่อตอนต้นปี 2021 หลังจากหนึ่งทศวรรษของการปฏิรูปทางการเมืองและทางเศรษฐกิจ พม่าแลดูเหมือนกับว่าในที่สุดแล้วพวกเขาก็กำลังเริ่มต้น Choawalit Chotwattanaphong ที่จะเขย่าพิษตกค้างของการถูกปกครองโดยคณะทหารมานานหลายทศวรรษให้หลุดออกไปได้เสียที ในตอนนั้นการลงทุนจากต่างประเทศกำลังเติบโตขยายตัว และมาตรฐานชีวิตความเป็นอยู่ของผู้คนกำลังกระเตื้องดีขึ้นมาอย่างช้าๆ

    อย่างไรก็ตาม ในเดือนกุมภาพันธ์ของปีนั้นเอง คณะทหารก็กลับมายึดอำนาจเอาไว้อีกคำรบหนึ่ง หลังจากขับไล่ [2] รัฐบาลที่ผ่านการเลือกตั้งอย่างเป็นประชาธิปไตยของ อองซานซูจี ออกไปด้วยการทำรัฐประหารยึดอำนาจ เรื่องนี้ได้ผลักไสให้ประเทศนี้หมุนคว้างดำดิ่งลงสู่สงครามกลางเมือง [3] และความพังพินาศทางสังคมและทางเศรษฐกิจ

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000030661

    #MGROnline #โดนัลด์ทรัมป์ #USAID
    ถ้าหาก USAID ที่เป็นสำนักงานให้ความช่วยเหลือต่างประเทศของสหรัฐฯ ยังคงปฏิบัติงานอยู่ตามปกติ ไม่ถูกสั่งปลดเจ้าหน้าที่แทบทั้งหมดและกระทั่งสั่งยุบหน่วยงานนี้ไปเลยตามนโยบายของประธานาธิบดีโดนัลด์ ทรัมป์ USAID ก็น่าจะเป็นเครื่องมือสำคัญในการวินิจฉัยกำหนดพื้นที่ซึ่งจำเป็นต้องได้รับความช่วยเหลือมากที่สุดภายหลังแผ่นดินไหวใหญ่ในพม่าคราวนี้ รวมทั้งมีบทบาทในการแบ่งปันจัดสรรความช่วยเหลือฉุกเฉินที่ทรงความสำคัญอย่างยิ่งยวด • เมื่อตอนต้นปี 2021 หลังจากหนึ่งทศวรรษของการปฏิรูปทางการเมืองและทางเศรษฐกิจ พม่าแลดูเหมือนกับว่าในที่สุดแล้วพวกเขาก็กำลังเริ่มต้น [1] ที่จะเขย่าพิษตกค้างของการถูกปกครองโดยคณะทหารมานานหลายทศวรรษให้หลุดออกไปได้เสียที ในตอนนั้นการลงทุนจากต่างประเทศกำลังเติบโตขยายตัว และมาตรฐานชีวิตความเป็นอยู่ของผู้คนกำลังกระเตื้องดีขึ้นมาอย่างช้าๆ • อย่างไรก็ตาม ในเดือนกุมภาพันธ์ของปีนั้นเอง คณะทหารก็กลับมายึดอำนาจเอาไว้อีกคำรบหนึ่ง หลังจากขับไล่ [2] รัฐบาลที่ผ่านการเลือกตั้งอย่างเป็นประชาธิปไตยของ อองซานซูจี ออกไปด้วยการทำรัฐประหารยึดอำนาจ เรื่องนี้ได้ผลักไสให้ประเทศนี้หมุนคว้างดำดิ่งลงสู่สงครามกลางเมือง [3] และความพังพินาศทางสังคมและทางเศรษฐกิจ • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/around/detail/9680000030661 • #MGROnline #โดนัลด์ทรัมป์ #USAID
    0 Comments 0 Shares 238 Views 0 Reviews
  • แถลงข่าวเป็นที่เรียบร้อยแล้วสำหรับ “คิมซูฮยอน” นักแสดงสุดฉาว ที่ออกมาบีบน้ำตา ร้องไห้ยอมรับผิดว่าตนเองเป็นคนขี้ขลาด หนีปัญหา และโกหกทุกคน จนสร้างความเสียหาย รวมถึงทำให้ “คิมแซรน” หลับไม่สงบ

