ตำรวจสตูล จับมือวางระเบิดเมื่อปี 62 รับสารภาพร่วมกับพวกมาวางระเบิดจริง

Loading

  ตำรวจสตูล ตามอายัดตัวคนร้ายคดี ร่วมกับพวกลอบวางระเบิดหลายจุดป่วนเมืองสตูล เมื่อ 9-10 มี.ค.ปี 62 ตามหมายจับ หลังถูกเชิญตัวไปควบคุมตาม พ.ร.บ.ความมั่นคงที่ค่ายทหาร ใน จ.ปัตตานี สารภาพว่าทำจริง เมื่อเวลา 16.00 น. วันที่ 24 มีนาคม 2565 พ.ต.ท.มูฮัมหมัดสุกรี นุ่งอาหลี สว.กก.สส.ภ.จ.สตูล ร.ต.อ.กิตติ ตาเดอินทร์ หน.นปพ.สตูล พ.ต.ท.ธีรเดช รัตนวิจิตร สว.สอบสวน สภ.ท่าแพ จ.สตูล ในฐานะพนักงานสอบสวนคดีความมั่นคง พร้อมกำลังเจ้าหน้าที่ควบคุมตัวนายอิสมัดแอ หะยีมะ อายุ 27 ปี ชาวบ้าน หมู่ที่ 3 ต.บ่อทอง อ.หนองจิก จ.ปัตตานี ตามหมายจับ ป.วิอาญาศาล จ.สตูล ที่ จ.53/2565 ลงวันที่ 8 มีนาคม 2565 ข้อหา ร่วมกันพยายามฆ่าผู้อื่นโดยไตร่ตรองไว้ก่อน…

สื่ออเมริกันรายงาน “ปูติน” สั่งกักบริเวณ “สายลับ FSB แผนกที่ 5 คนสำคัญ” รับผิดชอบสอดแนมยูเครน ส่อไม่ไว้ใจเพิ่มขึ้น

Loading

  เอเจนซีส์ – มีรายงานผู้นำรัสเซียสั่งกัก พลเอกอาวุโสเซอร์เก เบเซดา (Colonel-General Sergei Beseda) และผู้ช่วยของเขาของหน่วยงานที่ 5 ภายในสำนักงานความมั่นคงกลางรัสเซีย FSB รับผิดชอบคอยสอดแนมดินแดนเก่าภายใต้อดีตสหภาพโซเวียตทั้งหมด   ฟ็อกซ์นิวส์ รายงานวันจันทร์ (21 มี.ค.) ว่า “แผนกที่ 5” (Fifth Service) ซึ่งเป็นหน่วยภายในสำนักงานความมั่นคงกลางรัสเซีย FSB มีหน้าที่รับผิดชอบดูแลและแทรกแซงทางการเมืองในดินแดนที่เคยอยู่ภายใต้อดีตสหภาพโซเวียตทั้งหมด   ทั้งนี้ มีรายงานว่าประธานาธิบดีรัสเซีย วลาดิมีร์ ปูติน ออกคำสั่งกักบริเวณเจ้าหน้าที่สายลับระดับสูง FSB จำนวน 2 คน ที่รับผิดชอบเตรียมความพร้อมสำหรับการบุกยูเครนของรัสเซียที่มีการเปิดเผยคือ พลเอกอาวุโส เซอร์เก เบเซดา ( Colonel-General Sergei Beseda) และผู้ช่วยของเขา ด้วยเหตุผลว่าทั้งคู่อาจกระทำสิ่งผิดพลาดลงไปหรือเป็นแพะสำหรับปฏิบัติการบุกยูเครนที่ไม่คืบหน้า   ซึ่งฝ่ายรัสเซียตั้งความหวังที่จะได้เห็นดอกไม้และการต้อนรับจากชาวยูเครนต่อกองกำลังรัสเซียเมื่อเดินทางเข้าไปถึง และทำให้เป็นคำถามเกิดขึ้นตามมาว่า งบที่ให้สำหรับปฏิบัติการไปหายไปไหน เงินถูกใช้ไปอย่างไม่เหมาะสมหรือมีคนแอบยักยอกโดยกลุ่มเจ้าหน้าที่ผู้รับผิดชอบ   อันเดร โซลดาตอฟ…

