จีน เตือนเอเชียกลาง ระวังต่างชาติแทรกแซง ขัดขวาง-บ่อนทำลายความมั่นคง

Loading

วันที่ 26 เม.ย. เซาท์ไชน่ามอร์นิ่งโพสต์ รายงานว่า พล.อ.เว่ย เฟิ่งเหอ รัฐมนตรีกลาโหมจีน เรียกร้องให้เอเชียกลางระวังการแทรกแซงของต่างชาติ และว่าจีนจะยกระดับความร่วมมือกลาโหมกับคาซัคสถาน อันเป็นส่วนหนึ่งของการผลักดันมากขึ้นเพื่อความมั่นคงในภูมิภาค พล.อ.เว่ยกล่าวข้อเรียกร้องดังกล่าวในการประชุมกับประธานาธิบดีคาซัคถสาน กาซิม-โจมาร์ต โตคาเยฟ ในกรุงนุล-ซุลตัน เมืองหลวง เมื่อวันจันทร์ที่ 25 เม.ย. ซึ่งเป็น 3 เดือน หลังการประท้วงครั้งใหญ่ทั่วคาซัคสถานเมื่อต้นเดือน ม.ค. “จีนคัดค้านอย่างแข็งขันกับกองกำลังภายนอกที่จงใจยุยงเพื่อเกิด “การปฏิวัติสี” ในคาซัคสถาน และสนับสนุนรัฐบาลคาซัคสถานในการใช้มาตรการเข้มงวดเพื่อปกป้องความมั่นคงของชาติและสังคม” กระทรวงกลาโหมของจีนรายงานคำพูดของ พล.อ.เว่ย รัฐมนตรีกลาโหมจีนยังเรียกร้อง “ความระมัดระวังมหาอำนาจสำคัญบางประเทศที่แทรกแซงในเอเชียกลาง เพื่อขัดขวางและบ่อนทำลายความมั่นคงในภูมิภาค” และว่า “จีนให้ความสำคัญและสนับสนุนคาซัคสถานอย่างมั่นคง ไม่ว่าทั้งสองประเทศจะต้องเผชิญกับความเสี่ยงและความท้าทายใด” การประท้วงครั้งใหญ่ดังกล่าวเกิดขึ้นจากปัญหาราคาเชื้อเพลิงพุ่งสูง ในเวลานั้น นายโตคาเยฟเรียกผู้ประท้วงเป็น “โจร” และออกคำสั่งยิงสังหารผู้ประท้วงเพื่อระงับความไม่สงบเรียบร้อย จากนั้น คาซัคสถานขอให้รัสเซียส่งกองกำลังเข้ามาช่วยฟื้นฟูความสงบเรียบร้อยผ่านกลไกในองค์การสนธิสัญญาความมั่นคงร่วมกัน (ซีเอสทีโอ) ซึ่งเป็นพันธมิตรภูมิภาคที่มีหัวหอกเป็นรัสเซีย จีน กล่าวในเวลานั้นจะช่วยรัฐบาลคาซัคสถานต่อสู้กับการก่อการร้าย การแบ่งแยกดินแดน และลัทธิหัวรุนแรงทางศาสนา และต่อต้านความพยายามของกองกำลังต่างชาติที่จะก่อปัญหา ขณะที่ประธานาธิบดีโตคาเยฟขอบคุณประธานาธิบดีรัสเซีย วลาดีมีร์ ปูติน และบรรดาผู้นำของจีน อุซเบกิสถาน…

พบกลุ่มแฮกเกอร์อิหร่าน ใช้ช่องโหว่ VMware ในการโจมตี

Loading

Credit: Nomad Soul/ShutterStock พบกลุ่มแฮกเกอร์อิหร่าน ใช้ช่องโหว่ RCE ของ VMware ที่พบก่อนหน้านี้ เป็นช่องทางในการโจมตี ผู้เชี่ยวชาญทางด้านความมั่นคงปลอดภัย ได้ตรวจพบการโจมตีจากกลุ่มแฮกเกอร์อิหร่าน ที่มุ่งเป้าใช้ช่องโหว่ Remote Code Excecution (RCE) บนผลิตภัณฑ์จาก VMware เป็นช่องทางในการโจมตี โดยช่องโหว่นี้มีรหัส CVE-2022-22954 เกิดขึ้นบนผลิตภัณฑ์ VMware Workspace ONE Access , VMware Identity Manager , VMware vRealize Automation , VMware Cloud Foundation และ vRealize Suite Lifecycle Manager ถูกรายงานเมื่อวันที่ 6 เมษายน ที่ผ่านมา เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถยกระดับสิทธิของตนเองได้ มีความรุนแรง CVSSv3 Score ที่ระดับ 9.8 หลังจากที่ช่องโหว่นี้ถูกเปิดเผย…

