• ออกใช้ ‘แบงก์ 50 แบงก์ 100’ โฉมใหม่ : [Biz Talk]

    ธปท. ออกธนบัตรพอลิเมอร์ ชนิดราคา 50 บาท และ 100 บาท ยืดอายุใช้งาน เพิ่มจุดสังเกตสำหรับผู้พิการ ใช้เทคโนโลยีทันสมัยป้องกันการปลอมแปลง กำหนดออกใช้ตั้งแต่ 21 พ.ย.68 ส่วนธนบัตรกระดาษ 50 และ 100 บาท ที่หมุนเวียนในระบบ ก็ยังใช้ได้ปกติ
    ออกใช้ ‘แบงก์ 50 แบงก์ 100’ โฉมใหม่ : [Biz Talk] ธปท. ออกธนบัตรพอลิเมอร์ ชนิดราคา 50 บาท และ 100 บาท ยืดอายุใช้งาน เพิ่มจุดสังเกตสำหรับผู้พิการ ใช้เทคโนโลยีทันสมัยป้องกันการปลอมแปลง กำหนดออกใช้ตั้งแต่ 21 พ.ย.68 ส่วนธนบัตรกระดาษ 50 และ 100 บาท ที่หมุนเวียนในระบบ ก็ยังใช้ได้ปกติ
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว

    นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม

    วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน

    ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี

    ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย

    นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง

    เทคนิค Grokking ที่ถูกค้นพบ
    โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ
    ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ
    ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้

    บทบาทของ Grok ในการขยายผล
    Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X
    การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์
    ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้

    ผลกระทบและการแพร่กระจาย
    ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer
    ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย
    บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง

    มุมมองจากผู้เชี่ยวชาญ
    Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ
    AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม
    แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI

    https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    🎙️ เรื่องเล่าจาก Grokking: เมื่อ AI กลายเป็นเครื่องมือขยายมัลแวร์โดยไม่รู้ตัว นักวิจัยจาก Guardio Labs ได้เปิดเผยเทคนิคใหม่ที่เรียกว่า “Grokking” ซึ่งเป็นการใช้ช่องโหว่ในระบบของแพลตฟอร์ม X (เดิมคือ Twitter) ร่วมกับ AI ผู้ช่วยชื่อ Grok เพื่อเผยแพร่ลิงก์อันตรายโดยหลบเลี่ยงระบบตรวจสอบของแพลตฟอร์ม วิธีการเริ่มต้นจากการโพสต์โฆษณาวิดีโอที่ดูน่าสนใจหรือมีเนื้อหายั่วยุ โดยไม่มีลิงก์ในเนื้อหาโพสต์หลัก ซึ่งช่วยให้หลบการตรวจสอบจากระบบของ X ได้ จากนั้นผู้โจมตีจะซ่อนลิงก์มัลแวร์ไว้ในช่อง “From:” metadata ซึ่งเป็นจุดที่ระบบไม่สแกน ขั้นตอนที่แยบยลที่สุดคือ การตอบกลับโพสต์นั้นโดยถาม Grok ว่า “ลิงก์ของวิดีโอนี้คืออะไร” Grok ซึ่งเป็นบัญชีระบบที่มีความน่าเชื่อถือสูง จะอ่าน metadata และตอบกลับด้วยลิงก์เต็มที่สามารถคลิกได้ทันที—กลายเป็นการ “พูดออกมา” แทนผู้โจมตี ผลคือ ลิงก์ที่ควรถูกบล็อกกลับถูกเผยแพร่โดย AI ที่ผู้ใช้เชื่อถือ และได้รับการขยายผลผ่าน SEO, การแสดงผลในฟีด และการคลิกจากผู้ใช้ที่ไม่รู้ตัว โดยบางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ลิงก์เหล่านี้นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอม หรือดาวน์โหลดมัลแวร์ประเภท infostealer ที่ขโมยข้อมูลจากเครื่องของเหยื่อ โดยใช้เทคนิค smartlink monetization ผ่านเครือข่ายโฆษณาที่ไม่ปลอดภัย นักวิจัยยังพบว่าแคมเปญนี้มีความเป็นระบบสูง มีบัญชีหลายร้อยบัญชีที่โพสต์ซ้ำ ๆ จนกว่าจะถูกแบน และมีการใช้ Grok เป็น “เครื่องขยายเสียง” ของมัลแวร์อย่างต่อเนื่อง ✅ เทคนิค Grokking ที่ถูกค้นพบ ➡️ โฆษณาวิดีโอไม่มีลิงก์ในโพสต์หลักเพื่อหลบการตรวจสอบ ➡️ ซ่อนลิงก์มัลแวร์ในช่อง “From:” metadata ของวิดีโอ ➡️ ใช้ Grok ตอบกลับเพื่อเผยแพร่ลิงก์ในรูปแบบที่คลิกได้ ✅ บทบาทของ Grok ในการขยายผล ➡️ Grok เป็นบัญชีระบบที่มีความน่าเชื่อถือสูงในแพลตฟอร์ม X ➡️ การตอบกลับของ Grokช่วยเพิ่มความน่าเชื่อถือและการมองเห็นของลิงก์ ➡️ ลิงก์ได้รับการขยายผลผ่าน SEO และการแสดงผลในฟีดของผู้ใช้ ✅ ผลกระทบและการแพร่กระจาย ➡️ ลิงก์นำไปสู่เว็บไซต์ที่มี CAPTCHA ปลอมและมัลแวร์ infostealer ➡️ ใช้เครือข่ายโฆษณาแบบ smartlink monetization ที่ไม่ปลอดภัย ➡️ บางแคมเปญมีผู้ชมมากกว่า 5 ล้านครั้ง ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Grokกลายเป็น “megaphone” ของมัลแวร์โดยไม่ตั้งใจ ➡️ AI ที่ออกแบบมาเพื่อช่วยเหลือสามารถถูกหลอกให้เผยแพร่ภัยคุกคาม ➡️ แนะนำให้แพลตฟอร์มสแกน metadata และเพิ่มการกรองคำตอบของ AI https://hackread.com/scammers-exploit-grok-ai-video-ad-scam-x-malware/
    HACKREAD.COM
    Scammers Exploit Grok AI With Video Ad Scam to Push Malware on X
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • ตัวเราเป็นตัวอย่างหน่วยหนึ่ง
    ของมนุษย์ทั้งโลก
    มีโลภ โกรธ หลง เป็นปัจจัยองค์ประกอบ ที่ยากจะลบเลือนให้หมดสิ้นได้ทันที
    เพราะถูกปลูกฝังหยั่งรากลึกมานับชาติไม่ถ้วน
    มนุษย์จึงหลงกลมาร หลอกให้เชื่อว่าของจริงคือปลอม
    ของปลอมคือจริง
    ใครมาค้านก็โกรธ
    มีความโลภว่าจะเป็นผู้ถูกต้อง
    เหนือผู้อื่นเสมอ ดีกว่าผู้อื่นเสมอ
    ดังนั้น การจะไปแก้ไขเขา
    คงยาก แก้ไขที่ตัวเราเองดีที่สุด
    ตัวเราเป็นตัวอย่างหน่วยหนึ่ง ของมนุษย์ทั้งโลก มีโลภ โกรธ หลง เป็นปัจจัยองค์ประกอบ ที่ยากจะลบเลือนให้หมดสิ้นได้ทันที เพราะถูกปลูกฝังหยั่งรากลึกมานับชาติไม่ถ้วน มนุษย์จึงหลงกลมาร หลอกให้เชื่อว่าของจริงคือปลอม ของปลอมคือจริง ใครมาค้านก็โกรธ มีความโลภว่าจะเป็นผู้ถูกต้อง เหนือผู้อื่นเสมอ ดีกว่าผู้อื่นเสมอ ดังนั้น การจะไปแก้ไขเขา คงยาก แก้ไขที่ตัวเราเองดีที่สุด
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ ออกมาปฏิเสธข่าวลือที่แพร่สะพัดบนสื่อสังคมออนไลน์เกี่ยวกับสุขภาพของเขา ในนั้นรวมถึงคำกล่าวอ้างที่ว่าเขาเสียชีวิตแล้ว ระบุ "เป็นข่าวปลอมชัดๆ"
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000084103