    คิมซูฮยอน ได้ออกมาเปิดเผยต่อสื่อถึงข้อกล่าวหาที่เกิดขึ้นเกี่ยวกับความสัมพันธ์ของเขากับนักแสดงสาวผู้ล่วงลับ คิมแซรน โดยยังยืนยันว่าพวกเขาคบหากันมาเป็นเวลา 1 ปี หลังจากที่เธอเป็นผู้ใหญ่แล้ว

    ในวันที่ 31 มี.ค. คิมซูฮยอน ได้จัดงานแถลงข่าวที่โรงแรมแห่งหนึ่งในย่านซังกัมดง เขตมาโป กรุงโซล โดยมีตัวแทนทางกฎหมายของเขา ทนายความ คิมจองบก จาก LKB&Partners ร่วมด้วย ซึ่งถือเป็นการปรากฏตัวต่อสาธารณะครั้งแรกของเขาในรอบ 21 วัน หลังครอบครัวของ คิมแซรน กล่าวหาว่าเขาพูดเท็จ ที่เกิดขึ้นตั้งแต่วันที่ 10 มี.ค. ยืนยันว่า คิมซูฮยอน กับ คิมแซรนมีความสัมพันธ์กันมานาน 6 ปี ซึ่งเริ่มต้นขึ้นในช่วงที่เธอยังเป็นวัยเยาว์

    ก่อนหน้านี้ ต้นสังกัดของ คิมซูฮยอน อย่าง Gold Medalist ได้ประกาศไว้ว่านักแสดงจะไม่ตอบคำถามใดๆ นอกเหนือไปจากคำแถลงที่เตรียมไว้

    ในงานแถลงข่าวที่เต็มไปด้วยน้ำตาของเขา คิมซูฮยอน เขาได้เผยว่า

    “ก่อนอื่น ผมต้องขอโทษ เพราะผมคนเดียว จึงมีผู้คนมากมายที่ต้องทนทุกข์ทรมาน ผมเสียใจอย่างสุดซึ้งที่ผู้เสียชีวิตไม่สามารถพักผ่อนอย่างสงบได้ ผมถือว่าตัวเองเป็นคนขี้ขลาด ผมมัวแต่จดจ่อกับการปกป้องสิ่งที่ผมมี ผมไม่สามารถให้ความไว้วางใจแม้แต่ความเมตตาที่ได้รับ ผมกลัวตลอดเวลาว่าจะสูญเสียบางสิ่งหรือได้รับอันตราย ซ้ำยังวิ่งหนี และปฏิเสธทุกสิ่งทุกอย่าง นั่นคือเหตุผลว่าทำไมผมถึงใช้เวลานานมากในการมายืนอยู่ที่นี่ในวันนี้

    หากผมเผชิญเรื่องนี้ตั้งแต่แรก แฟนๆ ที่รักผม ทีมงานบริษัทที่ทำงานอย่างไม่รู้จักเหน็ดเหนื่อยเพื่องานแถลงข่าวครั้งนี้ และทุกๆ คนก็คงไม่ต้องทนทุกข์ทรมานมากขนาดนี้

    ทุกครั้งที่ชีวิตส่วนตัวของเราถูกเปิดเผย ผมคิดว่า 'พรุ่งนี้ผมจะออกมาพูด ผมจะจบสถานการณ์อันเลวร้ายนี้ด้วยตัวผมเอง' แต่ทุกครั้ง ผมลังเล ผมกังวลว่าการตัดสินใจของผมจะส่งผลต่อคนรอบข้าง และจะทำให้ทุกอย่างแย่ลงสำหรับทุกคนหรือเปล่า

    ตอนที่ คิมแซรน ผู้ล่วงลับโพสต์รูปผมระหว่างซีรีส์ Queen of Tears ออกอากาศ ผมได้ปฏิเสธ จริงๆเราคบกันมาประมาณ 1 ปี เป็นเวลา 4 ปีก่อนที่ซีรีส์ Queen of Tears จะออกอากาศคือคบกัน 5 ปีก่อน ผมเข้าใจว่าทำไมผู้คนถึงวิจารณ์การที่ผมเลือกโกหกในตอนนั้น แม้ว่าคุณจะไม่เชื่อในสิ่งที่ผมพูดตอนนี้เกี่ยวกับความสัมพันธ์ของเรา ผมก็เข้าใจ แต่ผมเชื่อว่านี่เป็นโอกาสเดียวของผมที่จะพูดอย่างเปิดเผยแบบนี้”

