• เรื่อง ฉากใหม่
    “ฉากใหม่”

    (1)

    เมื่อต้นอาทิตย์ (7,8 เม.ย) เราได้เห็นรูปถ่าย และข่าว ที่แสดงถึงการเปลี่ยนแปลงฉากการเมืองระหว่างประเทศของไทยที่น่าสนใจอย่างยิ่ง

    เป็นรูปของพลเอก ประยุทธ์ จันทร์โอชา นายกรัฐมนตรีของไทย กำลังยิ้ม อย่างที่เขาเรียกว่า ไม่ใช่ยิ้มแค่ปาก กับ นาย Dmitry Medvedev นายกรัฐมนตรีของรัสเซีย ซึ่งได้ชื่อว่าเป็นคนหน้าเฉย ตานิ่ง แต่คราวนี้ คุณหน้าเฉย ยิ้มออก คงเป็นยิ้ม ที่นานๆ จะหลุดมาให้เห็น จึงเป็นรูปที่น่าจะสร้างอารมณ์หลากหลายแก่ผู้ที่เห็น

    ผู้นำของรัสเซีย มาเป็นแขกของรัฐบาลไทยอย่างเป็นทางการ เป็นครั้งแรก หลังจากทิ้งช่วงห่างนานถึง 25 ปี หลังสงครามเย็น ความสัมพันธ์ระหว่างไทยกับรัสเซียอย่างเป็นทางการ ก็เย็นตามอุณหภูมิ ที่กลุ่มผู้นำโลกฝั่งตะวันตกต้ังไว้ให้ สมันน้อยว่าง่าย เชื่อฟังลูกพี่ใหญ่เสมอ ไม่เคยคัดค้าน ขัดขืน หรือเปลี่ยนแปลง ปรอทแสดงอุณหภูมิความสัมพันธ์กับรัสเซีย ที่อเมริกาเป็นผู้มาติดต้ังและกำกับไว้ จึงเย็นยะเยือกค้างเป็นทางการ อยู่อย่างนั้น

    มาถึงเดือนเมษายน ปีนี้ ขณะที่บ้านเรากำลังอยู่กลางฤดูร้อน อุณหภูมิความร้อนของเดือนเมษายน ในไทย ร้อนแรงจนแสบตัว และอาจจะแสบไปทั้งหลัง และหัวใจของใครหลายคน แต่ระหว่างไทยรัสเซีย อุณหภูมิความสัมพันธ์ กลับเริ่มอุ่นกำลังดี ความเย็นชาค่อยๆจางออกไป การเปลี่ยนแปลงของอุณภูมิระดับนี้ น่าจะเป็นข่าวใหญ่ไม่น้อย เพราะมันเกิดขึ้นนอกเหนือคำสั่งของลูกพี่ใหญ่ ปรอทจำกัดอุณภูมิ ที่ตั้งไว้ ใช้การไม่ได้เสียแล้ว แต่จะถาวร หรือชั่วคราว คงต้องติดตามดูกันต่อไป

    น่าสนใจ ที่สำนักข่าวใหญ่ๆ เกือบทั้งหมด หลีกเลี่ยงที่จะให้ความสนใจ ให้ราคากับข่าวปรอทเสียนี้ แม้ว่ามันอาจมีผลกระทบไม่น้อย กับการเมืองในภูมิภาคนี้ และอาจจะกระทบไปถึงการเมืองระดับโลกด้วย

    นายกรัฐมนตรีรัสเซีย บอกว่า ประเทศไทย เป็นเพื่อนเก่าแก่ที่สุดของรัส เซียในเอเซียแปซิฟิก อีก 2 ปี เราจะได้ฉลองครบ 120 ปี ของความสัมพันธ์ระหว่าง 2 ประเทศแล้วนะ เราทั้ง 2 ประเทศ มาถึงตรงนี้ เพราะเรามีความเข้าใจในวัฒนธรรม ความเป็นเพื่อน และมีความเคารพให้แก่กัน คุณนายกหน้าเฉยเข้าใจพูด

    นอกเหนือจากการแลกเปลี่ยนคำสนทนาฉันท์มิตร ที่มีมารยาทแล้ว ไทยกับรัสเซีย ยังลงนามในบันทึกความเข้าใจ เกี่ยวกับการร่วมมือ ด้านการค้า การพลังงาน การลงทุน การท่องเที่ยว วัฒนธรรม และกฏหมาย อีกด้วย

    จากการสัมภาษณ์ คุณหน้าเฉย นาย Dmitry Medvedev นายกรัฐมนตรีรัสเซีย โดยนายสุทธิชัย หยุ่น สื่อใหญ่ ซึ่งบอกว่า ไทยนับว่ารัสเซียเป็นเพื่อนแท้ เมื่อเทียบกับสัมพันธ์ระหว่างไทย กับเพื่อนตะวันตก ที่ตอนนี้กำลังออกรสเปรี้ยว หลังจากที่มีการปฏิวัติ เกี่ยวกับเรื่องนี้ ท่านมีความเห็นว่าอย่างไร คุณหน้าเฉยตอบว่า เราให้ความสนใจกับสิ่งที่เกิดขึ้นในไทยนะ แต่เราให้ความสนใจอย่างเคารพ we do it with respect … เราแสดงออกอย่างผู้ที่เจริญแล้ว ….ประเทศที่เป็นเอกราช ก็ต้องแก้ปัญหาภายในประเทศของตน ด้วยตนเอง

    อืม คุณหน้าเฉย นี่แกแสนสุภาพ แต่ คำที่พูดลอยฝากไปถึงใครนี่ เจ็บไม่เบา
    ส่วนนาย ฐิตินันท์ พงศ์สุทธิรักษ์ ผู้อำนวยการสถาบันศึกษาความมั่นคงและนานาชาติ คณะรัฐศาสตร์ จุฬาฯ เครื่องถ่ายเอกสารยี่ห้อ ยู เอส เอ ให้ความเห็นเกี่ยวกับการมาของนายกรัฐมนตรีรัสเซียว่า เป็นการมาช่วยรักษาหน้าให้กับ พลเอก ประยุทธ ได้ไม่น้อย แต่ก็เป็นเพียงระยะสั้น เนื่องจากไทยกำลังปกครองโดยรัฐบาลทหาร ที่มาจากการปฏิวัติ และรัสเซียก็เป็นตัวแทนของขั้วอำนาจคนละฝั่ง กับพวกตะวันตก ที่กำลังไม่เห็นด้วยกับรัฐบาลของ พลเอก ประยุทธ์ นายฐิตินันท์ให้ความเห็นเพิ่มเติมว่า สิ่งที่รัฐบาลกำลังทำอยู่ (การเข้าไปซบจีน กับรัสเซีย) ได้ผลแค่ระยะสั้น ในการคานการแสดงออกของฝั่งตะวันตก แต่มันอาจจะมีผลกระทบในระยะใกลได้ ในฐานะเป็นมิตรเก่าแก่ที่สุดของอเมริกาในภูมิภาคนี้ เครื่องถ่ายเอกสาร ยังทำงานได้ดี สมยี่ห้อ

    สำหรับคนทั่วไปบ้านเรา อาจมีบางคน มองด้วยความหงุดหงิดว่า ลุงตู่กำลังทำอะไร เราจะเปลี่ยนไปคบกับรัสเซีย ไม่เอาอเมริกาเพื่อนเก่าแก่แล้วหรือ ลุงตู่ทำได้ไง ไว้ใจได้ที่ไหน รัสเซียน่ะมาเฟียโหดทั้งนั้นนะ ไปดูแถวพัทยา ภูเก็ต สิ เห็นแล้วสยอง จนขนลุกไปหมด

    แต่บางคนก็อาจถูกใจ บอก เออ หัดคบเพื่อนใหม่เสียบ้าง มัวแต่เชื่อไอ้ก๊วนปีกเหี่ยวใบตองแห้งอยู่ได้ ถูกมันต้มเปื่อยมา 60 กว่าปีแล้ว น่าจะเปลี่ยนนโยบายมานานแล้ว เผื่อเพื่อนเก่าจะได้รู้จักปรับปรุงตัว

    และก็อาจมีพวกที่ยังหลงยุค ตกข่าว มองด้วยความไม่สบอารมณ์ นี่เราไปคบกับรัสเซียได้ไง เขาเป็นคอมมูนิสต์นะ เดี๋ยวพวกอยากเปลี่ยนการปกครองไม่เอาสถาบัน ก็ตีปีกดีใจ นึกว่ามีพวกมาสนับสนุน แถมรัฐบาลยังไปต้อนรับยิ้มหวานกับเขาเสียอีก

    แต่ก็ยังคงมีอีกหลายคน ที่ไม่สนใจ ไม่รับรู้ว่า ลุงตู่กับคุณหน้าเฉย เขากำลังทำอะไรกัน ดี หรือไม่ดี กับประเทศของตัวอย่างไร เพราะมัวแต่ยุ่งอยู่แต่กับเรื่องส่วนตัว หรือมัวแต่สนใจว่านางเอกสาวคนนั้น ตกลงเธอมีกิ๊กอยู่เมืองนอก หรือเมืองไทยกันแน่… เหล่านี้ เป็นเรื่องธรรมดาของ ผู้คนในแดนสมันน้อย

    และที่เราน่าจะสนใจกันบ้าง เพราะมันย่อมมีผลกระทบถึงบ้านเรา แน่นอน คือปฏิกิริยา ของเพื่อนเก่า นักล่าปีกเหี่ยวใบตองแห้ง ที่น่าจะกำลังเครียดจัด เพราะว่า เหยื่อ ที่อยู่ในกำมือมานาน และมีเค้าว่าจะต้องรับใช้งานสำคัญ อาจกำลังจะหลุดมือไป ข่าวลือว่า นักล่า ถึงกับส่งทีมมาหาข่าวหลายทีม หลายวงการ ยิ่งแถวโรงแรมใหญ่กลางเมือง ที่อยู่ใกล้ๆกัน 2 โรง ทีมหาข่าวแทบจะเดินชนกันตาย เดินแถวนั้น มันจะได้ข่าวอะไร แถวนั้นมันมีแต่ก๊อสสิบโฮโส ข่าวที่ได้มันถึงได้หยำเฟอะ เลอะเทอะ พาเอานักล่าปีกเหี่ยวใบตองแห้ง ได้ข่าวไขว้เขวไปหมด

    (2)

    มีอีกาคาบข่าว ไปบอกนักล่าใบตองแห้งมาพักใหญ่แล้วว่า สมันน้อยอาจไม่คิดอยู่ใต้ปีกเหี่ยวๆของนักล่าใบตองแห้ง แบบเป็นสมาชิกตลอดชีพอีกแล้ว สมันน้อยกำลังมองหาเพื่อนคนอื่นในป่าอันกว้างใหญ่นี้เหมือนกัน

    มันเป็นไปได้ยังไง นักล่าปีกเหี่ยวใบตองแห้ง ไม่เชื่อข่าวอีกา ก็เราครอบสมันน้อยจนอยู่หมัด ประกบทุกพรรค ทุกพวก ทุกกลุ่ม ทุกกระทรวง ทุกกองทัพ ไม่มีหลุด แล้วมันจะหลุดมือ ไปได้ยังไง (โว้ย) นักล่าปีกเหี่ยวใบตองแห้งปลอบใจตัวเอง ว่ามันคงเป็นแค่ข่าวลือ

    แต่พอรูปยิ้มหวาน ระหว่างคุณแก้มยุ้ย กับคุณหน้าเฉย ออกกระจายเต็มหน้าสื่อ เขาว่าวันนั้น อุณหภูมิแถวถนนวิทยุ ขึ้นสูงกว่าเขตอื่น ขนาดเอาน้ำใส่แก้ววางหน้าสถานทูต ไม่ต้องเสียเวลาต้ม แล้วนี่เราจะรายงานไปทางวอชิงตันว่าไง เราไปหาใคร ทุกคนก็บอกว่า เรายังเป็นเพื่อนที่ดีต่อกัน เรารักกัน เราไม่ทิ้งกัน แล้วรูปแบบนี้มันออกมาได้ไง

    มันเป็นการบังเอิญหรือไร เราเพิ่งบีบสมันน้อยจนเกือบจะ เละคามือ ให้เลิกกฏอัยการศึก สมันน้อยทำหน้าใสซื่อ บอกจะพิจารณาด่วน แล้วก็ยกเลิกจริง แต่ดันออก ม 44 ซึ่งร้อน และแรงกว่า กฏอัยการศึกอีก สมันน้อยไม่รู้เรื่อง หรือสมันน้อยย้อนเกล็ดเรา แล้วยังเอาไอ้หน้าเฉย มาบอกว่า เราเคารพการแก้ปัญหาภายในบ้านของผู้อื่น นี่มันเลิกกฏไม่ถึง 10 วัน มันเชิญคนมาแดกเราได้ มันเตี้ยมกันใช่ไหม
    ประมาณ 15 ปี ที่ผ่านมา นักล่าปีกเหี่ยวใบตองแห้ง แม้จะซื้อไพ่ไว้ทุกใบตามสันดาน แต่เพราะเลือกใช้นโยบาย ยุให้แยก แยงจนแตก แล้วเข้าครอง นักล่าจึงให้ราคาไพ่บางใบ เกินราคาอย่างไม่น่าเชื่อ เพราะดันไปประเมินว่า เป็นไพ่ที่จะทำให้ แดนสมันน้อยแตก และนักล่า จะได้เข้าครอบครองแดนสมันน้อยอ ย่างเบ็ดเสร็จ (เสียที) แต่ นักล่าปีกเหี่ยวใบตองแห้ง คำนวณพลาด นอกจากให้ราคาเกิน จนขาดทุนย่อยยับแล้ว การพยายามเอาทุนคืนของนักล่าใบตองแห้ง ด้วยการเข้ามาเสือก มาวุ่นวายในบ้านเมืองของสมันน้อย อย่างไม่เห็นแก่หน้า และศักดิ์ศรีของเจ้าของบ้าน ยิ่งทำให้แผนเขมือบเมืองของนักล่า ทำท่าว่า จะไปไม่รอด

    ผ่านไปหลายวัน จนถึงวันนี้ ยังไม่มีข่าวว่า นักล่าปีกเหี่ยวใบตองแห้ง จะแก้เกม ที่เสียแต้มอย่างหมดรูปคราวนี้อย่างไร รัสเซียมาเร็ว ด่า(ฝาก)เร็ว กลับเร็ว สมันน้อยซึ่งเคยอ้อยสร้อย คราวนี้กลับยกฉาก มาเปลี่ยนอย่างฉับไวเช่นเดียวกัน นานๆ จะทำให้นักล่า มึนรับประทานถึงกับยังไปไม่เป็น ยืนเซ่อ อยู่กลางสี่แยก

    แม้นักล่าปีกเหี่ยวใบตองแห้ง จะยังยืนคาสี่แยก ยังไม่รู้จะหยิบบทไหนมาเล่นต่อ แต่ไม่ต้องห่วง นักล่าปีกเหี่ยวใบตองแห้ง มีเครื่องถ่ายเอกสารให้ใช้แยะ ให้มันออกมาเสี้ยมขัดตาทัพไปก่อน

    ลองอ่านการสัมภาษณ์ของ Deutsche Welle (DW) เมื่อวันที่ 8 เมษายน ออกมาเร็วทันใจ โดยผู้ตอบคือ นาย Zachary Abuza นักค้นคว้าอิสระ และเป็นนักเขียน เรื่องการก่อความไม่สงบทางภาคใต้ของไทย “The Insurgency in Southern Thailand” ซึ่งจัดพิมพ์โดย United States Institute of Peace

    นาย Abuza บอกว่า ขณะที่ หลายประเทศทางตะวันตก กระอักกระอ่วนใจอย่างยิ่ง ที่จะทำธุรกิจกับรัฐบาลทหารของไทย รัฐบาลไทย ก็เลยต้องเบนเข็มไปทางรัสเซียและจีน ซึ่งทั้ง 2 ประเทศก็ฉวยโอกาสนี้ หาประโยชน์ให้ตัวเสียด้วย

    เขาว่า การมาของรัสเซีย ไม่มีอะไรทางเนื้อหาสาระหรอก มันเป็นเชิงสัญลักษญ์เสียมากกว่า กรุงเทพฯ กำลังส่งสัญญานไปทางวอชิงตัน ซึ่งเป็นพันธมิตรตามสนธิสัญญา
    ( treaty ally) ว่าตนเองก็มีทางเลือกนะ เท่านั้นเอง นอกจากนี้ สัมพันธ์ระหว่างฝ่ายทหารของไทยกับจีนที่กำลังงอกงาม เพราะไทยกำลังจะซื้ออาวุธจากจีน และจีน ก็กำลังจีบไทยเพื่อจะเข้ามาใช้ฐานทัพที่สัตตหีบ (อู่ตะเภา) ของไทย โดยจีนจะเป็นผู้ออกเงินปรับปรุงฐานทัพให้

    นาย Abuza สาธยายต่อไปว่า เศรษฐกิจไทยก็กำลังแย่ เพราะนักลงทุนจากตะวันตก และญี่ปุ่น ต่างเปลี่ยนทิศ มุ่งหน้า ไปเวียตนาม ฟิลิปปีนส์ และอินโดนีเซียแทน
    ส่วนเป้าหมายของรัสเซีย ก็คือต้องการส่งสัญญานไปถึงวอชิงตันว่า อำนาจของรัสเซีย ก็มีไปทั่วโลก แม้แต่ในภูมิภาค ที่อเมริกาคิดว่ามีแต่เพื่อนของตน และขณะที่สัมพันธ์ของอเมริกา/เวียตนาม กำลังดีวันดีคืน รัสเซียก็จะไม่ยอมให้สิ่งนี้เกิดขึ้น ด้วยค่าใช้จ่ายที่รัสเซียให้กับเวียตนาม มันก็เช่นเดียวกัน เหมือนกับที่รัสเซียกำลังสนุกสนาน กับการอ้าแขนรับของไทย ซึ่งเป็นมิตรกับอเมริกามายาวนาน ด้วยค่าใช้จ่ายของอเมริกา

    เป็นไงครับ บททวงบุญุคุญรายการนี้ไม่เบาเลย พูดซะผมเกือบเคลิ้ม ถ้าไม่พล่ามจนมั่วเรื่องนักลงทุนหนีไทย ไปใช้ฟิลิปปินส์ ผมคงเชื่อหมดจนตกเก้าอี้ สร้างโรงงานสู้ใต้ฝุ่น สนุก ฉ.ห. เลย อย่าลืมเอาอุปกรณ์ช่วยชีวิตแจกคนงานไว้ล่วงหน้าด้วยแล้วกัน

    (3)

    น่าสนใจ การเดินหมากของฝ่ายอเมริกา กับ จีน/รัส เซีย ในภูมิภาคแปซิฟิก อเมริกาประกาศว่า เราเป็นเจ้าแห่ง แปซิฟิก และจะเป็นอยู่ตลอดไป เราไม่เคยหายไปไหน ขนาดไม่หายไปไหน แต่เพียงแค่อาทิตย์เดียวที่ผ่านมา เจ้าแห่งแปซิฟิก ดูเหมือนจะถูกอีกฝ่ายเดินเกม ลูบคมเสียหน้าม้าน เสียไปหลายหมาก ยังแก้ไม่ได้ จากนี้ไป ไม่รู้ว่าแปซิฟิกจะร้อนตามตะวันออกกลางหรือไม่

    ก่อนมาเมืองไทย คุณหน้าเฉยแวะไปเยี่ยมเวียตนามก่อน ไปจับมือเวียตนาม ที่เขาลือว่าเลือกซบปีกเหี่ยวๆของนักล่าใบตองแห้งเรียบร้อย แล้ว ข่าวว่าคุณหน้าเฉย ทำหน้าเฉยถามตรงๆ ไม่อ้อมค้อม ตกลงฐานทัพที่ Cam Rahn Bay น่ะ จะให้อเมริกามาใช้ หรือ จะให้รัสเซียใช้ เวียตนามบอกว่า ไม่น่าต้องถาม ใครถล่มเราจนราบไปทั้งเมือง และใครช่วยเรา เราแยกแยะได้ยามจำเป็น และยามจำเป็นน่าจะใกล้มาถึงแล้ว ประโยคหลังนี่ ผมเดาเอาจากสีหน้า ของพณะนายกรัฐมนตรีเวียตนาม ที่ยากจะบรรยาย

    และวันเดียวกันกับที่ คุณหน้าเฉยเดินทางออกจากเวียตนาม มาเมืองไทย คุณหน้าเซียว นายAsh Carter รัฐมนตรีกลาโหม คนใหม่ของอเมริกา เพิ่งแกะออกจากกล่องหมาดๆ ก็มีรายการเดินสายเข้ามาเยี่ยมแปซิฟิก คร้ังแรกในฐานะพณะท่านเหมือนกัน พณะหน้าเซียว แวะเยี่ยมลูกเลี้ยงทั้ง 2 แห่ง วันอังคารที่ 7 เมษา เยี่ยมญี่ปุ่น วันพฤหัสที่ 9 เมษา เยี่ยมเกาหลีใต้