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    ประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ ออกมาปฏิเสธข่าวลือที่แพร่สะพัดบนสื่อสังคมออนไลน์เกี่ยวกับสุขภาพของเขา ในนั้นรวมถึงคำกล่าวอ้างที่ว่าเขาเสียชีวิตแล้ว ระบุ "เป็นข่าวปลอมชัดๆ" . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000084103 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    6
    0 ความคิดเห็น 0 การแบ่งปัน 483 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ”
    ตอนที่ 5 (ตอนสุดท้าย)
    นักล่า คิดหลายมิติ เล่นไพ่ทีละหลายใบ เดินหมากทีละหลายตัว แล้วเราจะวิเคราะห์แบบมิติเดียวเช่นนั้นหรือ
    ขบวนการไล่โจรร้ายเกมชิงเมือง ที่กำลังเป็นอยู่ในขณะนี้ ใครกำลังได้ ใครกำลังเสีย แน่นอน นักล่าอยากเคี้ยวไทยแลนด์แดนสมันน้อยเต็มแก่ พวกเขาหลอกใช้หมาไนเป็นเหยื่อล่อ หมาไนหลงคิดว่าตนเองได้เปรียบ มีสิงห์โตอยู่ข้างหลัง หมาไนผงาดพองขน เอาโลกมาล้อมประเทศ ชะล่าใจทำการใหญ่จะไปให้สุดซอย คาบกระดูกเนื้อติดมันไปหลายชิ้น คือพรบ.นิรโทษกรรม ที่ชาวเรามองเห็นกันชัด แต่ที่มันพ่วงไปด้วย โดยชาวเราอาจไม่ทันสนใจ คือ การแก้ไข รธน. ม.190
    ม. 190 ใคร ๆ ก็อยากให้แก้ ยกเว้นคนไทยตาดำ ๆ หมาไนบอก ถ้าแก้ได้ต่อไปนี้ จะทำอะไรไม่ต้องเห็นหัวใคร ไม่ต้องควักกระเป๋าเวลาลงคะแนน ประหยัดกระเป๋าไปโข นักล่าผมทอก็ชอบ จะเอาอะไรล่ะ ย้ายฐานทัพมาตั้งให้ทั่วราชอาณาจักรไทย ใครจะมาขวาง จะขุดทรัพยากรเอาไปเท่าไหร่ไม่มีใครรู้ นักล่าหน้าใหม่ผมดำตาตี่ บอกอย่างนี้อาเฮียอยากแลกข้าวกับรถไฟ ไม่น่ามีปัญหา
    เกมชิงเมือง ใครจะเลือกเดินทางใด ลองคิดกันดู
    – นักล่า ดูท่าทางคงจะคุยกับรัฐบาลน้องสาวแสนโง่ไปไม่ได้อีกนาน แม้จะได้เปรียบ และได้ประโยชน์ แต่การพูดกับคนโง่มาก ๆ นี่มันเหนื่อยนะ แล้วถ้ากำลังจะเข้าด้ายเข้าเข็ม เอาไข่มุกทุกเม็ดในยูเรเซียมาร้อยเป็นสร้อยงามน่ะ ถ้าพูดกันไม่รู้เรื่อง สายสร้อยอาจขาดง่าย ๆ ยอมหรือ
    การเจรจาให้เปลี่ยนตัว จึงน่าจะมี หมาไนโจรร้าย จึงจำเป็นต้องเล่นให้สุดซอย เพื่อกลับมาบงการเอง เอง! หรือว่าจะมี “การปฏิบัติการอื่น” เปลี่ยนไพ่ใบใหม่ เดินหมากตัวใหม่ ก็น่าสนใจ แล้วจะเอาไพ่ใบไหนมาเล่น เอาหมากตัวไหนมาเดินล่ะ คุณทหารหวานใจเก่า หรือเหล่าดาราอินเตอร์ที่ CFR ส่งเข้ามาประกวด
    – หมาไนโจรร้าย ทางเลือกมีอยู่ 2 ทาง ถอยดีกว่า กลับไปตั้งหลักก่อน หรือจะใช้คติประจำใจหมาไน ข้าไม่ได้กิน พวกเอ็งก็อย่าหวัง เซียนแถวสำนักงานของชาติแห่งหนึ่ง ที่เพิ่งถูกมือดีปลดป้ายทิ้ง โทษฐานไม่เป็นสำนักงานของชาติ แต่เป็นของตระกูล กระซิบบอกมาว่า หมาไนครับลุง หมาไนไม่เคยเปลี่ยนสันดาน เอ้ย นิสัย ! (เดี๋ยวจะว่าหยาบคาย)
    – คุณทหาร โดนสื่อฟอกย้อม โยกซะศูนย์เสีย เดินเซอยู่นาน ไม่รู้ตอนนี้ศูนย์จะเข้าที่หรือยัง แต่ทหารก็มีหลายหน่วย หลายระดับ ทหารใหญ่บางคนที่คิดผิด เขาว่าไม่มีโอกาสคิดใหม่นะ แถมโอกาสจะอยู่บ้านเดิมอาจจะไม่มี ต้องหาที่เร่ร่อนเหมือนกัน (เวรกรรมมีจริง ! ) แต่เติบใหญ่มาจนบัดนี้ ปฎิญาณตนภายใต้ธงชัยเฉลิมพลมาหลายรอบ ไม่รู้ที่ยืน ตั้งศูนย์ไม่ตรง ก็ไปขายเต้าฮวยดีกว่า (ถ้ายังมีโอกาส) นะครับ
    – นางสาวแสนโง่ ไม่เขียนถึงเดี๋ยวจะน้อยใจ ทางเลือกหนูไม่มีมากหรอก อย่าไปเชื่อพวกพี่เลี้ยงใจร้ายเลยหนู ร่อนเร่ไปเรื่อย ๆ เดี๋ยวหน้าเหี่ยวพุงโตหมดนะ หนุ่ม ๆ เขาฝากติงมา อยู่ในคุกมันไม่สนุกนะคะ เสื้อผ้าหน้าผม ใครจะไปตบแต่งให้เช้งกะเด๊ะได้ทั้งวัน ไอ้นั่นมันคุกในหนังนะคะ คิดให้ดีนะหนู
    – เอ้า ! หมดแล้วหรือยัง ตัวเอกของเกมชิงเมือง แล้วกันลืมลุงกำนัน ลืมได้ยังไง เดินซะหน้ามะเมื่อมขนาดนั้น ไม่ต้องห่วงหรอก ดูการปราศัยของลุงกำนันแล้ว แกเอาตัวรอดทุกรายการหรอกน่า พูดงี้จับใจคนไปหมด ทั้งหนุ่ม ทั้งสาวจริง สาวปลอม แย่งกันกอด เฮอ! มวลมหาประชาชนนี่น่ารักจริง ๆ ขอให้รอดปลอดภัยแล้วกันนะลุงกำนัน ตัดสินใจเดินทางนี้แล้ว ต้องให้กำลังใจกันหน่อย อย่าตกร่องระหว่างทาง อย่าติดลมบนจนลงไม่เป็นก็แล้วกัน
    – แต่ในเกมชิงเมือง ตัวเอกสำคัญ ตัวเอก ที่ขาดไม่ได้คือมวลมหาประชาชน โปรดกลับไปอ่านบทความ มวลมหาประชาชนอีกรอบนะครับ อ่านซ้ำ ๆ ให้รู้จักมวลมหาประชาชน จริง ๆ ถ้าเราไม่มีมวลมหาประชาชน จำนวนมหาศาล เช่นนี้ มีจิตใจและการแสดงออกเช่นนี้ ในทุกเวที เรามาไม่ถึงตรงนี้นะครับ มวลมหาประชาชนมีเอกลักษณ์ และเป็นปัจจัยสำคัญในสงครามชิงเมือง ซึ่งทำให้ทั้งนักล่า หมาไน และยายแสนโง่ นั่นมันไปไม่เป็นเดินเซกันเป็นแถว
    ขณะที่เขียนนี้ ยังไม่รู้ว่าใครจะเลือกเล่นบทไหน จะจบอย่างไร แต่ไม่ว่าบทไหน และจะจบอย่างไร มันแค่จบ season แรกเท่านั้นเอง มวลมหาประชาชนยังจะต้องเดินทางอีกไกล สู่การปฏิวัติประชาชน ปฏิรูปบ้านเมืองอย่างแท้จริง จะต้องไม่เพียงมีความกล้าหาญอดทน ออกมาขับไล่โจรร้ายเท่านั้น season ต่อไปมันจะหนักขึ้น ต้องเตรียมตัวทำความเข้าใจกับสิ่งที่เห็นและเป็นอยู่ในบ้านเราและบ้านเขา อย่างชัดเจน มีเวลาก็หาหนังสือพระราชนิพนธ์ พระมหาชนกมาอ่านกันนะครับ
    สวัสดีครับ
    คนเล่านิทาน
    25 มค 57
    นิทานเรื่องจริง เรื่อง ” ยุทธการฝูงผึ้ง ” ตอนที่ 5 (ตอนสุดท้าย) นักล่า คิดหลายมิติ เล่นไพ่ทีละหลายใบ เดินหมากทีละหลายตัว แล้วเราจะวิเคราะห์แบบมิติเดียวเช่นนั้นหรือ ขบวนการไล่โจรร้ายเกมชิงเมือง ที่กำลังเป็นอยู่ในขณะนี้ ใครกำลังได้ ใครกำลังเสีย แน่นอน นักล่าอยากเคี้ยวไทยแลนด์แดนสมันน้อยเต็มแก่ พวกเขาหลอกใช้หมาไนเป็นเหยื่อล่อ หมาไนหลงคิดว่าตนเองได้เปรียบ มีสิงห์โตอยู่ข้างหลัง หมาไนผงาดพองขน เอาโลกมาล้อมประเทศ ชะล่าใจทำการใหญ่จะไปให้สุดซอย คาบกระดูกเนื้อติดมันไปหลายชิ้น คือพรบ.นิรโทษกรรม ที่ชาวเรามองเห็นกันชัด แต่ที่มันพ่วงไปด้วย โดยชาวเราอาจไม่ทันสนใจ คือ การแก้ไข รธน. ม.190 ม. 190 ใคร ๆ ก็อยากให้แก้ ยกเว้นคนไทยตาดำ ๆ หมาไนบอก ถ้าแก้ได้ต่อไปนี้ จะทำอะไรไม่ต้องเห็นหัวใคร ไม่ต้องควักกระเป๋าเวลาลงคะแนน ประหยัดกระเป๋าไปโข นักล่าผมทอก็ชอบ จะเอาอะไรล่ะ ย้ายฐานทัพมาตั้งให้ทั่วราชอาณาจักรไทย ใครจะมาขวาง จะขุดทรัพยากรเอาไปเท่าไหร่ไม่มีใครรู้ นักล่าหน้าใหม่ผมดำตาตี่ บอกอย่างนี้อาเฮียอยากแลกข้าวกับรถไฟ ไม่น่ามีปัญหา เกมชิงเมือง ใครจะเลือกเดินทางใด ลองคิดกันดู – นักล่า ดูท่าทางคงจะคุยกับรัฐบาลน้องสาวแสนโง่ไปไม่ได้อีกนาน แม้จะได้เปรียบ และได้ประโยชน์ แต่การพูดกับคนโง่มาก ๆ นี่มันเหนื่อยนะ แล้วถ้ากำลังจะเข้าด้ายเข้าเข็ม เอาไข่มุกทุกเม็ดในยูเรเซียมาร้อยเป็นสร้อยงามน่ะ ถ้าพูดกันไม่รู้เรื่อง สายสร้อยอาจขาดง่าย ๆ ยอมหรือ การเจรจาให้เปลี่ยนตัว จึงน่าจะมี หมาไนโจรร้าย จึงจำเป็นต้องเล่นให้สุดซอย เพื่อกลับมาบงการเอง เอง! หรือว่าจะมี “การปฏิบัติการอื่น” เปลี่ยนไพ่ใบใหม่ เดินหมากตัวใหม่ ก็น่าสนใจ แล้วจะเอาไพ่ใบไหนมาเล่น เอาหมากตัวไหนมาเดินล่ะ คุณทหารหวานใจเก่า หรือเหล่าดาราอินเตอร์ที่ CFR ส่งเข้ามาประกวด – หมาไนโจรร้าย ทางเลือกมีอยู่ 2 ทาง ถอยดีกว่า กลับไปตั้งหลักก่อน หรือจะใช้คติประจำใจหมาไน ข้าไม่ได้กิน พวกเอ็งก็อย่าหวัง เซียนแถวสำนักงานของชาติแห่งหนึ่ง ที่เพิ่งถูกมือดีปลดป้ายทิ้ง โทษฐานไม่เป็นสำนักงานของชาติ แต่เป็นของตระกูล กระซิบบอกมาว่า หมาไนครับลุง หมาไนไม่เคยเปลี่ยนสันดาน เอ้ย นิสัย ! (เดี๋ยวจะว่าหยาบคาย) – คุณทหาร โดนสื่อฟอกย้อม โยกซะศูนย์เสีย เดินเซอยู่นาน ไม่รู้ตอนนี้ศูนย์จะเข้าที่หรือยัง แต่ทหารก็มีหลายหน่วย หลายระดับ ทหารใหญ่บางคนที่คิดผิด เขาว่าไม่มีโอกาสคิดใหม่นะ แถมโอกาสจะอยู่บ้านเดิมอาจจะไม่มี ต้องหาที่เร่ร่อนเหมือนกัน (เวรกรรมมีจริง ! ) แต่เติบใหญ่มาจนบัดนี้ ปฎิญาณตนภายใต้ธงชัยเฉลิมพลมาหลายรอบ ไม่รู้ที่ยืน ตั้งศูนย์ไม่ตรง ก็ไปขายเต้าฮวยดีกว่า (ถ้ายังมีโอกาส) นะครับ – นางสาวแสนโง่ ไม่เขียนถึงเดี๋ยวจะน้อยใจ ทางเลือกหนูไม่มีมากหรอก อย่าไปเชื่อพวกพี่เลี้ยงใจร้ายเลยหนู ร่อนเร่ไปเรื่อย ๆ เดี๋ยวหน้าเหี่ยวพุงโตหมดนะ หนุ่ม ๆ เขาฝากติงมา อยู่ในคุกมันไม่สนุกนะคะ เสื้อผ้าหน้าผม ใครจะไปตบแต่งให้เช้งกะเด๊ะได้ทั้งวัน ไอ้นั่นมันคุกในหนังนะคะ คิดให้ดีนะหนู – เอ้า ! หมดแล้วหรือยัง ตัวเอกของเกมชิงเมือง แล้วกันลืมลุงกำนัน ลืมได้ยังไง เดินซะหน้ามะเมื่อมขนาดนั้น ไม่ต้องห่วงหรอก ดูการปราศัยของลุงกำนันแล้ว แกเอาตัวรอดทุกรายการหรอกน่า พูดงี้จับใจคนไปหมด ทั้งหนุ่ม ทั้งสาวจริง สาวปลอม แย่งกันกอด เฮอ! มวลมหาประชาชนนี่น่ารักจริง ๆ ขอให้รอดปลอดภัยแล้วกันนะลุงกำนัน ตัดสินใจเดินทางนี้แล้ว ต้องให้กำลังใจกันหน่อย อย่าตกร่องระหว่างทาง อย่าติดลมบนจนลงไม่เป็นก็แล้วกัน – แต่ในเกมชิงเมือง ตัวเอกสำคัญ ตัวเอก ที่ขาดไม่ได้คือมวลมหาประชาชน โปรดกลับไปอ่านบทความ มวลมหาประชาชนอีกรอบนะครับ อ่านซ้ำ ๆ ให้รู้จักมวลมหาประชาชน จริง ๆ ถ้าเราไม่มีมวลมหาประชาชน จำนวนมหาศาล เช่นนี้ มีจิตใจและการแสดงออกเช่นนี้ ในทุกเวที เรามาไม่ถึงตรงนี้นะครับ มวลมหาประชาชนมีเอกลักษณ์ และเป็นปัจจัยสำคัญในสงครามชิงเมือง ซึ่งทำให้ทั้งนักล่า หมาไน และยายแสนโง่ นั่นมันไปไม่เป็นเดินเซกันเป็นแถว ขณะที่เขียนนี้ ยังไม่รู้ว่าใครจะเลือกเล่นบทไหน จะจบอย่างไร แต่ไม่ว่าบทไหน และจะจบอย่างไร มันแค่จบ season แรกเท่านั้นเอง มวลมหาประชาชนยังจะต้องเดินทางอีกไกล สู่การปฏิวัติประชาชน ปฏิรูปบ้านเมืองอย่างแท้จริง จะต้องไม่เพียงมีความกล้าหาญอดทน ออกมาขับไล่โจรร้ายเท่านั้น season ต่อไปมันจะหนักขึ้น ต้องเตรียมตัวทำความเข้าใจกับสิ่งที่เห็นและเป็นอยู่ในบ้านเราและบ้านเขา อย่างชัดเจน มีเวลาก็หาหนังสือพระราชนิพนธ์ พระมหาชนกมาอ่านกันนะครับ สวัสดีครับ คนเล่านิทาน 25 มค 57
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • ผู้นำผู้ปกครองเราปัจจุบัน ยังไม่ประกาศเปิดเผยอะไรในค่าจริงใดๆเลยแม้อุ๊งอิ๊งมาและก็ไปแล้ว,ค่าจริงต่างๆก็ยังถูกปกปิดอยู่เหมือนเดิม สงครามเขมรกับไทย ที่เขมรเปิดก่อน อาจหักเหความสนใจของสิ่งนี้ก็ได้ด้วย,แผนสงครามทั่วโลกก็เพื่อให้ชาวโลกไม่มีเวลาตั้งสติคิดนั้นเองต่อสุขภาพตนเอง ผู้นำแต่ละประเทศพยายามลดภาวะค่าใช้จ่ายตนเองสังหารประชาชนตนเองผ่านสงครามด้วยก็ได้แบบฮุนเซน,
    ..พิษร้ายแรงยังเต็มหลอดเลือดในร่างกายคนไทยทุกๆคนที่ไปฉีดวัคซีนโควิดจริงกว่า60ล้านคนจริง.เลือดๆหลายๆท่านไม่แดงสดก็มากผิดปกติจริงๆ,คนไทยส่งต่อเชื้อโรคผ่านทางบริจาคเลือดมิน้อยกันเลย,เอดส์ มะเร็ง ชาร์ ลิ่มเลือด กราฟีนจากคนหนึ่งสู่คนหนึ่ง.ผ่านสายเลือด,อนาถจริงๆ,แต่พวกชนชั้นปกครองมันใช้เข็มหลอกเข็มปลอมฉีดให้เราดูหรือน้ำเกลือแร่ก็มาก.ถุงเลือดปะทะถุงเชื้อโรคเพื่อการส่งต่อโรคร้ายกระจายทั่วไทย,ยุคลุงเต็มๆนะจ๊ะจะบอกให้.
    ผู้นำผู้ปกครองเราปัจจุบัน ยังไม่ประกาศเปิดเผยอะไรในค่าจริงใดๆเลยแม้อุ๊งอิ๊งมาและก็ไปแล้ว,ค่าจริงต่างๆก็ยังถูกปกปิดอยู่เหมือนเดิม สงครามเขมรกับไทย ที่เขมรเปิดก่อน อาจหักเหความสนใจของสิ่งนี้ก็ได้ด้วย,แผนสงครามทั่วโลกก็เพื่อให้ชาวโลกไม่มีเวลาตั้งสติคิดนั้นเองต่อสุขภาพตนเอง ผู้นำแต่ละประเทศพยายามลดภาวะค่าใช้จ่ายตนเองสังหารประชาชนตนเองผ่านสงครามด้วยก็ได้แบบฮุนเซน, ..พิษร้ายแรงยังเต็มหลอดเลือดในร่างกายคนไทยทุกๆคนที่ไปฉีดวัคซีนโควิดจริงกว่า60ล้านคนจริง.เลือดๆหลายๆท่านไม่แดงสดก็มากผิดปกติจริงๆ,คนไทยส่งต่อเชื้อโรคผ่านทางบริจาคเลือดมิน้อยกันเลย,เอดส์ มะเร็ง ชาร์ ลิ่มเลือด กราฟีนจากคนหนึ่งสู่คนหนึ่ง.ผ่านสายเลือด,อนาถจริงๆ,แต่พวกชนชั้นปกครองมันใช้เข็มหลอกเข็มปลอมฉีดให้เราดูหรือน้ำเกลือแร่ก็มาก.ถุงเลือดปะทะถุงเชื้อโรคเพื่อการส่งต่อโรคร้ายกระจายทั่วไทย,ยุคลุงเต็มๆนะจ๊ะจะบอกให้.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • ในอดีตอาสนธิและอ.ปานเทพสนับสนุนนะได้ใจเรื่องกัญชาเสรี แต่เพราะความไม่ซื่อสัตย์ต่อประชาชน จึงแพ้ภัยตนเอง,สาปแซงจากประชาชนด้วย.หักหลังใครไม่หักหลังมาหักหลังคนพันธมิตรเสื้อเหลืองเก่าและเครือข่ายเต็มประเทศ,ค่าจริงชนะค่าเท็จเสมอ ของปลอมๆมิอาจอยู่ร่วมกับของจริงได้.

