ฮ่องกงฮือ “ประท้วง” กม.ความมั่นคงชาติจีน ตร.ยิงแก๊สน้ำตา-เตือนแล้วห้ามชุมนุม

Loading

ฮ่องกงฮือ “ประท้วง” – วันที่ 24 พ.ค. ซีเอ็นเอ็น รายงานสถานการณ์ความขัดแย้งทางการเมืองที่หวนระอุใน ฮ่องกง อีกครั้ง หลังจากตำรวจและเจ้าหน้าที่ปราบจลาจลยิง แก๊สน้ำตา รวมถึง สเปรย์พริกไทย ใส่กลุ่มผู้ชุมนุมหลายพันคนที่รวมตัวเดินขบวนต่อต้าน ร่างกฎหมายความมั่นคงแห่งชาติในฮ่องกง ซึ่งสภาประชาชนแห่งชาติจีน (เอ็นพีซี) จะพิจารณาและลงมติในสัปดาห์หน้า ท่ามกลางความหวาดวิตกของชาวฮ่องกงจำนวนมากที่เกรงว่า กฎหมายฉบับนี้จะเป็นเครื่องมือเพื่อเปิดทางให้รัฐบาลจีนแผ่นดินใหญ่สามารถควบคุมและแทรกแซงการปกครองฮ่องกงได้ Protesters march on a road during a pro-democracy rally against a proposed new security law in Hong Kong on May 24, 2020. (AFP) รายงานระบุว่ากลุ่มผู้ประท้วงเริ่มเดินขบวนเมื่อช่วงเที่ยงของวันอาทิตย์ตามเวลาท้องถิ่น เริ่มเดินจากย่านคอสเวย์เบย์ ศูนย์กลางการค้าปลีกขนาดใหญ่ของฮ่องกง โดยผู้ประท้วงหลายคนตะโกนวลีที่ว่า “ปลดแอกฮ่องกง การปฏิวัติแห่งยุคสมัยของเรา” อีกหลายคนโบกธงสีน้ำเงินแสดงถึงการสนับสนุนการแยกดินแดนเป็นเอกราชจากจีน พร้อมตะโกนว่า “ฮ่องกงเป็นเอกราชคือทางออกทางเดียว” น.ส.เมซี หว่อง วัย 26 ปี หนึ่งในผู้ประท้วง กล่าวว่าไม่หวาดกลัวหากจะถูกดำเนินคดีจากการกล่าวถ้อยคำส่งเสริมการแยกดินแดน และว่าอิสรภาพคือเป้าหมายระยะยาวของฮ่องกง แม้จะไม่สามารถบรรจุจุดมุ่งหมายได้ในอนาคตอันใกล้ แต่นั่นคือสิ่งที่ชาวฮ่องกงต้องการมากที่สุด ด้าน นายวินเซนต์ ชายวัย 25 ปี…

“ยุทธศาสตร์ความมั่นคงของชาติหลัง COVID-19”
 ประเทศไทยควรปรับสมดุลอย่างไร-ด้านใดบ้าง จึงจะไปต่อได้อย่างแข็งแกร่ง และยั่งยืน