T-mobile ตกเป็นเหยื่อรายล่าสุดของกลุ่มแฮกเกอร์ Lapsus$

Loading

Lapsus$ หรือกลุ่มคนร้ายที่เคยขโมยซอร์สโค้ดของยักษ์ใหญ่ด้านไอทีอย่าง Nvidia , Microsoft , Okta และ Samsung มาแล้ว ได้แทรกแซงเข้าถึงระบบของ T-mobile ได้ การโจมตีครั้งนี้คนร้ายอ้างว่าตนสามารถเข้าไปขโมยข้อมูลได้กว่า 30,000 ซอร์สโค้ดในระบบของ T-mobile ในช่วงเดือนก่อน กลับกันฝั่งของ T-mobile กล่าวว่า เครื่องมือมอนิเตอร์ของตนสามารถตรวจจับพบความพยายามเข้าถึงที่ไม่ได้รับอนุญาตด้วยการใช้ Credential ที่ถูกขโมยไป จากรายงานชี้ว่า Lapsus$ น่าจะหาซื้อ Credential มาจากตลาดใต้ดินหรืออื่นๆ นอกจากคนร้ายจะแทรกแซง Credential ของพนักงานได้แล้ว ยังพบว่า คนร้ายสามารถเข้าถึงระบบภายในอย่าง CMS หรือ Atlas ซึ่งอย่างหลังคือระบบที่ T-mobile ใช้บริหารจัดการบัญชีลูกค้า และพยายามเรียกดูบัญชีที่เกี่ยวกับ FBI และ DoD (Department of Defense) แต่ไปต่อไม่ได้เพราะบัญชีสำคัญเช่นนี้มีการตรวจสอบอีกชั้นหนึ่ง ทั้งนี้ T-mobile ยืนยันว่าคนร้ายไม่ได้ข้อมูลของลูกค้าหรือรัฐบาลออกไป T-mobile เป็นผู้ให้บริการโครงข่ายมือถือที่มีลูกค้ากว่า 104 ล้านบัญชี…

เสียชีวิตอย่างน้อย 168 ราย จากเหตุรุนแรงในรัฐดาร์ฟูร์ของซูดาน

Loading

    ความรุนแรงระหว่างชนเผ่าในรัฐดาร์ฟูร์ของซูดานปะทุขึ้นอีกครั้ง ส่งผลให้มีผู้เสียชีวิต 168 คน และบาดเจ็บอีกเกือบร้อยคน อีกทั้งยังมีแนวโน้มลุกลามไปยังเมืองใกล้เคียงด้วย สำนักข่าวรอยเตอร์ส รายงานจากกรุงคาร์ทูม ประเทศซูดาน เมื่อวันที่ 25 เม.ย.ว่า โฆษกประจำกลุ่มผู้ลี้ภัย กล่าวว่า มีผู้เสียชีวิตอย่างน้อย 168 ราย และบาดเจ็บอีก 98 ราย จากการปะทะระหว่างชนเผ่าในเมืองเครย์นิค รัฐดาร์ฟูร์ตะวันตก การพิพาทที่เกิดขึ้นถือเป็นครั้งล่าสุดของเหตุการณ์ความรุนแรงที่เพิ่มขึ้นในภูมิภาคที่เหนื่อยล้าจากสงครามเช่นนี้ รัฐดาร์ฟูร์ทางตะวันตก คือบ้านของผู้พลัดถิ่นหลายคนจากความขัดแย้งในภูมิภาคช่วงต้นยุค 2000 ซึ่งเห็นรัฐบาลปราบปรามกลุ่มกบฏติดอาวุธ ด้วยความช่วยเหลือจากกลุ่มติดอาวุธอาหรับเร่ร่อน หรือที่รู้จักกันในชื่อ จันจาวีด ประชาชนราว 2.5 ล้านคน กลายเป็นผู้พลัดถิ่นในเหตุรุนแรง และถูกสังหารไปประมาณ 300,000 คน นอกจากนี้ โอมาร์ อัล-บาเชียร์ อดีตประธานาธิบดีซูดาน เป็นที่ต้องการตัวโดยศาลอาญาระหว่างประเทศ (ไอซีซี) ในข้อหาอาชญากรรมสงคราม ซึ่งการพิจารณาคดีหนึ่งในผู้ช่วยของเขา อาลี คูชายิบ เริ่มขึ้นเมื่อต้นเดือนที่ผ่านมา   africanews คณะกรรมการประสานงานสำหรับผู้ลี้ภัยและผู้พลัดถิ่น กล่าวหากลุ่มทหารจันจาวีดในความพยายามที่จะกระชับพื้นที่ เพื่อเข้าควบคุมดินแดน…

