• เตือนภัย! ขนตาแม่เหล็กหลุดเข้าไปในตาทั้งแผง! ใครใช้อยู่ ระวังให้ดี
    เตือนภัย! ขนตาแม่เหล็กหลุดเข้าไปในตาทั้งแผง! ใครใช้อยู่ ระวังให้ดี
    Like
    1
    0 Comments 0 Shares 84 Views 0 0 Reviews
  • “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal”

    ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB

    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน

    อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้

    Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ

    ข้อมูลสำคัญจากข่าว
    Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682
    CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra()
    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ
    ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite
    CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject
    Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha
    แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias
    การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query
    Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย
    ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup
    Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว

    https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    🛡️ “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal” ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้ Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682 ➡️ CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra() ➡️ ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ ➡️ ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite ➡️ CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject ➡️ Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha ➡️ แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias ➡️ การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query ➡️ Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย ➡️ ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup ➡️ Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    SECURITYONLINE.INFO
    Django Security Alert: High-Severity SQL Injection Flaw (CVE-2025-59681) Fixed in Latest Updates
    The Django team released urgent updates (v5.2.7, 5.1.13, 4.2.25) to fix a High-severity SQL Injection flaw (CVE-2025-59681) affecting QuerySet methods in MySQL/MariaDB.
    0 Comments 0 Shares 117 Views 0 Reviews
  • CERN เปิดศูนย์พักพิง “เมาส์คอมพิวเตอร์” — แคมเปญสุดขำเพื่อเตือนภัยไซเบอร์ที่จริงจังกว่าที่คิด

    ในโลกที่ภัยไซเบอร์สามารถเกิดขึ้นได้จาก “คลิกเดียว” CERN ได้สร้างแคมเปญสุดแหวกแนวที่ชื่อว่า “CERN Animal Shelter for Computer Mice” หรือ “ศูนย์พักพิงสัตว์สำหรับเมาส์คอมพิวเตอร์” ซึ่งตั้งอยู่จริงบนสนามหญ้าหน้าศูนย์คอมพิวเตอร์ของ CERN โดยมีกรงฟาง อาหาร น้ำ และเมาส์คอมพิวเตอร์หลากรุ่นวางเรียงกันราวกับเป็นสัตว์เลี้ยง

    แนวคิดนี้เริ่มต้นจากการเล่นคำระหว่าง “mouse” ที่หมายถึงทั้งสัตว์และอุปกรณ์คอมพิวเตอร์ โดยมีเป้าหมายเพื่อเตือนผู้ใช้งานว่า “การคลิก” โดยไม่คิดให้ดีอาจนำไปสู่การติดมัลแวร์ การถูกขโมยบัญชี หรือแม้แต่การทำให้ระบบขององค์กรล่มได้ในพริบตา

    CERN จึงรณรงค์ให้ผู้ใช้ “หยุด — คิด — คลิก” และเสนอให้ “นำเมาส์ออกจากเครื่อง” แล้วนำไปพักพิงที่ศูนย์แห่งนี้ เพื่อหลีกเลี่ยงการคลิกโดยไม่ตั้งใจ แม้จะเป็นมุก April Fool แต่ก็สะท้อนความจริงที่ว่า การคลิกลิงก์สุ่มหรือไฟล์แนบที่ไม่รู้ที่มา คือช่องโหว่ที่อันตรายที่สุดในโลกไซเบอร์

    นอกจากนี้ยังมีการแยกแยะว่า “trackpad” ไม่ใช่สัตว์ แต่เป็น “พืช” เพราะไม่เคลื่อนไหว จึงไม่อยู่ในขอบเขตของศูนย์พักพิงนี้ — เป็นการเล่นมุกที่ผสมความรู้ด้านชีววิทยาเข้ากับความปลอดภัยทางไซเบอร์อย่างมีชั้นเชิง

    https://computer-animal-shelter.web.cern.ch/index.shtml
    📰 CERN เปิดศูนย์พักพิง “เมาส์คอมพิวเตอร์” — แคมเปญสุดขำเพื่อเตือนภัยไซเบอร์ที่จริงจังกว่าที่คิด ในโลกที่ภัยไซเบอร์สามารถเกิดขึ้นได้จาก “คลิกเดียว” CERN ได้สร้างแคมเปญสุดแหวกแนวที่ชื่อว่า “CERN Animal Shelter for Computer Mice” หรือ “ศูนย์พักพิงสัตว์สำหรับเมาส์คอมพิวเตอร์” ซึ่งตั้งอยู่จริงบนสนามหญ้าหน้าศูนย์คอมพิวเตอร์ของ CERN โดยมีกรงฟาง อาหาร น้ำ และเมาส์คอมพิวเตอร์หลากรุ่นวางเรียงกันราวกับเป็นสัตว์เลี้ยง แนวคิดนี้เริ่มต้นจากการเล่นคำระหว่าง “mouse” ที่หมายถึงทั้งสัตว์และอุปกรณ์คอมพิวเตอร์ โดยมีเป้าหมายเพื่อเตือนผู้ใช้งานว่า “การคลิก” โดยไม่คิดให้ดีอาจนำไปสู่การติดมัลแวร์ การถูกขโมยบัญชี หรือแม้แต่การทำให้ระบบขององค์กรล่มได้ในพริบตา CERN จึงรณรงค์ให้ผู้ใช้ “หยุด — คิด — คลิก” และเสนอให้ “นำเมาส์ออกจากเครื่อง” แล้วนำไปพักพิงที่ศูนย์แห่งนี้ เพื่อหลีกเลี่ยงการคลิกโดยไม่ตั้งใจ แม้จะเป็นมุก April Fool แต่ก็สะท้อนความจริงที่ว่า การคลิกลิงก์สุ่มหรือไฟล์แนบที่ไม่รู้ที่มา คือช่องโหว่ที่อันตรายที่สุดในโลกไซเบอร์ นอกจากนี้ยังมีการแยกแยะว่า “trackpad” ไม่ใช่สัตว์ แต่เป็น “พืช” เพราะไม่เคลื่อนไหว จึงไม่อยู่ในขอบเขตของศูนย์พักพิงนี้ — เป็นการเล่นมุกที่ผสมความรู้ด้านชีววิทยาเข้ากับความปลอดภัยทางไซเบอร์อย่างมีชั้นเชิง https://computer-animal-shelter.web.cern.ch/index.shtml
    0 Comments 0 Shares 191 Views 0 Reviews
  • Château Christophe ตอนที่ 5
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 5
    เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก
    สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป
    จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !”
    เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย
    ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน
    ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้
    เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย
    เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้
    ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ
    หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith
    พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น
    ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล
    แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 5 นิทานเรื่อง “Château Christophe” ตอนที่ 5 เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !” เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้ เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้ ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก คนเล่านิทาน
7 มิย. 57
    0 Comments 0 Shares 331 Views 0 Reviews
  • Grabcarสาวสวย เล่าระทึกอุทาหรณ์เกือบถูก "ลวง" ไป "...ายตัว" (15/9/68)

    #Grabcar
    #ภัยใกล้ตัว
    #เรื่องจริงเตือนภัย
    #สาวไทยต้องระวัง
    #ข่าววันนี้
    #News1short
    #ThaiTimes
    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #scambodia
    #news1
    #shorts
    Grabcarสาวสวย เล่าระทึกอุทาหรณ์เกือบถูก "ลวง" ไป "...ายตัว" (15/9/68) #Grabcar #ภัยใกล้ตัว #เรื่องจริงเตือนภัย #สาวไทยต้องระวัง #ข่าววันนี้ #News1short #ThaiTimes #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #scambodia #news1 #shorts
    0 Comments 0 Shares 235 Views 0 0 Reviews
  • TMAC กู้ระเบิดกว่า 300 ลูก ชายแดนไทย-กัมพูชา แม้หยุดยิงแล้ว แต่ยังอันตราย พบทั้งทุ่นระเบิดสังหารบุคคลและระเบิดอื่นๆ กว่า 2,000 รายการ เตือนภัยประชาชนชายแดน