Loading

By :  Atthasit Mueanmart ในขณะที่ทั่วโลกกำลังเร่งพัฒนาและคิดค้นวัคซีน COVID-19 กันอย่างเร่งด่วน เพื่อฝ่าวิกฤตโรคอุบัติใหม่นี้ไปให้ได้ รวมถึงงานวิจัย “วัคซีนชนิด mRNA” ที่ศูนย์วัคซีนจุฬาลงกรณ์มหาวิทยาลัย ร่วมกับสถาบันวัคซีนแห่งชาติ และกรมวิทยาศาสตร์การแพทย์ โดยที่กระทรวงการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม (อว.)ได้มอบหมายให้สำนักงานการวิจัยแห่งชาติ (วช.) รับผิดชอบ ซึ่งขณะนี้มีความคืบหน้าเป็นที่น่าพอใจ หลังทดสอบในหนูทดลองแล้วประสบความสำเร็จดี และกำลังเตรียมจะทดสอบในลิงในประเทศไทยสัปดาห์หน้าต่อไป ขณะเดียวกัน ดร.สุวิทย์ เมษินทรีย์ รัฐมนตรีว่าการกระทรวงการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม (อว.) ก็ได้มองไปข้างหน้าถึงโลกยุคหลัง COVID-19 ผ่านการนำเสนอแนวความคิดเกี่ยวกับยุทธศาสตร์ความมั่นคงชาติหลัง COVID-19 จากหนังสือ “โลกเปลี่ยน ไทยปรับ : หลุดจากกับดัก พ้นจากโลกที่ล้มเหลว” ผลงานเขียนของ ดร.สุวิทย์ เองที่ได้เผยแพร่สู่สาธารณชนไปแล้วก่อนหน้านี้ โดย ดร.สุวิทย์ ชี้ว่าหากมองวิกฤตเป็นโอกาส การแพร่ระบาดของ COVID–19 อาจเป็นตัวแปรในสถานการณ์ที่เลวร้ายที่เปลี่ยน “โลกที่ไม่พึงประสงค์” เป็น “โลกที่พึงประสงค์” ทำให้ผู้คนหันกลับมาทบทวนสมมติฐานในความสัมพันธ์รูปแบบต่างๆ กลายเป็นการผนึกกำลังร่วม การคำนึงถึงประโยชน์จากธรรมชาติ ก่อให้เกิดคุณค่าอย่างไม่สิ้นสุด สถานการณ์ COVID-19 ทำให้เห็นว่าเรากำลังอยู่ในยุค “หนึ่งโลก หนึ่งชะตากรรมร่วม” (One World, One Destiny)“จากนี้ไป เวลาสุขเราก็จะสุขด้วยกัน เวลาทุกข์เราก็จะทุกข์ด้วยกัน จากโลกที่ไร้ความสมดุล ก่อให้เกิดความไร้เสถียรภาพและความไม่มั่นคงตามมา เกิดเป็นวงจรอุบาทว์โลก (Global Vicious Circle)” ดร.สุวิทย์ เมษินทรีย์ รัฐมนตรีว่าการกระทรวงการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม (อว.) การสร้างรัฐ–ชาติ (Nation Building) ผ่านเสรีภาพ (Liberty) ความเสมอภาค (Equality) และภราดรภาพ (Fraternity) ในศตวรรษที่ผ่านมา จะถูกแทนที่ด้วย การสร้างความมั่นคงของมนุษย์ (Human Security) ผ่านการกระชับแน่นภายในกลุ่ม (Bonding) การเชื่อมโยงข้ามกลุ่ม (Bridging) และยึดโยงระหว่างสถาบัน (Linking) ในโลกหลัง COVID-19 โดยแนวทางในการการสร้างความมั่นคงของมนุษย์ มี 2 แนวทางหลัก คือ การออกแบบสวัสดิการสังคมใหม่ ด้วยการใช้ Negative Income Tax (NIT) และโครงข่ายความคุ้มครองทางสังคม (Social Safety Net) เช่น การช่วยเหลือผู้มีรายได้น้อย การมีรายได้หลังเกษียณที่เพียงพอกับการใช้ชีวิต การช่วยเหลือผู้บกพร่องทางร่างกายและผู้สูงอายุ การขจัดความยากจนอย่างตรงจุด และแผนประกันชีวิต/สุขภาพ รูปแบบใหม่ เนื่องจากเมื่อเศรษฐกิจเติบโตขึ้น ความเหลื่อมล้ำในการกระจายรายได้มักจะกลายเป็นปัญหาที่แต่ละประเทศต้องเผชิญ ที่ผ่านมามีนักวิชาการหลายคนได้เสนอแนวทางการแก้ปัญหานี้…

แจ้งเตือน พบการส่ง SMS หลอกให้ดาวน์โหลดแอปพลิเคชัน ไทยชนะ แท้จริงเป็นมัลแวร์ขโมยข้อมูลทางการเงิน

Loading

ไทยเซิร์ตพบการแพร่กระจายมัลแวร์ โจมตีผู้ใช้งาน Android ในประเทศไทย โดยช่องทางการโจมตีผู้ไม่หวังดีจะส่ง SMS ที่แอบอ้างว่าเป็นการดาวน์โหลดแอปพลิเคชัน ไทยชนะ ใน SMS ดังกล่าวจะมีลิงก์ไปยังเว็บไซต์ thaichana[.]asia ตัวอย่าง SMS แสดงในรูปที่ 1 หน้าเว็บไซต์ดังกล่าวสร้างเลียนแบบเว็บไซต์จริงของโครงการ ไทยชนะ โดยจะมีปุ่มที่ให้ดาวน์โหลดไฟล์ .apk มาติดตั้ง ไฟล์ดังกล่าวตรวจสอบแล้วเป็นมัลแวร์ขโมยข้อมูลทางการเงิน (บางแอนติไวรัสระบุว่าเป็นมัลแวร์สายพันธุ์ Cerberus) โดยตัวมัลแวร์ขอสิทธิ์ในการเข้าถึงข้อมูลการโทร รับส่ง SMS แอบอัดเสียง และเข้าถึงข้อมูลต่างๆ ภายในเครื่อง ปัจจุบัน (ณ ขณะที่เผยแพร่บทความ) โครงการ ไทยชนะ มีเฉพาะเว็บไซต์ https://www.ไทยชนะ.com/ และ https://www.thaichana.com/ โดยรูปแบบการใช้งานจะเป็นการเข้าผ่านเว็บไซต์เท่านั้น ยังไม่มีแอปพลิเคชันให้ดาวน์โหลดแต่อย่างใด จากการตรวจสอบข้อมูลของเว็บไซต์ thaichana[.]asia พบว่าถูกจดโดเมนเมื่อวันที่ 19 พฤษภาคม 2563 ปัจจุบันไทยเซิร์ตได้ประสานเพื่อระงับการเข้าถึงเว็บไซต์ดังกล่าวแล้ว ทั้งนี้ ผู้ใช้ควรระมัดระวังก่อนคลิกลิงก์ที่ส่งมาใน SMS รวมถึงไม่ควรดาวน์โหลดและติดตั้งซอฟต์แวร์ที่ไม่สามารถยืนยันความน่าเชื่อถือของแหล่งที่มา ข้อมูล IOC ชื่อไฟล์:…