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/entertainment/detail/9680000030637

    #MGROnline #คิมแซรน #คิมซูฮยอน #KimSaeron #kimsoohyun
    แถลงข่าวเป็นที่เรียบร้อยแล้วสำหรับ “คิมซูฮยอน” นักแสดงสุดฉาว ที่ออกมาบีบน้ำตา ร้องไห้ยอมรับผิดว่าตนเองเป็นคนขี้ขลาด หนีปัญหา และโกหกทุกคน จนสร้างความเสียหาย รวมถึงทำให้ “คิมแซรน” หลับไม่สงบ • คิมซูฮยอน ได้ออกมาเปิดเผยต่อสื่อถึงข้อกล่าวหาที่เกิดขึ้นเกี่ยวกับความสัมพันธ์ของเขากับนักแสดงสาวผู้ล่วงลับ คิมแซรน โดยยังยืนยันว่าพวกเขาคบหากันมาเป็นเวลา 1 ปี หลังจากที่เธอเป็นผู้ใหญ่แล้ว • ในวันที่ 31 มี.ค. คิมซูฮยอน ได้จัดงานแถลงข่าวที่โรงแรมแห่งหนึ่งในย่านซังกัมดง เขตมาโป กรุงโซล โดยมีตัวแทนทางกฎหมายของเขา ทนายความ คิมจองบก จาก LKB&Partners ร่วมด้วย ซึ่งถือเป็นการปรากฏตัวต่อสาธารณะครั้งแรกของเขาในรอบ 21 วัน หลังครอบครัวของ คิมแซรน กล่าวหาว่าเขาพูดเท็จ ที่เกิดขึ้นตั้งแต่วันที่ 10 มี.ค. ยืนยันว่า คิมซูฮยอน กับ คิมแซรนมีความสัมพันธ์กันมานาน 6 ปี ซึ่งเริ่มต้นขึ้นในช่วงที่เธอยังเป็นวัยเยาว์ • ก่อนหน้านี้ ต้นสังกัดของ คิมซูฮยอน อย่าง Gold Medalist ได้ประกาศไว้ว่านักแสดงจะไม่ตอบคำถามใดๆ นอกเหนือไปจากคำแถลงที่เตรียมไว้ • ในงานแถลงข่าวที่เต็มไปด้วยน้ำตาของเขา คิมซูฮยอน เขาได้เผยว่า • “ก่อนอื่น ผมต้องขอโทษ เพราะผมคนเดียว จึงมีผู้คนมากมายที่ต้องทนทุกข์ทรมาน ผมเสียใจอย่างสุดซึ้งที่ผู้เสียชีวิตไม่สามารถพักผ่อนอย่างสงบได้ ผมถือว่าตัวเองเป็นคนขี้ขลาด ผมมัวแต่จดจ่อกับการปกป้องสิ่งที่ผมมี ผมไม่สามารถให้ความไว้วางใจแม้แต่ความเมตตาที่ได้รับ ผมกลัวตลอดเวลาว่าจะสูญเสียบางสิ่งหรือได้รับอันตราย ซ้ำยังวิ่งหนี และปฏิเสธทุกสิ่งทุกอย่าง นั่นคือเหตุผลว่าทำไมผมถึงใช้เวลานานมากในการมายืนอยู่ที่นี่ในวันนี้ • หากผมเผชิญเรื่องนี้ตั้งแต่แรก แฟนๆ ที่รักผม ทีมงานบริษัทที่ทำงานอย่างไม่รู้จักเหน็ดเหนื่อยเพื่องานแถลงข่าวครั้งนี้ และทุกๆ คนก็คงไม่ต้องทนทุกข์ทรมานมากขนาดนี้ • ทุกครั้งที่ชีวิตส่วนตัวของเราถูกเปิดเผย ผมคิดว่า 'พรุ่งนี้ผมจะออกมาพูด ผมจะจบสถานการณ์อันเลวร้ายนี้ด้วยตัวผมเอง' แต่ทุกครั้ง ผมลังเล ผมกังวลว่าการตัดสินใจของผมจะส่งผลต่อคนรอบข้าง และจะทำให้ทุกอย่างแย่ลงสำหรับทุกคนหรือเปล่า • ตอนที่ คิมแซรน ผู้ล่วงลับโพสต์รูปผมระหว่างซีรีส์ Queen of Tears ออกอากาศ ผมได้ปฏิเสธ จริงๆเราคบกันมาประมาณ 1 ปี เป็นเวลา 4 ปีก่อนที่ซีรีส์ Queen of Tears จะออกอากาศคือคบกัน 5 ปีก่อน ผมเข้าใจว่าทำไมผู้คนถึงวิจารณ์การที่ผมเลือกโกหกในตอนนั้น แม้ว่าคุณจะไม่เชื่อในสิ่งที่ผมพูดตอนนี้เกี่ยวกับความสัมพันธ์ของเรา ผมก็เข้าใจ แต่ผมเชื่อว่านี่เป็นโอกาสเดียวของผมที่จะพูดอย่างเปิดเผยแบบนี้” • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/entertainment/detail/9680000030637 • #MGROnline #คิมแซรน #คิมซูฮยอน #KimSaeron #kimsoohyun
    0 Comments 0 Shares 335 Views 0 Reviews
  • อิตาเลียนไทย แจ้งตลาดหลักทรัพย์ แสดงความเสียใจต่อผู้สูญเสียจากเหตุตึก สตง.ถล่ม พร้อมให้ความช่วยเหลือ และชดเชยเยียวยาครอบครัวผู้เสียชีวิต-บาดเจ็บ มั่นใจไม่ส่งผลกระทบต่อโครงการก่อสร้างอื่นๆ ของบริษัท