    อ่านต่อ..https://news1live.com/detail/9680000088223

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    TMAC กู้ระเบิดกว่า 300 ลูก ชายแดนไทย-กัมพูชา แม้หยุดยิงแล้ว แต่ยังอันตราย พบทั้งทุ่นระเบิดสังหารบุคคลและระเบิดอื่นๆ กว่า 2,000 รายการ เตือนภัยประชาชนชายแดน อ่านต่อ..https://news1live.com/detail/9680000088223 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    2
    1 Comments 0 Shares 395 Views 0 Reviews
  • “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ”

    ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก

    สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1

    ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์

    แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ

    สถานการณ์ดาวเทียมในปัจจุบัน
    มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร
    สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1
    ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020

    การใช้งานดาวเทียม
    ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร
    ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม
    ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร
    ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ดาวเทียมทางทหาร
    สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3
    จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง
    ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม

    ข้อมูลเสริมจากภายนอก
    ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง
    ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก
    ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912
    ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง)

    คำเตือนจากการเพิ่มขึ้นของดาวเทียม
    ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร
    มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ
    การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน
    ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน
    หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้

    https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    🛰️ “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ” ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1 ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์ แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ ✅ สถานการณ์ดาวเทียมในปัจจุบัน ➡️ มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร ➡️ สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1 ➡️ ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020 ✅ การใช้งานดาวเทียม ➡️ ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร ➡️ ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม ➡️ ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร ➡️ ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ✅ ดาวเทียมทางทหาร ➡️ สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3 ➡️ จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง ➡️ ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง ➡️ ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก ➡️ ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912 ➡️ ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง) ‼️ คำเตือนจากการเพิ่มขึ้นของดาวเทียม ⛔ ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร ⛔ มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ ⛔ การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน ⛔ ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน ⛔ หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้ https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    WWW.SLASHGEAR.COM
    How Many Satellites Are In Space And Which Country Has The Most? - SlashGear
    Around 13,700 satellites orbit Earth, and with over 9,000, the U.S. owns the most. It's way ahead of any other nation, including Russia, China, and the U.K.
    0 Comments 0 Shares 294 Views 0 Reviews
  • อย.เตือนภัยผู้บริโภค
    ระวังแป้งปนเปื้อน
    ทาแล้วอาจอักเสบจนหลังหัก
    ต้องบินไปหาหมอกระดูกถึงดูไบ
    #คิงส์โพธิ์แดง
    อย.เตือนภัยผู้บริโภค ระวังแป้งปนเปื้อน ทาแล้วอาจอักเสบจนหลังหัก ต้องบินไปหาหมอกระดูกถึงดูไบ #คิงส์โพธิ์แดง
    0 Comments 0 Shares 272 Views 0 Reviews
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 Comments 0 Shares 304 Views 0 Reviews
  • น้ำยมทะลักท่วมตัวเมืองสุโขทัยแล้ว..ปภ.แจ้งเตือนภัยขั้นรุนแรง บิ๊กแบ็กพัง มวลน้ำทะลักพรวดท่วมชุมชนคูหาสุวรรณ

    อ่านต่อ..https://news1live.com/detail/9680000082034

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    น้ำยมทะลักท่วมตัวเมืองสุโขทัยแล้ว..ปภ.แจ้งเตือนภัยขั้นรุนแรง บิ๊กแบ็กพัง มวลน้ำทะลักพรวดท่วมชุมชนคูหาสุวรรณ อ่านต่อ..https://news1live.com/detail/9680000082034 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    4
    0 Comments 0 Shares 437 Views 0 Reviews
  • เตือนภัยวัยรุ่น อย่าเห็นแก่เงินจนหลุดไปวงจรนี้..!!! (27/8/68)

    #TruthFromThailand
    #เตือนภัยวัยรุ่น
    #ภัยสังคม
    #ThaiTimes
    #news1
    #shorts
    #ข่าวด่วน
    #scambodia
    #CambodianDeception
    #อาชญากรรมออนไลน์
    #ThailandYouth
    #ThailandPolitics
    เตือนภัยวัยรุ่น อย่าเห็นแก่เงินจนหลุดไปวงจรนี้..!!! (27/8/68) #TruthFromThailand #เตือนภัยวัยรุ่น #ภัยสังคม #ThaiTimes #news1 #shorts #ข่าวด่วน #scambodia #CambodianDeception #อาชญากรรมออนไลน์ #ThailandYouth #ThailandPolitics
    0 Comments 0 Shares 308 Views 0 0 Reviews

  • เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา

    25 สิงหาคม 2568

    Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร

    ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม

    ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา

    “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว

    แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย

    Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น”

    ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว

    “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว

    ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi

    ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้

    Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ



    เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา 25 สิงหาคม 2568 Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น” ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้ Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ
    0 Comments 0 Shares 347 Views 0 Reviews

  • #อย่าตกเป็นเหยื่อ...สินค้าอเมริกาหรือต่างชาติที่ได้เข้ามาจำหน่ายในตลาดของไทย ภายในประเทศไทยจากภาษีทรัมป์คือตัวอย่างในอนาคตก็ตาม.

    ..เตือนภัยสัญลักษณ์ที่ใช้ในอเมริกาและทางการอเมริกาไม่บอกประชาชนเขาตรงๆ

    เลขนำหน้าเป็น 9 = ออร์แกนิก
    เลขนำหน้าเป็น 4 = ปลูกด้วยยาฆ่าแมลง
    เลขนำหน้าเป็น 8 = จีเอ็มโอ

    #อย่าตกเป็นเหยื่อ...

    ... "วิธีการลดประชากรโลก" มีหลายวิธี เช่นการใช้วัคซีนแบบวัคซีนโควิด ,สงครามตัวแทนต่างๆแบบไทยกับเขมร รัสเชียกับยูเคน อิสราเอลกับอิหร่านกับปาเลสไตน์ , สารเคมี หรือใส่ฟลูออไรด์ลงไปในน้ำ แบบฮิตเลอร์ทำ,หรือในยาสีฟันต่างๆทั่วโลก, การทำผ่านบริษัททาง เช่น อุตสาหกรรมทางอาหาร และเกษตรต่างๆแบบขนาดใหญ่บริษัทมอนซานโต, หรือผ่านอาหาร พืช ผัก ผลไม้ สัตว์อาหารต่างๆตัดแต่งพันธุกรรม GMO ร่างกายมนุษย์ก็จะเข้าสู่โหมดสาระพัดโรคภัยไข้เจ็บเป็นอันมาก , วัคซีนป้องกันโควิด-19 มีคุณสมบัติเป็นผลิตภัณฑ์ GMOด้วย, ตลอดไวรัสในวัคซีนก็ด้วยGMOตรึมก็ว่าในวัคซีนนั้น(สิ่งมีชีวิตดัดแปลงพันธุกรรม)

    ระบบการแพทย์ที่ทุจริตจะต้องล้มละลายหากผู้คนรู้เรื่องนี้

    แพทย์ท่านหนึ่งที่สั่งอาหารปลอดจีเอ็มโอให้กับคนไข้ 5,000 คน กล่าวว่า “คนไข้ [ของเธอ] ทุกคน” มีอาการดีขึ้นหลังจากเปลี่ยนมารับประทานอาหาร

    ซึ่งรวมถึงอาการดีขึ้นจากโรคร้ายแรงต่างๆ เช่น โรคอ้วน ปัญหาเกี่ยวกับหลอดเลือดหัวใจ และแม้แต่โรคมะเร็ง

    เจฟฟรีย์ สมิธ รู้สึกประหลาดใจกับรายงานนี้ จึงได้ทำการสำรวจผู้เข้าร่วม 3,256 คน เพื่อเปิดเผยถึงผลกระทบของการเปลี่ยนมารับประทานอาหารปลอดจีเอ็มโอ ผลลัพธ์ที่ได้นั้นน่าทึ่งมาก

    เปอร์เซ็นต์ที่ดีขึ้นจากการเปลี่ยนไปรับประทานอาหารที่ไม่ใช่ GMO:

    • ปัญหาระบบย่อยอาหาร - 85.2%
    • ความเหนื่อยล้า - 60.4%
    • น้ำหนักเกินหรือโรคอ้วน - 54.6%
    • ภาวะสมองล้า (Brain Fog) - 51.7%
    • ปัญหาอารมณ์ / ความวิตกกังวล / ภาวะซึมเศร้า - 51.1%
    • อาการแพ้อาหารหรือความไวต่ออาหาร - 50.2%
    • ความจำและสมาธิ - 46.9%
    • อาการปวดข้อ - 47.5%
    • อาการแพ้ตามฤดูกาล - 46.2%
    • ความไวต่อกลูเตน - 42.6%
    • นอนไม่หลับ - 41.2%
    • โรคผิวหนังอื่นๆ - 30.9%
    • ปัญหาเกี่ยวกับฮอร์โมน - 30.4%
    • อาการปวดกล้ามเนื้อและกระดูก - 30.2%
    • โรคภูมิต้านตนเอง - 21.4%
    • โรคผิวหนังอักเสบ - 20.8%
    • ปัญหาเกี่ยวกับหัวใจและหลอดเลือดและความดันโลหิตสูง - 19.8%
    • โรคหอบหืด - 14.8%
    • ปัญหาเกี่ยวกับประจำเดือน - 13.4%
    • โรคเบาหวาน - 10.6%
    • โรคทางจิตเวชอื่นๆ - 7.9%
    • น้ำหนักตัวต่ำกว่าเกณฑ์ - 6.5%
    • โรคมะเร็ง - 4.8%
    • โรคไต - 4.3%
    • ภาวะมีบุตรยาก - 2.8%
    • กลุ่มอาการออทิสติก - 2.4%
    • โรคอัลไซเมอร์ - 2.4%
    • โรคพาร์กินสัน - 1.4%

    - - - - - -

    พวกเขาโกหกคุณเรื่องสุขภาพและยามานานหลายทศวรรษ เพราะเมื่อคุณป่วย คุณก็จะมีเงินมากขึ้น



    #อย่าตกเป็นเหยื่อ...สินค้าอเมริกาหรือต่างชาติที่ได้เข้ามาจำหน่ายในตลาดของไทย ภายในประเทศไทยจากภาษีทรัมป์คือตัวอย่างในอนาคตก็ตาม. ..เตือนภัยสัญลักษณ์ที่ใช้ในอเมริกาและทางการอเมริกาไม่บอกประชาชนเขาตรงๆ เลขนำหน้าเป็น 9 = ออร์แกนิก เลขนำหน้าเป็น 4 = ปลูกด้วยยาฆ่าแมลง เลขนำหน้าเป็น 8 = จีเอ็มโอ #อย่าตกเป็นเหยื่อ... ... "วิธีการลดประชากรโลก" มีหลายวิธี เช่นการใช้วัคซีนแบบวัคซีนโควิด ,สงครามตัวแทนต่างๆแบบไทยกับเขมร รัสเชียกับยูเคน อิสราเอลกับอิหร่านกับปาเลสไตน์ , สารเคมี หรือใส่ฟลูออไรด์ลงไปในน้ำ แบบฮิตเลอร์ทำ,หรือในยาสีฟันต่างๆทั่วโลก, การทำผ่านบริษัททาง เช่น อุตสาหกรรมทางอาหาร และเกษตรต่างๆแบบขนาดใหญ่บริษัทมอนซานโต, หรือผ่านอาหาร พืช ผัก ผลไม้ สัตว์อาหารต่างๆตัดแต่งพันธุกรรม GMO ร่างกายมนุษย์ก็จะเข้าสู่โหมดสาระพัดโรคภัยไข้เจ็บเป็นอันมาก , วัคซีนป้องกันโควิด-19 มีคุณสมบัติเป็นผลิตภัณฑ์ GMOด้วย, ตลอดไวรัสในวัคซีนก็ด้วยGMOตรึมก็ว่าในวัคซีนนั้น(สิ่งมีชีวิตดัดแปลงพันธุกรรม) ระบบการแพทย์ที่ทุจริตจะต้องล้มละลายหากผู้คนรู้เรื่องนี้ แพทย์ท่านหนึ่งที่สั่งอาหารปลอดจีเอ็มโอให้กับคนไข้ 5,000 คน กล่าวว่า “คนไข้ [ของเธอ] ทุกคน” มีอาการดีขึ้นหลังจากเปลี่ยนมารับประทานอาหาร ซึ่งรวมถึงอาการดีขึ้นจากโรคร้ายแรงต่างๆ เช่น โรคอ้วน ปัญหาเกี่ยวกับหลอดเลือดหัวใจ และแม้แต่โรคมะเร็ง เจฟฟรีย์ สมิธ รู้สึกประหลาดใจกับรายงานนี้ จึงได้ทำการสำรวจผู้เข้าร่วม 3,256 คน เพื่อเปิดเผยถึงผลกระทบของการเปลี่ยนมารับประทานอาหารปลอดจีเอ็มโอ ผลลัพธ์ที่ได้นั้นน่าทึ่งมาก เปอร์เซ็นต์ที่ดีขึ้นจากการเปลี่ยนไปรับประทานอาหารที่ไม่ใช่ GMO: • ปัญหาระบบย่อยอาหาร - 85.2% • ความเหนื่อยล้า - 60.4% • น้ำหนักเกินหรือโรคอ้วน - 54.6% • ภาวะสมองล้า (Brain Fog) - 51.7% • ปัญหาอารมณ์ / ความวิตกกังวล / ภาวะซึมเศร้า - 51.1% • อาการแพ้อาหารหรือความไวต่ออาหาร - 50.2% • ความจำและสมาธิ - 46.9% • อาการปวดข้อ - 47.5% • อาการแพ้ตามฤดูกาล - 46.2% • ความไวต่อกลูเตน - 42.6% • นอนไม่หลับ - 41.2% • โรคผิวหนังอื่นๆ - 30.9% • ปัญหาเกี่ยวกับฮอร์โมน - 30.4% • อาการปวดกล้ามเนื้อและกระดูก - 30.2% • โรคภูมิต้านตนเอง - 21.4% • โรคผิวหนังอักเสบ - 20.8% • ปัญหาเกี่ยวกับหัวใจและหลอดเลือดและความดันโลหิตสูง - 19.8% • โรคหอบหืด - 14.8% • ปัญหาเกี่ยวกับประจำเดือน - 13.4% • โรคเบาหวาน - 10.6% • โรคทางจิตเวชอื่นๆ - 7.9% • น้ำหนักตัวต่ำกว่าเกณฑ์ - 6.5% • โรคมะเร็ง - 4.8% • โรคไต - 4.3% • ภาวะมีบุตรยาก - 2.8% • กลุ่มอาการออทิสติก - 2.4% • โรคอัลไซเมอร์ - 2.4% • โรคพาร์กินสัน - 1.4% - - - - - - พวกเขาโกหกคุณเรื่องสุขภาพและยามานานหลายทศวรรษ เพราะเมื่อคุณป่วย คุณก็จะมีเงินมากขึ้น
    0 Comments 0 Shares 417 Views 0 Reviews
  • สายลับมีหลายระดับ ล่างสุดก่อการร้ายทั่วกรุงเทพฯจากสายลับระดับกลางแบบเป็นเจ้าของธุรกิจในไทยเลย คนไทยหน้าม้า นำเข้าผ่านวิธีการรับแรงงานเขมร ต่ออายุงานคนเขมรหรือนักรับจ้างมันที่จ้างไว้ในบริษัทกิจการในไทยของพวกมันของพวกระดับกลางชนชั้นกลางปะปนในสังคมไทยเรา,ระดับสูงคือนักการเมือง ข้าราชการเพราะอำนวยทางให้,ไส้ศึกผสมสายลับในตัว,คุ้มกันคนพวกมันในไทยให้มากที่สุด,ยิ่งนายกฯคลิปหลุดว่าทหารไทยคือแม่ทัพภาค2เป็นฝ่ายตรงข้ามเราอีกยิ่งชัดเจน,สอบลับๆถูกทางแล้ว,เป็นข่าวหน่อยแบบนี้ก็ถูกต้องด้วยเพราะเตือนภัยให้ประชาชนระวังพวกมันจริงจังร่วมกันด้วย,หูตาประชาชนสามารถมีมากมายกว่าเจ้าหน้าที่ หลบซ่อนผิดปกติแบบไหนประชาชนร่วมเข้าจัดการได้ทันที.