กลุ่มแฮ็กเกอร์ Lapsus$ อ้างสามารถขโมยข้อมูลของ Microsoft และ Okta ออกมาได้

Loading

credit : BleepingComputer   เมื่อไม่กี่วันก่อนกลุ่มแฮ็กเกอร์ Lapsus$ ได้แผลงฤทธิ์กับบริษัทยักษ์ใหญ่อีกแล้ว คราวนี้เป็นคิวของ Microsoft และ Okta โดยฝ่ายแรกนั้นออกมายืนยันแล้วว่าถูกแทรกแซงจริง   ในกรณีของ Okta ทีมงาน Lapsus$ ได้โพสต์โชว์เหนือว่าตนนั้นเข้าถึงข้อมูลลูกค้าของ Okta ได้ ซึ่งเป็นรูปหน้าจอที่ทำเหมือนว่าตนสามารถเข้าไปเปลี่ยนรหัสผ่านของผู้ใช้งานได้ แต่เมื่อทีมงาน Okta สืบแล้วพบว่าเป็นรูปเก่าที่ช่วงมกราคมที่ผ่านมา มีเครื่องทีมงานของทีมงานดูแลลูกค้าถูกแทรกแซง แต่ก็ไม่มีสัญญาณอื่นที่ชี้ว่าคนร้ายจะมีอะไรมากกว่านี้เหมือนที่คุย   [Update] ล่าสุด Okta ออกมายอมรับแล้วว่ามีข้อมูลลูกค้าถูกเข้าถึงได้จริง https://www.techtalkthai.com/okta-admits-attack-impact-on-customer-data/?   แต่ในมุมของ Microsoft ทีมงาน Lapsus$ ได้เผยแพร่ข้อมูลที่อ้างว่าเป็นโปรเจ็คภายในของ Microsoft Bing, Cortana และ Bing Maps โดยคุยว่าสามารถเข้าไปถึงเซิร์ฟเวอร์ DevOps ทั้งนี้จากการสืบสวนพบว่าเป็นเรื่องจริงโดยคนร้ายสามารถแทรกแซงเครื่องพนักงานคนในรายหนึ่งได้ หลังจากนั้น Microsoft ก็จัดการป้องกันพร้อมทั้งยังยืนยันว่าไม่กระทบถึงข้อมูลลูกค้า และตนก็ไม่ได้อ่อนไหวจากการที่ซอร์สโค้ดถูกเปิดเผยแล้วจะเป็นภัยใหญ่อะไ   ทั้งนี้ Microsoft ได้จัดทำข้อมูลพฤติกรรมของคนร้าย…

ยิงสกัดทำลายเรือระเบิดกบฏฮูตีในทะเลแดง

Loading

  กองกำลังพันธมิตรอาหรับ ยิงสกัดและทำลายเรือระเบิดไร้คนขับ 2 ลำ ที่กลุ่มกบฏฮูตีในเยเมน ปล่อยออกจากฝั่งหวังโจมตีเรือบรรทุกน้ำมัน ที่แล่นผ่านน่านน้ำทางใต้ของทะเลแดง   แถลงการณ์ของกองกำลังพัธมิตรอาหรับ นำโดยกองทัพซาอุดีอาระเบีย เมื่อวันพุธ ระบุว่า กลุ่มกบฏฮูตีปล่อยเรือระเบิดควบคุมระยะไกล 2 ลำ จากเมืองท่าโฮเดดา ทางภาคตะวันตกของเยเมน เพื่อโจมตีเรือบรรทุกน้ำมันขนาดยักษ์ ที่แล่นผ่านช่องแคบบับ เอล-มานเดบ ทางใต้ของทะเลแดง   กลุ่มกบฏฮูตีซึ่งได้รับการสนับสนุนจากอิหร่าน พยายามโหมโจมตี เป้าหมายแหล่งพลังงาน และเส้นเลือดของเศรษฐกิจโลก เมื่อไม่นานมานี้ได้โจมตีโรงงานน้ำมัน และเป้าหมายสำคัญ ในหลายเมืองของซาอุดีอาระเบีย ด้วยขีปนาวุธและโดรนติดระเบิด แต่ถูกยิงสกัดทำลายได้เกือบทั้งหมด       วันอาทิตย์ (20 มี.ค.) ที่ผ่านมา ศูนย์กระจายผลิตภัณฑ์ปิโตรเลียมของอารัมโก บริษัทน้ำมันแห่งชาติซาอุดีอาระเบีย ในเมืองเจดดาห์ ถูกกลุ่มกบฏฮูตีโจมตีด้วยขีปนาวุธ และโดรนติดระเบิด ทำให้เกิดเพลิงไหม้ แต่ไรงงานด้รับความเสียหายเพียงเล็กน้อย และไม่มีผู้ใดได้รับอันตราย   การโจมตีระลอกล่าสุด เกิดขึ้นเพียงไม่กี่วัน หลังจากนายนาเยฟ อัล-ฮัจรัฟ อดีตรัฐมนตรีคลังคูเวต เลขาธิการกลุ่มประเทศความร่วมมืออ่าวอาหรับ หรือ…