    ก่อนมาถึงเกาหลีใต้ พณะหน้าเซียว ได้รับการต้อนรับอย่างน่าประทับใจ น้องคิมของผมส่งของขวัญไปให้ จากเกาหลีเหนือ เป็นการทดลองยิงจรวดระยะใกล้ ข้ามมาลงกลางทะเลใกล้เกาหลีใต้ วันอังคาร น้องคิมส่งให้ 2 ลูก น้องคิมไม่แน่ใจ เกรงว่าของขวัญจะน้อยไป วันศุกร์เลยเพิ่มจำนวน ส่งไป 4 ลูก เล่นเอา พณะรัฐมนตรีเพิ่งออกจากกล่อง ถึงกับรำพึงว่า ถ้าไอ้ที่เขายิงทดลองมานี่ เป็นการต้อนรับผม ผมก็เป็นปลื้มนะ ปลื้มจนหน้าเซียวเพิ่มระดับ
    เรื่อง ฉากใหม่ “ฉากใหม่” (1) เมื่อต้นอาทิตย์ (7,8 เม.ย) เราได้เห็นรูปถ่าย และข่าว ที่แสดงถึงการเปลี่ยนแปลงฉากการเมืองระหว่างประเทศของไทยที่น่าสนใจอย่างยิ่ง เป็นรูปของพลเอก ประยุทธ์ จันทร์โอชา นายกรัฐมนตรีของไทย กำลังยิ้ม อย่างที่เขาเรียกว่า ไม่ใช่ยิ้มแค่ปาก กับ นาย Dmitry Medvedev นายกรัฐมนตรีของรัสเซีย ซึ่งได้ชื่อว่าเป็นคนหน้าเฉย ตานิ่ง แต่คราวนี้ คุณหน้าเฉย ยิ้มออก คงเป็นยิ้ม ที่นานๆ จะหลุดมาให้เห็น จึงเป็นรูปที่น่าจะสร้างอารมณ์หลากหลายแก่ผู้ที่เห็น ผู้นำของรัสเซีย มาเป็นแขกของรัฐบาลไทยอย่างเป็นทางการ เป็นครั้งแรก หลังจากทิ้งช่วงห่างนานถึง 25 ปี หลังสงครามเย็น ความสัมพันธ์ระหว่างไทยกับรัสเซียอย่างเป็นทางการ ก็เย็นตามอุณหภูมิ ที่กลุ่มผู้นำโลกฝั่งตะวันตกต้ังไว้ให้ สมันน้อยว่าง่าย เชื่อฟังลูกพี่ใหญ่เสมอ ไม่เคยคัดค้าน ขัดขืน หรือเปลี่ยนแปลง ปรอทแสดงอุณหภูมิความสัมพันธ์กับรัสเซีย ที่อเมริกาเป็นผู้มาติดต้ังและกำกับไว้ จึงเย็นยะเยือกค้างเป็นทางการ อยู่อย่างนั้น มาถึงเดือนเมษายน ปีนี้ ขณะที่บ้านเรากำลังอยู่กลางฤดูร้อน อุณหภูมิความร้อนของเดือนเมษายน ในไทย ร้อนแรงจนแสบตัว และอาจจะแสบไปทั้งหลัง และหัวใจของใครหลายคน แต่ระหว่างไทยรัสเซีย อุณหภูมิความสัมพันธ์ กลับเริ่มอุ่นกำลังดี ความเย็นชาค่อยๆจางออกไป การเปลี่ยนแปลงของอุณภูมิระดับนี้ น่าจะเป็นข่าวใหญ่ไม่น้อย เพราะมันเกิดขึ้นนอกเหนือคำสั่งของลูกพี่ใหญ่ ปรอทจำกัดอุณภูมิ ที่ตั้งไว้ ใช้การไม่ได้เสียแล้ว แต่จะถาวร หรือชั่วคราว คงต้องติดตามดูกันต่อไป น่าสนใจ ที่สำนักข่าวใหญ่ๆ เกือบทั้งหมด หลีกเลี่ยงที่จะให้ความสนใจ ให้ราคากับข่าวปรอทเสียนี้ แม้ว่ามันอาจมีผลกระทบไม่น้อย กับการเมืองในภูมิภาคนี้ และอาจจะกระทบไปถึงการเมืองระดับโลกด้วย นายกรัฐมนตรีรัสเซีย บอกว่า ประเทศไทย เป็นเพื่อนเก่าแก่ที่สุดของรัส เซียในเอเซียแปซิฟิก อีก 2 ปี เราจะได้ฉลองครบ 120 ปี ของความสัมพันธ์ระหว่าง 2 ประเทศแล้วนะ เราทั้ง 2 ประเทศ มาถึงตรงนี้ เพราะเรามีความเข้าใจในวัฒนธรรม ความเป็นเพื่อน และมีความเคารพให้แก่กัน คุณนายกหน้าเฉยเข้าใจพูด นอกเหนือจากการแลกเปลี่ยนคำสนทนาฉันท์มิตร ที่มีมารยาทแล้ว ไทยกับรัสเซีย ยังลงนามในบันทึกความเข้าใจ เกี่ยวกับการร่วมมือ ด้านการค้า การพลังงาน การลงทุน การท่องเที่ยว วัฒนธรรม และกฏหมาย อีกด้วย จากการสัมภาษณ์ คุณหน้าเฉย นาย Dmitry Medvedev นายกรัฐมนตรีรัสเซีย โดยนายสุทธิชัย หยุ่น สื่อใหญ่ ซึ่งบอกว่า ไทยนับว่ารัสเซียเป็นเพื่อนแท้ เมื่อเทียบกับสัมพันธ์ระหว่างไทย กับเพื่อนตะวันตก ที่ตอนนี้กำลังออกรสเปรี้ยว หลังจากที่มีการปฏิวัติ เกี่ยวกับเรื่องนี้ ท่านมีความเห็นว่าอย่างไร คุณหน้าเฉยตอบว่า เราให้ความสนใจกับสิ่งที่เกิดขึ้นในไทยนะ แต่เราให้ความสนใจอย่างเคารพ we do it with respect … เราแสดงออกอย่างผู้ที่เจริญแล้ว ….ประเทศที่เป็นเอกราช ก็ต้องแก้ปัญหาภายในประเทศของตน ด้วยตนเอง อืม คุณหน้าเฉย นี่แกแสนสุภาพ แต่ คำที่พูดลอยฝากไปถึงใครนี่ เจ็บไม่เบา ส่วนนาย ฐิตินันท์ พงศ์สุทธิรักษ์ ผู้อำนวยการสถาบันศึกษาความมั่นคงและนานาชาติ คณะรัฐศาสตร์ จุฬาฯ เครื่องถ่ายเอกสารยี่ห้อ ยู เอส เอ ให้ความเห็นเกี่ยวกับการมาของนายกรัฐมนตรีรัสเซียว่า เป็นการมาช่วยรักษาหน้าให้กับ พลเอก ประยุทธ ได้ไม่น้อย แต่ก็เป็นเพียงระยะสั้น เนื่องจากไทยกำลังปกครองโดยรัฐบาลทหาร ที่มาจากการปฏิวัติ และรัสเซียก็เป็นตัวแทนของขั้วอำนาจคนละฝั่ง กับพวกตะวันตก ที่กำลังไม่เห็นด้วยกับรัฐบาลของ พลเอก ประยุทธ์ นายฐิตินันท์ให้ความเห็นเพิ่มเติมว่า สิ่งที่รัฐบาลกำลังทำอยู่ (การเข้าไปซบจีน กับรัสเซีย) ได้ผลแค่ระยะสั้น ในการคานการแสดงออกของฝั่งตะวันตก แต่มันอาจจะมีผลกระทบในระยะใกลได้ ในฐานะเป็นมิตรเก่าแก่ที่สุดของอเมริกาในภูมิภาคนี้ เครื่องถ่ายเอกสาร ยังทำงานได้ดี สมยี่ห้อ สำหรับคนทั่วไปบ้านเรา อาจมีบางคน มองด้วยความหงุดหงิดว่า ลุงตู่กำลังทำอะไร เราจะเปลี่ยนไปคบกับรัสเซีย ไม่เอาอเมริกาเพื่อนเก่าแก่แล้วหรือ ลุงตู่ทำได้ไง ไว้ใจได้ที่ไหน รัสเซียน่ะมาเฟียโหดทั้งนั้นนะ ไปดูแถวพัทยา ภูเก็ต สิ เห็นแล้วสยอง จนขนลุกไปหมด แต่บางคนก็อาจถูกใจ บอก เออ หัดคบเพื่อนใหม่เสียบ้าง มัวแต่เชื่อไอ้ก๊วนปีกเหี่ยวใบตองแห้งอยู่ได้ ถูกมันต้มเปื่อยมา 60 กว่าปีแล้ว น่าจะเปลี่ยนนโยบายมานานแล้ว เผื่อเพื่อนเก่าจะได้รู้จักปรับปรุงตัว และก็อาจมีพวกที่ยังหลงยุค ตกข่าว มองด้วยความไม่สบอารมณ์ นี่เราไปคบกับรัสเซียได้ไง เขาเป็นคอมมูนิสต์นะ เดี๋ยวพวกอยากเปลี่ยนการปกครองไม่เอาสถาบัน ก็ตีปีกดีใจ นึกว่ามีพวกมาสนับสนุน แถมรัฐบาลยังไปต้อนรับยิ้มหวานกับเขาเสียอีก แต่ก็ยังคงมีอีกหลายคน ที่ไม่สนใจ ไม่รับรู้ว่า ลุงตู่กับคุณหน้าเฉย เขากำลังทำอะไรกัน ดี หรือไม่ดี กับประเทศของตัวอย่างไร เพราะมัวแต่ยุ่งอยู่แต่กับเรื่องส่วนตัว หรือมัวแต่สนใจว่านางเอกสาวคนนั้น ตกลงเธอมีกิ๊กอยู่เมืองนอก หรือเมืองไทยกันแน่… เหล่านี้ เป็นเรื่องธรรมดาของ ผู้คนในแดนสมันน้อย และที่เราน่าจะสนใจกันบ้าง เพราะมันย่อมมีผลกระทบถึงบ้านเรา แน่นอน คือปฏิกิริยา ของเพื่อนเก่า นักล่าปีกเหี่ยวใบตองแห้ง ที่น่าจะกำลังเครียดจัด เพราะว่า เหยื่อ ที่อยู่ในกำมือมานาน และมีเค้าว่าจะต้องรับใช้งานสำคัญ อาจกำลังจะหลุดมือไป ข่าวลือว่า นักล่า ถึงกับส่งทีมมาหาข่าวหลายทีม หลายวงการ ยิ่งแถวโรงแรมใหญ่กลางเมือง ที่อยู่ใกล้ๆกัน 2 โรง ทีมหาข่าวแทบจะเดินชนกันตาย เดินแถวนั้น มันจะได้ข่าวอะไร แถวนั้นมันมีแต่ก๊อสสิบโฮโส ข่าวที่ได้มันถึงได้หยำเฟอะ เลอะเทอะ พาเอานักล่าปีกเหี่ยวใบตองแห้ง ได้ข่าวไขว้เขวไปหมด (2) มีอีกาคาบข่าว ไปบอกนักล่าใบตองแห้งมาพักใหญ่แล้วว่า สมันน้อยอาจไม่คิดอยู่ใต้ปีกเหี่ยวๆของนักล่าใบตองแห้ง แบบเป็นสมาชิกตลอดชีพอีกแล้ว สมันน้อยกำลังมองหาเพื่อนคนอื่นในป่าอันกว้างใหญ่นี้เหมือนกัน มันเป็นไปได้ยังไง นักล่าปีกเหี่ยวใบตองแห้ง ไม่เชื่อข่าวอีกา ก็เราครอบสมันน้อยจนอยู่หมัด ประกบทุกพรรค ทุกพวก ทุกกลุ่ม ทุกกระทรวง ทุกกองทัพ ไม่มีหลุด แล้วมันจะหลุดมือ ไปได้ยังไง (โว้ย) นักล่าปีกเหี่ยวใบตองแห้งปลอบใจตัวเอง ว่ามันคงเป็นแค่ข่าวลือ แต่พอรูปยิ้มหวาน ระหว่างคุณแก้มยุ้ย กับคุณหน้าเฉย ออกกระจายเต็มหน้าสื่อ เขาว่าวันนั้น อุณหภูมิแถวถนนวิทยุ ขึ้นสูงกว่าเขตอื่น ขนาดเอาน้ำใส่แก้ววางหน้าสถานทูต ไม่ต้องเสียเวลาต้ม แล้วนี่เราจะรายงานไปทางวอชิงตันว่าไง เราไปหาใคร ทุกคนก็บอกว่า เรายังเป็นเพื่อนที่ดีต่อกัน เรารักกัน เราไม่ทิ้งกัน แล้วรูปแบบนี้มันออกมาได้ไง มันเป็นการบังเอิญหรือไร เราเพิ่งบีบสมันน้อยจนเกือบจะ เละคามือ ให้เลิกกฏอัยการศึก สมันน้อยทำหน้าใสซื่อ บอกจะพิจารณาด่วน แล้วก็ยกเลิกจริง แต่ดันออก ม 44 ซึ่งร้อน และแรงกว่า กฏอัยการศึกอีก สมันน้อยไม่รู้เรื่อง หรือสมันน้อยย้อนเกล็ดเรา แล้วยังเอาไอ้หน้าเฉย มาบอกว่า เราเคารพการแก้ปัญหาภายในบ้านของผู้อื่น นี่มันเลิกกฏไม่ถึง 10 วัน มันเชิญคนมาแดกเราได้ มันเตี้ยมกันใช่ไหม ประมาณ 15 ปี ที่ผ่านมา นักล่าปีกเหี่ยวใบตองแห้ง แม้จะซื้อไพ่ไว้ทุกใบตามสันดาน แต่เพราะเลือกใช้นโยบาย ยุให้แยก แยงจนแตก แล้วเข้าครอง นักล่าจึงให้ราคาไพ่บางใบ เกินราคาอย่างไม่น่าเชื่อ เพราะดันไปประเมินว่า เป็นไพ่ที่จะทำให้ แดนสมันน้อยแตก และนักล่า จะได้เข้าครอบครองแดนสมันน้อยอ ย่างเบ็ดเสร็จ (เสียที) แต่ นักล่าปีกเหี่ยวใบตองแห้ง คำนวณพลาด นอกจากให้ราคาเกิน จนขาดทุนย่อยยับแล้ว การพยายามเอาทุนคืนของนักล่าใบตองแห้ง ด้วยการเข้ามาเสือก มาวุ่นวายในบ้านเมืองของสมันน้อย อย่างไม่เห็นแก่หน้า และศักดิ์ศรีของเจ้าของบ้าน ยิ่งทำให้แผนเขมือบเมืองของนักล่า ทำท่าว่า จะไปไม่รอด ผ่านไปหลายวัน จนถึงวันนี้ ยังไม่มีข่าวว่า นักล่าปีกเหี่ยวใบตองแห้ง จะแก้เกม ที่เสียแต้มอย่างหมดรูปคราวนี้อย่างไร รัสเซียมาเร็ว ด่า(ฝาก)เร็ว กลับเร็ว สมันน้อยซึ่งเคยอ้อยสร้อย คราวนี้กลับยกฉาก มาเปลี่ยนอย่างฉับไวเช่นเดียวกัน นานๆ จะทำให้นักล่า มึนรับประทานถึงกับยังไปไม่เป็น ยืนเซ่อ อยู่กลางสี่แยก แม้นักล่าปีกเหี่ยวใบตองแห้ง จะยังยืนคาสี่แยก ยังไม่รู้จะหยิบบทไหนมาเล่นต่อ แต่ไม่ต้องห่วง นักล่าปีกเหี่ยวใบตองแห้ง มีเครื่องถ่ายเอกสารให้ใช้แยะ ให้มันออกมาเสี้ยมขัดตาทัพไปก่อน ลองอ่านการสัมภาษณ์ของ Deutsche Welle (DW) เมื่อวันที่ 8 เมษายน ออกมาเร็วทันใจ โดยผู้ตอบคือ นาย Zachary Abuza นักค้นคว้าอิสระ และเป็นนักเขียน เรื่องการก่อความไม่สงบทางภาคใต้ของไทย “The Insurgency in Southern Thailand” ซึ่งจัดพิมพ์โดย United States Institute of Peace นาย Abuza บอกว่า ขณะที่ หลายประเทศทางตะวันตก กระอักกระอ่วนใจอย่างยิ่ง ที่จะทำธุรกิจกับรัฐบาลทหารของไทย รัฐบาลไทย ก็เลยต้องเบนเข็มไปทางรัสเซียและจีน ซึ่งทั้ง 2 ประเทศก็ฉวยโอกาสนี้ หาประโยชน์ให้ตัวเสียด้วย เขาว่า การมาของรัสเซีย ไม่มีอะไรทางเนื้อหาสาระหรอก มันเป็นเชิงสัญลักษญ์เสียมากกว่า กรุงเทพฯ กำลังส่งสัญญานไปทางวอชิงตัน ซึ่งเป็นพันธมิตรตามสนธิสัญญา ( treaty ally) ว่าตนเองก็มีทางเลือกนะ เท่านั้นเอง นอกจากนี้ สัมพันธ์ระหว่างฝ่ายทหารของไทยกับจีนที่กำลังงอกงาม เพราะไทยกำลังจะซื้ออาวุธจากจีน และจีน ก็กำลังจีบไทยเพื่อจะเข้ามาใช้ฐานทัพที่สัตตหีบ (อู่ตะเภา) ของไทย โดยจีนจะเป็นผู้ออกเงินปรับปรุงฐานทัพให้ นาย Abuza สาธยายต่อไปว่า เศรษฐกิจไทยก็กำลังแย่ เพราะนักลงทุนจากตะวันตก และญี่ปุ่น ต่างเปลี่ยนทิศ มุ่งหน้า ไปเวียตนาม ฟิลิปปีนส์ และอินโดนีเซียแทน ส่วนเป้าหมายของรัสเซีย ก็คือต้องการส่งสัญญานไปถึงวอชิงตันว่า อำนาจของรัสเซีย ก็มีไปทั่วโลก แม้แต่ในภูมิภาค ที่อเมริกาคิดว่ามีแต่เพื่อนของตน และขณะที่สัมพันธ์ของอเมริกา/เวียตนาม กำลังดีวันดีคืน รัสเซียก็จะไม่ยอมให้สิ่งนี้เกิดขึ้น ด้วยค่าใช้จ่ายที่รัสเซียให้กับเวียตนาม มันก็เช่นเดียวกัน เหมือนกับที่รัสเซียกำลังสนุกสนาน กับการอ้าแขนรับของไทย ซึ่งเป็นมิตรกับอเมริกามายาวนาน ด้วยค่าใช้จ่ายของอเมริกา เป็นไงครับ บททวงบุญุคุญรายการนี้ไม่เบาเลย พูดซะผมเกือบเคลิ้ม ถ้าไม่พล่ามจนมั่วเรื่องนักลงทุนหนีไทย ไปใช้ฟิลิปปินส์ ผมคงเชื่อหมดจนตกเก้าอี้ สร้างโรงงานสู้ใต้ฝุ่น สนุก ฉ.ห. เลย อย่าลืมเอาอุปกรณ์ช่วยชีวิตแจกคนงานไว้ล่วงหน้าด้วยแล้วกัน (3) น่าสนใจ การเดินหมากของฝ่ายอเมริกา กับ จีน/รัส เซีย ในภูมิภาคแปซิฟิก อเมริกาประกาศว่า เราเป็นเจ้าแห่ง แปซิฟิก และจะเป็นอยู่ตลอดไป เราไม่เคยหายไปไหน ขนาดไม่หายไปไหน แต่เพียงแค่อาทิตย์เดียวที่ผ่านมา เจ้าแห่งแปซิฟิก ดูเหมือนจะถูกอีกฝ่ายเดินเกม ลูบคมเสียหน้าม้าน เสียไปหลายหมาก ยังแก้ไม่ได้ จากนี้ไป ไม่รู้ว่าแปซิฟิกจะร้อนตามตะวันออกกลางหรือไม่ ก่อนมาเมืองไทย คุณหน้าเฉยแวะไปเยี่ยมเวียตนามก่อน ไปจับมือเวียตนาม ที่เขาลือว่าเลือกซบปีกเหี่ยวๆของนักล่าใบตองแห้งเรียบร้อย แล้ว ข่าวว่าคุณหน้าเฉย ทำหน้าเฉยถามตรงๆ ไม่อ้อมค้อม ตกลงฐานทัพที่ Cam Rahn Bay น่ะ จะให้อเมริกามาใช้ หรือ จะให้รัสเซียใช้ เวียตนามบอกว่า ไม่น่าต้องถาม ใครถล่มเราจนราบไปทั้งเมือง และใครช่วยเรา เราแยกแยะได้ยามจำเป็น และยามจำเป็นน่าจะใกล้มาถึงแล้ว ประโยคหลังนี่ ผมเดาเอาจากสีหน้า ของพณะนายกรัฐมนตรีเวียตนาม ที่ยากจะบรรยาย และวันเดียวกันกับที่ คุณหน้าเฉยเดินทางออกจากเวียตนาม มาเมืองไทย คุณหน้าเซียว นายAsh Carter รัฐมนตรีกลาโหม คนใหม่ของอเมริกา เพิ่งแกะออกจากกล่องหมาดๆ ก็มีรายการเดินสายเข้ามาเยี่ยมแปซิฟิก คร้ังแรกในฐานะพณะท่านเหมือนกัน พณะหน้าเซียว แวะเยี่ยมลูกเลี้ยงทั้ง 2 แห่ง วันอังคารที่ 7 เมษา เยี่ยมญี่ปุ่น วันพฤหัสที่ 9 เมษา เยี่ยมเกาหลีใต้ ก่อนมาถึงเกาหลีใต้ พณะหน้าเซียว ได้รับการต้อนรับอย่างน่าประทับใจ น้องคิมของผมส่งของขวัญไปให้ จากเกาหลีเหนือ เป็นการทดลองยิงจรวดระยะใกล้ ข้ามมาลงกลางทะเลใกล้เกาหลีใต้ วันอังคาร น้องคิมส่งให้ 2 ลูก น้องคิมไม่แน่ใจ เกรงว่าของขวัญจะน้อยไป วันศุกร์เลยเพิ่มจำนวน ส่งไป 4 ลูก เล่นเอา พณะรัฐมนตรีเพิ่งออกจากกล่อง ถึงกับรำพึงว่า ถ้าไอ้ที่เขายิงทดลองมานี่ เป็นการต้อนรับผม ผมก็เป็นปลื้มนะ ปลื้มจนหน้าเซียวเพิ่มระดับ
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน”

    ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก!

    ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ

    อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา

    บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ

    กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ

    กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว”
    อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass
    มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)”
    มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก

    การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ
    เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่
    บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม
    ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ

    คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย
    LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้
    เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ
    แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon
    เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit
    ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม
    มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม

    คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ
    อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง
    หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที
    ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี
    หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ

    https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    🪦 “แฮกเกอร์แกล้งบอกคุณตายแล้ว: กลโกงใหม่หลอกผู้ใช้ LastPass ให้เปิดเผยรหัสผ่าน” ล่าสุดมีกลโกงแปลก ๆ ที่กำลังระบาดในหมู่ผู้ใช้ LastPass ซึ่งเป็นบริการจัดการรหัสผ่านยอดนิยม—แฮกเกอร์ส่งอีเมลปลอมมาบอกว่า “คุณเสียชีวิตแล้ว” เพื่อหลอกให้เหยื่อคลิกลิงก์และกรอกรหัสผ่านหลัก! ฟังดูเหมือนเรื่องตลก แต่จริง ๆ แล้วมันเป็นกลยุทธ์ทางจิตวิทยาที่แยบยลมาก เพราะถ้าเราได้รับอีเมลที่บอกว่ามีคนส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชีของเรา เราก็อาจตกใจและรีบตอบกลับทันทีโดยไม่คิดให้รอบคอบ อีเมลปลอมพวกนี้มีหัวข้อว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” และมีเนื้อหาที่ดูเหมือนมาจากฝ่ายสนับสนุนของ LastPass พร้อมลิงก์ให้ “ยกเลิกคำขอ” ซึ่งจริง ๆ แล้วเป็นเว็บไซต์ของแฮกเกอร์ที่ใช้ขโมยรหัสผ่านหลักของเรา บางกรณีแฮกเกอร์ยังโทรมาหาเหยื่อโดยตรงเพื่อเร่งให้เข้าไปกรอกข้อมูลในเว็บปลอมอีกด้วย—เรียกว่าใช้ทั้ง phishing และ social engineering แบบเต็มรูปแบบ กลุ่มที่อยู่เบื้องหลังแคมเปญนี้ชื่อว่า CryptoChameleon ซึ่งเคยโจมตีแพลตฟอร์มคริปโตมาก่อน และตอนนี้หันมาเล่นงานผู้ใช้ LastPass โดยเฉพาะ ✅ กลโกงใหม่ที่ใช้ข้อความ “คุณเสียชีวิตแล้ว” ➡️ อีเมลปลอมอ้างว่ามีการส่งใบมรณบัตรเพื่อขอเข้าถึงบัญชี LastPass ➡️ มีหัวข้ออีเมลว่า “Legacy Request Opened (URGENT IF YOU ARE NOT DECEASED)” ➡️ มีลิงก์ให้ “ยกเลิกคำขอ” ซึ่งนำไปสู่เว็บไซต์ปลอมเพื่อขโมยรหัสผ่านหลัก ✅ การใช้เทคนิค social engineering เพื่อหลอกเหยื่อ ➡️ เนื้อหาอีเมลดูเหมือนมาจากฝ่ายสนับสนุนจริง มีข้อมูลปลอมเช่นหมายเลขเคสและชื่อเจ้าหน้าที่ ➡️ บางกรณีมีการโทรศัพท์หาผู้ใช้เพื่อเร่งให้เข้าเว็บปลอม ➡️ ใช้จิตวิทยาเพื่อให้เหยื่อตอบสนองทันทีโดยไม่ตรวจสอบ ✅ คำเตือนจาก LastPass และผู้เชี่ยวชาญด้านความปลอดภัย ➡️ LastPass ยืนยันว่าไม่เคยขอรหัสผ่านหลักจากผู้ใช้ ➡️ เตือนให้ผู้ใช้ตรวจสอบอีเมลที่น่าสงสัยและไม่คลิกลิงก์โดยไม่แน่ใจ ➡️ แนะนำให้ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) เพื่อป้องกันการเข้าถึงบัญชี ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง: CryptoChameleon ➡️ เคยโจมตีแพลตฟอร์มคริปโตและใช้ LastPass เป็นส่วนหนึ่งของ phishing kit ➡️ ใช้โฮสต์ที่มีชื่อเสียงด้านการหลบเลี่ยงการตรวจสอบเพื่อสร้างเว็บปลอม ➡️ มีพฤติกรรมซ้ำแบบเดิม เช่น การโทรหาเหยื่อและใช้ข้อมูลปลอม ‼️ คำเตือนสำหรับผู้ใช้ LastPass และบริการจัดการรหัสผ่านอื่น ๆ ⛔ อย่ากรอกรหัสผ่านหลักในเว็บไซต์ที่ไม่ใช่ของ LastPass โดยตรง ⛔ หากได้รับอีเมลที่ดูน่าสงสัย ให้ตรวจสอบ URL และอย่าคลิกลิงก์ทันที ⛔ ควรเปิดใช้ MFA และตั้งค่าความปลอดภัยเพิ่มเติมในบัญชี ⛔ หากสงสัยว่าโดน phishing ให้รายงานไปที่ abuse@lastpass.com พร้อมแนบอีเมลหรือภาพหน้าจอ https://www.csoonline.com/article/4079001/scammers-try-to-trick-lastpass-users-into-giving-up-credentials-by-telling-them-theyre-dead-2.html
    WWW.CSOONLINE.COM
    Scammers try to trick LastPass users into giving up credentials by telling them they’re dead
    Oddly worded pitch aimed at the living aims to get victims to click on a malicious link if they think the message isn’t for them.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล”

    รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น

    ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก

    และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม

    องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน

    ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด

    สถิติจากรายงาน Hiscox Cyber Readiness Report
    40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย
    27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา
    80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล

    ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว
    เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย
    แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส
    การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว

    ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล
    แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว
    การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล

    กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น
    ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ
    แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย
    ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า
    การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย

    คำเตือนเกี่ยวกับการจ่ายค่าไถ่
    ไม่มีหลักประกันว่าจะได้ข้อมูลคืน
    อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร
    การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น
    อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด

    https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    💸 “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล” รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด ✅ สถิติจากรายงาน Hiscox Cyber Readiness Report ➡️ 40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย ➡️ 27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา ➡️ 80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล ✅ ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว ➡️ เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย ➡️ แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส ➡️ การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว ✅ ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล ➡️ แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว ➡️ การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล ✅ กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น ➡️ ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ ➡️ แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย ➡️ ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า ➡️ การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย ‼️ คำเตือนเกี่ยวกับการจ่ายค่าไถ่ ⛔ ไม่มีหลักประกันว่าจะได้ข้อมูลคืน ⛔ อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร ⛔ การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น ⛔ อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    WWW.CSOONLINE.COM
    Ransomware recovery perils: 40% of paying victims still lose their data
    Paying the ransom is no guarantee of a smooth or even successful recovery of data. But that isn’t even the only issue security leaders will face under fire. Preparation is key.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • เรื่อง สันดาน
    “สันดาน”

    (1)

    ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล

    ปรากฏว่า อาการผมหนักกว่าคลื่นไส้!

    ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน…

    ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ

    แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ

    ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น

    ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”)

    รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ
    เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี

    ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า

    คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง

    คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู

    (2)

    เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา
    ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง

    คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก

    ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน

    ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง

    เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋

    อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ

    แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ)

    เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ
    เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย)

    คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ:

    “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ”

    ใครแปลเก่งๆ ลองแปลดูครับ

    สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน

    ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ

    แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง

    1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล

    คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ

    2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว
    สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า

    3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย

    ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง

    4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา

    รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง

    5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด

    วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน

    เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ

    สวัสดีครับ
    คนเล่านิทาน
    26 กพ. 2558

    ####################
    เอกสารประกอบ
    FRUS
    https://www.dropbox.com/s/
    เรื่อง สันดาน “สันดาน” (1) ผมหายไปจากหน้าจอหลายวันมาก เพราะขี้เกียจดูข่าวและเขียนถึงไอ้นักล่าตอนนี้ บทมันซ้ำจนน่าเบื่อ แถมสะอิดสะเอียน เวลาดูมันพูด เล่นบทเป็นวีรบุรุษ ผู้เสียสละ จำเป็นต้องรักษาสันติสุขของมนุษยชาติ ฯลฯ ขืนดูต่อ ยาแก้คลื่นไส้ก็เอาไม่อยู่ ผมเลยไปค้นหาหนังสือเก่าๆมาอ่านประเทืองปัญญา ดีกว่าดูไอ้นักล่าตอแหล ปรากฏว่า อาการผมหนักกว่าคลื่นไส้! ผมไปเจอเอกสารเก่า เกือบ 100 ปี “The American and Russian Missions” ปี ค.ศ.1917 เป็นเอกสารของกระทรวงการต่างประเทศ อเมริกัน ที่เรียกว่า Foreign Relations of the United States (FRUS) ทนไม่ไหว ต้องเอามาเล่าสู่กันฟัง ถ้าไม่บอกว่า คนเขียนเอกสาร เขียนเมื่อไหร่ ท่านผู้อ่านอาจนึกว่าเป็นเรื่องในสมัยปัจจุบัน ผ่านมาเกือบ 100 ปี มันก็ยังใช้วิธีเดิมๆ ตามสันดาน… ปี ค.ศ.1917 ตามวิชาประวัติศาสตร์สากล สมัยที่ผมยังเรียนหนังสืออยู่ชั้นมัธยม เขาบอกว่า มีการปฏิวัติเกิดขึ้นในรัสเซีย คือการปฏิวัติอันโด่งดังของพวกบอลเชวิก (Bolsheviks) ที่โค่นพระเจ้าซาร์นิโคลัส ที่ 2 นั่นแหละ แต่ความจริง ในปี ค.ศ.1917 รัสเซีย มีการปฏิวัติ 2 ครั้ง ครั้งแรก ในเดือนมีนาคม ผู้นำการปฏิวัติ คือ นาย Aleksandr Kerensky ซึ่งยึดอำนาจจากพระเจ้าซาร์ ทำให้พระเจ้าซาร์ประกาศสละบัลลังก์ แต่ต่อมาพวกปฏิวัติก็จับท่านและราชวงค์ไปกักขัง ส่วนพวก Bolsheviks มาทำการปฏิวัติซ้ำในพฤศจิกายน ค.ศ.1917 ไล่คณะ นาย Kerensky ออกไป แล้วพวก Bolsheviks ก็ปกครองรัสเซียต่อ ในตอนที่ นาย Kerensky ทำการปฏิวัตินั้น สงครามโลกครั้งที่ 1 ที่เริ่มขึ้นตั้งแต่ ปี ค.ศ.1914 กำลังโซ้ยกันอย่างดุเดือด สงครามโลกครั้งที่ 1 นี้ ความจริงเริ่มมาจากชาวเกาะใหญ่ เท่าปลายนิ้วก้อยของเท้าซ้าย เป็นฝ่ายกระสัน อยากจะทำสงครามนะครับ เพราะอังกฤษหมั่นไส้ ปนปอดแหกว่า เยอรมันกำลังจะโตใหญ่เกินหน้า ส่วนเรื่องอาชดยุกค์เฟอร์ดินานด์ แห่งปรัสเซียถูกยิง นั่นมันสาเหตุของสงครามโลก ตามประวัติศาสตร์หลักสูตรกระทรวงศึกษาฯ ลองไปหาประวัติศาสตร์นอกหลักสูตรมาอ่านกันบ้าง จะได้เห็นโลกกว้าง และลึกขึ้น ประมาณปี คศ 1899 เยอรมันส้มหล่นใส่ ไปได้สัมปทานจากออตโตมาน ให้สร้างทางรถไฟสาย Berlin Bagdad ยาวประมาณ 2,500 ไมล์ ภาพรางรถไฟวิ่งยาวจาก Berlin ผ่านไปกลางตะวันออกกลาง ที่เต็มไปด้วยแหล่งน้ำมันไปจนถึง Bagdad เลยไปอีกหน่อย ก็ถึงอ่าวเปอร์เซีย ที่อังกฤษตีตั๋วจองไว้ ภาพนี้มันทำให้ชาวเกาะใหญ่ฯนอนฝันร้าย ที่นอนเปียกชุ่มทุกคืน ตั้งแต่รู้ข่าว ชาวเกาะฯทนไม่ไหว ลุกขึ้นมาวางแผนเตะตัดขาเยอรมัน ด้วยการไปชวนพรรคพวกมาร่วมรายการถล่มนักสร้างราง แต่ถ้ามีแค่พวกขาประจำอย่างฝรั่งเศส อืตาลีร่วม ชาวเกาะไม่แน่ใจว่า จะถีบนักสร้างรางให้ตกรางได้ ชาวเกาะเลยไปหลอกรัสเซีย ถึงจะอยู่ใกลหน่อย แต่ข่าวว่ากองทัพอึด ให้มาร่วมรายการถล่มนักสร้างรางด้วยกัน (รายละเอียดอยู่ในนิทาน เรื่อง “ลูกครึ่ง หรือนก 2 หัว” และ นิทานชุด “เหยื่อ”) รัสเซีย จริงๆไม่มีเรื่องชังหน้ากับเยอรมันซักหน่อย แต่พออังกฤษเอาของขวัญมาล่อว่า ถ้าถีบมันตกรางได้ เอาไปเลย อาณาจักรออโตมาน เรายกให้ท่าน ไม่รู้รัสเซียกำลังมึนอะไร เดินหล่นพลั่กลงหลุม ที่ชาวเกาะขุดล่อ ออโตมานก็ไม่ใช่ของชาวเกาะใหญ่ฯ ซะหน่อย เขาเอาของคนอื่นมาล่อ ไปตกลงกับเขาได้ยังไง เนี่ย เหมือนเวลาคนดวงไม่ดี มีดาวประเภท เสาร์ ราหู ทับลัคน์อะไรทำนองนั้น เวลาดาวแรงอย่างนี้ทับลัคน์ อย่าไปเชื่ออะไรใครเขาง่ายๆนะครับ เมื่อ นาย Kerensky ทำปฏิวัติรัสเซีย สงครามเล่นไปแล้ว 3 ปี แต่ยังไม่มีทีท่าว่าจะเลิก คนจัดรายการ ออกตั๋วเสริมมาขายเพิ่มอยู่เรื่อย แม้บ้านช่องจะพังพินาศฉิบหายกันเป็นแถบๆ แต่ชาวเกาะก็บอกให้สู้ต่อ ก็บทมันเขียนไว้อย่างนั้น ทีนี้ รัสเซียแนวร่วม ดันมีปฏิวัติ รัฐบาลใหม่จะเล่นสงครามต่อหรือ เปล่า ชาวเกาะชักเหงื่อแตก อเมริกาเด็กเรา (ตอนนั้น ไอ้นักล่ายังเป็นเด็ก อยู่ในอาณัติของอังกฤษ เรื่องมัน 100 ปีมาแล้วนะครับ แต่ผมก็ไม่แน่ใจ ตอนนี้ ถึงไม่ใช่เด็กแล้ว แต่ก็อาจจะยังอยู่ ในอาณัติกันเหมือนเดิม) ก็ดันประกาศอยู่นั่นว่า เราเป็นกลาง (ยัง) ไม่เข้ามาช่วยรบ จำเราต้องใช้มันไปสืบความว่า รัสเซียหลังปฏิวัตินี่ จะสู้ต่อ หรือจะฝ่อหนี ประธานาธิบดี Woodlow Wilson ไม้หลักปักเลน จึงจัดคณะละครเร่ ไปเจริญสัมพันธไมตรี ชื่อ The Roots Mission ให้ไปดูลาดเลารัสเซีย หลังปฏิวัติครั้งแรก ว่าหน้าตาเป็นยังไง หล่อเหลา หรือเหลาเหย่ คณะละครเร่เจริญสัมพันธไมตรีที่นำโดย นาย Elihu Roots ซึ่งมีตำแหน่งเป็นอดีตทูต อดีตรัฐมนตรี อดีตอะไรเยอะแยะไปหมด ไปเปิดดูกูเกิลเอาแล้วกันนะครับ น่าเชื่อถือดี แต่คราวนี้ดูเหมือนจะไปทำหน้าที่เล่นละคร และทำหน้าที่นักสืบมากกว่า คณะนาย Roots มีด้วยกันกว่าสิบคน มีทั้ง นักการทูต นักธุรกิจ วิศวกร นักหนังสือพิมพ์ นักกิจกรรมสังคม (YMCA) นายทหารบก นายทหารเรือ เบิ้มๆทั้งนั้น มันเป็นคณะที่ต้องไปแสดงละครจริงๆ พวกเขาไปถึง เมือง Petrograd ของรัสเซีย เดือนพฤษภาคม 1917 ใช้เวลาเจริญสัมพันธไมตรีกับคณะปฏิวัติ Kerensky ประมาณ 4 เดือน ไปมันทั่วรัสเซียอันกว้างใหญ่ไพศาล ไปจนถึงไซบีเรียโน่น ต้องยอมรับว่า คณะนี้เขาเล่นละครเก่ง คงสงสัยกัน พวก YMCA ( Young Men’s Christain Association) นี่คณะละคร เอาไปทำอะไร ในสมัยนั้น (และสมัยนี้ ?!) เขาใช้ YMCA ทำหน้าที่เหมือน CIA ในคราบทูตวัฒนธรรม ใช้ศาสนา การกีฬา การบรรเทิง บังหน้า เข้าไปคลุกคลี กับชาวบ้าน ชาวเมือง และนักเรียนนักศึกษา มีทั้ง YMCA และ YWCA ของฝ่ายหญิง การจะเอาเจ้าหน้าที่ หน่วยงานราชการทหาร ไปคลุกกับชาวบ้านนี่ บางทีไม่ได้ผล ชาวบ้านไม่เปิดใจ ก็ใช้กิจกรรมนำโดยกลุ่มแบบนี้ สมัยนี้ ก็คงไม่ใช้ YMCA แล้ว เขามาในรูปแบบของกลุ่มอะไร ลองเดาดู (2) เดือนสิงหาคม คณะละครเร่ แสดงเสร็จ ก็ทำรายงานยาวเหยียด ส่งให้รัฐมนตรีกระทรวงต่างประเทศ นาย Robert Lansing พิจารณา ผมจะขอยกมาเฉพาะบางส่วน ที่น่าสนใจ แต่จะเอาฉบับเต็มลงให้อ่านกันด้วย เผื่อท่านใดอยากจะตั้งคณะละคร จะได้ใช้เป็นตัวอย่าง คณะละครได้ไปพบทั้งพวกทำปฏิวัติ ทหารฝ่ายเก่า ฝ่ายใหม่ ชาวบ้าน ชาววัด ครู นักเรียน พ่อค้า นักธุรกิจ สายลับ ฯลฯ พบมันหมด ไปคุย ไปถาม ไปเสือก ก็เหมือนที่ไอ้บ้าอะไรที่เพิ่ง มาเสือกที่บ้านเรา เมื่อต้นเดือนนี้ละครับ มันคงมาจากคณะละครเดียวกัน รูปแบบ การเจรจา ถึงได้ทำนองเดียวกัน เล่นกันแบบนี้มา 100 ปีแล้ว ยังไม่เลิก ข้อสรุปที่คณะละคร ได้จากการสำรวจ คือ ชาวรัสเซีย ถอดใจไม่อยากเล่นสงครามแล้ว ขนมปังก็จะไม่มีกิน บ้านก็พัง จนแทบไม่เหลือที่ให้ซุกหัว จะไปรบทำไมอีก คณะละครอ้างว่า เพราะฝ่ายเยอรมันขนสายลับเข้ามา เต็มเมืองรัสเซีย มากรอกหูชาวรัสเซีย และทหารรัสเซียว่า จะไปรบทำไม คนอยากรบน่ะ คือพระเจ้าซาร์ ตอนนี้ท่านก็ไปแล้ว พี่น้องก็ไม่ต้องไปรบแล้ว กลับบ้านไปทำไร่ทำนาต่อแล้วกัน ฝ่ายคณะละครได้ยินเข้าก็ลมแทบใส่ นี่ใกล้จะถึงคิวเราเข้าฉากไปรบต่อ ถ้าไม่มีรัสเซียอยู่แถวหน้าตายก่อน พวกเราก็ ฉ. ห. ละซิ เพราะฉนั้น สิ่งที่ฝ่ายเราต้องทำด่วน (ที่เปิดเผยได้) มี 2 เรื่อง เรื่องที่ 1 เราต้องเอาทีมอเมริกัน เข้ามาดูแลเรื่องถนนหนทาง รางรถไฟ ในรัสเซีย เพราะขณะนี้ อาวุธยุทธภัณท์ ที่ฝ่ายเราขนมาให้ ยังกองค้างอยูที่เมืองท่า Vladivostok ประมาณ 700,000 ตัน จะขนผ่านข้ามไป Moscow ยังไม่ได้ เพราะทั้งถนน ทั้งทางรถไฟ รับน้ำหนักไม่ไหว แล้วเมื่อเราจะเข้าทำสงคราม ของมันจะต้องขนมาอีกมากมาย เราจะทำยังไง ต้องแก้ไขเรื่องนี้ด่วนจี๋ อืม คณะละครนี่ ไม่ใช่ย่อย ไม่ใช่มารำเฉิบๆ อย่างเดียว เขาไปสำรวจหมด ระยะทางรถไฟจาก Vladivostok ถึง Moscow น่ะ ประมาณ 5 ถึง 6,000 ไมล์ เชียวนะ รำไป สำรวจไปนี่ไม่ใช่งานเล็กๆ แล้วจำกันได้ไหมครับ เมื่อเขาจะรบกับเวียตนาม เขาใช้บ้านเราเป็นฐานทัพ แต่ก่อนจะยกโขยงกองทัพกันเข้ามา เขาส่งคณะละครเร่แบบนี้ มาสำรวจบ้านเราไม่รู้กี่คณะ สำรวจอะไรไปบ้างก็ไม่รู้ แล้วเขาก็สร้างถนน จากสระบุรี กว้างขวางยาวเรียบไปถึงโคราช ให้เราชาวบ้านดีใจ แหม อเมริกาใจดีจัง ถนนเลยมีชื่อว่า มิตรภาพ เปล่าหรอกครับ เขาเตรียมไว้ขนส่ง อาวุธ ยุทธภัณท์ ที่เขาจะขนมาทางเรือ แต่กลัวมากองเป็นภูเขา อยู่แถวท่าเรือคลองเตย แบบ Vladivostock! มันก็เลย ต้องสร้างถนน สร้างสนามบิน ให้ประเทศไทย ฯลฯ (รายละเอียดมีอยู่ในนิทานเรื่อง “จิกโก๋ปากซอย” ถ้าอยากอ่านประวัติศาสตร์ นอกหลักสูตร กระทรวงศึกษาฯ) เรื่องที่ 2 ที่คณะละคร บอกสำคัญอย่างยิ่ง คือ เราต้องย้อมความคิค ย้อมสมองคนรัสเซียให้ “อยากทำสงคราม” ไม่ให้เชื่อฟังเยอรมัน อเมริกาจะทำได้อย่างไร รัสเซียไม่ใช่สมันน้อยนะ คณะละครบอกไม่มีปัญหา คนรัสเซีย ก็เหมือนเด็ก ที่ตัวโตนั่นแหละ เอ้า เจ้าหน้าที่รัสเซียที่ตามอ่านนิทาน ช่วยขีดเส้นใต้ 2 เส้น แล้วรายงานส่งคุณพี่ปูตินของผมด้วยนะครับ ว่าอเมริกาพูดแบบนี้ แปลว่าเห็นคนรัสเซียเป็นยังไง (เสี้ยม ซะหน่อย) คณะละครเร่ เขียนแผนการฟอกย้อมให้เสร็จ เขาระบุว่า เป้าหมายของแผนคือ: “To influence the attitude of the people of Russia for the prosecution of war as the only way of perpetuating their democracy ” ใครแปลเก่งๆ ลองแปลดูครับ สำหรับผม ผมเข้าใจความว่า เพื่อเป็นการย้อมความคิดของคนรัสเซีย ให้เชื่อว่า การเข้าทำสงคราม เป็นทางเดียวที่จะทำให้ประชาธิปไตยของเขาอยู่อย่างยั่งยืน ผมเขียนปูพื้น เล่ามาเสียยืดยาว เพื่อจะให้อ่านประโยคนี้กัน อ่านแล้วโปรดพิเคราะห์กันให้ดีๆ จะได้เห็น “สันดาน” อันอำมหิต ของอเมริกา (และของอังกฤษ) ที่ผ่านมาแล้วเกือบ 100 ปี แล้วก็ยังไม่เปลี่ยน และอีกกี่ร้อยปี ก็คงไม่มีวันเปลี่ยนความอำมหิต นี้ โดยใช้ความตอแหล แบบหน้าด้านๆ อ้างเรื่องประชาธิปไตย แบบตะหวักตะบวย เพื่อประโยชน์ของมัน หรือพวกมันเท่านั้น ใครจะเจ็บ ใครจะตาย ใครจะฉิบหาย ใครจะวิบัติ ขนาดไหน มันไม่สนใจ เลวถึงขนาดนี้ อำมหิต อย่างนี้ ยังมีคนอยากให้อเมริกา ครอบหัวสี่เหลี่ยมต่อไปอีกหรือครับ แผนการฟอกย้อม จะใช้วิธีหลักๆ อยู่ 5 อย่าง 1. จัดกระบวนการ “สร้าง และย้อมข่าว” แล้วกระจายข่าว ที่สร้างและย้อมแล้ว ไปทั่วรัสเซีย โดยจะเอาทีมงานมาจากอเมริกา ทั้งด้านการเขียน และการแปล คือเอาช่างชำนาญการย้อมของอเมริกา มาตั้งโรงงานที่รัสเซีย เหมือนที่มีอยู่เกลื่อนในบ้านสมันน้อย ซื้อมันทุกช่อง ครอบมันทุกฉบับ 2. การใช้เอกสารประเภทแผ่นพับ และใบปลิว เพื่อง่ายแก่การเสพข่าว สมัยนี้ก็คงเปลี่ยนเป็น เครื่องมือ ไอ้ป๊อด ไอ้แป้ด ไอ้โฟน โดยเฉพาะ พวกเล่นไลน์นี่เหยื่อชั้นดี ส่งข่าวย้อมอะไรเข้าไปแพลบเดียว กระจายทั่ว เรื่องโกหกทั้งนั้น เสพกันได้แยะและเร็วกว่า 3. สร้างหนังประเภทต่างๆ เพื่อให้ชาวรัสเซียเสพ เช่น หนังเกี่ยวกับสงคราม หนังชีวิตคนอเมริกันในชนบท ในเมือง หนังเกี่ยวกับการทำอุตสาหกรรม การค้า หนังตลก และที่สำคัญ หนังที่แสดงถึงความรักชาติและการแสวงหาประชาธิปไตย ฮอลลีวู้ดรับไป เดี๋ยวนี้ก็ยังเป็นโรงย้อมที่สำคัญหมายเลขหนึ่ง 4. การโฆษณา ประชาสัมพันธ์ โดยเฉพาะทำเป็นแผ่นโปสเตอร์สีสวยสดุดตา สื่อหัวข้อที่เหมาะสมกับรัสเซีย โดยให้สำนักงานประชาสัมพันธ์ ฝีมือเยี่ยมของอเมริกา รู้ไหมครับ พวกประชาสัมพันธ์เก่งๆ เขาย้อมโลกใบนี้มานานเท่าไหร่แล้ว เขาเอาอะไรมาใส่หัวสมันน้อยบ้าง 5. วิธีการที่แนบเนียนและใช้แพร่หลาย คือการพูด ซึ่งจำเป็นต้องใช้ นักพูด นักประชาสัมพันธ์ และครู เป็นจำนวนมาก โดยอเมริกาอาจจะเลือกอย่างเหมาะสม จากชาวรัสเซียก็ได้ นักพูดและครูนี้ ถือว่าเป็นเครื่องมือย้อมที่เยี่ยมที่สุด วิธีการนี้ บ้านสมันน้อยใช้แยะมาก ยิ่งตอนนี้ซึ่งเป็นช่วงสำคัญของบ้านเมือง ช่างย้อมถูกจ้างมาทำหน้าที่เพิ่มขึ้นอีกมาก มาในสาระพัดคราบ หัดสังเกตกันบ้าง ใครของจริง ใครของปลอม ใครช่างย้อมฝีมือเนียน เป็นไงครับ 5 วิธีการหลัก ยังอยู่ครบในศตวรรษนี้ แค่เปลี่ยน เสื้อผ้า หน้าผม ถ้อยคำ ท่าทาง ให้เข้ากับสมัย ละครฉากเดิมๆก็ยังใช้ได้ เครื่องมือย้อมก็ยังใช้อยู่ แค่เปลี่ยนรุ่นใหม่ไปเรื่อยๆ เท่านั้น นี่ตกลงเราจะให้เขาเล่นแบบนี้ ไปเรื่อยๆ อีก 100 ปีหรือไงครับ สวัสดีครับ คนเล่านิทาน 26 กพ. 2558 #################### เอกสารประกอบ FRUS https://www.dropbox.com/s/
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน

    กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์.

    ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย

    Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม

    สรุปประเด็นสำคัญจากเหตุการณ์

    1️⃣ ข้อมูลที่ถูกเปิดเผย
    ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast
    ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB)
    ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL
    เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า

    คำเตือน
    ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก
    อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน

    2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware
    ประวัติการโจมตีที่ผ่านมา
    เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025
    ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ
    มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ

    คำเตือน
    กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว
    องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน

    3️⃣ ความเคลื่อนไหวของ Comcast
    เหตุการณ์ก่อนหน้านี้
    ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix
    ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย

    คำเตือน
    การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข
    การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า

    https://hackread.com/medusa-ransomware-comcast-data-leak/
    🧨 Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์. ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม 🔍 สรุปประเด็นสำคัญจากเหตุการณ์ 1️⃣ ข้อมูลที่ถูกเปิดเผย ✅ ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast ➡️ ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB) ➡️ ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ➡️ เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า ‼️ คำเตือน ⛔ ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก ⛔ อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน 2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware ✅ ประวัติการโจมตีที่ผ่านมา ➡️ เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025 ➡️ ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ ➡️ มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ ‼️ คำเตือน ⛔ กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว ⛔ องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน 3️⃣ ความเคลื่อนไหวของ Comcast ✅ เหตุการณ์ก่อนหน้านี้ ➡️ ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix ➡️ ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย ‼️ คำเตือน ⛔ การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข ⛔ การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า https://hackread.com/medusa-ransomware-comcast-data-leak/
    HACKREAD.COM
    Medusa Ransomware Leaks 834 GB of Comcast Data After $1.2M Demand
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • สหรัฐฯ ปิดเว็บไซต์ร้องเรียนสิทธิมนุษยชนของกองกำลังต่างชาติที่ได้รับอาวุธจากอเมริกา

    รัฐบาลสหรัฐฯ ได้ยุติการให้บริการเว็บไซต์ที่เคยเปิดให้ประชาชนทั่วโลกสามารถร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติที่ได้รับการสนับสนุนด้านอาวุธจากสหรัฐฯ เว็บไซต์นี้เคยเป็นช่องทางสำคัญในการตรวจสอบการใช้อาวุธของสหรัฐฯ ว่าถูกนำไปใช้ในทางที่ละเมิดสิทธิหรือไม่ โดยเฉพาะในประเทศที่มีความขัดแย้งหรือการปราบปรามประชาชน

    การปิดเว็บไซต์ดังกล่าวเกิดขึ้นในช่วงที่รัฐบาลสหรัฐฯ เพิ่มการสนับสนุนทางทหารแก่พันธมิตรหลายประเทศ เช่น อิสราเอล, ยูเครน และฟิลิปปินส์ ซึ่งบางประเทศถูกวิจารณ์ว่ามีประวัติการละเมิดสิทธิมนุษยชนอย่างต่อเนื่อง

    นักสิทธิมนุษยชนและองค์กรระหว่างประเทศแสดงความกังวลว่า การปิดเว็บไซต์นี้อาจลดความโปร่งใสในการตรวจสอบการใช้อาวุธ และเปิดช่องให้เกิดการละเมิดโดยไม่มีการตรวจสอบหรือรับผิดชอบ

    การเปลี่ยนแปลงจากรัฐบาลสหรัฐฯ
    ปิดเว็บไซต์สำหรับร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติ
    เว็บไซต์เคยเปิดให้ประชาชนทั่วโลกส่งข้อมูลการละเมิดที่เกี่ยวข้องกับอาวุธสหรัฐฯ
    เป็นส่วนหนึ่งของระบบตรวจสอบการใช้ความช่วยเหลือทางทหาร

    บริบททางการเมือง
    เกิดขึ้นในช่วงที่สหรัฐฯ เพิ่มการสนับสนุนอาวุธแก่พันธมิตร
    ประเทศที่ได้รับอาวุธบางแห่งมีประวัติละเมิดสิทธิมนุษยชน
    การปิดเว็บไซต์อาจลดแรงกดดันต่อพันธมิตรของสหรัฐฯ

    ความเห็นจากนักสิทธิมนุษยชน
    กังวลเรื่องความโปร่งใสในการใช้อาวุธ
    การไม่มีช่องทางร้องเรียนอาจทำให้เหยื่อไม่มีที่พึ่ง
    อาจส่งผลต่อภาพลักษณ์ของสหรัฐฯ ในฐานะผู้สนับสนุนสิทธิมนุษยชน

    คำเตือนเกี่ยวกับผลกระทบ
    การปิดเว็บไซต์อาจทำให้การละเมิดสิทธิมนุษยชนไม่ถูกเปิดเผย
    อาจลดแรงจูงใจในการตรวจสอบการใช้อาวุธของพันธมิตร
    เหยื่อในประเทศที่มีการปราบปรามอาจไม่มีช่องทางร้องเรียน

    คำแนะนำเพิ่มเติม
    ควรมีช่องทางอื่นในการตรวจสอบการใช้อาวุธจากสหรัฐฯ
    องค์กรระหว่างประเทศควรเพิ่มบทบาทในการรับเรื่องร้องเรียน
    ประชาชนควรตระหนักถึงความสำคัญของการตรวจสอบความช่วยเหลือทางทหาร

    https://www.bbc.com/news/articles/cqx30vnwd4do
    🇺🇸 สหรัฐฯ ปิดเว็บไซต์ร้องเรียนสิทธิมนุษยชนของกองกำลังต่างชาติที่ได้รับอาวุธจากอเมริกา รัฐบาลสหรัฐฯ ได้ยุติการให้บริการเว็บไซต์ที่เคยเปิดให้ประชาชนทั่วโลกสามารถร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติที่ได้รับการสนับสนุนด้านอาวุธจากสหรัฐฯ เว็บไซต์นี้เคยเป็นช่องทางสำคัญในการตรวจสอบการใช้อาวุธของสหรัฐฯ ว่าถูกนำไปใช้ในทางที่ละเมิดสิทธิหรือไม่ โดยเฉพาะในประเทศที่มีความขัดแย้งหรือการปราบปรามประชาชน การปิดเว็บไซต์ดังกล่าวเกิดขึ้นในช่วงที่รัฐบาลสหรัฐฯ เพิ่มการสนับสนุนทางทหารแก่พันธมิตรหลายประเทศ เช่น อิสราเอล, ยูเครน และฟิลิปปินส์ ซึ่งบางประเทศถูกวิจารณ์ว่ามีประวัติการละเมิดสิทธิมนุษยชนอย่างต่อเนื่อง นักสิทธิมนุษยชนและองค์กรระหว่างประเทศแสดงความกังวลว่า การปิดเว็บไซต์นี้อาจลดความโปร่งใสในการตรวจสอบการใช้อาวุธ และเปิดช่องให้เกิดการละเมิดโดยไม่มีการตรวจสอบหรือรับผิดชอบ ✅ การเปลี่ยนแปลงจากรัฐบาลสหรัฐฯ ➡️ ปิดเว็บไซต์สำหรับร้องเรียนการละเมิดสิทธิมนุษยชนโดยกองกำลังต่างชาติ ➡️ เว็บไซต์เคยเปิดให้ประชาชนทั่วโลกส่งข้อมูลการละเมิดที่เกี่ยวข้องกับอาวุธสหรัฐฯ ➡️ เป็นส่วนหนึ่งของระบบตรวจสอบการใช้ความช่วยเหลือทางทหาร ✅ บริบททางการเมือง ➡️ เกิดขึ้นในช่วงที่สหรัฐฯ เพิ่มการสนับสนุนอาวุธแก่พันธมิตร ➡️ ประเทศที่ได้รับอาวุธบางแห่งมีประวัติละเมิดสิทธิมนุษยชน ➡️ การปิดเว็บไซต์อาจลดแรงกดดันต่อพันธมิตรของสหรัฐฯ ✅ ความเห็นจากนักสิทธิมนุษยชน ➡️ กังวลเรื่องความโปร่งใสในการใช้อาวุธ ➡️ การไม่มีช่องทางร้องเรียนอาจทำให้เหยื่อไม่มีที่พึ่ง ➡️ อาจส่งผลต่อภาพลักษณ์ของสหรัฐฯ ในฐานะผู้สนับสนุนสิทธิมนุษยชน ‼️ คำเตือนเกี่ยวกับผลกระทบ ⛔ การปิดเว็บไซต์อาจทำให้การละเมิดสิทธิมนุษยชนไม่ถูกเปิดเผย ⛔ อาจลดแรงจูงใจในการตรวจสอบการใช้อาวุธของพันธมิตร ⛔ เหยื่อในประเทศที่มีการปราบปรามอาจไม่มีช่องทางร้องเรียน ‼️ คำแนะนำเพิ่มเติม ⛔ ควรมีช่องทางอื่นในการตรวจสอบการใช้อาวุธจากสหรัฐฯ ⛔ องค์กรระหว่างประเทศควรเพิ่มบทบาทในการรับเรื่องร้องเรียน ⛔ ประชาชนควรตระหนักถึงความสำคัญของการตรวจสอบความช่วยเหลือทางทหาร https://www.bbc.com/news/articles/cqx30vnwd4do
    WWW.BBC.COM
    US axes website for reporting human rights abuses by US-armed foreign forces
    The Human Rights Reporting Gateway acted as a formal "tip line" to the US government.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว
  • วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง.

    ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน.

    https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    วิถีปกครองทั้งหมดในไทยเรา..มันกระทบคนไทยทุกๆคนเลยนะ,ยิ่งปัจจุบันนี้กระทบหนักด้วย คนไทยต้องสามัคคีกัน ร่วมกันลุกขึ้นมาปกป้องตนกันทั่วประเทศจริงๆ,ชีวิตคนไทยเราพลาดแล้วเมื่อยุคโควิด19 อย่าพากันพลาดอีกเลย,สิ่งแรกทหารไทยน้ำดีต้องยึดอำนาจรัฐบาลในปัจจุบัน กำจัดไทยเทา จีนเทา เดอะแก๊งสแกมเมอร์ในไทยทั้งหมด ร่วมมือกับจีนสีจิ้นผิงทันที,เอาจีนเทาก่อน ค่อยขยายตัวการอื่นๆต่อยอดภายหลัง ระงับกระแสเงินออกนอกประเทศทัังหมด ห้ามการโอนออกนอกประเทศจนกว่าทหารยึดอำนาจจะอนุมัติ ตรวจสอบภายใน1ปีอย่างละเอียด,ยึดอายัดทรัพย์สินทั้งหมดที่เกี่ยวข้องเชื่อมโยงไปถึง,เงินเถื่อนเหล่านี้มันซื้อสส.สว.จริงทางฝ่ายปกครองเรา,มันเพิ่มความเลวร้ายจริง. ..ไม่แค่ปืนสงคราม,เข็มสงครามมันฆ่าสังหารคนไทยเราเงียบๆอย่างอำมหิตมาก,พวกมันอนุมัติการฉีดตายแก่คนไทยจริง,ไม่สนใจในชีวิตตาดำๆคนไทยทั้งประเทศ,การปกครองที่โง่แกล้งโง่ของพวกถืออำนาจปกครองในไทยอันตรายต่อชีวิตสุขภาพคนไทยหมด,หลายคนป่วย พิการ เจ็บป่วยเรื้อรัง ภาระค่าใช้จ่ายแก่ครอบครัวนั้นๆยิ่งยากจนอีกจะมีเงินทองมากมายทางไหนมาช่วย,พวกมันพยายามทำลายระบบการรักษาประชาชนคนไทยอีก จึงอันตรายมาก,เรากำลังบ้าบอกับนักการเมืองไปวันๆที่ไร้จิตใจทำเพื่อชาติบ้านเมืองแท้จริงเป็นไปเพื่อรักษาผลประโยชน์ตนทั้งหมด,ระบบปกครองภาคประชาชนกำลังถูกทำลายและปล้นชิงสิทธิเราภาคมนุษย์ประชาชนไปถูกควบคุมโดยฝ่ายไม่ดีของแท้,จากมือนักการเมือง,ระบบนี้พังพินาศแล้ว ,มันไม่ปกป้องเรา..ประชาชนจริงห่าอะไรเลย คนชั่วเลวซื้อพวกปกครองได้ สมบัติเต็มแผ่นดินไทยกอบโกยในวงศ์ชนชั้นปกครองหมด,ประชาชนถูกปล้นชิงสมบัติส่วนรวมสิ้น,คงไว้แค่ความยากจนและมอบความตายผ่อนส่งให้เรา..ประชาชนเท่านั้นแบบยุคโควิดที่ผ่านมา,ทั้งในอนาคตจะติดตามผ่านระบบฝังชิปว่าใครไม่ฉีดวัคซีนมันอีก,ผิดกฎหมายประเทศไทยนะที่มันบอกว่าคือรัฐขี้ข้ารัฐทาสภาคีใต้ตีนมัน,พวกคนปกครองมันก็ไปลงนามเข้าร่วมเป็นทาสใต้ปกครองมันชัดเจน,วิถีทาสมิใช่ตราหน้าว่ากูประเทศไม่เคยตกเป็นเมืองขึ้นชาติใด แต่จริงๆแล้ววลีนี้บัดสบหาจริงไม่,พวกมันสาระพัดวิถีปกครองได้หลังฉากเสมอ,แมวดำแมวขวามันจับหนูได้หมด,ทาสคือหนูจึงสาระพัดวิธีจะเป็นเหยื่อในปากมัน ดูชัดๆคือบ่อปิโตรเลียมบนบกในทะเลของไทยเรา มันปล้นชิงยึดครองเอาไปหมดจากแผ่นดินไทย ทิ้งให้คนไทยประชาชนยากจนเต็มแผ่นดิน,ร่ำรวยไม่กี่ตระกูลที่ทำงานรับใช้เป็นขี้ข้าทาสมัน,แล้วใช้ตังนั้นกลับมาทำลายคนไทยต่อไป,ไม่ต่างจากแก๊งสแกมเมอร์ฟอกเงินนั้น เอาเงินมหาศาลซื้อนักการเมืองไทยในปัจจุบัน. https://vm.tiktok.com/ZSHvubKMN6Yef-bZBFO/
    @adithepchawla01

    "ถ้า WHO สั่งฉีดวัคซีน คุณยังจะมีสิทธิ์ปฏิเสธอยู่ไหม? 💉🤔" ถ้าวันหนึ่ง WHO แนะนำให้ “ฉีดวัคซีนตัวใหม่” แล้วรัฐบาลไทยต้องทำตามทันที — คุณจะมีสิทธิ์ปฏิเสธหรือไม่? 📄 ตามร่างข้อตกลง IHR 2025 ของ WHO มาตรา 24 ระบุว่า รัฐภาคีต้องปฏิบัติตามคำแนะนำของ WHO โดยไม่ใช่แค่ “ข้อเสนอแนะ” อีกต่อไป แต่เป็นคำแนะนำที่มี ผลผูกพันทางกฎหมาย นั่นหมายความว่า ในสถานการณ์ฉุกเฉิน: – ผู้ทำงานสายการบิน – พนักงานขนส่งสาธารณะ – บุคลากรชายแดน ฯลฯ อาจถูกบังคับให้ต้องปฏิบัติตามคำสั่ง WHO โดยไม่มีทางเลือก 📌 เรื่องนี้ไม่ใช่แค่เรื่องสุขภาพ แต่มันคือ สิทธิในร่างกายของคุณ ❤️ แชร์ประสบการณ์: คุณเคยรู้สึก “ไม่มีทางเลือก” ในช่วงโควิดไหม? คุณเคยฉีดเพราะกลัวตกงาน หรือถูกบีบบังคับจากกฎขององค์กรหรือสังคมหรือเปล่า? 🧠 ถ้าคุณเคยอยู่ในสถานการณ์นั้น — คุณไม่ได้อยู่คนเดียว 👇 แชร์เรื่องของคุณไว้ในคอมเมนต์ เพื่อให้เสียงของคุณไม่เงียบหาย 📢 และแชร์คลิปนี้ให้คนรอบตัวรู้ว่า เรื่องนี้...กำลังจะเกิดขึ้นอีกครั้ง 🔗 แหล่งอ้างอิง / Proof Link (ภาษาอังกฤษ):b 🌐 WHO IHR Working Group Portal: https://apps.who.int/gb/wgihr/ 📄 ร่างข้อเสนอ IHR 2025 (ดูมาตรา 24 หน้า 12–13): https://apps.who.int/gb/wgihr/pdf_files/wgihr1/WGIHR_Compilation-en.pdf สิทธิในร่างกาย ไม่เอาIHR WHO IHR2025 ข้อตกลงระดับโลก สุขภาพของเรา อดิเทพจาวลาห์ สิทธิเสรีภาพ วัคซีนโควิด ฉีดเพราะไม่มีทางเลือก

    ♬ original sound - อดิเทพ จาวลาห์ - อดิเทพ จาวลาห์
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • เขมรปั้นหน้าเล่นบทเหยื่อ ประณามไทยกลาง IPU : [NEWS UPDATE]
    นาย อุช โบฤทธิ์ รองประธานวุฒิสภา ในฐานะผู้แทนรัฐสภากัมพูชา กล่าวในการประชุมสมัชชาสหภาพรัฐสภา(IPU) ที่สวิตเซอร์แลนด์ จากก่อนหน้านี้ไม่ปรากฏตัวในห้องประชุมต่างๆ ตลอด 2 วัน โดยกล่าวถึงปัญหาพิพาทไทย-กัมพูชา อ้างถูกละเมิดมนุษยธรรมรุนแรง กัมพูชาไม่คิดเป็นศัตรูกับใคร ขอประเทศไทยทราบเรื่องนี้ มี MOU 2543 เรื่องเขตแดน แต่ชาวบ้านกัมพูชาถูกปิดล้อม ถูกดดันให้ออกจากพื้นที่ ทหารกัมพูชา 18 คน ยังถูกคุมตัว ปฏิบัติการจิตวิทยาปล่อยเสียงแหลมดังเวลากลางคืน ทำให้ชาวกัมพูชาหวาดกลัว ย้ำ กัมพูชาเคารพข้อตกลงหยุดยิง กฎหมายระหว่างประเทศ และสนธิสัญญาทุกฉบับ ทั้งนี้ รองประธานวุฒิสภากัมพูชาพูดเกินเวลามาก ทั้งที่มีแสงไฟเตือนถี่ๆ หลายรอบ ประธานการประชุมเตือนหลายครั้ง แต่ไม่สนใจพูดจนจบเนื้อหาที่เตรียมมา จนสมาชิกชาติอื่นส่งเสียงไม่พอใจ ประธานควบคุมเวทีตำหนิไม่เคารพเวลากระทบชาติอื่น


    จับมือสหรัฐฯปราบสแกมเมอร์

    รื้อโกดัง"กำนันลี"

    เร่งเบิกจ่ายงบ 4.37 ล้านล้าน
    เขมรปั้นหน้าเล่นบทเหยื่อ ประณามไทยกลาง IPU : [NEWS UPDATE] นาย อุช โบฤทธิ์ รองประธานวุฒิสภา ในฐานะผู้แทนรัฐสภากัมพูชา กล่าวในการประชุมสมัชชาสหภาพรัฐสภา(IPU) ที่สวิตเซอร์แลนด์ จากก่อนหน้านี้ไม่ปรากฏตัวในห้องประชุมต่างๆ ตลอด 2 วัน โดยกล่าวถึงปัญหาพิพาทไทย-กัมพูชา อ้างถูกละเมิดมนุษยธรรมรุนแรง กัมพูชาไม่คิดเป็นศัตรูกับใคร ขอประเทศไทยทราบเรื่องนี้ มี MOU 2543 เรื่องเขตแดน แต่ชาวบ้านกัมพูชาถูกปิดล้อม ถูกดดันให้ออกจากพื้นที่ ทหารกัมพูชา 18 คน ยังถูกคุมตัว ปฏิบัติการจิตวิทยาปล่อยเสียงแหลมดังเวลากลางคืน ทำให้ชาวกัมพูชาหวาดกลัว ย้ำ กัมพูชาเคารพข้อตกลงหยุดยิง กฎหมายระหว่างประเทศ และสนธิสัญญาทุกฉบับ ทั้งนี้ รองประธานวุฒิสภากัมพูชาพูดเกินเวลามาก ทั้งที่มีแสงไฟเตือนถี่ๆ หลายรอบ ประธานการประชุมเตือนหลายครั้ง แต่ไม่สนใจพูดจนจบเนื้อหาที่เตรียมมา จนสมาชิกชาติอื่นส่งเสียงไม่พอใจ ประธานควบคุมเวทีตำหนิไม่เคารพเวลากระทบชาติอื่น จับมือสหรัฐฯปราบสแกมเมอร์ รื้อโกดัง"กำนันลี" เร่งเบิกจ่ายงบ 4.37 ล้านล้าน
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 0 รีวิว
  • รองนายกฯ สุชาติ สั่งด่วน ทส. เร่งเยียวยาครอบครัวเหยื่อช้างป่าทำร้ายเสียชีวิต 2 ราย พร้อมมอบเงินช่วยเหลือเบื้องต้น
    https://www.thai-tai.tv/news/22004/
    .
    #ไทยไท #สุชาติชมกลิ่น #ช้างป่า #เยียวยา #กรมอุทยานฯ #ความปลอดภัยประชาชน

    รองนายกฯ สุชาติ สั่งด่วน ทส. เร่งเยียวยาครอบครัวเหยื่อช้างป่าทำร้ายเสียชีวิต 2 ราย พร้อมมอบเงินช่วยเหลือเบื้องต้น https://www.thai-tai.tv/news/22004/ . #ไทยไท #สุชาติชมกลิ่น #ช้างป่า #เยียวยา #กรมอุทยานฯ #ความปลอดภัยประชาชน
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • เรื่อง ห้องทดลอง
    “ห้องทดลอง”

    (1)

    ผ่านไปไม่กี่วัน จากไปเดินเรียงแถวคล้องแขน แสดงความเสียใจกับเหตุการณ์น่า สลดที่ปารีส ฝรั่งเศส เมื่อวันอาทิตย์ที่ 11 มกราคม ค.ศ. 2015 ตุรกี ที่ส่งนายกรัฐมนตรี นาย Amed Davutoglu ไปร่วมเดินห่างไม่กี่แถว กับคู่แค้น Benjamin Netanyahu นายกรัฐมนตรีของอิสราเอล ก็เกิดอาการเบรคแตก

    Independent สื่อค่ายชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฉบับวันที่ 14 มกราคม 2015 รายงานว่า ประธานาธิบดี RecepTayip Erdogan ของตุรกี ให้ข่าวทันที ว่า

    ” พวกตะวันตก the west กำลังเล่นเกมส์ เล่นกันกลางกรุงปารีส ด้วยโดยการโยนให้มุสลิมเป็นเหยื่อ …คนฝรั่งเศส เป็นคนจัดการให้มีการฆ่า แล้วโยนบาปมาให้คนมุสลิม ฝ่ายข่าวกรองของฝรั่งเศส ไม่รู้จักตามรอยคนออกมาจากคุกหรือไง? หลังจากเกิดเหตุ ก็มีการโจมตีสุเหร่าของอิสลาม …เห็นชัดถึงการตอแหล จอมปลอมของพวกตะวันตก เราไม่เคยมีส่วนร่วมในการก่อการร้ายใดเลย …เบื้องหลังเรื่องนี้ มันเกี่ยวกับการแบ่งแยกเรื่องเชื้อชาติ สร้างคำพูดใส่ร้าย และสร้างความเกลียดชังให้กับพวกมุสลิม”

    “กำลังมีการเล่นเกมส์กับโลกมุสลิม เราต้องรับรู้เรื่องนี้กันไว้ ” นาย Erdogan กล่าวเพิ่ม

    สหภาพมุสลิมในฝรั่งเศสรายงานว่า ตั้งแต่เกิดเหตุ มีเหตุการณ์ที่แสดงถึงการต่อต้านมุสลิมประมาณ 50 รายการ ซึ่งรวมถึงการไล่ยิง และการพยายามเผาสุเหร่า

    นาย Erdogan ยังไม่จบง่ายๆ ด่าฝากแถมไปถึงการไปเดินเรียงแถวของ นาย Netanyahoo ว่า
    เขาทำไปได้ยังไง ทำไมคนที่สั่งฆ่าคน 2,500 คน ที่กาซ่า ยังมีหน้ามาเดินโบกมืออยู่ในปารีส เหมือนมีคนมาคอยต้อนรับด้วยความตื่นเต้น กล้าดีไปเดินอยู่ที่นั่นได้ยังไง ไม่นึกถึง เด็กและผู้หญิง ที่ตัวเองฆ่าบ้างเลยหรือ”

    คงยังไม่หนำใจ นายกเทศมนตรี เมืองหลวง Ankara ของตุรกี ช่วยออกมาเสริมอีก
    ” นี่ต้องเป็นผลงานของ Mossad ( หน่วยสืบราชการลับของอิสราเอล ที่ฝีมือชั่วไม่แพ้ CIA หรืออาจจะมากกว่า! ) อยู่เบื้องหลังแน่นอน เป็นการเพิ่มความรังเกียจต่อคนอิสลาม”

    โห รายการนี้ด่ากันแรงนะครับ ถ้าตุรกีไม่ได้ไปถูกเสี้ยนตำตีน หรือเหยียบไปบนขี้หมากองโต ที่กลางกรุงปารีส ระหว่างเดินเรียงแถวกันละก้อ สงสัยต้องมีเรื่องใหญ่คิดการณ์เอาไว้แล้ว ถึงได้ตอกใส่กันแรงขนาดนี้

    ฝ่ายอิสราเอล ก็ไม่ใช่เล่น ถูกด่าปั้บ ออกมาตอกกลับทันที ยังกะสั่งหนังสือพิมพ์ ให้ออกข่าวรอล่วงหน้า เหมือนกับรู้ว่า อีกฝ่ายจะพูดอะไร

    วันที่ 14 มกราคม วันเดียวกัน หนังสือพิมพ์ the Jerusalem Post ลงข่าวว่า นายกรัฐมนตรี Netanyahoo และรัฐมนตรีต่างประเทศ นาย Avigdor Liberman บอกว่า นาย Erdogan ของตุรกี เป็นพวกเกลียดยิว anti-Semitic เป็นเพื่อนบ้านจอมป่วน และกล่าวอ้อมๆว่า ตุรกีให้การสนับสนุนแก่ผู้ก่อการร้าย

    ” การปราบปรามผู้ก่อการร้าย ไม่มีวันทำสำเร็จหรอก ถ้าเรายังใช้วิธีเสแสร้ง หน้าไหว้หลังหลอกกันอยู่อย่างนี้ เราไม่ได้ยินผู้นำระดับโลกคนใดเลย ออกมามาประนามคำพูดของนาย Erdogan ไม่มีสักคนจริงๆ ” นาย Netanyahoo สำทับ

    คำสำทับนี้ดูเหมือนไม่ได้ส่งกลับ ไปที่ นาย Erdogan แต่น่าจะส่งไปไกลกว่านั้น

    เป็นที่รู้กันอยู่ว่า ตอนนี้นายโอบามา ไม่หวานชื่นกับ Nethanyahoo ไม่เหมือน ประธานาธิบดีอเมริกันคนอื่นๆ ที่คอยเอาใจพวกยิว โดยเฉพาะ ก่อนการเลือกตั้ง

    ขณะที่อิสราเอลเหน็บอเมริกา ตุรกี ซึ่งอเมริกามองว่าเป็นลูกกระเป๋งมาตลอด แต่กลับเป็นหนึ่งในไม่กี่ประเทศในโลก ที่ให้การสนับสนุนอย่างเปิดเผยต่อ องค์กรฮามาส Hamas ที่สนับสนุนการเคลื่อนไหวของชาวปาเลสไตน์ และเป็นองค์กรที่อเมริกา และสหภาพยุโรป ต่างขึ้นบัญชีดำ ให้เป็นผู้ก่อการร้ายระดับสำคัญ แต่ดูเหมือนตุรกีจะไม่สนใจ
    แถมล่าสุดเมื่อปลายเดือนธันวา คม ปี 2014 ตุรกีได้เชิญ นาย Khaled Meshaal หัวหน้ากลุ่มฮามาส ไปเยียนตุรกี และเอานาย Meshaal ไปเข้าร่วมประชุมพรรค AKP ของประธานาธิบดี Erdogan ด้วย แน่จริงๆ เรียกว่าท้าทายกันแบบไม่เกรงใจใครเลย
    เอะ แล้วตุรกีต้องเกรงใจใครหรือ?!

    ข่าวหัวหน้าฮามาส ไปเดินฉุยฉายลอยชายอยู่ตุรกี แน่นอนยอมมีคนหงุดหงิด นักล่าใบตองแห้งหงุดหงิดง่ายอ ยู่แล้ว แค่ลมพัดใบตองแห้ง แกว่งแรงไปหน่อย ยังออกเสียงฮึมแฮ่เลย นี่หัวหน้าฮามาส ที่นักล่า อยากขยี้มาหลายรอบ แต่ไม่สำเร็จ ตอนนี้ลงทุนเปลี่ยนแผน ขยี้ไม่ตาย แต่ถ้าซื้อขายอาจจะโอเคมั่งนะ แต่ขอโทษ ฮามาส นอกจากไม่ยอมขายตัวแล้ว ยังไปนั่งสบายใจ เฮฮา กับสุดยอดนักไต่ลวด นายErdogan แชมป์เล่นเกมเสียว เหมือนโชว์ให้ใครดูเสียอีก แบบนี้นักล่าหรือจะปล่อยไปเฉยๆ

    วันที่ 8 มกราคม คศ 2015 คุณหนูเจน Psaki โฆษก กระทรวงการต่างประเทศของนักล่า เลยต้องออกมาทำหน้าเครียดแถลงข่าวว่า

    ” ท่าทีของเราต่อขบวนการฮามาสยังไม่เปลี่ยนนะ ฮามาสคือองค์กรต่างประเทศที่เกี่ยวพันกับการก่อการร้ายมาอย่างต่อเนื่อง และฮามาส ได้แสดงให้เห็นถึงเจตนาอย่างชัดเจนในช่วงฤดูร้อนที่ผ่านมา (ช่วงสิงหาคม ปีที่แล้ว) ในความขัดแย้งกับอิสราเอล”

    “เรามีความเป็นห่วงเกี่ยวกับเรื่องความสัมพันธ์ระหว่างตุรกีกับฮามาส และเมื่อรู้ว่า Meshaal ไปเยี่ยมตุรกี เราได้ขอให้รัฐบาลตุรกีกดดันฮามาส เพื่อลดความตึงเครียดและป้องกันความรุนแรง” แหม คุณหนู ช่างไม่มีศิลปะในการพูดเสียเลย มิน่าแถลงข่าวที่ไร ถูกนักข่าวหนุ่มๆ ต้อนจนติดอ่าง ฮา

    ขณะเดียวกันมีข่าวว่า รัฐมนตรีต่างประเทศของตุรกีบอกว่า ตุรกียินดีต้อนรับ Khaled Meshaal หัวหน้าฮามาส หลังจากมีข่าวว่า Meshaal ซึ่งลี้ภัยไปอยู่ที่กาต้าร์ ได้ถูกทางการของกาต้าร์ ขับออกนอกประเทศแล้ว และเขาอาจจะไปตุรกี

    เมื่อผู้สื่อข่าวถามถึงเรื่องนี้ รัฐมนตรีต่างประเทศตุรกีบอกว่า ไม่ว่าใคร จะเป็นคนของประเทศใด ก็สามารถเข้าออกตุรกีได้อยู่แล้ว ตราบใดที่ไม่มีปัญหาด้านกฏหมาย นี่มันต้องตอบแบบกลิ้งได้หลายตลบอย่างนี้ สมกับเป็นพวกนักไต่ลวดจริงๆ นักล่าใบตองแห้งน่าจะส่งคุณหนู Psaki มาฝึกงานแถวตุรกีซะหน่อยนะ ฮาอีกครั้ง

    อเมริกา อิสราเอล และตุรกี กำลังมีอะไรคาใจ หรือเล่นบทอะไรกันอยู่หรือ ถึงใช้วิธีเหมือนกาฝาก บินโฉบทิ้งของที่ระลึก แล้วแฉลบข้ามไปต่อ

    #######
    (2)