    ..ตอนนี้ยิ่งต้องเป็นยามร่วมกันทั่วกรุงฯทั่วพื้นที่เสี่ยงทั้งหมด.
    ..ปัจจุบันมีสายลับเข้ามาตลอดแน่นอน รวมพวกเดิมที่ฝังตัวปกติก็ด้วย ทะเบียนคนเขมรต้องเรียลไทม์แจ้งสถานะว่าทำงานหรือหยุดอยู่ที่พัก, หอพักห้องเช่า คอนโดตึกแถว ต้องรายงานตำรวจหรือเจ้าหน้าที่ที่เกี่ยวข้องของการเคลื่อนย้ายตัวตนที่อยู่ที่อาศัยของคนเขมรในไทยทัังหมด มีเอกสารตัวตนระบุคนเข้าพักแน่นอน.ปลอมตัวเป็นคนชาติอื่นเนียนๆก็ไม่รอดสายตาคนไทยหรอกหากร่วมมือกัน เป็นยามร่วมกัน มันวางระเบิดตึก ที่พักอาศัย คอนโดต่างๆ โรงแรมต่างๆปฏิบัติภาระกิจกดปุ่มจริงมันไม่กี่วินะ.,พังพินาศเลย นี้จึงต้องอย่าใจดีให้ศัตรูคนเผ่าข้าศึกเราอยู่ด้วยกับเราทุกๆกรณีถีบออกไปก่อน สงครามสงบสุขค่อยว่ากัน.,
    ..ประชาชนจึงหมดความไว้วางใจในรัฐบาลชุดอำนาจนี้แล้ว ,ต้องทำให้สิ้นอำนาจและไปๆพ้นจากการเป็นรัฐบาลทั้งหมด.

    https://youtube.com/shorts/WRMfhbAdGOg?si=kUh2IuB5sKmN5GXx
    สายลับมีหลายระดับ ล่างสุดก่อการร้ายทั่วกรุงเทพฯจากสายลับระดับกลางแบบเป็นเจ้าของธุรกิจในไทยเลย คนไทยหน้าม้า นำเข้าผ่านวิธีการรับแรงงานเขมร ต่ออายุงานคนเขมรหรือนักรับจ้างมันที่จ้างไว้ในบริษัทกิจการในไทยของพวกมันของพวกระดับกลางชนชั้นกลางปะปนในสังคมไทยเรา,ระดับสูงคือนักการเมือง ข้าราชการเพราะอำนวยทางให้,ไส้ศึกผสมสายลับในตัว,คุ้มกันคนพวกมันในไทยให้มากที่สุด,ยิ่งนายกฯคลิปหลุดว่าทหารไทยคือแม่ทัพภาค2เป็นฝ่ายตรงข้ามเราอีกยิ่งชัดเจน,สอบลับๆถูกทางแล้ว,เป็นข่าวหน่อยแบบนี้ก็ถูกต้องด้วยเพราะเตือนภัยให้ประชาชนระวังพวกมันจริงจังร่วมกันด้วย,หูตาประชาชนสามารถมีมากมายกว่าเจ้าหน้าที่ หลบซ่อนผิดปกติแบบไหนประชาชนร่วมเข้าจัดการได้ทันที. ..ตอนนี้ยิ่งต้องเป็นยามร่วมกันทั่วกรุงฯทั่วพื้นที่เสี่ยงทั้งหมด. ..ปัจจุบันมีสายลับเข้ามาตลอดแน่นอน รวมพวกเดิมที่ฝังตัวปกติก็ด้วย ทะเบียนคนเขมรต้องเรียลไทม์แจ้งสถานะว่าทำงานหรือหยุดอยู่ที่พัก, หอพักห้องเช่า คอนโดตึกแถว ต้องรายงานตำรวจหรือเจ้าหน้าที่ที่เกี่ยวข้องของการเคลื่อนย้ายตัวตนที่อยู่ที่อาศัยของคนเขมรในไทยทัังหมด มีเอกสารตัวตนระบุคนเข้าพักแน่นอน.ปลอมตัวเป็นคนชาติอื่นเนียนๆก็ไม่รอดสายตาคนไทยหรอกหากร่วมมือกัน เป็นยามร่วมกัน มันวางระเบิดตึก ที่พักอาศัย คอนโดต่างๆ โรงแรมต่างๆปฏิบัติภาระกิจกดปุ่มจริงมันไม่กี่วินะ.,พังพินาศเลย นี้จึงต้องอย่าใจดีให้ศัตรูคนเผ่าข้าศึกเราอยู่ด้วยกับเราทุกๆกรณีถีบออกไปก่อน สงครามสงบสุขค่อยว่ากัน., ..ประชาชนจึงหมดความไว้วางใจในรัฐบาลชุดอำนาจนี้แล้ว ,ต้องทำให้สิ้นอำนาจและไปๆพ้นจากการเป็นรัฐบาลทั้งหมด. https://youtube.com/shorts/WRMfhbAdGOg?si=kUh2IuB5sKmN5GXx
    0 Comments 0 Shares 336 Views 0 Reviews
  • ดาวเทียม Metop-SG: ยุคใหม่ของการพยากรณ์อากาศเพื่อชีวิต

    ในช่วง 15 ปีข้างหน้า ยุโรปจะส่งดาวเทียม Metop Second Generation ขึ้นสู่วงโคจรต่ำของโลกจำนวน 6 ดวง เพื่อยกระดับการพยากรณ์อากาศให้แม่นยำขึ้น และเตือนภัยล่วงหน้าได้เร็วขึ้น โดยเฉพาะเหตุการณ์สุดขั้ว เช่น พายุรุนแรง คลื่นความร้อน และไฟป่า

    ดาวเทียมดวงแรก Metop-SG A1 ถูกปล่อยจากเฟรนช์เกียนาเมื่อวันที่ 13 สิงหาคม 2025 และจะเริ่มเก็บข้อมูลในปีหน้า โดยมีภารกิจร่วมกับ Copernicus Sentinel-5 เพื่อวัดคุณภาพอากาศและติดตามการเปลี่ยนแปลงสภาพภูมิอากาศ

    ดาวเทียมจะโคจรรอบโลกทุก 100 นาทีที่ระดับความสูงประมาณ 800 กม. ครอบคลุมภาพทั่วโลกวันละหลายรอบ พร้อมเครื่องมือวัดอุณหภูมิ ปริมาณฝน เมฆ ลม และมลพิษ ซึ่งจะส่งข้อมูลกลับไปยังสถานีภาคพื้น เช่น จานรับสัญญาณใหม่ที่ Met Office ในอังกฤษ

    ข้อมูลจากดาวเทียมเหล่านี้จะช่วยให้พยากรณ์อากาศล่วงหน้าได้ถึง 10 วัน และตรวจจับสัญญาณเริ่มต้นของพายุหรือภัยพิบัติได้เร็วขึ้น ซึ่งมีความสำคัญอย่างยิ่งในยุคที่สภาพอากาศเปลี่ยนแปลงอย่างรวดเร็วและรุนแรง

    รายละเอียดโครงการ Metop Second Generation
    ดาวเทียม Metop-SG จำนวน 6 ดวงจะถูกส่งขึ้นใน 15 ปีข้างหน้า
    ดาวเทียมดวงแรก Metop-SG A1 ถูกปล่อยเมื่อ 13 ส.ค. 2025 จากเฟรนช์เกียนา
    โคจรที่ระดับ 800 กม. รอบโลกทุก 100 นาที ครอบคลุมภาพทั่วโลก
    ใช้เครื่องมือวัดอุณหภูมิ ฝน เมฆ ลม มลพิษ และคุณภาพอากาศ
    ข้อมูลจะส่งกลับไปยังสถานีภาคพื้น เช่น Met Office ในอังกฤษ
    ช่วยพยากรณ์อากาศล่วงหน้าได้ถึง 10 วัน และตรวจจับภัยพิบัติได้เร็วขึ้น
    เป็นความร่วมมือระหว่าง EUMetSat, ESA, EU, NOAA และองค์กรอวกาศยุโรป