“ผบ.สส.KNU” ออกคำสั่งห้ามยิง-เผารถบนถนน AH1 เด็ดขาด

Loading

นายพลจอห์นนี่ ผบ.สส. KNU/KNLA MGR Online – ผู้บัญชาการทหารสูงสุด KNLA มีคำสั่งเด็ดขาด ห้ามกองพลที่ 6 และ 7 ยิงหรือเผารถสินค้า และรถของประชาชนผู้บริสุทธิ์ที่วิ่งอยู่บน AH1 โดยไม่มีเหตุผล ผู้ใดฝ่าฝืนต้องถูกลงโทษ วันที่ 23 เมษายน 2565 ที่ผ่านมา พล.อ.ซอ จ่อนี (นายพลจอห์นนี่) ผู้บัญชาการทหารสูงสุด สหภาพแห่งชาติกะเหรี่ยง และกองทัพปลดปล่อยแห่งชาติกะเหรี่ยง (KNU/KNLA) มีคำสั่งส่งตรงถึงผู้บัญชาการกองพลที่ 6 และ 7 กองทัพปลดปล่อยแห่งชาติกะเหรี่ยง (KNLA 6-7) ระบุว่า หากไม่มีเหตุผลอันสมควรห้ามทหารของทั้ง 2 กองพล ยิงหรือเผารถยนต์ของประชาชนผู้บริสุทธิ์ รวมถึงรถบรรทุกสินค้าที่วิ่งอยู่บนทางหลวงเอเชีย หมายเลข 1(AH1) ช่วงระหว่างเมืองเมียวดีถึงเมืองกอกะเรก โดยเด็ดขาด ผู้ใดฝ่าฝืนคำสั่งนี้ต้องถูกลงโทษ คำสั่งดังกล่าวนับเป็นการผ่อนคลายความตึงเครียดของการค้าระหว่างพม่า-ไทย ผ่านด่านชายแดนเมียวดี เนื่องจากสินค้าจำนวนมากที่พม่านำเข้าจากประเทศไทย ต้องใช้เส้นทาง AH1 เพื่อลำเลียงเข้าไปกระจายต่อยังพื้นที่ต่างๆ ทั่วประเทศพม่า…

พบ Octo มัลแวร์มือถือ Android สุดอันตราย ควบคุมเครื่องเป้าหมายได้จากระยะไกล

Loading

  นักวิจัยพบมัลแวร์ banking ชนิดใหม่ระบาดบน Android ซึ่งโจมตีอุปกรณ์ด้วยการเข้ายึดเครื่องเป้าหมาย มัลแวร์ตัวนี้มีชื่อว่า Octo เป็นรูปแบบมัลแวร์โทรจันถูกพบโดยนักวิจัยจาก ThreatFabric ที่ตรวจสืบทราบการสั่งซื้อมัลแวร์จากฟอรัม Darknet (เครือข่ายหนึ่งใน Deep Web) และมีการนำมาปล่อยในแอปพลิเคชันบน Google Play หรือเครือข่าย Android ซึ่งความสามารถของมันคือ การฝังตัวอยู่ในอุปกรณ์ของเหยื่อ แล้วสร้างช่องโหว่ให้แฮกเกอร์เข้าถึงอุปกรณ์เหล่านั้นได้จากระยะไกลโดยที่เหยื่อไม่รู้ตัว โดยระบบของมัลแวร์สามารถควบคุมระบบของอุปกรณ์ได้ดังนี้     – สอดส่องมอนิเตอร์การใช้งานต่าง ๆ ของเหยื่อที่ติดมัลแวร์ – ระบบ keylogger ตรวจจับรหัสบนอุปกรณ์เช่น การใส่ PIN หรือรหัสบนเว็บไซต์ต่าง ๆ – บล็อกการแจ้งเตือนบนอุปกรณ์ – สกัดกั้นข้อความ SMS ของเหยื่อ – ปิดเสียงและล็อกหน้าจอของอุปกรณ์ชั่วคราว – เปิดแอปพลิเคชันบนเครื่องได้ตามใจ – อัปเดตรายชื่อ C2s – เปิด URL เฉพาะในเครื่อง…