FBI ชี้บุกกราดยิงฐานทัพเรือสหรัฐฯในเทกซัสเกี่ยวข้อง “ก่อการร้าย” คนร้ายรายที่ 2 ยังคงหลบหนี

Loading

เอเอฟพี/เอเจนซีส์ – เหตุกราดยิงเกิดขึ้นในเวลา 06.15 น.เมื่อวานนี้ (21 พ.ค.) ที่สถานีอากาศกองทัพเรือสหรัฐฯคอร์ปัส คริสตี (Naval Air Station Corpus Christi) รัฐเทกซัส คนร้าย อดัม อัลซาห์ลี (Adam Alsahli) วัย 20 ปี เชื้อสายตะวันออกกลาง ก่อเหตุใช้ปืนพกยิงเจ้าหน้าที่รักษาความปลอดภัยที่หน้าอกก่อนที่จะขับต่อไปจนชนเครื่องกีดขวางบริเวณด้านหน้า และเริ่มต้นกราดยิงก่อนถูกวิสามัญ FBI ชี้ เป็นคดีเกี่ยวข้องกับการก่อการร้าย และกำลังตามหาคนร้ายรายที่ 2 ที่ยังคงหลบหนี เอเอฟพีรายงานเมื่อวานนี้ (21 พ.ค.) ว่า โฆษกสำนักงาน FBI เลีย เกรฟส์ (Leah Graves) กล่าวว่า มือปืนก่อเหตุเสียชีวิตและในเวลานี้ทาง FBI กำลังตามหาผู้ต้องสงสัยรายที่ 2 การกราดยิงเริ่มขึ้นในเวลาราว 06.15 น. ตามเวลาท้องถิ่นของวานนี้ (21) ที่ สถานีอากาศกองทัพเรือสหรัฐฯคอร์ปัส คริสตี (Naval…