โปแลนด์ ไล่จนท.ข่าวกรองรัสเซีย 45 คนพ้นประเทศ ชี้เป็นสายลับใช้สถานะการทูตบังหน้า

Loading

  สำนักข่าวเอพีรายงานเมื่อวันที่ 23 มีนาคม ระบุว่า หน่วยงานความมั่นคงภายใน ของโปแลนด์ สั่งขับเจ้าหน้าที่ข่าวกรองเจ้าหน้าที่ข่าวกรอง 45 คนออกจากประเทศโดยระบุว่าใช้สถานะทางการทูตปิดบังการทำหน้าที่สายลับในประเทศ   โดยหน่วยงานความมั่นคงได้แจ้งให้กระทรวงต่างประเทศโปแลนด์ ขับเจ้าหน้าที่รัสเซียทั้งหมดออกจะประเทศโดยระบุว่าบุคคลกลุ่มนี้เป็นภัยต่อความมั่นคงของประเทศโปแลนด์   นอกจากนี้ยังเปิดเผยด้วยว่ามีการควบคุมตัวพลเรือนชาวโปแลนด์เอาไว้ด้วย 1 คน โดยต้องสงสัยว่าก่อเหตุจารกรรมข้อมูลให้กับหน่วยสืบราชการลับของรัสเซีย โดยผู้ต้องสงสัยรายนี้ทำงานในสำนักทะเบียนในกรุงวอร์ซอว์ และมีสิทธิในการเข้าถึงข้อมูลของเมืองหลวงของโปแลนด์ได้   “ด้วยลักษณะของเอกสารที่เก็บไว้ในหน่วยดังกล่าว พฤติการณ์ที่พบนั้นต้องสงสัยว่าจะเป็นภัยคุกคามกับทั้งความมั่นคงของประเทศโปแลนด์ทั้งภายในและภายนอก” หน่วยงานความมั่นคงภายในของโปแลนด์ระบุ   ทั้งนี้ล่าสุดเอกอัครราชทูตรัสเซียประจำโปแลนด์ได้ออกมาชี้แจงในวันเดียวกันด้วยว่าการสั่งขับเจ้าหน้าที่รัสเซียออกจากประเทศนั้นเป็นการทำไปโดยไม่มีหลักฐาน     —————————————————————————————————————————————————– ที่มา :     มติชนออนไลน์              / วันที่เผยแพร่    23 มี.ค.65 Link : https://www.matichon.co.th/foreign/news_3249322

iOS ก็โดนด้วย พบการโจมตีใหม่ CryptoRom ใช้ช่องโหว่ทดสอบแอป

Loading

  บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ออกรายงานแคมเปญการหลอกลวงที่มีชื่อว่า CryptoRom ใช้ iOS TestFlight ในทางที่ผิดเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์   CryptoRom ถูกใช้ครั้งแรกในเอเชีย แต่ได้โจมตีเหยื่อในสหรัฐอเมริกาและยุโรปตั้งแต่เดือนตุลาคม 2564 และคาดว่าจนถึงตอนนี้ น่าจะมีผู้เสียมูลค่ารวมมากกว่าหลายล้านเหรียญ   ตามข้อมูลที่ Sophos ระบุไว้ TestFlight ของ iOS มีไว้สำหรับใช้ทดสอบแอปเวอร์ชั่นเบต้าก่อนจะส่งไปขึ้นบน Appstore แต่แฮกเกอร์ได้ใส่มัลแวร์เข้าไปกับแอปที่แสร้งพัฒนาขึ้นแล้วส่งให้กับกลุ่มคนที่มีสิทธิ์ได้ทดลองแอปเวอร์ชั่นเบต้า โดยอาจมีสูงสุดถึง 1 หมื่นคน   ซึ่งการทดสอบแอปเนี่ยแหละ ทำให้ไม่ต้องผ่านการตรวจสอบความปลอดภัยบน Appstore ซึ่งก็เข้าทางแฮกเกอร์เลย   ในขณะที่บริษัท Sophos กำลังตรวจสอบ ก็ดันไปพบเข้ากับ IP ที่เกี่ยวข้องกับ CryptoRom ซึ่งพบว่ามีการทำ App Store เลียนแบบขึ้นมาลักษณะที่มีเทมเพลจที่คล้ายกัน แต่มีชื่อแอปและไอคอนต่างกัน รวมถึงยังมีแอปเลียนแบบและใช้โลโก้ที่คล้ายกับแอปจริง ซึ่งเดาว่าน่าจะถูกใช้เพื่อหลอกนักทดสอบแอปครับ   ทั้งนี้ ผู้ใช้ iOS ที่ไม่ได้ใช้งานแอปรุ่นเบต้าก็ไม่ต้องกังวลไป เพราะช่องโหว่นี้เกิดขึ้นเฉพาะกับนักทดสอบแอปที่ใช้รุ่นเบต้า…