เครื่องบินรบซาอุฯโจมตีสนามบินกรุงซานา

Loading

  สำนักข่าวรอยเตอร์รายงานเมื่อวันที่ 21 ธ.ค. ว่า กรุงซานาเมืองหลวงของเยเมน ถูกยึดครองโดยกลุ่มกบฏฮูตีที่อิหร่านหนุนหลัง และต่อสู้กับกองกำลังพันธมิตรอาหรับ 8 ชาตินำโดยซาอุดีอาระเบีย มานาน 7 ปี โดยระหว่างความขัดแย้งซึ่งทำให้มีผู้เสียชีวิตหลายหมื่นคน และประชาชนกลายเป็นผู้พลัดถิ่นหลายล้านคน กบฏฮูตียิงขีนาวุธและปล่อยโดรนติดระเบิด ข้ามแดนโจมตีในดินแดนซาอุฯ ขณะที่กองกำลังพันธมิตรตอบโต้ด้วยการโจมตีทางอากาศในเยเมน     แถลงการณ์ของโฆษกกองกำลังพันธมิตรอาหรับ ระบุว่า การโจมตีทางอากาศเมื่อวันอังคาร ทำลายเป้าหมาย 6 แห่ง รวมถึงสถานที่ปล่อยโดรนโจมตี ศูนย์ฝึกควบคุมโดรน อาคารที่พักครูฝึกและผู้ฝึกและโรงเก็บโดรน โดยก่อนการโจมตีกองกำลังพันธมิตรได้ประกาศให้พลเรือนที่อาศัยอยู่ใกล้สนามบินซานา อพยพออกพ้นเขตเสี่ยงอันตรายก่อนแล้ว     ทางด้านโฆษกโครงการอาหารโลกขององค์การสหประชาชาติ (ยูเอ็น) เผยว่า สนามบินซานาปิดสำหรับเครื่องบินพลเรือน ตั้งแต่ปี 2558 ซึ่งเป็นปีแรกที่กองกำลังพันธมิตรอาหรับเริ่มโจมตีทางอากาศต่อเป้าหมายกบฏฮูตีในเยเมน แต่เครื่องบินของยูเอ็นยังสามารถใช้งานสนามบินได้   เครดิตภาพ – Reuters เครดิตคลิป – WION     ที่มา : เดลินิวส์     …

Sennheiser ทำข้อมูลส่วนตัวลูกค้าหลุดกว่า 28,000 ราย จากบักเก็ต S3

Loading

  มีนักวิจัยออกมาเผยเมื่อวันพฤหัสที่ผ่านมาว่า ผู้ผลิตอุปกรณ์เครื่องเสียง Sennheiser เผลอปล่อยข้อมูลลูกค้ารวมกว่า 28,000 ราย จากการตั้งค่า Amazon Web Services S3 Bucket ผิดพลาด ซึ่งเป็นข้อมูลที่เก็บรวบรวมในช่วงปี 2015 – 2018 โดยผู้เชี่ยวชาญของเว็บไซต์รีวิวเรื่องวีพีเอ็นอย่าง vpnMentor ระบุว่า ข้อมูลนี้ถูกจัดเก็บไว้ในบักเก็ต S3 ที่เชื่อมต่อออกสาธารณะที่ถูกปล่อยทิ้งไว้ไม่ได้ดูแลตั้งแต่นั้นเป็นต้นมา มีทั้งชื่อนามสกุล ที่อยู่อีเมล เบอร์โทรศัพท์ และที่อยู่ไปรษณีย์ รวมทั้งยังมีชื่อบริษัทที่ร้องขอตัวอย่างฮาร์ดแวร์และรายชื่อพนักงานที่เกี่ยวข้อง รวมทั้งหมดอย่างน้อย 407,000 ไฟล์ ขนาดทั้งสิ้น 55Gb ถือว่า Sennheiser ล้มเหลวในการวางมาตรการด้านความปลอดภัยจนทำให้ใครที่มีแค่เบราว์เซอร์และทักษะทางเทคนิคเล็กน้อยก็เข้าถึงได้ นักวิจัยค้นพบข้อมูลที่หลุดนี้ตั้งแต่วันที่ 26 ตุลาคม แล้วแจ้งแก่ Sennheiser สองวันให้หลัง จากนั้นบริษัทได้ร้องขอข้อมูลเพิ่มเติมในวันที่ 1 พฤศจิกายน นักวิจัยจึงส่ง URL ของเซิร์ฟเวอร์และตัวอย่างข้อมูลหลุดให้ บริษัทจึงล็อกเซิร์ฟเวอร์หลังจากนั้นไม่กี่ชั่วโมง อ่านเพิ่มเติมที่นี่ – ITPro    …