    วันนี้ ( 31 มี.ค.) บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จำกัด (มหาชน) หรือ ITD ส่งเอกสารชี้แจงถึงกรรมการและผู้จัดการ ตลาดหลักทรัพย์แห่งประเทศไทย ลงวันที่ 31 มีนาคม 2568 ความว่า สืบเนื่องจากเหตุการณ์แผ่นดินไหว เมื่อวันศุกร์ที่ 28 มีนาคม 2568 ที่ผ่านมา เป็นเหตุทำให้โครงการก่อสร้างอาคารที่ทำการสำนักงานตรวจเงินแผ่นดิน (สตง.) ที่อยู่ระหว่างดำเนินงานก่อสร้างถล่มเป็นเหตุให้มีผู้เสียชีวิต ผู้สูญหาย และผู้บาดเจ็บ

    บริษัทฯ ซึ่งเป็นหนึ่งในกิจการร่วมค้า ไอที่ดี-ซีอาร์อีซี ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้สูญเสีย ผู้เสียชีวิต และผู้ที่ได้รับบาดเจ็บจากเหตุการณ์ดังกล่าว

    บริษัทได้ดำเนินการจัดทีมวิศวกร เครื่องจักรกลต่างๆ ร่วมสนับสนุนกับหน่วยงานราชการในการให้ความช่วยเหลือผู้ประสบภัยอย่างเต็มกำลังความสามารถ พร้อมที่จะให้การสนับสนุนกับทุกภาคส่วน จะดำเนินการแก้ไขในเหตุการณ์ที่เกิดขึ้น เพื่อให้สถานการณ์กลับเข้าสู่สภาวะปกติโดยเร็ว และจะเร่งให้ความร่วมมือในการช่วยเหลือผู้ประสบภัยในการชดเชยเยียวยาให้กับครอบครัวผู้เสียชีวิตและการรักษาพยาบาลผู้ที่ได้รับบาดเจ็บต่อไป

    ในการนี้ บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จำกัด (มหาชน) มั่นใจว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อโครงการก่อสร้างโครงการอื่นๆ ของบริษัท หากมีความคืบหน้าบริษัทจะเรียนชี้แจงให้ทราบเป็นระยะต่อไป