เทคนิคใหม่ของมัลแวร์เรียกค่าไถ่ ขู่ให้จ่ายเงินหากไม่อยากให้เผยแพร่เอกสารลับ

Loading

ผู้พัฒนามัลแวร์เรียกค่าไถ่หรือ ransomware นั้นมีการพัฒนาเทคนิคใหม่เพื่อทำให้เหยื่อต้องจ่ายเงินเพิ่มมากขึ้น จากเดิมจะเป็นแค่การเข้ารหัสลับข้อมูลในเครื่องของเหยื่อเพื่อให้จ่ายเงินแลกกับเครื่องมือกู้คืนไฟล์ แต่ในช่วงหลังผู้พัฒนามัลแวร์เรียกค่าไถ่ได้เริ่มใช้วิธีเข้ามาอยู่ในระบบเพื่อขโมยข้อมูลสำคัญก่อน จากนั้นเข้ารหัสลับข้อมูลในเครื่อง พร้อมทั้งขู่ว่าได้ข้อมูลลับไปด้วย หากไม่ยอมจ่ายเงินจะเผยแพร่ข้อมูลลับดังกล่าวออกสู่สาธารณะ ทั้งนี้พบมัลแวร์เรียกค่าไถ่หลายสายพันธุ์ได้เริ่มใช้เทคนิคนี้แล้ว เช่น Maze, Sodinokibi, DopplePaymer, Clop, Sekhmet, Nephilim, Mespinoza และ Netwalker ซึ่งพฤติกรรมการโจมตีในลักษณะนี้ส่งผลให้ผู้โจมตีมีโอกาสได้เงินมากขึ้น เพราะถึงแม้ว่าเหยื่อจะมีข้อมูลสำรอง ทำให้ไม่จำเป็นต้องจ่ายเงินค่าปลดล็อคไฟล์ แต่ก็ยังมีโอกาสที่จะต้องยอมจ่ายเงินเพื่อป้องกันไม่ให้ข้อมูลความลับรั่วไหลอยู่ดี อย่างไรก็ตาม หากตกเป็นเหยื่อในกรณีดังกล่าว ไม่แนะนำให้จ่ายเงินค่าไถ่ทั้งการถอดรหัสลับกู้คืนข้อมูลและการจ่ายเงินเพื่อไม่ให้เผยแพร่ข้อมูลลับ เนื่องจากไม่สามารถยืนยันได้ว่าเมื่อจ่ายเงินไปแล้วผู้ไม่หวังดีจะให้เครื่องมือสำหรับกู้คืนหรือจะทำการลบข้อมูลตามที่ได้รับปากจริงแต่อย่างใด เพื่อป้องกันและหลีกเลี่ยงการตกเป็นเหยื่อ ผู้ใช้งานควรอัปเดตแพตช์ของซอฟต์แวร์และระบบปฏิบัติการในเครื่อง ติดตั้งโปรแกรมป้องกันไวรัสและอัปเดตฐานข้อมูลให้เป็นเวอร์ชันล่าสุดอยู่เสมอ และไม่ควรเปิดลิงก์หรือไฟล์ที่มาจากอีเมลที่น่าสงสัยหรือดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่น่าเชื่อถือ —————————————————– ที่มา : ThaiCERT / 18 พฤษภาคม 2563 Link : https://www.thaicert.or.th/newsbite/2020-05-18-01.html

ระวังมัลแวร์ WolfRAT บนมือถือ Android แอบส่อง ล้วงข้อมูลจากแอปแชทดัง

Loading

ระวังมัลแวร์ WolfRAT ติดบนมือถือ Android สอดแนมขโมยข้อมูลผู้ใช้ในประเทศไทยโดยเฉพาะ สามารถเข้าถึงการอ่าน SMS รายชื่อผู้ติดต่อ ประวัติการใช้งานเว็บไซต์ ประวัติการโทรศัพท์ รวมถึงสามารถบันทึกหน้าจอขณะที่มีการใช้งานโปรแกรมสนทนา LINE , Messenger และ WhatsApp ได้ ทั้งนี้ทาง Cisco Talos เผย WolfRAT เป็นการนำซอร์สโค้ดของมัลแวร์สายพันธุ์ DenDroid ที่หลุดออกมาก่อนหน้านี้มาใช้เป็นฐาน แล้วตัดแปะโค้ดจากมัลแวร์ตัวอื่น ๆ มาใส่เพื่อให้มีความสามารถเพิ่มมากขึ้น ตัวมัลแวร์เท่าที่ถูกค้นพบมี 4 เวอร์ชัน โดยเวอร์ชันแรกสุดพบการแพร่ระบาดเมื่อช่วงเดือนมิถุนายน 2562 ส่วนเวอร์ชันล่าสุดพบเมื่อเดือนเมษายน 2563 อย่างไรก็ตาม ในรายงานไม่ได้ระบุช่องทางหรือวิธีการแพร่กระจายที่ชัดเจน แต่จากรูปแบบการแพร่กระจายมัลแวร์ที่เคยพบก่อนหน้านี้ก็มีความเป็นไปได้สูงว่าเป็นการหลอกให้ผู้ใช้เข้าเว็บไซต์เพื่อดาวน์โหลดมัลแวร์มาติดตั้ง ในรายงานระบุว่าพบเว็บไซต์ของเครื่องที่ใช้สั่งการและควบคุมมัลแวร์ ซึ่งอาจเป็นไปได้ว่ามีคนไทยที่มีส่วนรู้เห็นกับการพัฒนามัลแวร์ดังกล่าวด้วย ทั้งนี้ ThaiCERT อยู่ระหว่างการประสานไปยังหน่วยงานที่เกี่ยวข้องเพื่อยับยั้งการเข้าถึงเซิร์ฟเวอร์ที่ถูกใช้ในการโจมตี หากผู้ใช้ Android พบว่าติดมัลแวร์ WolfRAT ควรถอนการติดตั้งมัลแวร์ และอาจต้องทำการ factory reset เพื่อล้างข้อมูลทั้งหมดบนมือถือ Android ให้เริ่มต้นใหม่หมด เหมือนออกจากโรงงานใหม่ๆ และควรเปลี่ยนรหัสผ่านที่ใช้งานบนมือถือทั้งหมดด้วย…