รัฐบาลเกาหลีใต้พัฒนาระบบ AI เพื่อใช้ตรวจจับและยับยั้งคนที่พยายามจะกระโดดสะพานฆ่าตัวตาย

Loading

  รัฐบาลกรุงโซล (Seoul) ประเทศเกาหลีใต้ ได้เริ่มพัฒนาและวางระบบ AI บนสะพานข้ามแม่น้ำทั่วกรุงโซล เพื่อรองรับการช่วยเหลือคนที่พยายามจะฆ่าตัวตายบนสะพานข้ามแม่น้ำ โดยมุ่งไปที่การยับยั้งไม่ให้เกิดเหตุขึ้น เนื่องจากพบสถิติว่า สะพานแม่น้ำฮัน (Han River) หลายแห่งที่ตั้งอยู่ ณ กรุงโซล กลายเป็นจุดแลนด์มาร์กสำคัญที่มีประชาชนชาวเกาหลีใต้พยายามจะฆ่าตัวตายมากถึงปีละประมาณ 500 คน เว็บไซต์ข่าว The Korea Times ของเกาหลีใต้ได้รายงานว่า รัฐบาลของกรุงโซล โดยความร่วมมือของ ‘สำนักงานดับเพลิงและภัยพิบัติแห่งกรุงโซล’ และ ‘สถาบันเทคโนโลยีแห่งกรุงโซล (SIT)’ ได้พัฒนาระบบนี้มาตั้งแต่เดือนเมษายน 2563 และ โดยเป็นการนำเอาเทคโนโลยี AI หรือเทคโนโลยีการเรียนรู้เชิงลึก (Deep Learning) เพื่อศึกษารูปแบบพฤติกรรมของคนที่มีแนวโน้มว่าจะกระทำการฆ่าตัวตายด้วยการกระโดดจากสะพานโดยใช้กล้องวงจรปิดในการสังเกต     หากกล้องวงจรปิดตรวจพบคนที่น่าสงสัย เช่น มีการเดินไปเดินมาบนสะพานมากผิดปกติ หรือยืนอยู่บนสะพานกว่าที่ควรจะเป็น ระบบ AI จะโฟกัสไปที่คนคนนั้น ประกอบกับการการตรวจสอบบันทึกการเฝ้าระวังภัย ข้อมูลประวัติเกี่ยวกับการส่งทีมกู้ภัย รวมทั้งข้อมูลประวัติการสนทนาผ่านทางสายด่วนป้องกันฆ่าตัวตาย เมื่อระบบ AI ตรวจพบบุคคลที่มีพฤติกรรมดังกล่าว ระบบจะส่งสัญญาณไปยังศูนย์ควบคุมที่มีเจ้าหน้าที่ตรวจสอบภาพกล้องวงจรปิดตลอด…