    ข้อมูลเสริมจากภายนอก
    Sentinel-5 บนดาวเทียมจะวัดก๊าซเรือนกระจกและมลพิษในอากาศ
    ดาวเทียมแบบคู่ (A-type และ B-type) ใช้เครื่องมือที่เสริมกันเพื่อเพิ่มความแม่นยำ
    ข้อมูลจากดาวเทียมช่วยเกษตรกรวางแผนการเพาะปลูก และช่วยนักบินนำทาง
    ระบบนี้เป็นส่วนหนึ่งของ Joint Polar System ร่วมกับ NOAA สหรัฐฯ
    การพยากรณ์ที่แม่นยำช่วยลดความเสียหายทางเศรษฐกิจและชีวิต
    คาดว่าโครงการนี้จะให้ผลตอบแทนทางเศรษฐกิจมากกว่า 20 เท่า

    https://www.thestar.com.my/tech/tech-news/2025/08/17/satellite-project-could-save-lives-give-extreme-weather-warnings
    🌪️ ดาวเทียม Metop-SG: ยุคใหม่ของการพยากรณ์อากาศเพื่อชีวิต ในช่วง 15 ปีข้างหน้า ยุโรปจะส่งดาวเทียม Metop Second Generation ขึ้นสู่วงโคจรต่ำของโลกจำนวน 6 ดวง เพื่อยกระดับการพยากรณ์อากาศให้แม่นยำขึ้น และเตือนภัยล่วงหน้าได้เร็วขึ้น โดยเฉพาะเหตุการณ์สุดขั้ว เช่น พายุรุนแรง คลื่นความร้อน และไฟป่า ดาวเทียมดวงแรก Metop-SG A1 ถูกปล่อยจากเฟรนช์เกียนาเมื่อวันที่ 13 สิงหาคม 2025 และจะเริ่มเก็บข้อมูลในปีหน้า โดยมีภารกิจร่วมกับ Copernicus Sentinel-5 เพื่อวัดคุณภาพอากาศและติดตามการเปลี่ยนแปลงสภาพภูมิอากาศ ดาวเทียมจะโคจรรอบโลกทุก 100 นาทีที่ระดับความสูงประมาณ 800 กม. ครอบคลุมภาพทั่วโลกวันละหลายรอบ พร้อมเครื่องมือวัดอุณหภูมิ ปริมาณฝน เมฆ ลม และมลพิษ ซึ่งจะส่งข้อมูลกลับไปยังสถานีภาคพื้น เช่น จานรับสัญญาณใหม่ที่ Met Office ในอังกฤษ ข้อมูลจากดาวเทียมเหล่านี้จะช่วยให้พยากรณ์อากาศล่วงหน้าได้ถึง 10 วัน และตรวจจับสัญญาณเริ่มต้นของพายุหรือภัยพิบัติได้เร็วขึ้น ซึ่งมีความสำคัญอย่างยิ่งในยุคที่สภาพอากาศเปลี่ยนแปลงอย่างรวดเร็วและรุนแรง ✅ รายละเอียดโครงการ Metop Second Generation ➡️ ดาวเทียม Metop-SG จำนวน 6 ดวงจะถูกส่งขึ้นใน 15 ปีข้างหน้า ➡️ ดาวเทียมดวงแรก Metop-SG A1 ถูกปล่อยเมื่อ 13 ส.ค. 2025 จากเฟรนช์เกียนา ➡️ โคจรที่ระดับ 800 กม. รอบโลกทุก 100 นาที ครอบคลุมภาพทั่วโลก ➡️ ใช้เครื่องมือวัดอุณหภูมิ ฝน เมฆ ลม มลพิษ และคุณภาพอากาศ ➡️ ข้อมูลจะส่งกลับไปยังสถานีภาคพื้น เช่น Met Office ในอังกฤษ ➡️ ช่วยพยากรณ์อากาศล่วงหน้าได้ถึง 10 วัน และตรวจจับภัยพิบัติได้เร็วขึ้น ➡️ เป็นความร่วมมือระหว่าง EUMetSat, ESA, EU, NOAA และองค์กรอวกาศยุโรป ✅ ข้อมูลเสริมจากภายนอก ➡️ Sentinel-5 บนดาวเทียมจะวัดก๊าซเรือนกระจกและมลพิษในอากาศ ➡️ ดาวเทียมแบบคู่ (A-type และ B-type) ใช้เครื่องมือที่เสริมกันเพื่อเพิ่มความแม่นยำ ➡️ ข้อมูลจากดาวเทียมช่วยเกษตรกรวางแผนการเพาะปลูก และช่วยนักบินนำทาง ➡️ ระบบนี้เป็นส่วนหนึ่งของ Joint Polar System ร่วมกับ NOAA สหรัฐฯ ➡️ การพยากรณ์ที่แม่นยำช่วยลดความเสียหายทางเศรษฐกิจและชีวิต ➡️ คาดว่าโครงการนี้จะให้ผลตอบแทนทางเศรษฐกิจมากกว่า 20 เท่า https://www.thestar.com.my/tech/tech-news/2025/08/17/satellite-project-could-save-lives-give-extreme-weather-warnings
    WWW.THESTAR.COM.MY
    Satellite project could save lives, give extreme weather warnings
    A series of satellites are set to be launched into space over the next 15 years to help "save lives" and give early warning of increasingly extreme weather, British experts have said.
    0 Comments 0 Shares 344 Views 0 Reviews
  • เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม

    เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน

    สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง

    GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง

    พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว
    เป็นปริมาณสูงสุดในรอบหลายเดือน

    การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม
    เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager

    FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว
    การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม

    พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy
    เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน

    ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล
    แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น

    GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่
    โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น

    Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย
    และติดตามสถานการณ์อย่างใกล้ชิด

    https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
    🕵️‍♂️🔐 เล่าให้ฟังใหม่: การโจมตีแบบ Brute-Force ครั้งใหญ่ต่อ Fortinet SSL VPN – สัญญาณเตือนภัยไซเบอร์ที่ไม่ควรมองข้าม เมื่อวันที่ 3 สิงหาคม 2025 นักวิจัยจาก GreyNoise ตรวจพบการโจมตีแบบ brute-force จำนวนมหาศาลต่อ Fortinet SSL VPN โดยมี IP ที่ไม่ซ้ำกันกว่า 780 รายการในวันเดียว ซึ่งเป็นปริมาณสูงสุดในรอบหลายเดือน การโจมตีนี้ไม่ใช่การสุ่มทั่วไป แต่เป็นการโจมตีแบบมีเป้าหมายชัดเจน โดยเริ่มจาก FortiOS และเปลี่ยนเป้าหมายไปยัง FortiManager ซึ่งเป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัวพร้อมกัน สิ่งที่น่าสนใจคือ มีเบาะแสว่าเครื่องมือโจมตีอาจถูกปล่อยจากเครือข่ายบ้านหรือใช้ residential proxy เพื่อหลบเลี่ยงการตรวจจับ และมีการพบลักษณะการโจมตีคล้ายกันในเดือนมิถุนายน ซึ่งเชื่อมโยงกับการเปิดเผยช่องโหว่ใหม่ในภายหลัง GreyNoise พบว่า 80% ของการโจมตีลักษณะนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ภายใน 6 สัปดาห์ โดยเฉพาะในระบบ edge เช่น VPN และ firewall ซึ่งเป็นเป้าหมายหลักของกลุ่มผู้โจมตีขั้นสูง ✅ พบการโจมตีแบบ brute-force ต่อ Fortinet SSL VPN จากกว่า 780 IP ภายในวันเดียว ➡️ เป็นปริมาณสูงสุดในรอบหลายเดือน ✅ การโจมตีมีเป้าหมายชัดเจน ไม่ใช่การสุ่ม ➡️ เริ่มจาก FortiOS แล้วเปลี่ยนไปยัง FortiManager ✅ FortiManager เป็นเครื่องมือจัดการอุปกรณ์ Fortinet หลายตัว ➡️ การโจมตีตรงนี้อาจทำให้ระบบทั้งเครือข่ายถูกควบคุม ✅ พบว่าการโจมตีอาจมาจากเครือข่ายบ้านหรือใช้ residential proxy ➡️ เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกัน ✅ ประเทศเป้าหมายหลักคือ ฮ่องกงและบราซิล ➡️ แต่ยังพบการโจมตีในสหรัฐฯ แคนาดา รัสเซีย และญี่ปุ่น ✅ GreyNoise พบว่าการโจมตีแบบนี้มักนำไปสู่การเปิดเผยช่องโหว่ใหม่ ➡️ โดยเฉลี่ยภายใน 6 สัปดาห์หลังจากการโจมตีเริ่มต้น ✅ Fortinet แนะนำให้ลูกค้าใช้เครื่องมือของ GreyNoise เพื่อบล็อก IP ที่เป็นอันตราย ➡️ และติดตามสถานการณ์อย่างใกล้ชิด https://hackread.com/brute-force-campaign-fortinet-ssl-vpn-coordinated-attack/
    HACKREAD.COM
    New Brute-Force Campaign Hits Fortinet SSL VPN in Coordinated Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 301 Views 0 Reviews
  • ดร.บุ๋มโพสด่วน! สื่อสารถึงคนไทยพื้นที่สีแดง อตร.! [31/7/68]
    #ดรบุ๋ม #พื้นที่สีแดง #อ.ตระการพืชผล #ข่าวเตือนภัยชายแดน #กองทัพไทย #Thaitimes #News1 #Shorts #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    ดร.บุ๋มโพสด่วน! สื่อสารถึงคนไทยพื้นที่สีแดง อตร.! [31/7/68] #ดรบุ๋ม #พื้นที่สีแดง #อ.ตระการพืชผล #ข่าวเตือนภัยชายแดน #กองทัพไทย #Thaitimes #News1 #Shorts #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 Comments 0 Shares 303 Views 0 1 Reviews
  • ดูด่วน! ภาค 2 แถลงสื่อสารถึงคนไทย ขอความร่วมมือจับตาโดรนสายลับต่างชาติ
    (Urgent: Thai 2nd Army urges public to watch for foreign spy drones.) [30/7/68]