    ฝ่ายทางกลุ่มฮามาสเองก็ฉุนขาด เมื่อได้ฟังคำวิจารณ์ของอเมริกา เกี่ยวกับการไปนั่งชมวิวตุรกีของนายMehsaal ที่ถ่ายทอดโดยฝีปากของคุณหนู Psaki บอกว่าอเมริกาสามหาว และเหยียดเผ่าพันธ์มากไปแล้ว รัฐบาลอเมริกากำลังไต่อันดับ ทำตัวเข้าข่ายเป็นศัตรูที่แท้จริงของพวกเขาทีเดียว ทั้งนี้ตามคำแถลงของ Al-Qassam Brigades ฝ่ายกองทัพของกลุ่มฮามาส

    ส่วนเรื่องกาต้าร์ขับไล่ นายMeshaal ออกจากประเทศ กาต้าร์ไม่ยืนยัน แต่เมื่อเดือนสิงหาคม ปีที่แล้ว กาต้าร์ขับไล่ระดับหัวหน้าของ Muslim Brotherhood 7 คน ที่กาต้าร์เลี้ยงดูไว้นานแล้วออกจากประเทศ เพื่อเป็นการเอาใจพวกราชวงศ์เสี่ยน้ำมันตะวันออกกลาง และรัฐบาลอียิปต์ อืม มาแปลก

    กาต้าร์ไม่ใช่นายทุนรายเดียวที่สนับสนันเลี้ยงดู Muslim Brotherhood ตุรกีก็สนับสนุนเช่นเดียวกัน

    Muslim Brotherhood เป็นกลุ่มอิสลามฝักใฝ่การเมือง ที่รวมตัวกันขึ้นมาโดยมีวัตถุประสงค์ที่จะโค่นล้มรัฐบาลอิสลาม ที่อยู่ใต้อิทธิพลของอเมริกา ตุรกีย่อมให้การสนับสนุนไว้ก่อน เพราะยังไม่แน่ใจอนาคตของตนเอง ส่วนกาต้าร์ละ เข้าไปเกี่ยวอะไรด้วย

    เมื่ออียิปต์เกิดอาหรับสปริง ที่ไม่แน่ว่า สาเหตุจะมาจากการที่ นายมูบารัค ของอียิปต์มีนโยบายเกี่ยวกับปาเลสไตน์ สวนทางกับอิสราเอลหรือเปล่า และอเมริกาภายใต้การกดดันของอิสราเอล จึงส่งอาหรับสปริง เป็นของขวัญให้นายมูบารัค

    ลูกไปเข้าทางของ Muslim Brotherhood อิยิปต์จึงได้ นาย Mohamed Morsi ของ Muslim Brotherhood มาเป็นนายกรัฐมนตรี ซึ่งเป็นเรื่องถูกใจตุรกีอย่างยิ่ง เพราะถ้าอิยิปต์ซึ่งมีอาณาเขต ด้านหนึ่ง ติดกับด้านใต้ของอิสราเอล มีผู้มีอำนาจปกครองเป็นพวกเดียวกับตุรกี เมื่อไหร่ที่อิสราเอลทำซ่า อาละวาดใส่ปาเลสไตน์ที่ตุรกีสนับสนุนมาตลอด ตุรกีกับอิยิปต์ซึ่งมีอาณาเขตประกบหัวท้ายอิสราเอลอยู่ คิดเล่นแซนด์วิช ผลัดกันโยนหัวปลีข้ามใส่อิสราเอล ก็น่าจะลดความกร่างของอิสราเอลไปได้บ้าง
    และก็เพราะการเดินสัมพันธ์ระหว่างประเทศแบบนี้ ในช่วงหลังๆของตุรกี โดยเฉพาะในประเด็นที่เกี่ยวกับอิสราเอล สัมพันธ์ระหว่างอเมริกากับตุรกี จึงไม่หวานอย่างเดิม และมีส่วนให้ นาย Morsi ของ Muslim Brotherhood น่าจะถูกใบสั่ง ให้ทหารอียิปต์ทำการปฏิวัติซ้อน ทำเอา นาย Morsi หล่นจากแท่นอำนาจไปอย่างรวดเร็ว หลังจากขึ้นมามีอำนาจได้เพียงปีเดียว ดูกันไว้เป็นตัวอย่างนะครับ ว่าเขาเล่นเกมกันอย่างไร

    นอกจากมีเรื่องกับอิสราเอลแล้ว เรื่องซีเรียก็เป็นปัญหาใหญ่ อเมริกาบอกชักจะเบื่อการเล่นเกมของตุรกี ที่พักหลังมีแต่ all pain, no gain แล้วนะ เราชักอยากให้ตุรกีเลือกข้างมาให้ชัดๆเลย เราไม่สนใจ และไม่เดือดร้อนเลย ถ้าไม่ได้ใช้ฐานทัพของเรา ที่อยู่ในตุรกีเพื่อทำการฝึกให้กับฝ่ายต่อต้านไอซิส หรือต่อต้านซีเรีย เราไม่ได้ต้องการให้กองทัพตุรกี ไปสู้ศึกที่ซีเรีย ที่เราต้องต้องการให้ตุรกีทำคือ ให้ตุรกีไปสืบดูให้ได้ และขจัดเส้นทางเข้าออกของผู้ก่อการร้าย เครือข่ายการธุรกิจ และการเงิน ที่ทำผ่านตุรกี ไปให้ซีเรีย ที่ทำให้กลุ่มผู้ก่อการร้ายนี้โตขึ้นอย่างมากใน 3 ปีที่ผ่านมาเท่านั้น แต่ตุรกีทำไม่ได้ หรือไม่ทำให้อเมริกา

    จะให้เข้าใจเรื่องนี้ดีขึ้น ผมขอแนะนำให้ท่านผู้อ่าน ไปเอาแผนที่มากางดู อียิปต์อยู่ด้านล่าง ถัดขึ้นมาข้างบนเอียงขวาหน่อย เป็นอิสราเอล เหนืออิสราเอลเป็นเลบานอน ระหว่างอิสราเอลกับเลบานอนมีเนื้อที่แถบเล็กๆ คือปาเลสไตน์ เหนือเลบานอนเป็นซีเรียและอิรัค เหนือชีเรียเป็นตุรกี เหนือตรุกีเป็นจอร์เจีย ใกล้กับเขตแดนรัสเซีย เหนืออิรัคเป็นอิหร่าน ซึ่งมีเขตแดนติดกับรัสเซียยาวเหยียด

    เล่าแผนที่มายาว เพื่อให้เห็นความสำคัญของปาเลสไตน์ เลบานอน ซีเรีย ตุรกี อิรัค และอิหร่าน ซึ่งเหมือนขนมชั้น ขวางทางเข้าสู่รัสเซีย มันเป็นขนมชั้นที่มีความสำคัญ ทั้งในมิติของสงครามภูมิภาค และมิติสงครามโลก !

    และหมากที่จะเดินให้เป็นสงครามภูมิภาค หรือสงครามโลกตัวสำคัญตัวหนึ่งของฝ่ายอเมริกาคือ อิสราเอล ซึ่งมีอิทธิพล และเล่ห์เหลี่ยมสูงมาก ถึงขนาด อาจจะเป็นตัวบีบ ให้อเมริกาเดินหมากตัวอื่นตามที่ตนเองต้องการ เผลอๆอาจจะเหลี่ยมสูง ถึงขนาดบีบให้ตัวอเมริกาเอง เดินตามที่อิสราเอลหลอกให้เดินก็มีทางเป็นไปได้

    ในขณะที่ตุรกีเป็นหมากตัวใหม่ ที่เหมือนแสดงตัวเปิดเผยว่า เราไม่ใช่อยู่ฝ่ายอเมริกาแล้วนะ ตุรกีและ อิหร่าน น่าจะเป็นหมากที่เดินตามจังหวะที่น่าสนใจ ให้กับฝ่ายรัสเซียในตะวันออกกลาง

    การขยับของอิสราเอล ตุรกี และอิหร่าน ย่อมมีความหมาย ไม่น้อยกว่าการขยับของฝรั่งเศส อังกฤษ และเยอรมัน ในยุโรป มันดูเหมือนเป็นคนละเรื่อง แต่มันอาจจะเป็นเรื่องเดียวกัน หรือต่อเนื่องกัน จึงโปรดอย่าลืมจับตา คอยดูการขยับของหมากทั้ง 6 ตัวนี้

    #####
    (3)

    อิหร่าน เป็นหมากอีกตัวที่สำคัญของฝ่ายรัสเซีย เพราะมีข่าวว่า กำลังพัฒนาอาวุธนิวเคลียร์อย่าง ซุ่มเงียบ อเมริกานักล่าใบตองแห้ง แน่นอน ย่อมหงุดหงิดออกอาการ น้ำลายฟูมปาก แต่ก็คิดหนัก เพราะอิหร่านนั้น เหมือนผีดิบคืนชีพ โดนอเมริกาบดขยี้มาหลายรอบ ไม่ตายคาที่เสียที แค่ช้ำใน กลัดหนองอยู่นาน ปล่อยให้อิหร่านพัฒนานิวเคลียร์ไปเรื่อยๆ นอกจากเป็นการเสริมเขี้ยวเล็บให้ ทั้งอิหร่านเอง และช่วยฝ่ายรัสเซียแล้ว ยังทำให้อิสราเอลไข้ขึ้น รู้สึกหนาวสั่นกลางแดดได้ ในตะวันออกกลาง แต่สูตรยาขจัดอิหร่านแบบยกเดียวจบ อเมริกายังคิดไม่สำเร็จ

    อิสราเอลตัวแสบ ต้องรู้อะไรลึกและมีแผนซับซ้อน จึงหนุน แนะ หรือสั่งให้อเมริกาใช้วิธีเจรจากับอิหร่านไปพลางๆก่อน และอเมริกาก็หันมาสั่งสหภาพยุโรปอีกต่อ เจรจากับอิหร่านต่อไปนะพวก เอะ ตกลงใครใหญ่กันแน่

    การเจรจากับอิหร่านในปี 2014 ดูเหมือนราบรื่นดี ผู้ที่รับบทหนักในการเดินสาย เดินสารปั่นหัว เหล่าคณะกรรมการเจรจาเรื่องนิวเคลียร์ กับอิหร่าน คือ รัฐมนตรีด้านงานข่าวกรอง Minister of Intelligence ของอิสราเอล นาย Yuval Steinitz ซึ่งเดินทางจนนักข่าวแซวว่า ได้ไมล์เลจเป็นบัตรแพลตินั่มหลายใบแล้ว นาย Steinitz เป็นคนไปเอาเอกสารลับมาป้อนให้ คณะกรรมการเจรจา เอาไว้ยันหน้ากับอิหร่าน นอกจากนั้น ทีมงานข่าวกรองของอิสราเอล หน่วยงาน Mossad ก็ทำงานหนัก เพราะเป็นตัวจริง
    เรื่อง ห้องทดลอง “ห้องทดลอง” (1) ผ่านไปไม่กี่วัน จากไปเดินเรียงแถวคล้องแขน แสดงความเสียใจกับเหตุการณ์น่า สลดที่ปารีส ฝรั่งเศส เมื่อวันอาทิตย์ที่ 11 มกราคม ค.ศ. 2015 ตุรกี ที่ส่งนายกรัฐมนตรี นาย Amed Davutoglu ไปร่วมเดินห่างไม่กี่แถว กับคู่แค้น Benjamin Netanyahu นายกรัฐมนตรีของอิสราเอล ก็เกิดอาการเบรคแตก Independent สื่อค่ายชาวเกาะใหญ่เท่าปลายนิ้วก้อยฯ ฉบับวันที่ 14 มกราคม 2015 รายงานว่า ประธานาธิบดี RecepTayip Erdogan ของตุรกี ให้ข่าวทันที ว่า ” พวกตะวันตก the west กำลังเล่นเกมส์ เล่นกันกลางกรุงปารีส ด้วยโดยการโยนให้มุสลิมเป็นเหยื่อ …คนฝรั่งเศส เป็นคนจัดการให้มีการฆ่า แล้วโยนบาปมาให้คนมุสลิม ฝ่ายข่าวกรองของฝรั่งเศส ไม่รู้จักตามรอยคนออกมาจากคุกหรือไง? หลังจากเกิดเหตุ ก็มีการโจมตีสุเหร่าของอิสลาม …เห็นชัดถึงการตอแหล จอมปลอมของพวกตะวันตก เราไม่เคยมีส่วนร่วมในการก่อการร้ายใดเลย …เบื้องหลังเรื่องนี้ มันเกี่ยวกับการแบ่งแยกเรื่องเชื้อชาติ สร้างคำพูดใส่ร้าย และสร้างความเกลียดชังให้กับพวกมุสลิม” “กำลังมีการเล่นเกมส์กับโลกมุสลิม เราต้องรับรู้เรื่องนี้กันไว้ ” นาย Erdogan กล่าวเพิ่ม สหภาพมุสลิมในฝรั่งเศสรายงานว่า ตั้งแต่เกิดเหตุ มีเหตุการณ์ที่แสดงถึงการต่อต้านมุสลิมประมาณ 50 รายการ ซึ่งรวมถึงการไล่ยิง และการพยายามเผาสุเหร่า นาย Erdogan ยังไม่จบง่ายๆ ด่าฝากแถมไปถึงการไปเดินเรียงแถวของ นาย Netanyahoo ว่า เขาทำไปได้ยังไง ทำไมคนที่สั่งฆ่าคน 2,500 คน ที่กาซ่า ยังมีหน้ามาเดินโบกมืออยู่ในปารีส เหมือนมีคนมาคอยต้อนรับด้วยความตื่นเต้น กล้าดีไปเดินอยู่ที่นั่นได้ยังไง ไม่นึกถึง เด็กและผู้หญิง ที่ตัวเองฆ่าบ้างเลยหรือ” คงยังไม่หนำใจ นายกเทศมนตรี เมืองหลวง Ankara ของตุรกี ช่วยออกมาเสริมอีก ” นี่ต้องเป็นผลงานของ Mossad ( หน่วยสืบราชการลับของอิสราเอล ที่ฝีมือชั่วไม่แพ้ CIA หรืออาจจะมากกว่า! ) อยู่เบื้องหลังแน่นอน เป็นการเพิ่มความรังเกียจต่อคนอิสลาม” โห รายการนี้ด่ากันแรงนะครับ ถ้าตุรกีไม่ได้ไปถูกเสี้ยนตำตีน หรือเหยียบไปบนขี้หมากองโต ที่กลางกรุงปารีส ระหว่างเดินเรียงแถวกันละก้อ สงสัยต้องมีเรื่องใหญ่คิดการณ์เอาไว้แล้ว ถึงได้ตอกใส่กันแรงขนาดนี้ ฝ่ายอิสราเอล ก็ไม่ใช่เล่น ถูกด่าปั้บ ออกมาตอกกลับทันที ยังกะสั่งหนังสือพิมพ์ ให้ออกข่าวรอล่วงหน้า เหมือนกับรู้ว่า อีกฝ่ายจะพูดอะไร วันที่ 14 มกราคม วันเดียวกัน หนังสือพิมพ์ the Jerusalem Post ลงข่าวว่า นายกรัฐมนตรี Netanyahoo และรัฐมนตรีต่างประเทศ นาย Avigdor Liberman บอกว่า นาย Erdogan ของตุรกี เป็นพวกเกลียดยิว anti-Semitic เป็นเพื่อนบ้านจอมป่วน และกล่าวอ้อมๆว่า ตุรกีให้การสนับสนุนแก่ผู้ก่อการร้าย ” การปราบปรามผู้ก่อการร้าย ไม่มีวันทำสำเร็จหรอก ถ้าเรายังใช้วิธีเสแสร้ง หน้าไหว้หลังหลอกกันอยู่อย่างนี้ เราไม่ได้ยินผู้นำระดับโลกคนใดเลย ออกมามาประนามคำพูดของนาย Erdogan ไม่มีสักคนจริงๆ ” นาย Netanyahoo สำทับ คำสำทับนี้ดูเหมือนไม่ได้ส่งกลับ ไปที่ นาย Erdogan แต่น่าจะส่งไปไกลกว่านั้น เป็นที่รู้กันอยู่ว่า ตอนนี้นายโอบามา ไม่หวานชื่นกับ Nethanyahoo ไม่เหมือน ประธานาธิบดีอเมริกันคนอื่นๆ ที่คอยเอาใจพวกยิว โดยเฉพาะ ก่อนการเลือกตั้ง ขณะที่อิสราเอลเหน็บอเมริกา ตุรกี ซึ่งอเมริกามองว่าเป็นลูกกระเป๋งมาตลอด แต่กลับเป็นหนึ่งในไม่กี่ประเทศในโลก ที่ให้การสนับสนุนอย่างเปิดเผยต่อ องค์กรฮามาส Hamas ที่สนับสนุนการเคลื่อนไหวของชาวปาเลสไตน์ และเป็นองค์กรที่อเมริกา และสหภาพยุโรป ต่างขึ้นบัญชีดำ ให้เป็นผู้ก่อการร้ายระดับสำคัญ แต่ดูเหมือนตุรกีจะไม่สนใจ แถมล่าสุดเมื่อปลายเดือนธันวา คม ปี 2014 ตุรกีได้เชิญ นาย Khaled Meshaal หัวหน้ากลุ่มฮามาส ไปเยียนตุรกี และเอานาย Meshaal ไปเข้าร่วมประชุมพรรค AKP ของประธานาธิบดี Erdogan ด้วย แน่จริงๆ เรียกว่าท้าทายกันแบบไม่เกรงใจใครเลย เอะ แล้วตุรกีต้องเกรงใจใครหรือ?! ข่าวหัวหน้าฮามาส ไปเดินฉุยฉายลอยชายอยู่ตุรกี แน่นอนยอมมีคนหงุดหงิด นักล่าใบตองแห้งหงุดหงิดง่ายอ ยู่แล้ว แค่ลมพัดใบตองแห้ง แกว่งแรงไปหน่อย ยังออกเสียงฮึมแฮ่เลย นี่หัวหน้าฮามาส ที่นักล่า อยากขยี้มาหลายรอบ แต่ไม่สำเร็จ ตอนนี้ลงทุนเปลี่ยนแผน ขยี้ไม่ตาย แต่ถ้าซื้อขายอาจจะโอเคมั่งนะ แต่ขอโทษ ฮามาส นอกจากไม่ยอมขายตัวแล้ว ยังไปนั่งสบายใจ เฮฮา กับสุดยอดนักไต่ลวด นายErdogan แชมป์เล่นเกมเสียว เหมือนโชว์ให้ใครดูเสียอีก แบบนี้นักล่าหรือจะปล่อยไปเฉยๆ วันที่ 8 มกราคม คศ 2015 คุณหนูเจน Psaki โฆษก กระทรวงการต่างประเทศของนักล่า เลยต้องออกมาทำหน้าเครียดแถลงข่าวว่า ” ท่าทีของเราต่อขบวนการฮามาสยังไม่เปลี่ยนนะ ฮามาสคือองค์กรต่างประเทศที่เกี่ยวพันกับการก่อการร้ายมาอย่างต่อเนื่อง และฮามาส ได้แสดงให้เห็นถึงเจตนาอย่างชัดเจนในช่วงฤดูร้อนที่ผ่านมา (ช่วงสิงหาคม ปีที่แล้ว) ในความขัดแย้งกับอิสราเอล” “เรามีความเป็นห่วงเกี่ยวกับเรื่องความสัมพันธ์ระหว่างตุรกีกับฮามาส และเมื่อรู้ว่า Meshaal ไปเยี่ยมตุรกี เราได้ขอให้รัฐบาลตุรกีกดดันฮามาส เพื่อลดความตึงเครียดและป้องกันความรุนแรง” แหม คุณหนู ช่างไม่มีศิลปะในการพูดเสียเลย มิน่าแถลงข่าวที่ไร ถูกนักข่าวหนุ่มๆ ต้อนจนติดอ่าง ฮา ขณะเดียวกันมีข่าวว่า รัฐมนตรีต่างประเทศของตุรกีบอกว่า ตุรกียินดีต้อนรับ Khaled Meshaal หัวหน้าฮามาส หลังจากมีข่าวว่า Meshaal ซึ่งลี้ภัยไปอยู่ที่กาต้าร์ ได้ถูกทางการของกาต้าร์ ขับออกนอกประเทศแล้ว และเขาอาจจะไปตุรกี เมื่อผู้สื่อข่าวถามถึงเรื่องนี้ รัฐมนตรีต่างประเทศตุรกีบอกว่า ไม่ว่าใคร จะเป็นคนของประเทศใด ก็สามารถเข้าออกตุรกีได้อยู่แล้ว ตราบใดที่ไม่มีปัญหาด้านกฏหมาย นี่มันต้องตอบแบบกลิ้งได้หลายตลบอย่างนี้ สมกับเป็นพวกนักไต่ลวดจริงๆ นักล่าใบตองแห้งน่าจะส่งคุณหนู Psaki มาฝึกงานแถวตุรกีซะหน่อยนะ ฮาอีกครั้ง อเมริกา อิสราเอล และตุรกี กำลังมีอะไรคาใจ หรือเล่นบทอะไรกันอยู่หรือ ถึงใช้วิธีเหมือนกาฝาก บินโฉบทิ้งของที่ระลึก แล้วแฉลบข้ามไปต่อ ####### (2) ฝ่ายทางกลุ่มฮามาสเองก็ฉุนขาด เมื่อได้ฟังคำวิจารณ์ของอเมริกา เกี่ยวกับการไปนั่งชมวิวตุรกีของนายMehsaal ที่ถ่ายทอดโดยฝีปากของคุณหนู Psaki บอกว่าอเมริกาสามหาว และเหยียดเผ่าพันธ์มากไปแล้ว รัฐบาลอเมริกากำลังไต่อันดับ ทำตัวเข้าข่ายเป็นศัตรูที่แท้จริงของพวกเขาทีเดียว ทั้งนี้ตามคำแถลงของ Al-Qassam Brigades ฝ่ายกองทัพของกลุ่มฮามาส ส่วนเรื่องกาต้าร์ขับไล่ นายMeshaal ออกจากประเทศ กาต้าร์ไม่ยืนยัน แต่เมื่อเดือนสิงหาคม ปีที่แล้ว กาต้าร์ขับไล่ระดับหัวหน้าของ Muslim Brotherhood 7 คน ที่กาต้าร์เลี้ยงดูไว้นานแล้วออกจากประเทศ เพื่อเป็นการเอาใจพวกราชวงศ์เสี่ยน้ำมันตะวันออกกลาง และรัฐบาลอียิปต์ อืม มาแปลก กาต้าร์ไม่ใช่นายทุนรายเดียวที่สนับสนันเลี้ยงดู Muslim Brotherhood ตุรกีก็สนับสนุนเช่นเดียวกัน Muslim Brotherhood เป็นกลุ่มอิสลามฝักใฝ่การเมือง ที่รวมตัวกันขึ้นมาโดยมีวัตถุประสงค์ที่จะโค่นล้มรัฐบาลอิสลาม ที่อยู่ใต้อิทธิพลของอเมริกา ตุรกีย่อมให้การสนับสนุนไว้ก่อน เพราะยังไม่แน่ใจอนาคตของตนเอง ส่วนกาต้าร์ละ เข้าไปเกี่ยวอะไรด้วย เมื่ออียิปต์เกิดอาหรับสปริง ที่ไม่แน่ว่า สาเหตุจะมาจากการที่ นายมูบารัค ของอียิปต์มีนโยบายเกี่ยวกับปาเลสไตน์ สวนทางกับอิสราเอลหรือเปล่า และอเมริกาภายใต้การกดดันของอิสราเอล จึงส่งอาหรับสปริง เป็นของขวัญให้นายมูบารัค ลูกไปเข้าทางของ Muslim Brotherhood อิยิปต์จึงได้ นาย Mohamed Morsi ของ Muslim Brotherhood มาเป็นนายกรัฐมนตรี ซึ่งเป็นเรื่องถูกใจตุรกีอย่างยิ่ง เพราะถ้าอิยิปต์ซึ่งมีอาณาเขต ด้านหนึ่ง ติดกับด้านใต้ของอิสราเอล มีผู้มีอำนาจปกครองเป็นพวกเดียวกับตุรกี เมื่อไหร่ที่อิสราเอลทำซ่า อาละวาดใส่ปาเลสไตน์ที่ตุรกีสนับสนุนมาตลอด ตุรกีกับอิยิปต์ซึ่งมีอาณาเขตประกบหัวท้ายอิสราเอลอยู่ คิดเล่นแซนด์วิช ผลัดกันโยนหัวปลีข้ามใส่อิสราเอล ก็น่าจะลดความกร่างของอิสราเอลไปได้บ้าง และก็เพราะการเดินสัมพันธ์ระหว่างประเทศแบบนี้ ในช่วงหลังๆของตุรกี โดยเฉพาะในประเด็นที่เกี่ยวกับอิสราเอล สัมพันธ์ระหว่างอเมริกากับตุรกี จึงไม่หวานอย่างเดิม และมีส่วนให้ นาย Morsi ของ Muslim Brotherhood น่าจะถูกใบสั่ง ให้ทหารอียิปต์ทำการปฏิวัติซ้อน ทำเอา นาย Morsi หล่นจากแท่นอำนาจไปอย่างรวดเร็ว หลังจากขึ้นมามีอำนาจได้เพียงปีเดียว ดูกันไว้เป็นตัวอย่างนะครับ ว่าเขาเล่นเกมกันอย่างไร นอกจากมีเรื่องกับอิสราเอลแล้ว เรื่องซีเรียก็เป็นปัญหาใหญ่ อเมริกาบอกชักจะเบื่อการเล่นเกมของตุรกี ที่พักหลังมีแต่ all pain, no gain แล้วนะ เราชักอยากให้ตุรกีเลือกข้างมาให้ชัดๆเลย เราไม่สนใจ และไม่เดือดร้อนเลย ถ้าไม่ได้ใช้ฐานทัพของเรา ที่อยู่ในตุรกีเพื่อทำการฝึกให้กับฝ่ายต่อต้านไอซิส หรือต่อต้านซีเรีย เราไม่ได้ต้องการให้กองทัพตุรกี ไปสู้ศึกที่ซีเรีย ที่เราต้องต้องการให้ตุรกีทำคือ ให้ตุรกีไปสืบดูให้ได้ และขจัดเส้นทางเข้าออกของผู้ก่อการร้าย เครือข่ายการธุรกิจ และการเงิน ที่ทำผ่านตุรกี ไปให้ซีเรีย ที่ทำให้กลุ่มผู้ก่อการร้ายนี้โตขึ้นอย่างมากใน 3 ปีที่ผ่านมาเท่านั้น แต่ตุรกีทำไม่ได้ หรือไม่ทำให้อเมริกา จะให้เข้าใจเรื่องนี้ดีขึ้น ผมขอแนะนำให้ท่านผู้อ่าน ไปเอาแผนที่มากางดู อียิปต์อยู่ด้านล่าง ถัดขึ้นมาข้างบนเอียงขวาหน่อย เป็นอิสราเอล เหนืออิสราเอลเป็นเลบานอน ระหว่างอิสราเอลกับเลบานอนมีเนื้อที่แถบเล็กๆ คือปาเลสไตน์ เหนือเลบานอนเป็นซีเรียและอิรัค เหนือชีเรียเป็นตุรกี เหนือตรุกีเป็นจอร์เจีย ใกล้กับเขตแดนรัสเซีย เหนืออิรัคเป็นอิหร่าน ซึ่งมีเขตแดนติดกับรัสเซียยาวเหยียด เล่าแผนที่มายาว เพื่อให้เห็นความสำคัญของปาเลสไตน์ เลบานอน ซีเรีย ตุรกี อิรัค และอิหร่าน ซึ่งเหมือนขนมชั้น ขวางทางเข้าสู่รัสเซีย มันเป็นขนมชั้นที่มีความสำคัญ ทั้งในมิติของสงครามภูมิภาค และมิติสงครามโลก ! และหมากที่จะเดินให้เป็นสงครามภูมิภาค หรือสงครามโลกตัวสำคัญตัวหนึ่งของฝ่ายอเมริกาคือ อิสราเอล ซึ่งมีอิทธิพล และเล่ห์เหลี่ยมสูงมาก ถึงขนาด อาจจะเป็นตัวบีบ ให้อเมริกาเดินหมากตัวอื่นตามที่ตนเองต้องการ เผลอๆอาจจะเหลี่ยมสูง ถึงขนาดบีบให้ตัวอเมริกาเอง เดินตามที่อิสราเอลหลอกให้เดินก็มีทางเป็นไปได้ ในขณะที่ตุรกีเป็นหมากตัวใหม่ ที่เหมือนแสดงตัวเปิดเผยว่า เราไม่ใช่อยู่ฝ่ายอเมริกาแล้วนะ ตุรกีและ อิหร่าน น่าจะเป็นหมากที่เดินตามจังหวะที่น่าสนใจ ให้กับฝ่ายรัสเซียในตะวันออกกลาง การขยับของอิสราเอล ตุรกี และอิหร่าน ย่อมมีความหมาย ไม่น้อยกว่าการขยับของฝรั่งเศส อังกฤษ และเยอรมัน ในยุโรป มันดูเหมือนเป็นคนละเรื่อง แต่มันอาจจะเป็นเรื่องเดียวกัน หรือต่อเนื่องกัน จึงโปรดอย่าลืมจับตา คอยดูการขยับของหมากทั้ง 6 ตัวนี้ ##### (3) อิหร่าน เป็นหมากอีกตัวที่สำคัญของฝ่ายรัสเซีย เพราะมีข่าวว่า กำลังพัฒนาอาวุธนิวเคลียร์อย่าง ซุ่มเงียบ อเมริกานักล่าใบตองแห้ง แน่นอน ย่อมหงุดหงิดออกอาการ น้ำลายฟูมปาก แต่ก็คิดหนัก เพราะอิหร่านนั้น เหมือนผีดิบคืนชีพ โดนอเมริกาบดขยี้มาหลายรอบ ไม่ตายคาที่เสียที แค่ช้ำใน กลัดหนองอยู่นาน ปล่อยให้อิหร่านพัฒนานิวเคลียร์ไปเรื่อยๆ นอกจากเป็นการเสริมเขี้ยวเล็บให้ ทั้งอิหร่านเอง และช่วยฝ่ายรัสเซียแล้ว ยังทำให้อิสราเอลไข้ขึ้น รู้สึกหนาวสั่นกลางแดดได้ ในตะวันออกกลาง แต่สูตรยาขจัดอิหร่านแบบยกเดียวจบ อเมริกายังคิดไม่สำเร็จ อิสราเอลตัวแสบ ต้องรู้อะไรลึกและมีแผนซับซ้อน จึงหนุน แนะ หรือสั่งให้อเมริกาใช้วิธีเจรจากับอิหร่านไปพลางๆก่อน และอเมริกาก็หันมาสั่งสหภาพยุโรปอีกต่อ เจรจากับอิหร่านต่อไปนะพวก เอะ ตกลงใครใหญ่กันแน่ การเจรจากับอิหร่านในปี 2014 ดูเหมือนราบรื่นดี ผู้ที่รับบทหนักในการเดินสาย เดินสารปั่นหัว เหล่าคณะกรรมการเจรจาเรื่องนิวเคลียร์ กับอิหร่าน คือ รัฐมนตรีด้านงานข่าวกรอง Minister of Intelligence ของอิสราเอล นาย Yuval Steinitz ซึ่งเดินทางจนนักข่าวแซวว่า ได้ไมล์เลจเป็นบัตรแพลตินั่มหลายใบแล้ว นาย Steinitz เป็นคนไปเอาเอกสารลับมาป้อนให้ คณะกรรมการเจรจา เอาไว้ยันหน้ากับอิหร่าน นอกจากนั้น ทีมงานข่าวกรองของอิสราเอล หน่วยงาน Mossad ก็ทำงานหนัก เพราะเป็นตัวจริง
    1 ความคิดเห็น 0 การแบ่งปัน 349 มุมมอง 0 รีวิว
  • “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง

    รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน

    เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน

    Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา

    อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง
    เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้

    เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ
    อ้างว่ามีเงินคืนรอการยืนยัน

    ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม
    เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ

    หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์
    พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง

    แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา
    แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล

    Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก
    ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก

    https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    🕵️‍♂️ “อีเมลปลอมจาก Microsoft กำลังหลอกผู้ใช้ให้โทรหาแก๊งหลอกลวง — เมื่อแบรนด์ที่น่าเชื่อถือกลายเป็นเครื่องมือโจมตี” — เมื่อความคุ้นเคยกลายเป็นช่องโหว่ และ CAPTCHA ปลอมคือด่านแรกของการหลอกลวง รายงานจาก Cofense Phishing Defense Center เผยว่าอาชญากรไซเบอร์กำลังใช้แบรนด์ Microsoft ซึ่งผู้ใช้คุ้นเคยและไว้วางใจ เป็นเครื่องมือในการหลอกลวงผ่านแคมเปญ phishing ที่ซับซ้อน โดยเริ่มจากอีเมลที่ดูเหมือนมาจากบริษัทจริง เช่น บริษัทเช่ารถ อ้างว่ามีเงินคืนรอการยืนยัน เมื่อเหยื่อคลิกลิงก์ในอีเมล จะถูกนำไปยังหน้า CAPTCHA ปลอมที่ดูเหมือนจริง เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับจากระบบอัตโนมัติ หลังจากนั้นจะเข้าสู่หน้าที่จำลองอินเทอร์เฟซของ Microsoft ซึ่งล็อกเบราว์เซอร์ของผู้ใช้ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ในภาวะตื่นตระหนก ผู้ใช้จะเห็นเบอร์โทรศัพท์ “Microsoft Support” ปลอมปรากฏขึ้น และเมื่อโทรไปจะถูกเชื่อมต่อกับแก๊งหลอกลวงที่แอบอ้างเป็นเจ้าหน้าที่ Microsoft ซึ่งจะพยายามขอข้อมูลส่วนตัว, รหัสผ่าน, หรือให้ติดตั้งโปรแกรมควบคุมระยะไกลเพื่อขโมยข้อมูลหรือเงิน Cofense เตือนว่าแคมเปญนี้ไม่ได้อาศัยช่องโหว่ทางเทคนิค แต่ใช้ “จิตวิทยา” และ “ความคุ้นเคย” เป็นอาวุธ โดยสร้างสถานการณ์ให้ผู้ใช้รู้สึกว่าต้องรีบแก้ไขปัญหา ✅ อาชญากรไซเบอร์ใช้แบรนด์ Microsoft เป็นเครื่องมือหลอกลวง ➡️ เพราะผู้ใช้คุ้นเคยและไว้วางใจแบรนด์นี้ ✅ เริ่มต้นด้วยอีเมลปลอมจากบริษัทที่ดูน่าเชื่อถือ เช่น บริษัทเช่ารถ ➡️ อ้างว่ามีเงินคืนรอการยืนยัน ✅ ลิงก์ในอีเมลนำไปสู่หน้า CAPTCHA ปลอม ➡️ เพื่อหลอกให้ผู้ใช้มีส่วนร่วมและหลีกเลี่ยงการตรวจจับ ✅ หน้าถัดไปจำลองอินเทอร์เฟซ Microsoft และล็อกเบราว์เซอร์ ➡️ พร้อมแสดงข้อความว่า “ระบบถูกโจมตี” และทำให้เมาส์ไม่ตอบสนอง ✅ แสดงเบอร์โทร “Microsoft Support” ปลอมเพื่อให้เหยื่อโทรหา ➡️ แล้วหลอกให้ให้ข้อมูลหรือติดตั้งโปรแกรมควบคุมระยะไกล ✅ Cofense เตือนว่าแคมเปญนี้ใช้จิตวิทยาเป็นหลัก ➡️ ไม่ใช่การเจาะระบบ แต่เป็นการหลอกให้ผู้ใช้ตื่นตระหนก https://www.techradar.com/pro/phone-communications/microsofts-fantastic-branding-power-is-being-used-by-criminals-to-funnel-victims-to-tech-support-scam-centers-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    The Microsoft logo you trust could now be a trap
    Cybercriminals are transforming brand familiarity into a weapon of deception
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • โลกเริ่มเบื่อระอากับการสวมบทเป็นเหยื่อ เพื่อทำตัวให้น่าสงสารและขอบริจาคเงิน
    #คิงส์โพธิ์แดง
    โลกเริ่มเบื่อระอากับการสวมบทเป็นเหยื่อ เพื่อทำตัวให้น่าสงสารและขอบริจาคเงิน #คิงส์โพธิ์แดง
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam"

    ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ

    มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร

    ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ

    รูปแบบของ Romance Scam
    เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่
    ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว
    ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร

    สัญญาณเตือนที่ควรระวัง
    นัดเจอแต่ยกเลิกทุกครั้ง
    พยายามให้คุณห่างจากเพื่อนหรือครอบครัว
    โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย
    แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์
    อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง

    คำเตือนจาก FBI
    มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว
    ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน
    ปฏิเสธการพบตัวจริงทุกครั้ง

    วิธีป้องกันตัว
    อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า
    ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์
    อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง
    เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก
    หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI

    สาระเพิ่มเติมจากภายนอก:

    ความเข้าใจเรื่อง Catfishing
    คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน
    มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ

    การป้องกันในเชิงจิตวิทยา
    อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ
    ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน

    https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    💔 "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam" ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ ✅ รูปแบบของ Romance Scam ➡️ เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่ ➡️ ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว ➡️ ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร ✅ สัญญาณเตือนที่ควรระวัง ➡️ นัดเจอแต่ยกเลิกทุกครั้ง ➡️ พยายามให้คุณห่างจากเพื่อนหรือครอบครัว ➡️ โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย ➡️ แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์ ➡️ อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง ‼️ คำเตือนจาก FBI ⛔ มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว ⛔ ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน ⛔ ปฏิเสธการพบตัวจริงทุกครั้ง ✅ วิธีป้องกันตัว ➡️ อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า ➡️ ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์ ➡️ อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง ➡️ เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก ➡️ หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเข้าใจเรื่อง Catfishing ➡️ คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน ➡️ มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ ✅ การป้องกันในเชิงจิตวิทยา ➡️ อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ ➡️ ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    WWW.SLASHGEAR.COM
    Things You Should Remember To Avoid Getting Scammed When Dating Online - SlashGear
    The internet can be a dangerous place, even when playing the game of love. But there are a few things you can keep in mind to avoid online scams.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป

    นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน

    GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที

    เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม

    หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ

    มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet

    Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ

    ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ

    GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions
    พบใน OpenVSX และ Microsoft Marketplace

    ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน
    ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป

    ใช้ Solana blockchain เป็น C2 infrastructure
    ดึง payload ผ่าน transaction memo แบบ base64

    ใช้ Google Calendar เป็น backup C2
    ฝัง URL payload ไว้ในชื่อ event

    ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ
    เช่น MetaMask, Phantom, Coinbase Wallet

    Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node
    ใช้ HVNC, WebRTC P2P และ BitTorrent DHT

    แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา
    ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ

    https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    🪱 “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ ✅ GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions ➡️ พบใน OpenVSX และ Microsoft Marketplace ✅ ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน ➡️ ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป ✅ ใช้ Solana blockchain เป็น C2 infrastructure ➡️ ดึง payload ผ่าน transaction memo แบบ base64 ✅ ใช้ Google Calendar เป็น backup C2 ➡️ ฝัง URL payload ไว้ในชื่อ event ✅ ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ ➡️ เช่น MetaMask, Phantom, Coinbase Wallet ✅ Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node ➡️ ใช้ HVNC, WebRTC P2P และ BitTorrent DHT ✅ แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา ➡️ ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    SECURITYONLINE.INFO
    GlassWorm Supply Chain Worm Uses Invisible Unicode and Solana Blockchain for Stealth C2
    Koi Security exposed GlassWorm, the first VSCode worm that spreads autonomously, using invisible Unicode to hide malicious code. It uses Solana blockchain and Google Calendar for a resilient C2.
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • เรื่อง 1 ปี 2 เดือน
    เรียนท่านผู้อ่านนิทาน
    ผมเขียนนิทานมาให้อ่านกันประมาณ 1 ปี กับ 2 เดือนแล้ว ด้วยความตั้งใจจะให้นิทานทำหน้าที่เป็นนาฬิกาปลุก ให้ท่านผู้อ่านลุกขึ้นมามองรอบตัว ให้เห็นภาพกว้างขึ้น เข้าใจเรื่องราวลึกขึ้น เผื่อจะทำให้รู้สึกเบื่อที่จะอยู่แต่ในกระป๋องสี่เหลี่ยม ที่เขาตั้งใจเอามาครอบหัวเราไว้ ด้วยการศึกษาที่สอนให้เราเรียนอย่างท่องจำ ให้เรากลายเป็นเครื่องถ่ายเอกสาร จำได้แต่ไม่รู้เรื่อง แทนที่จะสอนให้เราเรี ยนอย่างรู้จักคิด หรือสำหรับท่านที่เบื่อ ที่จะตามอ่าน ตามดูสื่อ ทั้งในและนอกบ้าน ที่ตั้งอกตั้งใจฟอกย้อม จนเราไม่รู้ว่าอะไรคือเรื่องจริง อะไรคือเรื่องแต่ง หรือเบื่อที่จะฟังจากบางท่าน ที่เรียกตัวเองว่า เป็นนักวิชาการ หรือเป็นผู้รู้ ที่บอกเล่าให้เราฟังจากตำรา ที่ถูกสร้างมาให้ตอนความนึกคิดเรา หรือจากสื่อที่ฟอกมาแล้ว ฯลฯ
    ผมพยายามเขียนเล่าเรื่อง ความเป็นไปของโลกนอกบ้านเรา ที่เต็มไปด้วยการลวง การหลอก ด้วยวิธีการสาระพัด เพื่อที่จะไปครอบครอง ครอบงำ และขโมยทรัพยากรของผู้อื่น โดยการใช้อำนาจ ทั้งด้านการอาวุธทำลาย และอาวุธทางการเงิน แย่งชิงความเป็นใหญ่ ชิงความได้เปรียบกัน เป็นโลกที่แบ่งกันเป็นหลายฝักหลายฝ่าย สลับซับซ้อน
    เรื่องเหล่านี้อาจกระทบถึง เรา สมันน้อย ที่อยู่แต่ในโลกสวยของตัวเอง ไม่สนใจ ไม่เคยรู้หรือไม่รับรู้ว่า เราอยู่โลกใบเดียวกันกับเขาอื่นอีกมากมาย และ ความไม่สนใจรับรู้นี้ มีโอกาสที่อาจทำให้สมันน้อยตกเป็นเหยื่อของเกมการแย่งชิงระหว่างเขาอื่นเหล่านั้น และผจญความยากลำบากอย่างที่สมันน้อยนึกไม่ถึง
    เรื่องที่ผมเขียนมาตลอด 1 ปี 2 เดือน ผมเรียงร้อย ต่อเนื่อง และขยายซึ่งกันและกัน เพื่อให้ท่านผู้อ่านเข้าใจง่ายขึ้น แต่ความที่การเขียนนิทานของผมมันอาจจะฉิวเฉียด เสียดแทง กวนแข้งใครเขาบ้าง นิทานที่เขียนจึงเหลือคาจอเพจอย่างไม่ครบถ้วนสมบูรณ์ แม้จะทำลิงค์อัพเดทหลายครั้ง ก็ถูกกวนเละถูกลบ ถูกขโมยหายอยู่ดี ท่านผู้อ่านที่เข้ามาอ่านระหว่างทาง ก็เลยจะเหมือนการเดินทาง ที่เส้นทางขาด ตกหลุมตกบ่อ ไม่สนุก ไม่ถึงที่หมายอย่างใจนึก เผลอๆจะตกข้างทางเอา
    วันนี้เลยรวบรวมลิงค์ครบชุด ทุกเรื่อง ทุกบทความ มาให้อ่านกัน เคยอ่านแล้ว ก็อ่านซ้ำได้นะครับ ผมสนับสนุน เพราะบางที อ่านครั้งแรกอาจเห็นเรื่องราวที่เขียนยังไม่ชัด ไม่ครบ คราวนี้เอาให้เห็นภาพชัดมากขึ้น ก่อนเรื่องใหญ่ เหตุการณ์ใหญ่จะมานะครับ
    สวัสดีครับ
คนเล่านิทาน
31 ธค. 2557
    ########################
ลิงค์นิทาน เรียงตามลำดับเริ่มจากตอนล่าสุดตามนี้ครับ
    ผลัดกันล้วง
https://www.dropbox.com/s/aniibapk83rn5s9/deeply.pdf
    รุกฆาตหรือรุกคืบ
https://www.dropbox.com/s/9d54erugjrh8i90/checkmate.pdf
    แกะรอยสงครามโลกครั้งที่ 3
https://www.dropbox.com/s/8hti742ugp3qtul/WW3.pdf
    เชื้อหลอน
https://www.dropbox.com/s/juehq74io8nmqd0/spook_virus.pdf
    หลอนกลางแดด
https://www.dropbox.com/s/cqo7p4331so95ct/spook.pdf
    กลืนไม่เข้าคายไม่ออก
https://www.dropbox.com/s/j5n01c3yj5ppkl3/stuck.pdf
    เหยื่อติดคอ
https://www.dropbox.com/s/1mksvsxw7triet9/victim2.pdf
    เหยื่อ
https://www.dropbox.com/s/i3psv6qf7v9iqew/victim.pdf
    ลูกครึ่งหรือนกสองหัว
https://www.dropbox.com/s/zmqlfon1mxd9rps/twohead.pdf
    หักหน้า หักหลัง
https://www.dropbox.com/s/uvpcetgi2xf2rzo/faceback.pdf
    Chateau Christophe
https://www.dropbox.com/s/kao813jhkdad982/Chateau.pdf
    แหกคอก
https://www.dropbox.com/s/3e0lwq33uub2g4q/free.pdf
    แกะรอยเก่า
https://www.dropbox.com/s/2vqd3mdj4pkhoj5/old_track.pdf
    แกะรอยนักล่า
https://www.dropbox.com/s/g1439ng2lmds2hd/track.pdf
    คำถามในอากาศ
https://www.dropbox.com/s/lo8nsl83yx2ncwo/air.pdf
    ยุทธการกบกระโดด
https://www.dropbox.com/s/wi5dm5zkcoyhhop/forg.pdf
    เมื่อสิงห์โตหอน
https://www.dropbox.com/s/hvvcwwvatkgspdw/lion.pdf
    ยุทธการฝูงผึ้ง
https://www.dropbox.com/s/zrbj9r4g5oe0qr0/bb.pdf
    มายากลยุทธ
https://www.dropbox.com/s/2caruu9rb7amhnn/maya.pdf
    ยุทธศาสตร์สร้อยไข่มุก
https://www.dropbox.com/s/5s81f1s0t3ianz8/sm.pdf
    เรื่องจิ๊กโก่ปากซอย
https://www.dropbox.com/s/wqogwomlgkle262/jk.pdf
    #######################
ลิงค์บทความ
    ดิ้นพล่าน
https://www.dropbox.com/s/q1xqhxzrvvphtf2/fretfully.pdf
    หวังว่าเป็นแค่ข่าวลือ
https://www.dropbox.com/s/b7ksf90dxnyz71z/blackwater.pdf
    ขี้นต้นเป็นมะลิซ้อน
https://www.dropbox.com/s/b2kxw66kswhbqcp/ISIS.pdf
    บันทึกวันฉลอง
https://www.dropbox.com/s/k54szzffk3g3zqk/celebrate.pdf
    Goodbye Mrs Brown
https://www.dropbox.com/s/1y7xh934uuz1kqd/Goodbye%20Mrs%20Brown.pdf
    เรื่อง 1 ปี 2 เดือน เรียนท่านผู้อ่านนิทาน ผมเขียนนิทานมาให้อ่านกันประมาณ 1 ปี กับ 2 เดือนแล้ว ด้วยความตั้งใจจะให้นิทานทำหน้าที่เป็นนาฬิกาปลุก ให้ท่านผู้อ่านลุกขึ้นมามองรอบตัว ให้เห็นภาพกว้างขึ้น เข้าใจเรื่องราวลึกขึ้น เผื่อจะทำให้รู้สึกเบื่อที่จะอยู่แต่ในกระป๋องสี่เหลี่ยม ที่เขาตั้งใจเอามาครอบหัวเราไว้ ด้วยการศึกษาที่สอนให้เราเรียนอย่างท่องจำ ให้เรากลายเป็นเครื่องถ่ายเอกสาร จำได้แต่ไม่รู้เรื่อง แทนที่จะสอนให้เราเรี ยนอย่างรู้จักคิด หรือสำหรับท่านที่เบื่อ ที่จะตามอ่าน ตามดูสื่อ ทั้งในและนอกบ้าน ที่ตั้งอกตั้งใจฟอกย้อม จนเราไม่รู้ว่าอะไรคือเรื่องจริง อะไรคือเรื่องแต่ง หรือเบื่อที่จะฟังจากบางท่าน ที่เรียกตัวเองว่า เป็นนักวิชาการ หรือเป็นผู้รู้ ที่บอกเล่าให้เราฟังจากตำรา ที่ถูกสร้างมาให้ตอนความนึกคิดเรา หรือจากสื่อที่ฟอกมาแล้ว ฯลฯ ผมพยายามเขียนเล่าเรื่อง ความเป็นไปของโลกนอกบ้านเรา ที่เต็มไปด้วยการลวง การหลอก ด้วยวิธีการสาระพัด เพื่อที่จะไปครอบครอง ครอบงำ และขโมยทรัพยากรของผู้อื่น โดยการใช้อำนาจ ทั้งด้านการอาวุธทำลาย และอาวุธทางการเงิน แย่งชิงความเป็นใหญ่ ชิงความได้เปรียบกัน เป็นโลกที่แบ่งกันเป็นหลายฝักหลายฝ่าย สลับซับซ้อน เรื่องเหล่านี้อาจกระทบถึง เรา สมันน้อย ที่อยู่แต่ในโลกสวยของตัวเอง ไม่สนใจ ไม่เคยรู้หรือไม่รับรู้ว่า เราอยู่โลกใบเดียวกันกับเขาอื่นอีกมากมาย และ ความไม่สนใจรับรู้นี้ มีโอกาสที่อาจทำให้สมันน้อยตกเป็นเหยื่อของเกมการแย่งชิงระหว่างเขาอื่นเหล่านั้น และผจญความยากลำบากอย่างที่สมันน้อยนึกไม่ถึง เรื่องที่ผมเขียนมาตลอด 1 ปี 2 เดือน ผมเรียงร้อย ต่อเนื่อง และขยายซึ่งกันและกัน เพื่อให้ท่านผู้อ่านเข้าใจง่ายขึ้น แต่ความที่การเขียนนิทานของผมมันอาจจะฉิวเฉียด เสียดแทง กวนแข้งใครเขาบ้าง นิทานที่เขียนจึงเหลือคาจอเพจอย่างไม่ครบถ้วนสมบูรณ์ แม้จะทำลิงค์อัพเดทหลายครั้ง ก็ถูกกวนเละถูกลบ ถูกขโมยหายอยู่ดี ท่านผู้อ่านที่เข้ามาอ่านระหว่างทาง ก็เลยจะเหมือนการเดินทาง ที่เส้นทางขาด ตกหลุมตกบ่อ ไม่สนุก ไม่ถึงที่หมายอย่างใจนึก เผลอๆจะตกข้างทางเอา วันนี้เลยรวบรวมลิงค์ครบชุด ทุกเรื่อง ทุกบทความ มาให้อ่านกัน เคยอ่านแล้ว ก็อ่านซ้ำได้นะครับ ผมสนับสนุน เพราะบางที อ่านครั้งแรกอาจเห็นเรื่องราวที่เขียนยังไม่ชัด ไม่ครบ คราวนี้เอาให้เห็นภาพชัดมากขึ้น ก่อนเรื่องใหญ่ เหตุการณ์ใหญ่จะมานะครับ สวัสดีครับ
คนเล่านิทาน
31 ธค. 2557 ########################
ลิงค์นิทาน เรียงตามลำดับเริ่มจากตอนล่าสุดตามนี้ครับ ผลัดกันล้วง
https://www.dropbox.com/s/aniibapk83rn5s9/deeply.pdf รุกฆาตหรือรุกคืบ
https://www.dropbox.com/s/9d54erugjrh8i90/checkmate.pdf แกะรอยสงครามโลกครั้งที่ 3
https://www.dropbox.com/s/8hti742ugp3qtul/WW3.pdf เชื้อหลอน
https://www.dropbox.com/s/juehq74io8nmqd0/spook_virus.pdf หลอนกลางแดด
https://www.dropbox.com/s/cqo7p4331so95ct/spook.pdf กลืนไม่เข้าคายไม่ออก
https://www.dropbox.com/s/j5n01c3yj5ppkl3/stuck.pdf เหยื่อติดคอ
https://www.dropbox.com/s/1mksvsxw7triet9/victim2.pdf เหยื่อ
https://www.dropbox.com/s/i3psv6qf7v9iqew/victim.pdf ลูกครึ่งหรือนกสองหัว
https://www.dropbox.com/s/zmqlfon1mxd9rps/twohead.pdf หักหน้า หักหลัง
https://www.dropbox.com/s/uvpcetgi2xf2rzo/faceback.pdf Chateau Christophe
https://www.dropbox.com/s/kao813jhkdad982/Chateau.pdf แหกคอก
https://www.dropbox.com/s/3e0lwq33uub2g4q/free.pdf แกะรอยเก่า
https://www.dropbox.com/s/2vqd3mdj4pkhoj5/old_track.pdf แกะรอยนักล่า
https://www.dropbox.com/s/g1439ng2lmds2hd/track.pdf คำถามในอากาศ
https://www.dropbox.com/s/lo8nsl83yx2ncwo/air.pdf ยุทธการกบกระโดด
https://www.dropbox.com/s/wi5dm5zkcoyhhop/forg.pdf เมื่อสิงห์โตหอน
https://www.dropbox.com/s/hvvcwwvatkgspdw/lion.pdf ยุทธการฝูงผึ้ง
https://www.dropbox.com/s/zrbj9r4g5oe0qr0/bb.pdf มายากลยุทธ
https://www.dropbox.com/s/2caruu9rb7amhnn/maya.pdf ยุทธศาสตร์สร้อยไข่มุก
https://www.dropbox.com/s/5s81f1s0t3ianz8/sm.pdf เรื่องจิ๊กโก่ปากซอย
https://www.dropbox.com/s/wqogwomlgkle262/jk.pdf #######################
ลิงค์บทความ ดิ้นพล่าน
https://www.dropbox.com/s/q1xqhxzrvvphtf2/fretfully.pdf หวังว่าเป็นแค่ข่าวลือ
https://www.dropbox.com/s/b7ksf90dxnyz71z/blackwater.pdf ขี้นต้นเป็นมะลิซ้อน
https://www.dropbox.com/s/b2kxw66kswhbqcp/ISIS.pdf บันทึกวันฉลอง
https://www.dropbox.com/s/k54szzffk3g3zqk/celebrate.pdf Goodbye Mrs Brown
https://www.dropbox.com/s/1y7xh934uuz1kqd/Goodbye%20Mrs%20Brown.pdf
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • หนุ่มเกาหลี ฝันร้ายในกัมพูชา 61 วัน “นรก” นักท่องเที่ยวสู่ “เหยื่อ” เขมร (19/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กัมพูชา
    #เกาหลีใต้
    #นักท่องเที่ยว
    #อาชญากรรม
    #ค้ามนุษย์
    #เหตุการณ์ต่างประเทศ
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    หนุ่มเกาหลี ฝันร้ายในกัมพูชา 61 วัน “นรก” นักท่องเที่ยวสู่ “เหยื่อ” เขมร (19/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #เกาหลีใต้ #นักท่องเที่ยว #อาชญากรรม #ค้ามนุษย์ #เหตุการณ์ต่างประเทศ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 0 รีวิว
  • สวัสดีคะคุณอาสนธิ"หลายเดือนก่อนมีกระแสปฏิวัติยึดอำนาจ สีจินผิงจริงๆใช่ไหมคะ เพราะเขาไปขอเข้าพบ หูจินเทาแต่เขาอ้างว่าสุขภาพไม่ดีไม่ออกมาพบให้เลขาเอาหนังสือ8ข้อออกมาอ่านให้ฟังมันเหมือนตบหน้าสีจินผิงอย่างแรง อย่างข้อแรก(1).บอกเธอมาพบฉันไม่ใช่เพราะอยากพบฉันแต่เธอมาเพื่ออำนาจของเธอ วันนั้นเธอเชิญฉันออกกลางคันอ้างสุขภาพฉัน แต่เธอต้องการอยู่เป็น ปธน.ตลอดไป(2).เธอเองก็70แล้วนะจะครองอำนาจแบบนี้ต่อไปคิดหรือว่าคนๆเดียวอยู่ในอำนาจจะคุ้มครองทุกคนเบื้องหลังเธอได้งั้นหรือ(3).ตอนนี้ทุกคนในประเทศตกอยู่ในความกลัวเธอสั่งประหารชีวิตนายก...จำชื่อไม่ได้คะ อ้างปรามคอรัปชั่นแล้วพวกเธอทำอะไร ฉันเสียใจจนวันนี้ที่ฉันไม่ได้ช่วยเขาๆเป็นคนดีทำงานกับพรรคมาอย่างซื่อสัตย์ แล้วนักวิชาการคนนั้นเขาตายอย่างผิดธรรมชาติ ทำไม เขาก็แค่นักวิชาการเขาทำอะไรเธอไม่ได้หรอก(4).เธอควรลงจากตำแหน่งได้แล้วตามกฎพรรคคอมมิวนืสต์ไม่ใช่จะอยู่ตลอดไปแบบนี้(5).จะมีการประชุมพรรคในวันที่20-25/10/2568นี้ไม่รู้วันนั้นพรรคจะสรุป..
    ?ข้ออื่นๆหนูเองก็จำไม่ได้แล้วแต่เห็นว่าหูจินเทาเขารู้ว่าสีจินผิงคอรัปชั่นกับพวกทำกันเป็นขบวนการทั้งในประเทศและนอกประเทศ ใช้วงการบันเทิงของรัฐบังหน้าแท้จริงใช้สำหรับฟอกเงินสกปรกทั้งค้าอาวุธ,ยา,มนุษย์(อวัยวะ),ธุรกิจในนามครอบครัวการสร้างทางรถไฟในไทยไม่ใช่ในนามรัฐบาลแต่เป็นส่วนตัว"#พระเอกหนุ่มหลายคนในวงการถูกนำชื่อไปเป็นบัญชีม้าจัดตั้งบริษัทในนามชื่อเขาสัญญาทาสที่เซ็นแล้วห้ามออกถ้าออกตายซึ้งเกิดขึ้นสะสมมานานมากๆแล้วหลายคนเสียชีวิตผิดธรรมชาติอวัยวะภายในหายหมดเลย...!!!"กรณีล่าสุดคือ #YUMENGLONG โด่งดังและน่าสงสารมากเขาถูกเลือกตั้งแต่เริ่มเข้าวงการมังกรสีแดงพูดกับเขาว่ารักษาตัวดีๆนะอีก12ปี.มีอะไรต้องทำร่วมกันก็ครบในปีนี้เขาถูกควบคุมตัวเหมือนนักโทษไม่มีอิสรภาพใดๆเขาอยากออกจากสังกัดๆอื่นยอมจ่ายชดเชยให้แต่ค่ายนี้ก็ไม่ยอมปล่อยกฎใต้โต๊ะคือต้องยอมบำเรอกามให้พวกมันถูกลวงละเมิดรังแกทำร้ายมาตลอดล่าสุดให้เขาไปพบผู้หญิงคนหนึ่งแต่เขาปฏิเสธและกลับไปบ้านที่ อุรุมชี ซินเจียงอุยกูร์เขตปกครองตนเองสอนหนังสือเด็กบนเขา3ปีสัญญาต้นสังกัดหมดแล้วเขากลับมาเข้าสังกัดใหม่แต่ค่ายเดิมก็ยังไม่ยอมปล่อยเพราะเขารู้ความลับพวกมันมากเขาแอบเก็บข้อมูลลับทุกอย่างไว้ใน"USB..เพื่อต่อรองขอเป็นอิสระจากสังกัดแต่ก็ยังพักอยู่ในคอนโดสังกัดพวกมันอยู่จึงมีอันตรายมาก มีคำสั่งธงแดงลงมาให้ประหารชีวิตเขาจึงมีอุบายจัดงานปาร์ตี้ บ.นี้ปกติก็บังคับให้ดาราในสังกัดต้องไปดื่มกับพวกมันอยู่แล้ว อวี่เหมิงหลงไม่ชอบดื่มนางนกต่อและเพื่อนสนิทมาหลอกเขาถูกจับขังไว้ในชั้นใต้ดินในอาคาร "Art798..บังคับให้สตรีมสดโดยเหมือนปกติแต่คนดูกังเกตุเห็นเงาสะท้อนจากขวดน้ำดื่มว่าเป็นห้องแคบๆฉาบซีเมนต์หยาบๆไม่สม่ำเสมอ"Yu..เขารู้ว่าเขาต้องตายแน่ๆเพราะมันรู้ว่าเขาแอบบันทึกข้อมูลการฟอกเงินของพวกมันไว้ต้องปิดปาก อีกสิ่งที่สำคัญมากก็คือใช้เขาเป็นเหยื่อในพิธีบูชายัญในแบบสมัยโบราณคือมีตัวตายตัวแทนเขาเกิดวันเดียวกับผู้นำ15ชื่อของเขา"Yumenglong แปลว่ามังกรเอาชีวิตเขาขโมยเวลาและโชควาสนาบารมีของเขาไปให้ผู้นำๆที่นำความลับไปขายให้ไส้ศึกด้วย(แดนอาทิตย์อุทัย)ศัตรูเก่าเขาไม่ยอมลงง่ายๆเขาจะสู้ทุกทางเพื่ออำนาจของตัวเองทำพิธีแลกเปลี่ยนวิญญาณความเชื่อตั้งแต่สมัยราชวงค์(ปล.จำสมัยไม่ได้)เขากลับมาเลยโดนจัดการทันทีวิธีที่ทรมานและโหดร้ายมากทั้งถอดเล็บสดๆถอนฟันเกือบหมดปากเหลือไว้ 1 ซี่เอาเส้นผมไปทำพืธีที่เทือกเขาทิเบตเขาโดนผ่าท้องสดๆมันโหดร้ายสุดจริงๆเขารู้มานานมากแล้วก็จริงแต่หนีไม่ได้ครอบครัวโดนข่มขู่เขาถูกฆ่าอย่างทารุณเขาไม่ได้เต็มใจเสียสละเพื่อผู้นำแต่โดนบังคับและวางยาพิษใส่ในเครื่องดื่มให้เขาดื่มร่างกายบอบช้ำมากแม่เขาถูกตำรวจข่มขู่ให้เซ็นยอมความแต่เธอไม่ยอมญาติของเขาถูกฆ่าน้องสาวกลายเป็นบ้าแม่อยู่ในICU แม่เขาต้องการศพลูกไปประกอบพิธีทางศาสนาที่บ้านพวกมันไม่ให้ จัดงานศพปลอมๆว่าจะให้แต่เถ้ากระดูกไป แต่ก็ไม่ใช่YUๆร่างถูกเก็บไว้ที่ชั้นใต้ดินNO4ช่อง14...มันเอาศพใครมาเผานะหลอกลวงสังคมสั่งลบคลิปหนังละครของเขาออกจากสื่อทั้งหมดห้ามใครโพตส์ชื่อลงโซเชี่ยลเด็ดขาดโดนปรามรุนแรงแบนและโดนคุมตัวด้วย เคยคิดว่าสีจินผิงเป็นคนดี หนูมองผิดอีกตามเคยเศร้าใจ#39วันแล้วหนูนอนไม่หลับเลยสะเทือนใจมาก
    สวัสดีคะคุณอาสนธิ"หลายเดือนก่อนมีกระแสปฏิวัติยึดอำนาจ สีจินผิงจริงๆใช่ไหมคะ เพราะเขาไปขอเข้าพบ หูจินเทาแต่เขาอ้างว่าสุขภาพไม่ดีไม่ออกมาพบให้เลขาเอาหนังสือ8ข้อออกมาอ่านให้ฟังมันเหมือนตบหน้าสีจินผิงอย่างแรง อย่างข้อแรก(1).บอกเธอมาพบฉันไม่ใช่เพราะอยากพบฉันแต่เธอมาเพื่ออำนาจของเธอ วันนั้นเธอเชิญฉันออกกลางคันอ้างสุขภาพฉัน แต่เธอต้องการอยู่เป็น ปธน.ตลอดไป(2).เธอเองก็70แล้วนะจะครองอำนาจแบบนี้ต่อไปคิดหรือว่าคนๆเดียวอยู่ในอำนาจจะคุ้มครองทุกคนเบื้องหลังเธอได้งั้นหรือ(3).ตอนนี้ทุกคนในประเทศตกอยู่ในความกลัวเธอสั่งประหารชีวิตนายก...จำชื่อไม่ได้คะ อ้างปรามคอรัปชั่นแล้วพวกเธอทำอะไร ฉันเสียใจจนวันนี้ที่ฉันไม่ได้ช่วยเขาๆเป็นคนดีทำงานกับพรรคมาอย่างซื่อสัตย์ แล้วนักวิชาการคนนั้นเขาตายอย่างผิดธรรมชาติ ทำไม เขาก็แค่นักวิชาการเขาทำอะไรเธอไม่ได้หรอก(4).เธอควรลงจากตำแหน่งได้แล้วตามกฎพรรคคอมมิวนืสต์ไม่ใช่จะอยู่ตลอดไปแบบนี้(5).จะมีการประชุมพรรคในวันที่20-25/10/2568นี้ไม่รู้วันนั้นพรรคจะสรุป.. ?ข้ออื่นๆหนูเองก็จำไม่ได้แล้วแต่เห็นว่าหูจินเทาเขารู้ว่าสีจินผิงคอรัปชั่นกับพวกทำกันเป็นขบวนการทั้งในประเทศและนอกประเทศ ใช้วงการบันเทิงของรัฐบังหน้าแท้จริงใช้สำหรับฟอกเงินสกปรกทั้งค้าอาวุธ,ยา,มนุษย์(อวัยวะ),ธุรกิจในนามครอบครัวการสร้างทางรถไฟในไทยไม่ใช่ในนามรัฐบาลแต่เป็นส่วนตัว"#พระเอกหนุ่มหลายคนในวงการถูกนำชื่อไปเป็นบัญชีม้าจัดตั้งบริษัทในนามชื่อเขาสัญญาทาสที่เซ็นแล้วห้ามออกถ้าออกตายซึ้งเกิดขึ้นสะสมมานานมากๆแล้วหลายคนเสียชีวิตผิดธรรมชาติอวัยวะภายในหายหมดเลย...!!!"กรณีล่าสุดคือ #YUMENGLONG โด่งดังและน่าสงสารมากเขาถูกเลือกตั้งแต่เริ่มเข้าวงการมังกรสีแดงพูดกับเขาว่ารักษาตัวดีๆนะอีก12ปี.มีอะไรต้องทำร่วมกันก็ครบในปีนี้เขาถูกควบคุมตัวเหมือนนักโทษไม่มีอิสรภาพใดๆเขาอยากออกจากสังกัดๆอื่นยอมจ่ายชดเชยให้แต่ค่ายนี้ก็ไม่ยอมปล่อยกฎใต้โต๊ะคือต้องยอมบำเรอกามให้พวกมันถูกลวงละเมิดรังแกทำร้ายมาตลอดล่าสุดให้เขาไปพบผู้หญิงคนหนึ่งแต่เขาปฏิเสธและกลับไปบ้านที่ อุรุมชี ซินเจียงอุยกูร์เขตปกครองตนเองสอนหนังสือเด็กบนเขา3ปีสัญญาต้นสังกัดหมดแล้วเขากลับมาเข้าสังกัดใหม่แต่ค่ายเดิมก็ยังไม่ยอมปล่อยเพราะเขารู้ความลับพวกมันมากเขาแอบเก็บข้อมูลลับทุกอย่างไว้ใน"USB..เพื่อต่อรองขอเป็นอิสระจากสังกัดแต่ก็ยังพักอยู่ในคอนโดสังกัดพวกมันอยู่จึงมีอันตรายมาก มีคำสั่งธงแดงลงมาให้ประหารชีวิตเขาจึงมีอุบายจัดงานปาร์ตี้ บ.นี้ปกติก็บังคับให้ดาราในสังกัดต้องไปดื่มกับพวกมันอยู่แล้ว อวี่เหมิงหลงไม่ชอบดื่มนางนกต่อและเพื่อนสนิทมาหลอกเขาถูกจับขังไว้ในชั้นใต้ดินในอาคาร "Art798..บังคับให้สตรีมสดโดยเหมือนปกติแต่คนดูกังเกตุเห็นเงาสะท้อนจากขวดน้ำดื่มว่าเป็นห้องแคบๆฉาบซีเมนต์หยาบๆไม่สม่ำเสมอ"Yu..เขารู้ว่าเขาต้องตายแน่ๆเพราะมันรู้ว่าเขาแอบบันทึกข้อมูลการฟอกเงินของพวกมันไว้ต้องปิดปาก อีกสิ่งที่สำคัญมากก็คือใช้เขาเป็นเหยื่อในพิธีบูชายัญในแบบสมัยโบราณคือมีตัวตายตัวแทนเขาเกิดวันเดียวกับผู้นำ15ชื่อของเขา"Yumenglong แปลว่ามังกรเอาชีวิตเขาขโมยเวลาและโชควาสนาบารมีของเขาไปให้ผู้นำๆที่นำความลับไปขายให้ไส้ศึกด้วย(แดนอาทิตย์อุทัย)ศัตรูเก่าเขาไม่ยอมลงง่ายๆเขาจะสู้ทุกทางเพื่ออำนาจของตัวเองทำพิธีแลกเปลี่ยนวิญญาณความเชื่อตั้งแต่สมัยราชวงค์(ปล.จำสมัยไม่ได้)เขากลับมาเลยโดนจัดการทันทีวิธีที่ทรมานและโหดร้ายมากทั้งถอดเล็บสดๆถอนฟันเกือบหมดปากเหลือไว้ 1 ซี่เอาเส้นผมไปทำพืธีที่เทือกเขาทิเบตเขาโดนผ่าท้องสดๆมันโหดร้ายสุดจริงๆเขารู้มานานมากแล้วก็จริงแต่หนีไม่ได้ครอบครัวโดนข่มขู่เขาถูกฆ่าอย่างทารุณเขาไม่ได้เต็มใจเสียสละเพื่อผู้นำแต่โดนบังคับและวางยาพิษใส่ในเครื่องดื่มให้เขาดื่มร่างกายบอบช้ำมากแม่เขาถูกตำรวจข่มขู่ให้เซ็นยอมความแต่เธอไม่ยอมญาติของเขาถูกฆ่าน้องสาวกลายเป็นบ้าแม่อยู่ในICU แม่เขาต้องการศพลูกไปประกอบพิธีทางศาสนาที่บ้านพวกมันไม่ให้ จัดงานศพปลอมๆว่าจะให้แต่เถ้ากระดูกไป แต่ก็ไม่ใช่YUๆร่างถูกเก็บไว้ที่ชั้นใต้ดินNO4ช่อง14...มันเอาศพใครมาเผานะหลอกลวงสังคมสั่งลบคลิปหนังละครของเขาออกจากสื่อทั้งหมดห้ามใครโพตส์ชื่อลงโซเชี่ยลเด็ดขาดโดนปรามรุนแรงแบนและโดนคุมตัวด้วย เคยคิดว่าสีจินผิงเป็นคนดี หนูมองผิดอีกตามเคย🥺😭😔เศร้าใจ🖤#39วันแล้วหนูนอนไม่หลับเลยสะเทือนใจมาก
    Sad
    1
    0 ความคิดเห็น 0 การแบ่งปัน 320 มุมมอง 0 0 รีวิว
  • “ช่องโหว่ NTLM แบบ Zero-Click กลับมาอีกครั้ง — LNK Bypass ใหม่หลบแพตช์เดิมได้สำเร็จ” — เมื่อการเปิดไฟล์ .lnk เพียงอย่างเดียวก็อาจทำให้ข้อมูลรับรองรั่วไหล

    เว็บไซต์ด้านความปลอดภัย SecurityOnline รายงานว่าช่องโหว่เก่าที่เกี่ยวข้องกับการรั่วไหลของข้อมูล NTLM (NT LAN Manager) ได้กลับมาอีกครั้งในรูปแบบใหม่ โดยใช้ไฟล์ลัด (.lnk) เป็นตัวกระตุ้นการเชื่อมต่อออกไปยังเซิร์ฟเวอร์ของผู้โจมตี โดยไม่ต้องให้เหยื่อคลิกหรือเปิดไฟล์แต่อย่างใด — จึงเรียกว่า “Zero-Click”

    แม้ Microsoft จะเคยออกแพตช์เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้วิจัยด้านความปลอดภัยพบวิธีใหม่ในการ “หลบเลี่ยง” แพตช์ดังกล่าว โดยใช้เทคนิคที่เรียกว่า LNK Bypass ซึ่งสามารถฝังคำสั่งให้ระบบปฏิบัติการ Windows เชื่อมต่อออกไปยังเซิร์ฟเวอร์ภายนอกทันทีที่แสดงผลไอคอนของไฟล์ .lnk

    เมื่อระบบพยายามโหลดไอคอนจากตำแหน่งที่กำหนดไว้ในไฟล์ .lnk เช่น \\attacker[.]com\icon.ico มันจะส่งข้อมูล NTLM hash ของผู้ใช้ไปยังเซิร์ฟเวอร์นั้นโดยอัตโนมัติ ซึ่งสามารถนำไปใช้ในการโจมตีแบบ NTLM Relay หรือ brute-force เพื่อถอดรหัสรหัสผ่านได้

    นักวิจัยได้เผยแพร่โค้ด PoC (proof-of-concept) สำหรับการโจมตีนี้แล้ว และเตือนให้ผู้ใช้ระมัดระวังการเปิดไฟล์ .lnk ที่ได้รับจากแหล่งที่ไม่น่าเชื่อถือ

    ช่องโหว่ NTLM Leak แบบ Zero-Click กลับมาอีกครั้ง
    ใช้ไฟล์ .lnk เป็นตัวกระตุ้นการรั่วไหลของข้อมูล

    เทคนิคใหม่ชื่อ LNK Bypass สามารถหลบเลี่ยงแพตช์เดิมของ Microsoft ได้
    ทำให้ช่องโหว่กลับมาใช้งานได้อีกครั้ง

    การแสดงผลไอคอนของไฟล์ .lnk เพียงอย่างเดียวก็เพียงพอ
    ไม่ต้องคลิกหรือเปิดไฟล์

    ระบบจะส่ง NTLM hash ไปยังเซิร์ฟเวอร์ของผู้โจมตี
    ผ่านการโหลดไอคอนจาก UNC path ที่กำหนดไว้

    โค้ด PoC สำหรับการโจมตีนี้ถูกเผยแพร่แล้ว
    เพิ่มความเสี่ยงต่อการนำไปใช้โจมตีจริง

    https://securityonline.info/zero-click-ntlm-leak-returns-new-lnk-bypass-poc-available-bypasses-patch-exposing-credentials/
    🛡️ “ช่องโหว่ NTLM แบบ Zero-Click กลับมาอีกครั้ง — LNK Bypass ใหม่หลบแพตช์เดิมได้สำเร็จ” — เมื่อการเปิดไฟล์ .lnk เพียงอย่างเดียวก็อาจทำให้ข้อมูลรับรองรั่วไหล เว็บไซต์ด้านความปลอดภัย SecurityOnline รายงานว่าช่องโหว่เก่าที่เกี่ยวข้องกับการรั่วไหลของข้อมูล NTLM (NT LAN Manager) ได้กลับมาอีกครั้งในรูปแบบใหม่ โดยใช้ไฟล์ลัด (.lnk) เป็นตัวกระตุ้นการเชื่อมต่อออกไปยังเซิร์ฟเวอร์ของผู้โจมตี โดยไม่ต้องให้เหยื่อคลิกหรือเปิดไฟล์แต่อย่างใด — จึงเรียกว่า “Zero-Click” แม้ Microsoft จะเคยออกแพตช์เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้วิจัยด้านความปลอดภัยพบวิธีใหม่ในการ “หลบเลี่ยง” แพตช์ดังกล่าว โดยใช้เทคนิคที่เรียกว่า LNK Bypass ซึ่งสามารถฝังคำสั่งให้ระบบปฏิบัติการ Windows เชื่อมต่อออกไปยังเซิร์ฟเวอร์ภายนอกทันทีที่แสดงผลไอคอนของไฟล์ .lnk เมื่อระบบพยายามโหลดไอคอนจากตำแหน่งที่กำหนดไว้ในไฟล์ .lnk เช่น \\attacker[.]com\icon.ico มันจะส่งข้อมูล NTLM hash ของผู้ใช้ไปยังเซิร์ฟเวอร์นั้นโดยอัตโนมัติ ซึ่งสามารถนำไปใช้ในการโจมตีแบบ NTLM Relay หรือ brute-force เพื่อถอดรหัสรหัสผ่านได้ นักวิจัยได้เผยแพร่โค้ด PoC (proof-of-concept) สำหรับการโจมตีนี้แล้ว และเตือนให้ผู้ใช้ระมัดระวังการเปิดไฟล์ .lnk ที่ได้รับจากแหล่งที่ไม่น่าเชื่อถือ ✅ ช่องโหว่ NTLM Leak แบบ Zero-Click กลับมาอีกครั้ง ➡️ ใช้ไฟล์ .lnk เป็นตัวกระตุ้นการรั่วไหลของข้อมูล ✅ เทคนิคใหม่ชื่อ LNK Bypass สามารถหลบเลี่ยงแพตช์เดิมของ Microsoft ได้ ➡️ ทำให้ช่องโหว่กลับมาใช้งานได้อีกครั้ง ✅ การแสดงผลไอคอนของไฟล์ .lnk เพียงอย่างเดียวก็เพียงพอ ➡️ ไม่ต้องคลิกหรือเปิดไฟล์ ✅ ระบบจะส่ง NTLM hash ไปยังเซิร์ฟเวอร์ของผู้โจมตี ➡️ ผ่านการโหลดไอคอนจาก UNC path ที่กำหนดไว้ ✅ โค้ด PoC สำหรับการโจมตีนี้ถูกเผยแพร่แล้ว ➡️ เพิ่มความเสี่ยงต่อการนำไปใช้โจมตีจริง https://securityonline.info/zero-click-ntlm-leak-returns-new-lnk-bypass-poc-available-bypasses-patch-exposing-credentials/
    SECURITYONLINE.INFO
    Zero-Click NTLM Leak Returns: New LNK Bypass (PoC Available) Bypasses Patch, Exposing Credentials
    A new Zero-Click NTLM leak bypasses Microsoft's LNK patch, allowing unauthenticated NTLM hash theft on patched systems. The PoC works by exploiting UNC paths and the default shell32.dll icon reference.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว


  • แก๊งคอลเซ็นเตอร์สแกมเมอร์คือจุดเริ่มต้นทุกๆอาชญากรรมทั้งหมด นอกจากบ่อนคาสิโนออฟไลน์และบ่อนการพนันออนไลน์,การค้ายาเสพติด การค้าอาวุธ การค้าวัตถุโบราณ การค้าแรงงานเถื่อนจากการหลอกลวง การค้ากาม การค้ามนุษย์ หนักสุดค้าอวัยวะมนุษย์ สาระพัดเถื่อนๆชั่วๆเลวๆที่โลกทั้งใบต้องจับตามองร่วมกันเป็นเคสกรณีศึกษาของโลกคือชาติอาชญากรรมโลกแบบเขมรของจอมเผด็จการฮุนเซนเจ้าพ่อรัฐมหาโจรฮับอาชญากรและสาระพัดอาชญากรรมโลกที่ตั้งที่ดีมีรัฐบาลแห่งชาติโจรเขมรค้ำหัวค้ำประกันการประกอบกิจการดำเนินการ,ทั้งแบบเถื่อนและแบบใช้ไม่เถื่อนบังหน้าขนส่งของเถื่อนไปร่วมด้วยกับของไม่เถื่อน,เจ้าพ่อสากลชั่วระดับโลกในยุคเวลานี้ก็ว่า.