    https://youtube.com/shorts/Br6vm-DRWTU?si=CxsGEk41D3HvDdII
    ในอดีตอาสนธิและอ.ปานเทพสนับสนุนนะได้ใจเรื่องกัญชาเสรี แต่เพราะความไม่ซื่อสัตย์ต่อประชาชน จึงแพ้ภัยตนเอง,สาปแซงจากประชาชนด้วย.หักหลังใครไม่หักหลังมาหักหลังคนพันธมิตรเสื้อเหลืองเก่าและเครือข่ายเต็มประเทศ,ค่าจริงชนะค่าเท็จเสมอ ของปลอมๆมิอาจอยู่ร่วมกับของจริงได้. https://youtube.com/shorts/Br6vm-DRWTU?si=CxsGEk41D3HvDdII
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • กองทัพบกเผยหลักฐานจากโทรศัพท์ทหารกัมพูชาที่เก็บได้ ตรวจสอบ metadata ยืนยันภาพถ่าย คลิปเสียง เป็นของจริง ไม่ได้สร้างขึ้นหรือจัดฉาก ย้ำชัดไทยไม่ได้สร้างข่าวปลอมตามที่ พลโทหญิงมาลี โสเจียตา โฆษกกระทรวงกลาโหมกัมพูชากล่าวหา พร้อมท้าทายให้ไปชี้แจงต่อในเวทีออตตาวา ยันยังมีหลักฐานอีกจำนวนมากรอเปิดเผย