    #ภาค2แถลงแล้ว #จับตาโดรนสายลับ #เตือนภัยความมั่นคง #SpyDroneAlert #เฝ้าระวังชายแดน #สื่อสารถึงประชาชน #ThaiArmyWarning #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง

    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    ดูด่วน! ภาค 2 แถลงสื่อสารถึงคนไทย ขอความร่วมมือจับตาโดรนสายลับต่างชาติ (Urgent: Thai 2nd Army urges public to watch for foreign spy drones.) [30/7/68] #ภาค2แถลงแล้ว #จับตาโดรนสายลับ #เตือนภัยความมั่นคง #SpyDroneAlert #เฝ้าระวังชายแดน #สื่อสารถึงประชาชน #ThaiArmyWarning #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 Comments 0 Shares 383 Views 0 0 Reviews
  • เกิดแผ่นดินไหวรุนแรงระดับ 8.7 สั่นสะเทือนคาบสมุทรคัมชัตคา ทางตะวันออกไกลของรัสเซียในวันพุธ(30ก.ค.) ก่อคลื่นยักษ์สูงสุด 4 เมตร กระตุ้นให้มีการอพยพและก่อความเสียหาย ใขณะที่ญี่ปุ่นเอง ก็มีการประกาศเตือนภัยสึนามิเช่นกัน

    อ่านต่อ..https://news1live.com/detail/9680000071832

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เกิดแผ่นดินไหวรุนแรงระดับ 8.7 สั่นสะเทือนคาบสมุทรคัมชัตคา ทางตะวันออกไกลของรัสเซียในวันพุธ(30ก.ค.) ก่อคลื่นยักษ์สูงสุด 4 เมตร กระตุ้นให้มีการอพยพและก่อความเสียหาย ใขณะที่ญี่ปุ่นเอง ก็มีการประกาศเตือนภัยสึนามิเช่นกัน อ่านต่อ..https://news1live.com/detail/9680000071832 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Sad
    1
    0 Comments 0 Shares 534 Views 0 Reviews
  • เกิดแผ่นดินไหวรุนแรงระดับ 8.7 สั่นสะเทือนคาบสมุทรคัมชัตคา ทางตะวันออกไกลของรัสเซีย ก่อคลื่นยักษ์สูงสุด 4 เมตร กระตุ้นให้มีการอพยพและก่อความเสียหาย ใขณะที่ญี่ปุ่นเอง ก็มีการประกาศเตือนภัยสึนามิเช่นกัน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071834

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes

    เกิดแผ่นดินไหวรุนแรงระดับ 8.7 สั่นสะเทือนคาบสมุทรคัมชัตคา ทางตะวันออกไกลของรัสเซีย ก่อคลื่นยักษ์สูงสุด 4 เมตร กระตุ้นให้มีการอพยพและก่อความเสียหาย ใขณะที่ญี่ปุ่นเอง ก็มีการประกาศเตือนภัยสึนามิเช่นกัน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071834 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Wow
    2
    0 Comments 0 Shares 951 Views 0 Reviews
  • ด่วน รีบดูคลิป! ใช้โดรนผิดชีวิตสูญ มอบโดรนให้กองทัพห้ามยี่ห้อนี้เพราะ... [28/7/68]

    #ด่วนรีบดูคลิป #ใช้โดรนผิดชีวิตสูญ #เตือนภัยโดรน #ห้ามโดรนยี่ห้อนี้ #โดรนรบชายแดน #มอบโดรนให้ทหาร #DroneWarWarning #DroneDanger #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง #ข่าวทหาร #ทหารไทย #ชายแดนร้อน #กัมพูชายิงก่อน #柬埔寨先开火 #カンボジアが先に発砲 #캄보디아가먼저발포 #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    ด่วน รีบดูคลิป! ใช้โดรนผิดชีวิตสูญ มอบโดรนให้กองทัพห้ามยี่ห้อนี้เพราะ... [28/7/68] #ด่วนรีบดูคลิป #ใช้โดรนผิดชีวิตสูญ #เตือนภัยโดรน #ห้ามโดรนยี่ห้อนี้ #โดรนรบชายแดน #มอบโดรนให้ทหาร #DroneWarWarning #DroneDanger #ข่าวความมั่นคง #ข่าววันนี้ #ข่าวดัง #ข่าวทหาร #ทหารไทย #ชายแดนร้อน #กัมพูชายิงก่อน #柬埔寨先开火 #カンボジアが先に発砲 #캄보디아가먼저발포 #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #thaitimes #news1 #shorts
    0 Comments 0 Shares 397 Views 0 0 Reviews
  • สถาบันยุทธศาสตร์ระหว่างประเทศ International Institute for Strategic Studies (IISS) แห่งสหราชอาณาจักร ระบุไว้เมื่อต้นปี 2025 ขณะเผยแพร่รายงานเกี่ยวกับจำนวนกำลังพลของกองทัพทั่วโลก ว่า ไทยมี “กองทัพขนาดใหญ่และได้รับงบประมาณสนับสนุนอย่างดี"

    งบประมาณกลาโหมของไทยในปีนี้ อยู่ที่ประมาณ 5.7 พันล้านดอลลาร์สหรัฐ ในขณะที่ กัมพูชา มีงบประมาณต่ำกว่ามาก อยู่ที่เพียง 1.3 พันล้านดอลลาร์สหรัฐ ตามรายงานของ IISS

    1. กองทัพอากาศ
    IISS ระบุว่า “กองทัพอากาศของไทย ถือเป็นหนึ่งในกองทัพอากาศที่มีอุปกรณ์และการฝึกอบรมดีที่สุดในเอเชียตะวันออกเฉียงใต้”

    ณ ต้นปี 2025 ไทยมี เครื่องบินรบที่พร้อมปฏิบัติการ 112 ลำ รวมถึง F-16 จำนวน 46 ลำ (หลายรุ่น)

    นอกจากนี้ ไทยยังมี เครื่องบินขับไล่รุ่นที่ 4 แบบ Gripen ของสวีเดน จำนวนหนึ่ง
    แม้ Gripen และ F-16 จะไม่ใช่เครื่องบินรุ่นที่ 5 (เช่น F-35 หรือ F-22) แต่ถ้าบำรุงรักษาอย่างดี ก็ถือว่ามีขีดความสามารถสูง

    ไทยกำลังทยอยปลดประจำการ F-16 รุ่นเก่า และเพิ่มจำนวน Gripen แทน
    กองทัพอากาศไทยที่มีกำลังพลประมาณ 46,000 นาย ยังมี เครื่องบินเตือนภัยล่วงหน้าแบบ Erieye 2 ลำ ซึ่งทำงานร่วมกับ Gripen

    กัมพูชาไม่มีเครื่องบินขับไล่ ภายใต้กองทัพอากาศขนาดเล็กเพียง 1,500 นาย แต่มี เฮลิคอปเตอร์ 26 ลำ หลายประเภท

    จอห์น เฮมมิงส์ รองผู้อำนวยการด้านภูมิรัฐศาสตร์แห่งสถาบัน Council on Geostrategy สหราชอาณาจักร กล่าวว่า:

    “กองทัพอากาศไทยมี F-16 จากสหรัฐฯ ซึ่งใช้โจมตีเป้าหมายทางทหารของกัมพูชาเมื่อวันพุธโดยไม่มีแรงต้าน ขณะที่กัมพูชาไม่มีเครื่องบินขับไล่ประจำการเลย”

    2. กองทัพบกและกองทัพเรือ
    ตามข้อมูลจาก IISS:

    กองทัพบกกัมพูชา มีทหารประมาณ 75,000 นาย และ รถถังราว 200 คัน

    ในจำนวนนี้มี รถถังหลักประมาณ 50 คัน เป็นรุ่น T-54 ของจีน (ซึ่งพัฒนาจากโซเวียตรุ่น T-54)

    อีก 150 คันขึ้นไป เป็นรถถังรุ่น T-54 และ T-55 (รุ่นเก่าจากยุค 1950)

    กัมพูชายังมี รถรบทหารราบแบบ BMP-1 จำนวน 70 คัน ซึ่งเป็นรถสะเทินน้ำสะเทินบกรุ่นโซเวียตที่เคยถูกใช้ในยุโรปตะวันออกโดยรัสเซียและยูเครน

    กองทัพบกไทย มีทหารประจำการ 130,000 นาย และมีเกณฑ์ทหารเพิ่มใกล้เคียงอีกจำนวนหนึ่ง

    มีรถถังหลักประมาณ 400 คัน ส่วนใหญ่เป็นรถถังสัญชาติสหรัฐฯ รุ่นเก่า

    ไทยยังมี เรือบรรทุกเครื่องบิน 1 ลำ และ เรือฟริเกต 7 ลำ

    กัมพูชาไม่มีเรือรบ หรือกองทัพเรือในเชิงยุทธศาสตร์

    เฮมมิงส์ ให้ความเห็นเพิ่มเติมว่า:

    “ไทยมีรถถังหลักที่ทันสมัยที่สุดในภูมิภาค เช่น VT4 จากสาธารณรัฐประชาชนจีน ขณะที่กัมพูชายังคงใช้ T-54 จากยุคปี 1950 เป็นหลัก”

    ทั้งสองประเทศมีอาวุธปืนใหญ่ในรูปแบบต่าง ๆ:

    ระบบจรวดนำวิถีแบบติดตั้งบนรถยนต์

    ปืนใหญ่ลากจูงทั่วไป

    “ระบบของกัมพูชาส่วนใหญ่ยังคงใช้ของเก่า เช่น BM-21 จากยุคสงครามเย็น และมีระบบจากจีนยุค 1990 ปะปนอยู่เล็กน้อย
    ส่วนของไทย มีส่วนผสมของระบบจากสหรัฐฯ อิสราเอล และจีน ซึ่งบางระบบเป็นของใหม่กว่า”

    ที่มา : How Thailand and Cambodia's Militaries Compare, Newsweek, Jul 25, 2025
    สถาบันยุทธศาสตร์ระหว่างประเทศ International Institute for Strategic Studies (IISS) แห่งสหราชอาณาจักร ระบุไว้เมื่อต้นปี 2025 ขณะเผยแพร่รายงานเกี่ยวกับจำนวนกำลังพลของกองทัพทั่วโลก ว่า ไทยมี “กองทัพขนาดใหญ่และได้รับงบประมาณสนับสนุนอย่างดี" งบประมาณกลาโหมของไทยในปีนี้ อยู่ที่ประมาณ 5.7 พันล้านดอลลาร์สหรัฐ ในขณะที่ กัมพูชา มีงบประมาณต่ำกว่ามาก อยู่ที่เพียง 1.3 พันล้านดอลลาร์สหรัฐ ตามรายงานของ IISS 1. กองทัพอากาศ IISS ระบุว่า “กองทัพอากาศของไทย ถือเป็นหนึ่งในกองทัพอากาศที่มีอุปกรณ์และการฝึกอบรมดีที่สุดในเอเชียตะวันออกเฉียงใต้” ณ ต้นปี 2025 ไทยมี เครื่องบินรบที่พร้อมปฏิบัติการ 112 ลำ รวมถึง F-16 จำนวน 46 ลำ (หลายรุ่น) นอกจากนี้ ไทยยังมี เครื่องบินขับไล่รุ่นที่ 4 แบบ Gripen ของสวีเดน จำนวนหนึ่ง แม้ Gripen และ F-16 จะไม่ใช่เครื่องบินรุ่นที่ 5 (เช่น F-35 หรือ F-22) แต่ถ้าบำรุงรักษาอย่างดี ก็ถือว่ามีขีดความสามารถสูง ไทยกำลังทยอยปลดประจำการ F-16 รุ่นเก่า และเพิ่มจำนวน Gripen แทน กองทัพอากาศไทยที่มีกำลังพลประมาณ 46,000 นาย ยังมี เครื่องบินเตือนภัยล่วงหน้าแบบ Erieye 2 ลำ ซึ่งทำงานร่วมกับ Gripen กัมพูชาไม่มีเครื่องบินขับไล่ ภายใต้กองทัพอากาศขนาดเล็กเพียง 1,500 นาย แต่มี เฮลิคอปเตอร์ 26 ลำ หลายประเภท จอห์น เฮมมิงส์ รองผู้อำนวยการด้านภูมิรัฐศาสตร์แห่งสถาบัน Council on Geostrategy สหราชอาณาจักร กล่าวว่า: “กองทัพอากาศไทยมี F-16 จากสหรัฐฯ ซึ่งใช้โจมตีเป้าหมายทางทหารของกัมพูชาเมื่อวันพุธโดยไม่มีแรงต้าน ขณะที่กัมพูชาไม่มีเครื่องบินขับไล่ประจำการเลย” 2. กองทัพบกและกองทัพเรือ ตามข้อมูลจาก IISS: กองทัพบกกัมพูชา มีทหารประมาณ 75,000 นาย และ รถถังราว 200 คัน ในจำนวนนี้มี รถถังหลักประมาณ 50 คัน เป็นรุ่น T-54 ของจีน (ซึ่งพัฒนาจากโซเวียตรุ่น T-54) อีก 150 คันขึ้นไป เป็นรถถังรุ่น T-54 และ T-55 (รุ่นเก่าจากยุค 1950) กัมพูชายังมี รถรบทหารราบแบบ BMP-1 จำนวน 70 คัน ซึ่งเป็นรถสะเทินน้ำสะเทินบกรุ่นโซเวียตที่เคยถูกใช้ในยุโรปตะวันออกโดยรัสเซียและยูเครน กองทัพบกไทย มีทหารประจำการ 130,000 นาย และมีเกณฑ์ทหารเพิ่มใกล้เคียงอีกจำนวนหนึ่ง มีรถถังหลักประมาณ 400 คัน ส่วนใหญ่เป็นรถถังสัญชาติสหรัฐฯ รุ่นเก่า ไทยยังมี เรือบรรทุกเครื่องบิน 1 ลำ และ เรือฟริเกต 7 ลำ กัมพูชาไม่มีเรือรบ หรือกองทัพเรือในเชิงยุทธศาสตร์ เฮมมิงส์ ให้ความเห็นเพิ่มเติมว่า: “ไทยมีรถถังหลักที่ทันสมัยที่สุดในภูมิภาค เช่น VT4 จากสาธารณรัฐประชาชนจีน ขณะที่กัมพูชายังคงใช้ T-54 จากยุคปี 1950 เป็นหลัก” ทั้งสองประเทศมีอาวุธปืนใหญ่ในรูปแบบต่าง ๆ: ระบบจรวดนำวิถีแบบติดตั้งบนรถยนต์ ปืนใหญ่ลากจูงทั่วไป “ระบบของกัมพูชาส่วนใหญ่ยังคงใช้ของเก่า เช่น BM-21 จากยุคสงครามเย็น และมีระบบจากจีนยุค 1990 ปะปนอยู่เล็กน้อย ส่วนของไทย มีส่วนผสมของระบบจากสหรัฐฯ อิสราเอล และจีน ซึ่งบางระบบเป็นของใหม่กว่า” ที่มา : How Thailand and Cambodia's Militaries Compare, Newsweek, Jul 25, 2025
    Like
    1
    0 Comments 0 Shares 544 Views 0 Reviews
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 413 Views 0 Reviews
  • เรื่องเล่าจากมือถือ: Android กลายเป็นเครือข่ายตรวจแผ่นดินไหวโลก