    ..ไทยจะจัดการเขมรได้ ต้องยึดอำนาจปฏิวัติรัฐประหารรัฐบาลอนุทิน4เดือนทันที ปล่อยไว้มีแต่ชาติบ้านเมืองเสียหายเพราะคนในรัฐบาลปัจจุบันไม่บริสุทธิ์ มีคนในรัฐบาลอนุทินไปเกี่ยวข้องกับเขมรรัฐโจรรัฐอาชญากรรมสงครามใส่ไทยชัดเจนด้วยและแหล่งฮับอาชญากรรมสากลระดับโลกด้วยอีก.

    ..ทหารประชาชน นำโดยบิ๊กปูพนา ผบ.ทบ.ต้องจัดการ ตลอด ผบ.สส.สูงสุดต้องเด็ดขาดยึดอำนาจที่ประชาชนมอบไปให้รัฐบาลเลือกตั้งผิดแผลกผีบ้านี้ใช้ไปทางที่ผิด ที่ไม่สมควร ไม่ใช้แผนที่ดินแดน1:50,000ด้วยในmou43,44ร่วมกันกอดmou ด้วยซึ่งนายกฯและคณะครม.ลงมติยกเลิกmou43,44ได้ทันทีแต่ไม่ทำ ผลักภาระให้ประชาชน ไม่เหมือนตนพากันสุมหัวทำกันเองตอนแรก ไม่มาบอกห่าประชาชนให้ลงมติรับรู้ร่วมห่าเหวอะไร พอมีปัญหาเสือกโยนบอกว่าให้ประชาชนยกเลิกเองนะ กูไปตกลงเองได้ แต่ตอนยกเลิกกูให้มรึงประชาชนคนไทยทั้งประเทศร่วมกันยกเลิกนะ ถ้าลำบากยากเค็ญใจพวกมรึงๆประชาชนก็จงพากันยอมรับmouนี้เสีย ไม่ต้องยุ่งยากไง ใช้ต่อก็จบตามกูไปลงนามขายชาติให้สำเร็จที่1:200,000เลย กินดินแดนยึดแผ่นดินไทยจากปกติทหารใช้1:50,000 เขมรฉลาดจึงชวนกูมาขายชาติให้มันแลกผลประโยชน์ได้ดีกับมันด้วย ได้แผ่นดินไทยถึง1:200,000จากได้แค่1:50,000เอง,กินแผ่นดินไทยมรึงถึง1:150,000โคตรคุ้มค่ามากเลยกูเขมร.
    ..ทหารไทยของประชาชน หากยังไม่เห็นชัดสิ่งนี้ จะจบเลย สิ้นเดือนนี้ เสียแผ่นดินเหมือนตอนอดีตนายกฯอภิสิทธิ์แน่นอน มามุกเดียวกันเปะเลย,
    ..สแกมเมอร์เขมร ที่รุกรามมากมายขนาดนี้ก็เพราะมีทหารไทยสายพลชั่วเลวอีกนั่นล่ะไปทำสิ่งนี้ร่วมกับมันด้วย นักการเมืองอีกที่กูรูมากมายออกมาแฉ,การยึดอำนาจจะจบเรื่องเลวชั่วทั้งหมดทันทีทั้งเรื่องภายในและภายนอกประเทศ,เราสามารถกำจัดภัยความมั่นคงภายในได้เด็ดขาดด้วย ,จากนั้นค่อยต่อยอดขยายการกำจัดออกสู่วงนอกได้อีก.
    ..รัฐบาลนี้ชัดเจนว่า ถ่วงเวลาและอืดอาดยืดยาดมาก,ไร้ฝีมือมือความสามารถอะไรเลย,สินค้าเข้าออกทางทะเลกับเขมรยังเปิดช่องโหว่ได้ ,ตัดไฟฟ้า ตัดเน็ต ตัดอะไรสาระพัดยังไม่มีความน่าเชื่อถือ ,เรา..ประชาชนจนถึงเวลานี้ไม่มีความไว้วางใจในรัฐบาลอนุทินเลย,ตั้งแต่โยนหินถามทางหมายเปิดด่านตอนแรกๆถือว่าตบหน้าเรา..ประชาชนทั้งประเทศไทยมาก หยามน้ำใจคนไทย ทหารที่เสียชีวิต ขาขาดพิการ ทำลายหัวจิตหัวใจคนไทยมาก ประชาชนผู้บริสุทธิ์เราตาย เด็กๆเราตาย ตายนอกแนวปะทะ ตายนอกแนวสงครามปะทะยิงกันกับเขมร และมันยิงระเบิดใส่เด็กๆเราตายนะ ครอบครัวคนไทยเราตายเกือบหมดครอบครัว สส.สว.ฝั่งรัฐบาลจะลองถูกระเบิดยิงตายเกือบหมดครอบครัวดูก็ได้นะถ้าไม่มีความรู้สึกด้วย,เนปาลเผาครอบครัวรมต.ตายคาบ้านแบบนั้นมั้ย.,นักการเมืองจะฝ่ายรัฐบาลไทยหรือฝ่ายค้านทั้งหมดอย่าบีบน้ำใจเรา..ประชาชนคนไทยทั้งประเทศนะตลอดคนข้าราชการไทยกระทรวงทบวงกรมหน่วยงานใดๆด้วยโดยเฉพาะกระทรวงทรยศแผ่นดินไทยระวังไว้ เขารู้ที่อยู่ท่านหมดล่ะ,เครื่องบินยึดสนามบินห้ามบินออกนอกประเทศทั้งหมด,เจ้าสัว เจ้าขุนมูลนายอำมาตย์เจ้าพระยาคิดจะหนีออกแผ่นดินไทย ทิ้งแผ่นดินไทยหนีตายไปสวายสุขอยู่ต่างประเทศแบบในอดีตอาจฝันไปเลย,เมื่อประชาชนหมดความอดทน เนปาลที่ไทยเกิดแน่นอน.,ทั้งหมดจะถูกยึดทรัพย์สินและคืนสู่สามัญแก่แผ่นดินไทยดั่งเดิมแน่นอน.
    ..ทหารไทยต้องยืนเคียงข้างประชาชนเพราะทหารก็เกณฑ์พลมาจากประชาชนนี้ล่ะ,อนาคตอาจต้องมีกองกำลังภาคประชาชนตนเองประจำทุกๆหมู่บ้านทั้ง80,000หมู่บ้านทั่วประเทศ เรา..ประเทศไทยจะสามารถปกป้องตนเองร่วมกัน สามัคคีกันเป็นเครือข่ายกันทั่วประเทศ,ภัยในสังคมเกิดขึ้น เราเด็ดหัวมันเลย รกสังคม ,รั้วลวดหนามตลอดพรมแดนไทยกับเขมรต้องสร้างจริงจังชัดเจนตลอดพรมแดน ห้ามมีเว้นวรรค รวมถึงกำแพงรั้วลวดหนามไทยกับมาเลย์ด้วย สามารถสกัดจับโจรใต้หนีเข้ามาเลย์ได้ทันทีด้วย ลำบากแน่นอนเมื่อก่อเหตุแล้วหมายจะหนีข้ามเขตแดนไทยไปมาเลย์ ปืนอัตโนมัติตลอดแนวพรมแดนพร้อมยิงทีนทีที่พบคนต้องสงสัยเข้าเขตต้องห้ามโซนห้ามผู้คนที่ไม่ได้รับอนุญาตเข้าพื้นที่ใกล้รั้วลวดหนามตลอดแนวพรมแดนไทยกับมาเลย์ก็ว่า,ปัญหาชายแดนภาคใต้จะดีขึ้นเรื่อยๆแน่นอนเพราะก่อตอนไหนยิงทิ้งตอนนั้นเลย.,ไทยกับเขมรก็ด้วย เดทโซนโซนปลอดผู้คนนอกจากเจ้าหน้าที่ไทยที่เกี่ยวข้อง ใครเข้าพื้นที่นี้แบบผิดปกติ แอบหมายตัดรั้วลวดหนามจะข้ามแดน ปืนบวกกล้องตรวจพบเจอผ่านดาวเทียม สามารถยิงทิ้งอัตโนมัติทันที จากนั้นรถเก็บศพตามถนนติดริมรั้วกำแพงลวดหนามค่อยวิ่งไปเก็บศพจัดการดำเนินเรื่องราวต่อไป,แก๊งคอลเซ็นเตอร์อาจตายตามริมกำแพงรั้วลวดหนามไทยระบบพิเศษอัตโนมัติเราแบบนี้แน่นอน,พวกนี้ฆ่าทรมานมนุษย์ที่มันหลอกลวงมาค้าแรงงานจริง ความตายจึงเหมาะสมแก่แก๊งคอลเซ็นเตอร์ทั้งหมด,จีนสั่งประหารชีวิตทุกๆตัวนั้นถูกต้องแล้ว พวกนี้ทรมานทุบเหยื่อ ฆ่าสังหารเหยื่อจริง ไม่ใช่แค่เรียกค่าไถ่เท่านั้น บางคนค้ากามโสเภณีแบบบังคับทรมานเหยื่อสาระพัดวิธี หมดประโยชน์ชำแหละอวัยวะมนุษย์ขายตา ปอดตับ หัวใจและอวัยวะอื่นๆจริง มันค้าอวัยวะจริง ต้นเหตุก็เริ่มจากแก๊งคอลเซ็นเตอร์นี้ล่ะ,ไม่ใช่ขายแรงงานเหมือนวัวเหมือนควายแค่นั้นในเหยื่อทั้งหมดที่มันหลอกลวงไปหรือลักพาตัวไป.

    ..รัฐบาลไทยสร้างบทบาทอมพระเต็มๆแบบเสือกนิ่งเฉย ไร้มาตราการเด็ดขาดห่าเหวใดๆตลอดมาแก่ชาติเขมรห่านี้ชาติอาชญากรรมระดับโลกแบบนี้ถือว่ากากมากถึงมากที่สุด.,มันยิงคนไทยเราตาย มีนก่ออาชญากรรมสงครามใส่ไทย เสือกนิ่งสงบเงียบ แอ็คชั่นไม่มีห่าอะไรจริงเลย ถึงเวลานี้น่าเศร้าใจมาก,ทรัมป์สันตีนกับมาเลย์มาเสือกอีก,ต้องไม่เข้าร่วมประชุมอาเชียนทันทีเลย ,ถือว่ามาเลย์และอเมริกาเสียมารยาทแทรกแซงความมั่นคงในอธิปไตยไทยชัดเจนในการกำจัดเขมรศัตรูภัยร้ายแรงในอธิปไตยชาติไทยและภัยอาชญากรอาชญากรรมของโลกแต่มาเลย์และอเมริกาอยากให้ไทยไปจับมือกับคนฆ่าคนไทยและฆาตกรฆ่าคนทั่วโลกที่เขมรหลอกลวงมาฆาตกรรมในเขมรมันเอง ให้ไทยไปจับมือกับฆาตกรโลก จับมือกับโจร มาเลย์มันบ้าไปกับทรัมป์ชัดเจน อาเชียนถือว่าเสียของมากหากเข้าร่วมการประชุมครั้งนี้.อเมริกาทรัมป์และมาเลย์คืออาชญากรอาชญากรรมก่อการร่วมกับเขมรฮุนเซนชัดเจนด้วย สนับสนุนส่งเสริมชาติอาชญากรและอาชญากรรมด้วย จนบีบบังคับพยายามทุกๆวิถีทางให้ไทยจับมือกับรัฐโจรเขมรทั้งประเทศเขมรในปัจจุบัน พวกนี้ใช้ไม่ได้หวังแต่ประโยชน์ร่วมกับเขมรชัดเจน,จนลืมความถูกความผืดชั่วชอบดีในสมองสันตีนมัน.

    https://youtube.com/watch?v=zO-i_lsDz0E&si=bKzpVbdy24sD678s

    แก๊งคอลเซ็นเตอร์สแกมเมอร์คือจุดเริ่มต้นทุกๆอาชญากรรมทั้งหมด นอกจากบ่อนคาสิโนออฟไลน์และบ่อนการพนันออนไลน์,การค้ายาเสพติด การค้าอาวุธ การค้าวัตถุโบราณ การค้าแรงงานเถื่อนจากการหลอกลวง การค้ากาม การค้ามนุษย์ หนักสุดค้าอวัยวะมนุษย์ สาระพัดเถื่อนๆชั่วๆเลวๆที่โลกทั้งใบต้องจับตามองร่วมกันเป็นเคสกรณีศึกษาของโลกคือชาติอาชญากรรมโลกแบบเขมรของจอมเผด็จการฮุนเซนเจ้าพ่อรัฐมหาโจรฮับอาชญากรและสาระพัดอาชญากรรมโลกที่ตั้งที่ดีมีรัฐบาลแห่งชาติโจรเขมรค้ำหัวค้ำประกันการประกอบกิจการดำเนินการ,ทั้งแบบเถื่อนและแบบใช้ไม่เถื่อนบังหน้าขนส่งของเถื่อนไปร่วมด้วยกับของไม่เถื่อน,เจ้าพ่อสากลชั่วระดับโลกในยุคเวลานี้ก็ว่า. ..ไทยจะจัดการเขมรได้ ต้องยึดอำนาจปฏิวัติรัฐประหารรัฐบาลอนุทิน4เดือนทันที ปล่อยไว้มีแต่ชาติบ้านเมืองเสียหายเพราะคนในรัฐบาลปัจจุบันไม่บริสุทธิ์ มีคนในรัฐบาลอนุทินไปเกี่ยวข้องกับเขมรรัฐโจรรัฐอาชญากรรมสงครามใส่ไทยชัดเจนด้วยและแหล่งฮับอาชญากรรมสากลระดับโลกด้วยอีก. ..ทหารประชาชน นำโดยบิ๊กปูพนา ผบ.ทบ.ต้องจัดการ ตลอด ผบ.สส.สูงสุดต้องเด็ดขาดยึดอำนาจที่ประชาชนมอบไปให้รัฐบาลเลือกตั้งผิดแผลกผีบ้านี้ใช้ไปทางที่ผิด ที่ไม่สมควร ไม่ใช้แผนที่ดินแดน1:50,000ด้วยในmou43,44ร่วมกันกอดmou ด้วยซึ่งนายกฯและคณะครม.ลงมติยกเลิกmou43,44ได้ทันทีแต่ไม่ทำ ผลักภาระให้ประชาชน ไม่เหมือนตนพากันสุมหัวทำกันเองตอนแรก ไม่มาบอกห่าประชาชนให้ลงมติรับรู้ร่วมห่าเหวอะไร พอมีปัญหาเสือกโยนบอกว่าให้ประชาชนยกเลิกเองนะ กูไปตกลงเองได้ แต่ตอนยกเลิกกูให้มรึงประชาชนคนไทยทั้งประเทศร่วมกันยกเลิกนะ ถ้าลำบากยากเค็ญใจพวกมรึงๆประชาชนก็จงพากันยอมรับmouนี้เสีย ไม่ต้องยุ่งยากไง ใช้ต่อก็จบตามกูไปลงนามขายชาติให้สำเร็จที่1:200,000เลย กินดินแดนยึดแผ่นดินไทยจากปกติทหารใช้1:50,000 เขมรฉลาดจึงชวนกูมาขายชาติให้มันแลกผลประโยชน์ได้ดีกับมันด้วย ได้แผ่นดินไทยถึง1:200,000จากได้แค่1:50,000เอง,กินแผ่นดินไทยมรึงถึง1:150,000โคตรคุ้มค่ามากเลยกูเขมร. ..ทหารไทยของประชาชน หากยังไม่เห็นชัดสิ่งนี้ จะจบเลย สิ้นเดือนนี้ เสียแผ่นดินเหมือนตอนอดีตนายกฯอภิสิทธิ์แน่นอน มามุกเดียวกันเปะเลย, ..สแกมเมอร์เขมร ที่รุกรามมากมายขนาดนี้ก็เพราะมีทหารไทยสายพลชั่วเลวอีกนั่นล่ะไปทำสิ่งนี้ร่วมกับมันด้วย นักการเมืองอีกที่กูรูมากมายออกมาแฉ,การยึดอำนาจจะจบเรื่องเลวชั่วทั้งหมดทันทีทั้งเรื่องภายในและภายนอกประเทศ,เราสามารถกำจัดภัยความมั่นคงภายในได้เด็ดขาดด้วย ,จากนั้นค่อยต่อยอดขยายการกำจัดออกสู่วงนอกได้อีก. ..รัฐบาลนี้ชัดเจนว่า ถ่วงเวลาและอืดอาดยืดยาดมาก,ไร้ฝีมือมือความสามารถอะไรเลย,สินค้าเข้าออกทางทะเลกับเขมรยังเปิดช่องโหว่ได้ ,ตัดไฟฟ้า ตัดเน็ต ตัดอะไรสาระพัดยังไม่มีความน่าเชื่อถือ ,เรา..ประชาชนจนถึงเวลานี้ไม่มีความไว้วางใจในรัฐบาลอนุทินเลย,ตั้งแต่โยนหินถามทางหมายเปิดด่านตอนแรกๆถือว่าตบหน้าเรา..ประชาชนทั้งประเทศไทยมาก หยามน้ำใจคนไทย ทหารที่เสียชีวิต ขาขาดพิการ ทำลายหัวจิตหัวใจคนไทยมาก ประชาชนผู้บริสุทธิ์เราตาย เด็กๆเราตาย ตายนอกแนวปะทะ ตายนอกแนวสงครามปะทะยิงกันกับเขมร และมันยิงระเบิดใส่เด็กๆเราตายนะ ครอบครัวคนไทยเราตายเกือบหมดครอบครัว สส.สว.ฝั่งรัฐบาลจะลองถูกระเบิดยิงตายเกือบหมดครอบครัวดูก็ได้นะถ้าไม่มีความรู้สึกด้วย,เนปาลเผาครอบครัวรมต.ตายคาบ้านแบบนั้นมั้ย.,นักการเมืองจะฝ่ายรัฐบาลไทยหรือฝ่ายค้านทั้งหมดอย่าบีบน้ำใจเรา..ประชาชนคนไทยทั้งประเทศนะตลอดคนข้าราชการไทยกระทรวงทบวงกรมหน่วยงานใดๆด้วยโดยเฉพาะกระทรวงทรยศแผ่นดินไทยระวังไว้ เขารู้ที่อยู่ท่านหมดล่ะ,เครื่องบินยึดสนามบินห้ามบินออกนอกประเทศทั้งหมด,เจ้าสัว เจ้าขุนมูลนายอำมาตย์เจ้าพระยาคิดจะหนีออกแผ่นดินไทย ทิ้งแผ่นดินไทยหนีตายไปสวายสุขอยู่ต่างประเทศแบบในอดีตอาจฝันไปเลย,เมื่อประชาชนหมดความอดทน เนปาลที่ไทยเกิดแน่นอน.,ทั้งหมดจะถูกยึดทรัพย์สินและคืนสู่สามัญแก่แผ่นดินไทยดั่งเดิมแน่นอน. ..ทหารไทยต้องยืนเคียงข้างประชาชนเพราะทหารก็เกณฑ์พลมาจากประชาชนนี้ล่ะ,อนาคตอาจต้องมีกองกำลังภาคประชาชนตนเองประจำทุกๆหมู่บ้านทั้ง80,000หมู่บ้านทั่วประเทศ เรา..ประเทศไทยจะสามารถปกป้องตนเองร่วมกัน สามัคคีกันเป็นเครือข่ายกันทั่วประเทศ,ภัยในสังคมเกิดขึ้น เราเด็ดหัวมันเลย รกสังคม ,รั้วลวดหนามตลอดพรมแดนไทยกับเขมรต้องสร้างจริงจังชัดเจนตลอดพรมแดน ห้ามมีเว้นวรรค รวมถึงกำแพงรั้วลวดหนามไทยกับมาเลย์ด้วย สามารถสกัดจับโจรใต้หนีเข้ามาเลย์ได้ทันทีด้วย ลำบากแน่นอนเมื่อก่อเหตุแล้วหมายจะหนีข้ามเขตแดนไทยไปมาเลย์ ปืนอัตโนมัติตลอดแนวพรมแดนพร้อมยิงทีนทีที่พบคนต้องสงสัยเข้าเขตต้องห้ามโซนห้ามผู้คนที่ไม่ได้รับอนุญาตเข้าพื้นที่ใกล้รั้วลวดหนามตลอดแนวพรมแดนไทยกับมาเลย์ก็ว่า,ปัญหาชายแดนภาคใต้จะดีขึ้นเรื่อยๆแน่นอนเพราะก่อตอนไหนยิงทิ้งตอนนั้นเลย.,ไทยกับเขมรก็ด้วย เดทโซนโซนปลอดผู้คนนอกจากเจ้าหน้าที่ไทยที่เกี่ยวข้อง ใครเข้าพื้นที่นี้แบบผิดปกติ แอบหมายตัดรั้วลวดหนามจะข้ามแดน ปืนบวกกล้องตรวจพบเจอผ่านดาวเทียม สามารถยิงทิ้งอัตโนมัติทันที จากนั้นรถเก็บศพตามถนนติดริมรั้วกำแพงลวดหนามค่อยวิ่งไปเก็บศพจัดการดำเนินเรื่องราวต่อไป,แก๊งคอลเซ็นเตอร์อาจตายตามริมกำแพงรั้วลวดหนามไทยระบบพิเศษอัตโนมัติเราแบบนี้แน่นอน,พวกนี้ฆ่าทรมานมนุษย์ที่มันหลอกลวงมาค้าแรงงานจริง ความตายจึงเหมาะสมแก่แก๊งคอลเซ็นเตอร์ทั้งหมด,จีนสั่งประหารชีวิตทุกๆตัวนั้นถูกต้องแล้ว พวกนี้ทรมานทุบเหยื่อ ฆ่าสังหารเหยื่อจริง ไม่ใช่แค่เรียกค่าไถ่เท่านั้น บางคนค้ากามโสเภณีแบบบังคับทรมานเหยื่อสาระพัดวิธี หมดประโยชน์ชำแหละอวัยวะมนุษย์ขายตา ปอดตับ หัวใจและอวัยวะอื่นๆจริง มันค้าอวัยวะจริง ต้นเหตุก็เริ่มจากแก๊งคอลเซ็นเตอร์นี้ล่ะ,ไม่ใช่ขายแรงงานเหมือนวัวเหมือนควายแค่นั้นในเหยื่อทั้งหมดที่มันหลอกลวงไปหรือลักพาตัวไป. ..รัฐบาลไทยสร้างบทบาทอมพระเต็มๆแบบเสือกนิ่งเฉย ไร้มาตราการเด็ดขาดห่าเหวใดๆตลอดมาแก่ชาติเขมรห่านี้ชาติอาชญากรรมระดับโลกแบบนี้ถือว่ากากมากถึงมากที่สุด.,มันยิงคนไทยเราตาย มีนก่ออาชญากรรมสงครามใส่ไทย เสือกนิ่งสงบเงียบ แอ็คชั่นไม่มีห่าอะไรจริงเลย ถึงเวลานี้น่าเศร้าใจมาก,ทรัมป์สันตีนกับมาเลย์มาเสือกอีก,ต้องไม่เข้าร่วมประชุมอาเชียนทันทีเลย ,ถือว่ามาเลย์และอเมริกาเสียมารยาทแทรกแซงความมั่นคงในอธิปไตยไทยชัดเจนในการกำจัดเขมรศัตรูภัยร้ายแรงในอธิปไตยชาติไทยและภัยอาชญากรอาชญากรรมของโลกแต่มาเลย์และอเมริกาอยากให้ไทยไปจับมือกับคนฆ่าคนไทยและฆาตกรฆ่าคนทั่วโลกที่เขมรหลอกลวงมาฆาตกรรมในเขมรมันเอง ให้ไทยไปจับมือกับฆาตกรโลก จับมือกับโจร มาเลย์มันบ้าไปกับทรัมป์ชัดเจน อาเชียนถือว่าเสียของมากหากเข้าร่วมการประชุมครั้งนี้.อเมริกาทรัมป์และมาเลย์คืออาชญากรอาชญากรรมก่อการร่วมกับเขมรฮุนเซนชัดเจนด้วย สนับสนุนส่งเสริมชาติอาชญากรและอาชญากรรมด้วย จนบีบบังคับพยายามทุกๆวิถีทางให้ไทยจับมือกับรัฐโจรเขมรทั้งประเทศเขมรในปัจจุบัน พวกนี้ใช้ไม่ได้หวังแต่ประโยชน์ร่วมกับเขมรชัดเจน,จนลืมความถูกความผืดชั่วชอบดีในสมองสันตีนมัน. https://youtube.com/watch?v=zO-i_lsDz0E&si=bKzpVbdy24sD678s
    0 ความคิดเห็น 0 การแบ่งปัน 407 มุมมอง 0 รีวิว
Pages Boosts