    อ่านต่อ..https://news1live.com/detail/9680000082278

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กองทัพบกเผยหลักฐานจากโทรศัพท์ทหารกัมพูชาที่เก็บได้ ตรวจสอบ metadata ยืนยันภาพถ่าย คลิปเสียง เป็นของจริง ไม่ได้สร้างขึ้นหรือจัดฉาก ย้ำชัดไทยไม่ได้สร้างข่าวปลอมตามที่ พลโทหญิงมาลี โสเจียตา โฆษกกระทรวงกลาโหมกัมพูชากล่าวหา พร้อมท้าทายให้ไปชี้แจงต่อในเวทีออตตาวา ยันยังมีหลักฐานอีกจำนวนมากรอเปิดเผย อ่านต่อ..https://news1live.com/detail/9680000082278 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Angry
    4
    0 ความคิดเห็น 0 การแบ่งปัน 543 มุมมอง 0 รีวิว
  • อดีตพระอลงกตฉาว! วุฒิการศึกษาปลอม โกงเงินแหวนรุ่น หนีทหาร แถมยักยอกเงินบริจาควัดพระบาทน้ำพุ ส่อบวชเพื่อหนีคดี สร้างภาพพระนักพัฒนา บทสรุปคนปลอม พระเก๊ สร้างภาพ-ตะลบตะแลง

    อ่านต่อ..https://news1live.com/detail/9680000081641

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    อดีตพระอลงกตฉาว! วุฒิการศึกษาปลอม โกงเงินแหวนรุ่น หนีทหาร แถมยักยอกเงินบริจาควัดพระบาทน้ำพุ ส่อบวชเพื่อหนีคดี สร้างภาพพระนักพัฒนา บทสรุปคนปลอม พระเก๊ สร้างภาพ-ตะลบตะแลง อ่านต่อ..https://news1live.com/detail/9680000081641 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    2
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ

    ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน

    แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น”

    เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน

    Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์

    นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้

    สรุปเนื้อหาเป็นหัวข้อ
    Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง
    แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager”
    มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต
    Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง
    แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ
    ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ
    ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต
    แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป
    พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม
    พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ

    ข้อมูลเสริมจากภายนอก
    Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น
    Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม
    Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play
    Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง
    การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น

    https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    📱 แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น” เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์ นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง ➡️ แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager” ➡️ มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต ➡️ Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง ➡️ แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ ➡️ ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ ➡️ ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต ➡️ แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป ➡️ พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม ➡️ พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น ➡️ Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม ➡️ Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play ➡️ Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง ➡️ การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    HACKREAD.COM
    77 Malicious Android Apps With 19M Downloads Targeted 831 Banks Worldwide
    77 Malicious Apps With 19 Million Downloads Targeted 831 Banks Worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น

    Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์

    Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย

    แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว

    Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้

    หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0%

    ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต

    สรุปเนื้อหาเป็นหัวข้อ
    Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง
    Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้
    ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์
    อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน
    Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส
    พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน
    หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2%
    การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่
    Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต
    มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ
    Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous

    ข้อมูลเสริมจากภายนอก
    Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน
    Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome
    Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย
    Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน
    การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด

    https://www.anthropic.com/news/claude-for-chrome
    🧭 Claude เข้าเบราว์เซอร์แล้ว — ฉลาดขึ้น แต่ก็ต้องระวังมากขึ้น Anthropic กำลังทดลองให้ Claude ทำงานในเบราว์เซอร์ Chrome ได้โดยตรง ซึ่งหมายความว่า Claude จะสามารถเห็นหน้าเว็บที่ผู้ใช้เปิดอยู่ คลิกปุ่มต่าง ๆ และกรอกฟอร์มให้ได้ทันที — ฟังดูเหมือนมีผู้ช่วยส่วนตัวที่ทำงานแทนเราในโลกออนไลน์ Claude for Chrome ถูกออกแบบมาเพื่อช่วยจัดการงานประจำ เช่น จัดตารางนัดหมาย ตอบอีเมล อัปเดตรายงานค่าใช้จ่าย หรือแม้แต่ทดสอบฟีเจอร์เว็บไซต์ใหม่ ๆ โดยไม่ต้องออกจากเบราว์เซอร์เลย แต่ความสามารถนี้ก็มาพร้อมกับความเสี่ยงที่ต้องจับตา โดยเฉพาะ “prompt injection” ซึ่งเป็นการซ่อนคำสั่งอันตรายไว้ในเว็บไซต์หรืออีเมล เช่น ข้อความที่มองไม่เห็นที่สั่งให้ Claude ลบไฟล์ ส่งข้อมูล หรือทำธุรกรรมโดยไม่รู้ตัว Anthropic ได้ทำการทดสอบแบบ red-teaming พบว่า หากไม่มีระบบป้องกัน Claude มีโอกาสถูกโจมตีสำเร็จถึง 23.6% เช่น มีอีเมลปลอมที่แอบอ้างว่าเป็นฝ่าย IT ขอให้ลบอีเมลทั้งหมดเพื่อ “ความปลอดภัย” Claude ก็ทำตามทันทีโดยไม่ถามผู้ใช้ หลังจากเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำธุรกรรม การจำกัดเว็บไซต์ที่เข้าถึงได้ และการตรวจจับคำสั่งแปลก ๆ Claude สามารถลดอัตราการโจมตีสำเร็จลงเหลือ 11.2% และในบางรูปแบบการโจมตีเฉพาะทาง เช่น การซ่อนคำสั่งใน DOM หรือ URL ก็สามารถลดลงเหลือ 0% ตอนนี้ Claude for Chrome ยังอยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน โดย Anthropic ต้องการเรียนรู้จากการใช้งานจริง เพื่อพัฒนาระบบให้ปลอดภัยและพร้อมใช้งานในวงกว้างในอนาคต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Claude for Chrome เป็นฟีเจอร์ใหม่ที่ให้ Claude ทำงานในเบราว์เซอร์ได้โดยตรง ➡️ Claude สามารถคลิกปุ่ม กรอกฟอร์ม และจัดการงานต่าง ๆ ในหน้าเว็บได้ ➡️ ใช้ช่วยจัดตารางนัดหมาย ตอบอีเมล รายงานค่าใช้จ่าย และทดสอบเว็บไซต์ ➡️ อยู่ในช่วงทดลองกับผู้ใช้ Max plan จำนวน 1,000 คน ➡️ Anthropic ทำการทดสอบ prompt injection แบบ red-teaming จำนวน 123 เคส ➡️ พบว่าอัตราการโจมตีสำเร็จอยู่ที่ 23.6% ก่อนมีระบบป้องกัน ➡️ หลังเพิ่มระบบป้องกัน เช่น การยืนยันก่อนทำงาน อัตราการโจมตีลดลงเหลือ 11.2% ➡️ การโจมตีแบบซ่อนคำสั่งใน DOM หรือ URL ถูกลดลงเหลือ 0% ด้วยระบบใหม่ ➡️ Claude ถูกจำกัดไม่ให้เข้าถึงเว็บไซต์กลุ่มเสี่ยง เช่น การเงิน เนื้อหาผู้ใหญ่ และคริปโต ➡️ มีระบบ classifier ตรวจจับคำสั่งแปลก ๆ และการเข้าถึงข้อมูลผิดปกติ ➡️ Claude ยังคงขออนุญาตก่อนทำงานที่มีความเสี่ยงสูง แม้ในโหมด autonomous ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เป็นภัยที่เกิดจากการซ่อนคำสั่งในเนื้อหาเว็บที่ AI อ่าน ➡️ Claude for Chrome คล้ายกับแนวคิดของ Copilot for Edge และ Gemini for Chrome ➡️ Google เคยปรับโครงสร้าง Chrome Extension ตั้งแต่ปี 2018 เพื่อแก้ปัญหาความปลอดภัย ➡️ Vivaldi เป็นเบราว์เซอร์หลักที่ยังไม่รวม AI agent เข้ามาใช้งาน ➡️ การใช้ AI ในเบราว์เซอร์ต้องมีการควบคุมสิทธิ์และการตรวจสอบอย่างเข้มงวด https://www.anthropic.com/news/claude-for-chrome
    WWW.ANTHROPIC.COM
    Piloting Claude for Chrome
    Announcing a pilot test of a new Claude browser extension
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • "ทิดอลงกต" รับเดิมชื่อ "เกรียงไกร เพ็ชรแก้ว" ซ้ำเรียนไม่จบ ปวช.หนีไปทำงานมาเลเชีย ก่อนกลับไทยตามคณะผู้แสวงบุญ ตัดสินใจบวชไม่สึกก่อนสวมรอย-ปลอมเอกสารใช้ชื่อเพื่อนรัก "อลงกต พลมุข" ปกปิดตัวตนหนีเกณฑ์ทหาร

    อ่านต่อ..https://news1live.com/detail/9680000081481

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    "ทิดอลงกต" รับเดิมชื่อ "เกรียงไกร เพ็ชรแก้ว" ซ้ำเรียนไม่จบ ปวช.หนีไปทำงานมาเลเชีย ก่อนกลับไทยตามคณะผู้แสวงบุญ ตัดสินใจบวชไม่สึกก่อนสวมรอย-ปลอมเอกสารใช้ชื่อเพื่อนรัก "อลงกต พลมุข" ปกปิดตัวตนหนีเกณฑ์ทหาร อ่านต่อ..https://news1live.com/detail/9680000081481 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    Sad
    4
    0 ความคิดเห็น 0 การแบ่งปัน 318 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่

    ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3”

    มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว

    Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู

    ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ

    มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน

    Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย

    สรุปเนื้อหาเป็นหัวข้อ
    Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว
    รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง
    ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล
    สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู
    ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ
    แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์
    ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง
    มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต
    เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ

    ข้อมูลเสริมจากภายนอก
    Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา
    ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android
    การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์
    การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน
    การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป

    https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    📱 เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่ ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3” มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย 🔍 สรุปเนื้อหาเป็นหัวข้อ ➡️ Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว ➡️ รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง ➡️ ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล ➡️ สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ➡️ ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ ➡️ แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์ ➡️ ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ➡️ มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต ➡️ เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา ➡️ ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android ➡️ การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์ ➡️ การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน ➡️ การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    HACKREAD.COM
    New Android Hook Malware Variant Locks Devices With Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก

    เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter

    UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว

    ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง

    แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์

    สรุปเนื้อหาเป็นหัวข้อ
    แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML
    เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ
    เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter
    UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ
    มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง
    โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry
    แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์
    อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม
    Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง
    การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์
    เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่
    RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์
    การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง
    การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร

    https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    🎙️ เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML ➡️ เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ ➡️ เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter ➡️ UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง ➡️ โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry ➡️ แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์ ➡️ อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม ➡️ Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง ➡️ การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์ ➡️ เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่ ➡️ RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์ ➡️ การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง ➡️ การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    HACKREAD.COM
    Fake Voicemail Emails Install UpCrypter Malware on Windows
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • “ชัยชนะ” แฉแก๊งโกง! รพ.เอกชนบางแห่งร่วมมือขายใบตรวจสุขภาพปลอมให้แรงงานต่างด้าว จ่อเพิกถอนทั้งหมด
    https://www.thai-tai.tv/news/21145/
    .
    #ชัยชนะเดชเดโช #กระทรวงสาธารณสุข #แรงงานต่างด้าว #ขายใบตรวจสุขภาพ #ข่าวสังคม #ไทยไท
    “ชัยชนะ” แฉแก๊งโกง! รพ.เอกชนบางแห่งร่วมมือขายใบตรวจสุขภาพปลอมให้แรงงานต่างด้าว จ่อเพิกถอนทั้งหมด https://www.thai-tai.tv/news/21145/ . #ชัยชนะเดชเดโช #กระทรวงสาธารณสุข #แรงงานต่างด้าว #ขายใบตรวจสุขภาพ #ข่าวสังคม #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • Google จะไม่ให้ใครติดตั้งแอปอีกต่อไป ถ้าไม่รู้ว่า “คุณเป็นใคร”

    ในปี 2026 การติดตั้งแอปบน Android จะไม่เหมือนเดิมอีกต่อไป เพราะ Google ประกาศว่า ตั้งแต่เดือนกันยายนปีนั้นเป็นต้นไป แอปใดก็ตามที่ติดตั้งบนอุปกรณ์ Android ที่ผ่านการรับรอง (เช่น Pixel หรือ Samsung ที่มี Play Protect) จะต้องมาจากนักพัฒนาที่ผ่านการยืนยันตัวตนแล้วเท่านั้น

    ไม่ว่าจะเป็นแอปจาก Play Store, จากร้านแอปภายนอก หรือแม้แต่ไฟล์ APK ที่ดาวน์โหลดมาเอง — ถ้านักพัฒนาไม่ผ่านการยืนยัน แอปจะไม่สามารถติดตั้งได้เลย

    Google เปรียบเทียบว่าเหมือนการตรวจบัตรประชาชนที่สนามบิน: ไม่ได้ตรวจเนื้อหาของกระเป๋า แต่ตรวจว่า “คุณเป็นใคร” โดยหวังว่าจะลดจำนวนแอปปลอมและป้องกันไม่ให้ผู้ไม่หวังดีกลับมาเผยแพร่แอปใหม่หลังถูกแบน

    นักพัฒนาจะต้องลงทะเบียนผ่าน Android Developer Console ใหม่ ซึ่งแยกจาก Play Console สำหรับผู้ที่ไม่เผยแพร่ผ่าน Play Store โดยต้องยืนยันตัวตนด้วยชื่อจริง, ที่อยู่, เบอร์โทร, อีเมล และอาจต้องใช้เอกสารราชการหรือ D-U-N-S number หากเป็นองค์กร

    สำหรับนักเรียนและนักพัฒนาสมัครเล่น Google จะมี workflow แยกต่างหากที่ไม่เข้มงวดเท่ากับนักพัฒนาเชิงพาณิชย์

    นโยบายนี้จะเริ่มใช้ใน 4 ประเทศก่อน: บราซิล, อินโดนีเซีย, สิงคโปร์ และไทย ในเดือนกันยายน 2026 ก่อนจะขยายทั่วโลกในปี 2027

    สรุปเนื้อหาเป็นหัวข้อ
    Google จะบังคับให้นักพัฒนาทุกคนต้องผ่านการยืนยันตัวตนก่อนเผยแพร่แอปบน Android
    ครอบคลุมทั้งแอปจาก Play Store, ร้านแอปภายนอก และ sideload (ไฟล์ APK)
    ใช้ระบบ Android Developer Console ใหม่สำหรับนักพัฒนานอก Play Store
    นักพัฒนาต้องยืนยันตัวตนด้วยข้อมูลส่วนตัวและเอกสารราชการ
    นักเรียนและนักพัฒนาสมัครเล่นจะมี workflow แยกต่างหาก
    เริ่มใช้ใน 4 ประเทศ: บราซิล, อินโดนีเซีย, สิงคโปร์ และไทย ใน ก.ย. 2026
    ขยายทั่วโลกในปี 2027 สำหรับอุปกรณ์ Android ที่ผ่านการรับรอง
    Google อ้างว่า sideload มีมัลแวร์มากกว่าแอปใน Play Store ถึง 50 เท่า
    หน่วยงานรัฐในหลายประเทศสนับสนุนนโยบายนี้ เช่น กสทช.ไทย และกระทรวงดิจิทัลอินโดนีเซีย
    นักพัฒนาที่เผยแพร่ผ่าน Play Store อาจผ่านการยืนยันแล้วโดยอัตโนมัติ

    ข้อมูลเสริมจากภายนอก
    D-U-N-S number เป็นรหัสองค์กรที่ใช้ในการตรวจสอบธุรกิจระดับสากล
    Android Developer Console ใหม่จะเปิดให้เข้าถึงแบบ early access ใน ต.ค. 2025
    การยืนยันตัวตนช่วยให้ Google ติดตามและแบนผู้เผยแพร่มัลแวร์ได้ง่ายขึ้น
    Apple ใช้นโยบายคล้ายกันในการควบคุมแอปบน iOS มานานแล้ว
    นักพัฒนาสามารถลงทะเบียนแอปที่เผยแพร่ภายนอกได้ด้วยการระบุ package name และ signing key

    https://9to5google.com/2025/08/25/android-apps-developer-verification/
    🎙️ Google จะไม่ให้ใครติดตั้งแอปอีกต่อไป ถ้าไม่รู้ว่า “คุณเป็นใคร” ในปี 2026 การติดตั้งแอปบน Android จะไม่เหมือนเดิมอีกต่อไป เพราะ Google ประกาศว่า ตั้งแต่เดือนกันยายนปีนั้นเป็นต้นไป แอปใดก็ตามที่ติดตั้งบนอุปกรณ์ Android ที่ผ่านการรับรอง (เช่น Pixel หรือ Samsung ที่มี Play Protect) จะต้องมาจากนักพัฒนาที่ผ่านการยืนยันตัวตนแล้วเท่านั้น ไม่ว่าจะเป็นแอปจาก Play Store, จากร้านแอปภายนอก หรือแม้แต่ไฟล์ APK ที่ดาวน์โหลดมาเอง — ถ้านักพัฒนาไม่ผ่านการยืนยัน แอปจะไม่สามารถติดตั้งได้เลย Google เปรียบเทียบว่าเหมือนการตรวจบัตรประชาชนที่สนามบิน: ไม่ได้ตรวจเนื้อหาของกระเป๋า แต่ตรวจว่า “คุณเป็นใคร” โดยหวังว่าจะลดจำนวนแอปปลอมและป้องกันไม่ให้ผู้ไม่หวังดีกลับมาเผยแพร่แอปใหม่หลังถูกแบน นักพัฒนาจะต้องลงทะเบียนผ่าน Android Developer Console ใหม่ ซึ่งแยกจาก Play Console สำหรับผู้ที่ไม่เผยแพร่ผ่าน Play Store โดยต้องยืนยันตัวตนด้วยชื่อจริง, ที่อยู่, เบอร์โทร, อีเมล และอาจต้องใช้เอกสารราชการหรือ D-U-N-S number หากเป็นองค์กร สำหรับนักเรียนและนักพัฒนาสมัครเล่น Google จะมี workflow แยกต่างหากที่ไม่เข้มงวดเท่ากับนักพัฒนาเชิงพาณิชย์ นโยบายนี้จะเริ่มใช้ใน 4 ประเทศก่อน: บราซิล, อินโดนีเซีย, สิงคโปร์ และไทย ในเดือนกันยายน 2026 ก่อนจะขยายทั่วโลกในปี 2027 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Google จะบังคับให้นักพัฒนาทุกคนต้องผ่านการยืนยันตัวตนก่อนเผยแพร่แอปบน Android ➡️ ครอบคลุมทั้งแอปจาก Play Store, ร้านแอปภายนอก และ sideload (ไฟล์ APK) ➡️ ใช้ระบบ Android Developer Console ใหม่สำหรับนักพัฒนานอก Play Store ➡️ นักพัฒนาต้องยืนยันตัวตนด้วยข้อมูลส่วนตัวและเอกสารราชการ ➡️ นักเรียนและนักพัฒนาสมัครเล่นจะมี workflow แยกต่างหาก ➡️ เริ่มใช้ใน 4 ประเทศ: บราซิล, อินโดนีเซีย, สิงคโปร์ และไทย ใน ก.ย. 2026 ➡️ ขยายทั่วโลกในปี 2027 สำหรับอุปกรณ์ Android ที่ผ่านการรับรอง ➡️ Google อ้างว่า sideload มีมัลแวร์มากกว่าแอปใน Play Store ถึง 50 เท่า ➡️ หน่วยงานรัฐในหลายประเทศสนับสนุนนโยบายนี้ เช่น กสทช.ไทย และกระทรวงดิจิทัลอินโดนีเซีย ➡️ นักพัฒนาที่เผยแพร่ผ่าน Play Store อาจผ่านการยืนยันแล้วโดยอัตโนมัติ ✅ ข้อมูลเสริมจากภายนอก ➡️ D-U-N-S number เป็นรหัสองค์กรที่ใช้ในการตรวจสอบธุรกิจระดับสากล ➡️ Android Developer Console ใหม่จะเปิดให้เข้าถึงแบบ early access ใน ต.ค. 2025 ➡️ การยืนยันตัวตนช่วยให้ Google ติดตามและแบนผู้เผยแพร่มัลแวร์ได้ง่ายขึ้น ➡️ Apple ใช้นโยบายคล้ายกันในการควบคุมแอปบน iOS มานานแล้ว ➡️ นักพัฒนาสามารถลงทะเบียนแอปที่เผยแพร่ภายนอกได้ด้วยการระบุ package name และ signing key https://9to5google.com/2025/08/25/android-apps-developer-verification/
    9TO5GOOGLE.COM
    Google will require developer verification to install Android apps, including sideloading
    Google has announced that only apps from developers that have undergone verification can be installed on certified Android devices in 2026...
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว

  • เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา

    25 สิงหาคม 2568

    Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร

    ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม

    ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา

    “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว

    แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย

    Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น”

    ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว

    “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว

    ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi

    ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้

    Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ



    เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา 25 สิงหาคม 2568 Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น” ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้ Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • ศาลรัฐธรรมนูญสั่งเอาผิด คนบิดเบือนข่าว "นั่งลงลูก" ยันคำจริงคือ "นั่งลงครับ" ชี้สร้างความเสียหายต่อศาล
    https://www.thai-tai.tv/news/21123/
    .
    #ศาลรัฐธรรมนูญ #ข่าวปลอม #นั่งลงครับ #แพทองธาร #ข่าวการเมือง #ไทยไท
    ศาลรัฐธรรมนูญสั่งเอาผิด คนบิดเบือนข่าว "นั่งลงลูก" ยันคำจริงคือ "นั่งลงครับ" ชี้สร้างความเสียหายต่อศาล https://www.thai-tai.tv/news/21123/ . #ศาลรัฐธรรมนูญ #ข่าวปลอม #นั่งลงครับ #แพทองธาร #ข่าวการเมือง #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • อาวุธยุทโธปกรณ์ เป็นของที่ต้องลงทุนเพื่อปกป้องอธิปไตย และต้องเตรียมการล่วงหน้า มิใช่รอเกิดเหตุแล้วคิดจะซื้อ มันไม่ได้มีขายเหมือนบุหร่าไฟฟี้ สุราเสรี และใบ สด.ปลอม
    #คิงส์โพธิ์แดง
    อาวุธยุทโธปกรณ์ เป็นของที่ต้องลงทุนเพื่อปกป้องอธิปไตย และต้องเตรียมการล่วงหน้า มิใช่รอเกิดเหตุแล้วคิดจะซื้อ มันไม่ได้มีขายเหมือนบุหร่าไฟฟี้ สุราเสรี และใบ สด.ปลอม #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • ทหารเขมรลงคลิปโชว์โง่ให้ชาวโลก ว่าต้องใส่หน้ากาก เพราะควันพิษไทยรุนแรงมาก สูดดมแค่ 3-4 วินาทีก็ตุยได้ น้องข้างๆ ได้แต่งง และคิดว่า ข่าวปลอมไอ้เชี้ย!!!!
    #คิงส์โพธิ์แดง
    ทหารเขมรลงคลิปโชว์โง่ให้ชาวโลก ว่าต้องใส่หน้ากาก เพราะควันพิษไทยรุนแรงมาก สูดดมแค่ 3-4 วินาทีก็ตุยได้ น้องข้างๆ ได้แต่งง และคิดว่า ข่าวปลอมไอ้เชี้ย!!!! #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • ♣ เพื่อนบ้านสันดานโจร ผงาดยืนหนึ่งแต่เรื่องชั่วๆ เป็นทั้งแหล่งผลิต แหล่งกระจาย แหล่งจำหน่ายบุหรี่ปลอม โดยมีฮุนเซน เตียบัน ก๊กอานสนับสนุน และมีข้าราชการไทยเปิดทางให้ใช้ไทยเป็นทางผ่าน และขายในไทย ทำเราเสียรายได้จากภาษีสรรพสามิตบุหรี่ ปีละกว่า 1.8 หมื่นล้านบาท
    #7ดอกจิก
    ♣ เพื่อนบ้านสันดานโจร ผงาดยืนหนึ่งแต่เรื่องชั่วๆ เป็นทั้งแหล่งผลิต แหล่งกระจาย แหล่งจำหน่ายบุหรี่ปลอม โดยมีฮุนเซน เตียบัน ก๊กอานสนับสนุน และมีข้าราชการไทยเปิดทางให้ใช้ไทยเป็นทางผ่าน และขายในไทย ทำเราเสียรายได้จากภาษีสรรพสามิตบุหรี่ ปีละกว่า 1.8 หมื่นล้านบาท #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • “สมชาย” ยันเอง! คำสั่ง “นั่งลงลูก” เป็นข่าวปลอม ศาล รธน. สั่ง “นั่งลงครับ” ชี้สังคมควรโฟกัสที่แก่นของคดี
    https://www.thai-tai.tv/news/21109/
    .
    #สมชายแสวงการ #ข่าวปลอม #ศาลรัฐธรรมนูญ #ข่าวการเมือง #แพทองธาร #ไทยไท
    “สมชาย” ยันเอง! คำสั่ง “นั่งลงลูก” เป็นข่าวปลอม ศาล รธน. สั่ง “นั่งลงครับ” ชี้สังคมควรโฟกัสที่แก่นของคดี https://www.thai-tai.tv/news/21109/ . #สมชายแสวงการ #ข่าวปลอม #ศาลรัฐธรรมนูญ #ข่าวการเมือง #แพทองธาร #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • สายลับมีหลายระดับ ล่างสุดก่อการร้ายทั่วกรุงเทพฯจากสายลับระดับกลางแบบเป็นเจ้าของธุรกิจในไทยเลย คนไทยหน้าม้า นำเข้าผ่านวิธีการรับแรงงานเขมร ต่ออายุงานคนเขมรหรือนักรับจ้างมันที่จ้างไว้ในบริษัทกิจการในไทยของพวกมันของพวกระดับกลางชนชั้นกลางปะปนในสังคมไทยเรา,ระดับสูงคือนักการเมือง ข้าราชการเพราะอำนวยทางให้,ไส้ศึกผสมสายลับในตัว,คุ้มกันคนพวกมันในไทยให้มากที่สุด,ยิ่งนายกฯคลิปหลุดว่าทหารไทยคือแม่ทัพภาค2เป็นฝ่ายตรงข้ามเราอีกยิ่งชัดเจน,สอบลับๆถูกทางแล้ว,เป็นข่าวหน่อยแบบนี้ก็ถูกต้องด้วยเพราะเตือนภัยให้ประชาชนระวังพวกมันจริงจังร่วมกันด้วย,หูตาประชาชนสามารถมีมากมายกว่าเจ้าหน้าที่ หลบซ่อนผิดปกติแบบไหนประชาชนร่วมเข้าจัดการได้ทันที.