เปิดบัญชีเฝ้าระวัง “รถยนต์ 7 – จยย.ครึ่งร้อย” เสี่ยงซุกบึ้ม-พาหนะก่อเหตุรุนแรง

Loading

  ศูนย์ปราบปรามการโจรกรรมรถยนต์ รถจักรยานยนต์จังหวัดชายแดนภาคใต้ เปิดข้อมูล “รถเฝ้าระวัง” หลังถูกโจรกรรมเพียบ หวั่นคนร้ายนำไปใช้ซุกระเบิดทำ “คาร์บอมบ์ – จยย.บอมบ์” หรือใช้เป็นพาหนะไปก่อเหตุรุนแรง แฉป้ายทะเบียนก็ถูกฉกอื้อ ศูนย์ปราบปรามการโจรกรรมรถยนต์ รถจักรยานยนต์ จังหวัดชายแดนภาคใต้ ได้รายงานแจ้งเตือนข้อมูลรถยนต์และรถจักรยานยนต์ที่ถูกโจรกรรม และสุ่มเสี่ยงจะถูกนำไปใช้ก่อเหตุสร้างสถานการณ์ความไม่สงบในพื้นที่ เพื่อให้กำลังเจ้าหน้าที่ฝ่ายความมั่นคงทุกหน่วยเฝ้าระวัง   โดยรถที่ถูกโจรกรรมและสุ่มเสี่ยงต่อการนำมาใช้ก่อเหตุ เป็นรถยนต์เฝ้าระวัง มีทั้งหมด 7 คัน และเป็นรถจักรยานยนต์เฝ้าระวัง 58 คัน แยกตามพื้นที่ได้ดังนี้ จ.ปัตตานี มีรถยนต์เฝ้าระวัง 3 คัน ประกอบด้วย 1.รถยนต์เก๋งมาสด้า สีฟ้า ทะเบียน ญต7389 กรุงเทพฯ 2.รถยนต์กระบะ มิตซูบิชิ ไทรทัน สีประตู สีดำ ทะเบียน กจ 801 ยะลา 3.รถยนต์เก๋งซีวิค สีขาว ทะเบียน ขธ 1964 สงขลา ซึ่งเป็นรถยนต์ที่อยู่ในข่ายเฝ้าระวังพิเศษ เนื่องจากเจ้าของรถถูกฆาตกรรม…