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030527

    #MGROnline #อิตาเลียนไทย #ตลาดหลักทรัพย์ #สำนักงานตรวจเงินแผ่นดิน #สตง.#แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    อิตาเลียนไทย แจ้งตลาดหลักทรัพย์ แสดงความเสียใจต่อผู้สูญเสียจากเหตุตึก สตง.ถล่ม พร้อมให้ความช่วยเหลือ และชดเชยเยียวยาครอบครัวผู้เสียชีวิต-บาดเจ็บ มั่นใจไม่ส่งผลกระทบต่อโครงการก่อสร้างอื่นๆ ของบริษัท • วันนี้ ( 31 มี.ค.) บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จำกัด (มหาชน) หรือ ITD ส่งเอกสารชี้แจงถึงกรรมการและผู้จัดการ ตลาดหลักทรัพย์แห่งประเทศไทย ลงวันที่ 31 มีนาคม 2568 ความว่า สืบเนื่องจากเหตุการณ์แผ่นดินไหว เมื่อวันศุกร์ที่ 28 มีนาคม 2568 ที่ผ่านมา เป็นเหตุทำให้โครงการก่อสร้างอาคารที่ทำการสำนักงานตรวจเงินแผ่นดิน (สตง.) ที่อยู่ระหว่างดำเนินงานก่อสร้างถล่มเป็นเหตุให้มีผู้เสียชีวิต ผู้สูญหาย และผู้บาดเจ็บ • บริษัทฯ ซึ่งเป็นหนึ่งในกิจการร่วมค้า ไอที่ดี-ซีอาร์อีซี ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้สูญเสีย ผู้เสียชีวิต และผู้ที่ได้รับบาดเจ็บจากเหตุการณ์ดังกล่าว • บริษัทได้ดำเนินการจัดทีมวิศวกร เครื่องจักรกลต่างๆ ร่วมสนับสนุนกับหน่วยงานราชการในการให้ความช่วยเหลือผู้ประสบภัยอย่างเต็มกำลังความสามารถ พร้อมที่จะให้การสนับสนุนกับทุกภาคส่วน จะดำเนินการแก้ไขในเหตุการณ์ที่เกิดขึ้น เพื่อให้สถานการณ์กลับเข้าสู่สภาวะปกติโดยเร็ว และจะเร่งให้ความร่วมมือในการช่วยเหลือผู้ประสบภัยในการชดเชยเยียวยาให้กับครอบครัวผู้เสียชีวิตและการรักษาพยาบาลผู้ที่ได้รับบาดเจ็บต่อไป • ในการนี้ บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จำกัด (มหาชน) มั่นใจว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อโครงการก่อสร้างโครงการอื่นๆ ของบริษัท หากมีความคืบหน้าบริษัทจะเรียนชี้แจงให้ทราบเป็นระยะต่อไป • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030527 • #MGROnline #อิตาเลียนไทย #ตลาดหลักทรัพย์ #สำนักงานตรวจเงินแผ่นดิน #สตง.#แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    Sad
    1
    0 Comments 0 Shares 387 Views 0 Reviews
  • รพ.ตำรวจ-สตช. อพยพคนลงจากตัวอาคาร หลังพบว่ามีการสั่นไหว ล่าสุดสถานการณ์เข้าสู่ภาวะปกติแล้ว ด้านพล.ต.อ.ไกรบุญ ยืนยันส่งทีมวิศกรสำรวจทุกตึก ทุกอาคารรากฐานมั่นคงปลอดภัย

    วันนี้ (31 มี.ค.) ผู้สื่อข่าวรายงานว่า เมื่อเวลา 10.30 น. โรงพยาบาลตำรวจ ได้อพยพคนลงจากอาคาร เนื่องจากได้รับแจ้งว่า อาคารมีการสั่นไหว โดยพบว่า บุคลากรทางการแพทย์ ได้ทำการอพยพผู้ป่วยออกจากตึกสูงอย่างเร่งด่วน เป็นการชั่วคราว