    ..ตอนนี้ยิ่งต้องเป็นยามร่วมกันทั่วกรุงฯทั่วพื้นที่เสี่ยงทั้งหมด.
    ..ปัจจุบันมีสายลับเข้ามาตลอดแน่นอน รวมพวกเดิมที่ฝังตัวปกติก็ด้วย ทะเบียนคนเขมรต้องเรียลไทม์แจ้งสถานะว่าทำงานหรือหยุดอยู่ที่พัก, หอพักห้องเช่า คอนโดตึกแถว ต้องรายงานตำรวจหรือเจ้าหน้าที่ที่เกี่ยวข้องของการเคลื่อนย้ายตัวตนที่อยู่ที่อาศัยของคนเขมรในไทยทัังหมด มีเอกสารตัวตนระบุคนเข้าพักแน่นอน.ปลอมตัวเป็นคนชาติอื่นเนียนๆก็ไม่รอดสายตาคนไทยหรอกหากร่วมมือกัน เป็นยามร่วมกัน มันวางระเบิดตึก ที่พักอาศัย คอนโดต่างๆ โรงแรมต่างๆปฏิบัติภาระกิจกดปุ่มจริงมันไม่กี่วินะ.,พังพินาศเลย นี้จึงต้องอย่าใจดีให้ศัตรูคนเผ่าข้าศึกเราอยู่ด้วยกับเราทุกๆกรณีถีบออกไปก่อน สงครามสงบสุขค่อยว่ากัน.,
    ..ประชาชนจึงหมดความไว้วางใจในรัฐบาลชุดอำนาจนี้แล้ว ,ต้องทำให้สิ้นอำนาจและไปๆพ้นจากการเป็นรัฐบาลทั้งหมด.

    https://youtube.com/shorts/WRMfhbAdGOg?si=kUh2IuB5sKmN5GXx
    สายลับมีหลายระดับ ล่างสุดก่อการร้ายทั่วกรุงเทพฯจากสายลับระดับกลางแบบเป็นเจ้าของธุรกิจในไทยเลย คนไทยหน้าม้า นำเข้าผ่านวิธีการรับแรงงานเขมร ต่ออายุงานคนเขมรหรือนักรับจ้างมันที่จ้างไว้ในบริษัทกิจการในไทยของพวกมันของพวกระดับกลางชนชั้นกลางปะปนในสังคมไทยเรา,ระดับสูงคือนักการเมือง ข้าราชการเพราะอำนวยทางให้,ไส้ศึกผสมสายลับในตัว,คุ้มกันคนพวกมันในไทยให้มากที่สุด,ยิ่งนายกฯคลิปหลุดว่าทหารไทยคือแม่ทัพภาค2เป็นฝ่ายตรงข้ามเราอีกยิ่งชัดเจน,สอบลับๆถูกทางแล้ว,เป็นข่าวหน่อยแบบนี้ก็ถูกต้องด้วยเพราะเตือนภัยให้ประชาชนระวังพวกมันจริงจังร่วมกันด้วย,หูตาประชาชนสามารถมีมากมายกว่าเจ้าหน้าที่ หลบซ่อนผิดปกติแบบไหนประชาชนร่วมเข้าจัดการได้ทันที. ..ตอนนี้ยิ่งต้องเป็นยามร่วมกันทั่วกรุงฯทั่วพื้นที่เสี่ยงทั้งหมด. ..ปัจจุบันมีสายลับเข้ามาตลอดแน่นอน รวมพวกเดิมที่ฝังตัวปกติก็ด้วย ทะเบียนคนเขมรต้องเรียลไทม์แจ้งสถานะว่าทำงานหรือหยุดอยู่ที่พัก, หอพักห้องเช่า คอนโดตึกแถว ต้องรายงานตำรวจหรือเจ้าหน้าที่ที่เกี่ยวข้องของการเคลื่อนย้ายตัวตนที่อยู่ที่อาศัยของคนเขมรในไทยทัังหมด มีเอกสารตัวตนระบุคนเข้าพักแน่นอน.ปลอมตัวเป็นคนชาติอื่นเนียนๆก็ไม่รอดสายตาคนไทยหรอกหากร่วมมือกัน เป็นยามร่วมกัน มันวางระเบิดตึก ที่พักอาศัย คอนโดต่างๆ โรงแรมต่างๆปฏิบัติภาระกิจกดปุ่มจริงมันไม่กี่วินะ.,พังพินาศเลย นี้จึงต้องอย่าใจดีให้ศัตรูคนเผ่าข้าศึกเราอยู่ด้วยกับเราทุกๆกรณีถีบออกไปก่อน สงครามสงบสุขค่อยว่ากัน., ..ประชาชนจึงหมดความไว้วางใจในรัฐบาลชุดอำนาจนี้แล้ว ,ต้องทำให้สิ้นอำนาจและไปๆพ้นจากการเป็นรัฐบาลทั้งหมด. https://youtube.com/shorts/WRMfhbAdGOg?si=kUh2IuB5sKmN5GXx
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • อนาคตตัังอ.วีระ เป็นแกนนำกวาดล้างนายพลทหารเลวชั่วกันอย่างจริงจังก็ดีนะ,อดีตทหารมากมายพ้นสถานะทหารไปก็ยังทำชั่วเลวสาระพัดช่องทางไม่หยุดหย่อน,จริงอยู่ทหารบางท่านอาจมีภาระกิจเป็นคนชั่วเสียเอง แต่ถึงเวลาลงดาบเพื่อปกป้องดินแดนอธิปไตยชาติ ย่อมทำได้นะและไม่กี่ยวกับการปลอมตัวหรือแทรกซึมไปอยู่กับเดอะแก๊งโจรแก๊งก่ออาชญากรรมเลย,
    ..
    ..อ.วีระหากสังขารยังไหว ต้องตัังท่านให้มีอำนาจด้วย มีตำแหน่งหน้าที่ตรงทำภาระกิจกวาดล้างวงการสีเขียวนี้อย่างจริงจังด้วย, มีอำนาจ มีตำแหน่ง ยอมลากไส้ทหารนอกแถวได้เยอะแยะแน่นอน.
    ..ก่อนลงดาบประกาศชัดเจน เข้ามาสารภาพเคลียร์ความผิดเองอย่างเปิดเผยให้เฉพาะ อ.วีระฟังแค่นั้นก็พอ บันทึกเป็นพยานหลักฐานโปร่งใส่ด้วย,ใครเต็มใจเริ่มต้นใหม่สร้างชาติใหม่ เราก็พร้อมอภัย แต่เหลือเกินเยียวยาก็,ไม่รอกเช่นกัน.
    https://youtube.com/live/Edh1Wt6tJPM?si=ZMYfn17gHC1nmT9X
    อนาคตตัังอ.วีระ เป็นแกนนำกวาดล้างนายพลทหารเลวชั่วกันอย่างจริงจังก็ดีนะ,อดีตทหารมากมายพ้นสถานะทหารไปก็ยังทำชั่วเลวสาระพัดช่องทางไม่หยุดหย่อน,จริงอยู่ทหารบางท่านอาจมีภาระกิจเป็นคนชั่วเสียเอง แต่ถึงเวลาลงดาบเพื่อปกป้องดินแดนอธิปไตยชาติ ย่อมทำได้นะและไม่กี่ยวกับการปลอมตัวหรือแทรกซึมไปอยู่กับเดอะแก๊งโจรแก๊งก่ออาชญากรรมเลย, .. ..อ.วีระหากสังขารยังไหว ต้องตัังท่านให้มีอำนาจด้วย มีตำแหน่งหน้าที่ตรงทำภาระกิจกวาดล้างวงการสีเขียวนี้อย่างจริงจังด้วย, มีอำนาจ มีตำแหน่ง ยอมลากไส้ทหารนอกแถวได้เยอะแยะแน่นอน. ..ก่อนลงดาบประกาศชัดเจน เข้ามาสารภาพเคลียร์ความผิดเองอย่างเปิดเผยให้เฉพาะ อ.วีระฟังแค่นั้นก็พอ บันทึกเป็นพยานหลักฐานโปร่งใส่ด้วย,ใครเต็มใจเริ่มต้นใหม่สร้างชาติใหม่ เราก็พร้อมอภัย แต่เหลือเกินเยียวยาก็,ไม่รอกเช่นกัน. https://youtube.com/live/Edh1Wt6tJPM?si=ZMYfn17gHC1nmT9X
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • กองทัพภาคที่ 1 ชี้แจงด่วน! ปมเอกสารเขมรระบุ "ไทยตกลงรื้อลวดหนาม" ยันเป็นเพียงคำกล่าวฝ่ายเดียว ไม่ได้อยู่ในข้อตกลงร่วม
    https://www.thai-tai.tv/news/21096/
    .
    #กองทัพภาคที่1 #ชายแดนไทยกัมพูชา #ข่าวปลอม #RBC #ข่าวความมั่นคง #ไทยไท
    กองทัพภาคที่ 1 ชี้แจงด่วน! ปมเอกสารเขมรระบุ "ไทยตกลงรื้อลวดหนาม" ยันเป็นเพียงคำกล่าวฝ่ายเดียว ไม่ได้อยู่ในข้อตกลงร่วม https://www.thai-tai.tv/news/21096/ . #กองทัพภาคที่1 #ชายแดนไทยกัมพูชา #ข่าวปลอม #RBC #ข่าวความมั่นคง #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
Pages Boosts