ตำรวจเตือนระวังมิจฉาชีพหลอกเอาข้อมูลส่วนตัว โฟนสแกมหลอกโดนคดีให้โอนเงิน

Loading

  เตือนภัยมิจฉาชีพหลอกขโมยข้อมูลส่วนบุคคลไปใช้ในทางมิชอบทั้งการทำฟิชชิ่ง โฟนสแกม โทรไปหลอกลวง หรือ ข่มขู่ผู้เสียหายเพื่อให้ได้มาซึ่งทรัพย์สินหรือข้อมูล พร้อมคำแนะนำกรณีตกเป็นเหยื่อควรทำอย่างไร พ.ต.อ.กฤษณะ พัฒนเจริญ รองโฆษกสำนักงานตำรวจแห่งชาติ เตือนภัยมิจฉาชีพหลอกขโมยข้อมูลส่วนบุคคลของผู้อื่นไปใช้ในทางมิชอบ หรือใช้ในการกระทำความผิด สร้างความเสียหายจากกรณีที่มีการนำเสนอทางสื่อทั้งในและต่างประเทศเกี่ยวกับอาชญากรรมในลักษณะหลอกลวงเพื่อขโมยข้อมูลส่วนบุคคล (Identity Theft) ไม่ว่าจะเป็นข้อมูลจากประชาชน บัตรเครดิต รวมถึงข้อมูลเกี่ยวกับการเงินต่างๆ ไปใช้หาประโยชน์ในทางมิชอบ ใช้วิธีการในการหลอกลวงหลายรูปแบบ เช่น Phishing mail คือการหลอกลวงโดยใช้อีเมลหรือหน้าเว็บไซต์ปลอมในการหลอกลวงเพื่อให้ได้มาซึ่งข้อมูลส่วนบุคคลของผู้อื่น หรือ Phone scam คือการโทรไปหลอกลวง หรือข่มขู่ผู้เสียหายเพื่อให้ได้มาซึ่งทรัพย์สินหรือข้อมูล จากนั้นเหล่ามิจฉาชีพก็จะนำข้อมูลเหล่านั้นไปใช้หาประโยชน์ เช่น กรณีที่เกิดขึ้นในพื้นที่ จ.สุราษฎร์ธานี มีเจ้าหน้าที่ฝ่ายเวชระเบียนของโรงพยาบาลแห่งหนึ่ง ได้มาติดต่ออ้างว่าเป็นนายหน้าขอกู้เงินนอกระบบ โดยลักลอบนำข้อมูลสำเนาบัตรประชาชนของคนไข้กว่า 10 ราย มาขอกู้เงินจำนวนกว่า 100,000 บาท แต่เมื่อถึงกำหนดส่งดอกเบี้ยผู้กู้กลับไม่ชำระเงิน และขอผัดผ่อนเรื่อยมาผู้ปล่อยกู้จึงได้ติดตามทวงถามกับลูกหนี้ ซึ่งพบว่าลูกหนี้ทุกรายไม่รู้เรื่อง ทุกคนแจ้งว่าเป็นผู้ป่วยที่เดินทางมารักษาตัวที่โรงพยาบาลเท่านั้น แต่ถูกเจ้าหน้าที่รายดังกล่าวลักลอบนำเอกสารข้อมูลสำเนาบัตรประชาชนไปใช้ในการกู้เงิน พล.ต.อ.สุวัฒน์ แจ้งยอดสุข ผู้บัญชาการตำรวจแห่งชาติ ตระหนักถึงพิษภัยดังกล่าวและได้กำชับไปยังทุกหน่วยที่เกี่ยวข้องทุกพื้นที่ ให้เร่งสร้างการรับรู้ประชาสัมพันธ์ถึงภัยผ่านสื่อสังคมออนไลน์ทุกรูปแบบ พร้อมช่วยเหลือประชาชนที่ได้รับความเดือดร้อนจากการถูกมิจฉาชีพหลอกลวง รวมถึงให้เร่งทำการสืบสวนสอบสวนปราบปรามและดำเนินคดีมิจฉาชีพที่ฉวยโอกาสซ้ำเติมความเดือดร้อนของประชาชนห้วงการแพร่ระบาดโควิด-19 อย่างจริงจังต่อเนื่อง มีผลการปฏิบัติเป็นรูปธรรม…

มัลแวร์ Joker แอบแฝงมากับแอปพลิเคชันใน Google Play Store ที่มีผู้ดาวน์โหลดกว่า 500,000 ครั้ง!

Loading

  นักวิจัยความปลอดภัยทางไซเบอร์ (Cybersecurity researcher) จาก Pradeo ได้อัปเดตบทความระบุแอปพลิเคชันมือถือบน Google Play Store ที่มีมัลแวร์โจ๊กเกอร์ (Joker Malware) ติดมาด้วย โดยแอปพลิเคชัน Color Message เป็นแอปพลิเคชันล่าสุดที่ถูกตรวจพบ! Color Message เป็นแอปพลิเคชันที่อนุญาตให้คนปรับแต่งข้อความ SMS ตามความชอบของผู้ใช้ โดยมีผู้ใช้ Android ที่ดาวน์โหลดไปมากถึง 500,000 ครั้ง และบางคนได้ค้นพบจุดประสงค์ของผู้พัฒนาที่แท้จริงแล้ว แม้อาจจะสายเกินไป เป้าหมายของ Joker คือกลุ่มผู้ที่กด Subscribe ของแอป และแอบสมัครบริการต่าง ๆ โดยจำลองการคลิกและแทรกข้อความ SMS ต่างๆ ทั้งยังสามารถขโมยข้อมูลจาก SMS ทั้งเนื้อหา รายการผู้ติดต่อ และข้อมูลของอุปกรณ์ได้อีกด้วย Pradeo อธิบายว่า Joker เป็นมัลแวร์ที่สามารถตรวจพบได้ยาก เพราะมันใช้โค้ดเพียงเล็กน้อยและแอบแฝงตัวอย่างมิดชิด ทั้งตัวแอป Color Message ยังถูกลบออกได้ยากเพราะมันสามารถซ่อนไอคอนตนเองหลังจากการติดตั้งได้อีกด้วย  …