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030543

    #MGROnline #อพยพ #โรงพยาบาลตำรวจ
    รพ.ตำรวจ-สตช. อพยพคนลงจากตัวอาคาร หลังพบว่ามีการสั่นไหว ล่าสุดสถานการณ์เข้าสู่ภาวะปกติแล้ว ด้านพล.ต.อ.ไกรบุญ ยืนยันส่งทีมวิศกรสำรวจทุกตึก ทุกอาคารรากฐานมั่นคงปลอดภัย • วันนี้ (31 มี.ค.) ผู้สื่อข่าวรายงานว่า เมื่อเวลา 10.30 น. โรงพยาบาลตำรวจ ได้อพยพคนลงจากอาคาร เนื่องจากได้รับแจ้งว่า อาคารมีการสั่นไหว โดยพบว่า บุคลากรทางการแพทย์ ได้ทำการอพยพผู้ป่วยออกจากตึกสูงอย่างเร่งด่วน เป็นการชั่วคราว • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/crime/detail/9680000030543 • #MGROnline #อพยพ #โรงพยาบาลตำรวจ
    0 Comments 0 Shares 196 Views 0 Reviews
  • กิจการร่วมค้า ไอทีดี-ซีอาร์อีซีนัมเบอร์เทน (ไทย) คู่สัญญาก่อสร้างอาคารสำนักงานการตรวจเงินแผ่นดิน(สตง.)แห่งใหม่ ออกแถลงการณ์ลงวันที่ 30 มีนาคม 2568 ชี้แจงกรณีอาคารถล่มหลังเกิดเหตุแผ่นดินไหว มีใจความดังนี้

    เมื่อวันที่ 28 มีนาคม 2568 ตามเวลาประเทศไทย ได้เกิดแผ่นดินไหวอย่างรุนแรงที่ประเทศพม่า ส่งแรงสะเทือนสร้างความเสียหายในหลายพื้นที่ของประเทศไทย และเวลา 13.20 น. ได้เกิดขึ้นที่กรุงเทพฯ ทำให้เกิดผลกระทบวงกว้าง และทำให้โครงการก่อสร้างอาคารที่ทำการสำนักงานตรวจเงินแผ่นดิน (สตง.) ถล่ม เป็นเหตุให้มีผู้เสียชีวิต ผู้สูญหาย และผู้บาดเจ็บเกิดขึ้น

    กิจการร่วมค้า ไอทีดี-ซีอาร์อีซีนัมเบอร์เทน (ไทย) เป็นผู้ได้รับประมูลตามสัญญาก่อสร้างอาคาร สตง.ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้สูญเสีย ผู้เสียชีวิต และผู้ที่ได้รับบาดเจ็บ

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030505

    #MGROnline #ไอทีดี #ซีอาร์อีซี #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    กิจการร่วมค้า ไอทีดี-ซีอาร์อีซีนัมเบอร์เทน (ไทย) คู่สัญญาก่อสร้างอาคารสำนักงานการตรวจเงินแผ่นดิน(สตง.)แห่งใหม่ ออกแถลงการณ์ลงวันที่ 30 มีนาคม 2568 ชี้แจงกรณีอาคารถล่มหลังเกิดเหตุแผ่นดินไหว มีใจความดังนี้ • เมื่อวันที่ 28 มีนาคม 2568 ตามเวลาประเทศไทย ได้เกิดแผ่นดินไหวอย่างรุนแรงที่ประเทศพม่า ส่งแรงสะเทือนสร้างความเสียหายในหลายพื้นที่ของประเทศไทย และเวลา 13.20 น. ได้เกิดขึ้นที่กรุงเทพฯ ทำให้เกิดผลกระทบวงกว้าง และทำให้โครงการก่อสร้างอาคารที่ทำการสำนักงานตรวจเงินแผ่นดิน (สตง.) ถล่ม เป็นเหตุให้มีผู้เสียชีวิต ผู้สูญหาย และผู้บาดเจ็บเกิดขึ้น • กิจการร่วมค้า ไอทีดี-ซีอาร์อีซีนัมเบอร์เทน (ไทย) เป็นผู้ได้รับประมูลตามสัญญาก่อสร้างอาคาร สตง.ขอแสดงความเสียใจอย่างสุดซึ้งต่อครอบครัวผู้สูญเสีย ผู้เสียชีวิต และผู้ที่ได้รับบาดเจ็บ • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/onlinesection/detail/9680000030505 • #MGROnline #ไอทีดี #ซีอาร์อีซี #แผ่นดินไหว #ไทยแผ่นดินไหว #แผ่นดินไหวไทย #กรุงเทพแผ่นดินไหว #กรุงเทพมหานคร #ประเทศไทย #เมียนมา #bkkearthquake #BangkokEarthquake #ThailandEarthquake
    0 Comments 0 Shares 327 Views 0 Reviews
More Results