    ระหว่างปี 2021–2024 Google ได้เปิดตัวระบบ Android Earthquake Alerts ที่ใช้ motion sensor บนมือถือ Android เพื่อ “จับสัญญาณการสั่นสะเทือน” โดยอัตโนมัติ

    หลักการคือ:
    - ไม่ใช่แค่ “เครื่องเดียวที่แม่น” แต่ใช้ “จำนวนมหาศาล” ประกอบกัน
    - ระบบ algorithm จะวิเคราะห์รูปแบบการสั่นร่วมจากมือถือหลายเครื่อง
    - แม้จะมีความต่างในอุปกรณ์, พื้นดิน, อาคาร หรือพื้นที่ แต่ระบบรวมสัญญาณได้ดี

    ผลลัพธ์คือ:
    - ตรวจจับแผ่นดินไหวได้มากกว่า 11,000 ครั้ง
    - ความแม่นยำเทียบเท่ากับ seismometer แบบเฉพาะทาง
    - ส่ง alert ไปยังผู้ใช้เพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี
    - ในบางเหตุการณ์สามารถแจ้งเตือนได้ “ก่อนการสั่นจะถึงผู้ใช้” หลายวินาที

    ความท้าทายใหญ่ของระบบคือการแจ้งเตือนแผ่นดินไหวขนาดใหญ่ เช่นเหตุการณ์ในตุรกีปี 2023 ที่ระบบประเมินความรุนแรงต่ำเกินไป แต่เมื่ออัปเกรด algorithm แล้ว ระบบสามารถแจ้งเตือนได้แม่นขึ้นถึง 10 ล้านเครื่องในเวอร์ชันใหม่

    Google ใช้ motion sensor จากมือถือ Android กว่า 2 พันล้านเครื่องเป็นระบบตรวจแผ่นดินไหว
    ครอบคลุม 98 ประเทศ และให้สัญญาณได้แม่นยำแบบ real-time

    จับแผ่นดินไหวมากกว่า 11,000 ครั้ง พร้อมแจ้งเตือนแบบอัตโนมัติ
    ระบุตำแหน่งและความแรงใกล้เคียงกับระบบ seismometer มืออาชีพ

    ใช้ collective shaking จากหลายเครื่องเพื่อดูรูปแบบการสั่น
    แก้ปัญหาความต่างของอุปกรณ์และพื้นที่แต่ละประเทศ

    จำนวนผู้ได้รับแจ้งเตือนเพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี
    ระบบช่วยให้ประชาชนเข้าถึงการแจ้งเตือนได้ฟรีทั่วโลก

    รายงานจากทีมวิจัยเผยแพร่ในวารสาร Science เป็นครั้งแรก
    สะท้อนผลลัพธ์เชิงวิทยาศาสตร์และขยายความน่าเชื่อถือของระบบ

    เหตุการณ์ในตุรกีปี 2023 เป็นแรงผลักดันให้ปรับ algorithm ใหม่
    ระบบใหม่สามารถ trigger “TakeAction alert” ไปยัง 10 ล้านเครื่อง

    นักวิทยาศาสตร์ชื่นชมว่าเป็นระบบเสริมที่ช่วยให้ประเทศที่ไม่มีระบบเตือนภัยสามารถรับการแจ้งเตือนได้
    เป็นแนวทางให้ประชาชนได้รับสิทธิด้านความปลอดภัยโดยไม่ต้องรอระบบของรัฐ

    https://www.techspot.com/news/108732-google-using-two-billion-android-phones-detect-earthquakes.html
    🎙️ เรื่องเล่าจากมือถือ: Android กลายเป็นเครือข่ายตรวจแผ่นดินไหวโลก ระหว่างปี 2021–2024 Google ได้เปิดตัวระบบ Android Earthquake Alerts ที่ใช้ motion sensor บนมือถือ Android เพื่อ “จับสัญญาณการสั่นสะเทือน” โดยอัตโนมัติ หลักการคือ: - ไม่ใช่แค่ “เครื่องเดียวที่แม่น” แต่ใช้ “จำนวนมหาศาล” ประกอบกัน - ระบบ algorithm จะวิเคราะห์รูปแบบการสั่นร่วมจากมือถือหลายเครื่อง - แม้จะมีความต่างในอุปกรณ์, พื้นดิน, อาคาร หรือพื้นที่ แต่ระบบรวมสัญญาณได้ดี 📊 ผลลัพธ์คือ: - ตรวจจับแผ่นดินไหวได้มากกว่า 11,000 ครั้ง - ความแม่นยำเทียบเท่ากับ seismometer แบบเฉพาะทาง - ส่ง alert ไปยังผู้ใช้เพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี - ในบางเหตุการณ์สามารถแจ้งเตือนได้ “ก่อนการสั่นจะถึงผู้ใช้” หลายวินาที ความท้าทายใหญ่ของระบบคือการแจ้งเตือนแผ่นดินไหวขนาดใหญ่ เช่นเหตุการณ์ในตุรกีปี 2023 ที่ระบบประเมินความรุนแรงต่ำเกินไป แต่เมื่ออัปเกรด algorithm แล้ว ระบบสามารถแจ้งเตือนได้แม่นขึ้นถึง 10 ล้านเครื่องในเวอร์ชันใหม่ ✅ Google ใช้ motion sensor จากมือถือ Android กว่า 2 พันล้านเครื่องเป็นระบบตรวจแผ่นดินไหว ➡️ ครอบคลุม 98 ประเทศ และให้สัญญาณได้แม่นยำแบบ real-time ✅ จับแผ่นดินไหวมากกว่า 11,000 ครั้ง พร้อมแจ้งเตือนแบบอัตโนมัติ ➡️ ระบุตำแหน่งและความแรงใกล้เคียงกับระบบ seismometer มืออาชีพ ✅ ใช้ collective shaking จากหลายเครื่องเพื่อดูรูปแบบการสั่น ➡️ แก้ปัญหาความต่างของอุปกรณ์และพื้นที่แต่ละประเทศ ✅ จำนวนผู้ได้รับแจ้งเตือนเพิ่มขึ้นกว่า 10 เท่าในช่วง 3 ปี ➡️ ระบบช่วยให้ประชาชนเข้าถึงการแจ้งเตือนได้ฟรีทั่วโลก ✅ รายงานจากทีมวิจัยเผยแพร่ในวารสาร Science เป็นครั้งแรก ➡️ สะท้อนผลลัพธ์เชิงวิทยาศาสตร์และขยายความน่าเชื่อถือของระบบ ✅ เหตุการณ์ในตุรกีปี 2023 เป็นแรงผลักดันให้ปรับ algorithm ใหม่ ➡️ ระบบใหม่สามารถ trigger “TakeAction alert” ไปยัง 10 ล้านเครื่อง ✅ นักวิทยาศาสตร์ชื่นชมว่าเป็นระบบเสริมที่ช่วยให้ประเทศที่ไม่มีระบบเตือนภัยสามารถรับการแจ้งเตือนได้ ➡️ เป็นแนวทางให้ประชาชนได้รับสิทธิด้านความปลอดภัยโดยไม่ต้องรอระบบของรัฐ https://www.techspot.com/news/108732-google-using-two-billion-android-phones-detect-earthquakes.html
    WWW.TECHSPOT.COM
    Google is using two billion Android phones to detect earthquakes worldwide
    Unlike conventional systems that use dedicated, expensive seismic instruments, Google's Android Earthquake Alerts system leverages the sheer scale of smartphones, which continuously collect motion data unless users...
    0 Comments 0 Shares 377 Views 0 Reviews
  • ฮ่องกงเตรียมรับมือพายุไต้ฝุ่นวิภา(Wipha) พร้อมประกาศเตือนภัยพายุระดับ 10 ซึ่งเป็นระดับสูงสุดเป็นครั้งแรกนับตั้งแต่ปี 2566
    ฮ่องกงเตรียมรับมือพายุไต้ฝุ่นวิภา(Wipha) พร้อมประกาศเตือนภัยพายุระดับ 10 ซึ่งเป็นระดับสูงสุดเป็นครั้งแรกนับตั้งแต่ปี 2566
    Like
    1
    0 Comments 0 Shares 333 Views 0 Reviews
More Results