บทเพลง "ในหลวงรัชกาลที่สิบ"
ประพันธ์คำร้องและทำนอง พันโท ธัญวพิสิทธิ์ จิรากฤติภาสกุล
เรียบเรียงเสียงประสาน พันโท ธัญวพิสิทธิ์ จิรากฤติภาสกุล
ขับร้อง นาย กาสกรณ์ รุ่งเรืองเดชาภัทร์ (นักร้องชนะเลิศฝ่ายชาย โครงการ "ศาลาเฉลิมกรุง สืปสานตำนานเพลง" ปี ๒๔๔๙)
ขับร้องประสานเสียง นาย วิรัข อยู่ถาวร นางสาว พิมพ์พริมา วงษ์พรหม
๑ ธ.ค.๖๕ เวลา ๐๙.๓๐ น. พล.ต.ต.กฤษฎา แก้วจันดี รอง ผบช.ภ.๙ เป็นประธานพิธีเปิด “กิจกรรมจิตอาสาบำ...
24 พ.ย.65 เวลา 12.00 น. พล.ต.ท.นันทเดช ย้อยนวล ผบช.ภ.9/ผบ.ศปก.ตร.สน. เป็นประธาน พิธีรดน้ำศพ ร.ต.อ.ส...
ผบ.ตร. บินด่วนนราธิวาส เร่งตรวจสอบเหตุระเบิดคาร์บอมบ์ ถล่มแฟลตตำรวจ เบื้องต้น ผู้กองเสียชีวิต 1 ราย ...
22 พ.ย.65 เวลา 14.00 น. พล.ต.ต.ดุษฎี ชูสังกิจ รอง ผบช.ภ.9/รอง ผบ.ศปก.ตร.สน.,พล.ต.ต.ปราบพาล มีมงคล รอ...
17 พ.ย.65 เวลา 10.00 น. พล.ต.ต.ปิยะวัฒน์ เฉลิมศรี รอง ผบช.ภ.9/รอง ผบ.ศปก.ตร.สน. พล.ต.ต.ปราบพาล มีมงค...
๑๔ พ.ย.๖๕ เวลา ๒๑.๐๐ น. พล.ต.ต.นิตินัย หลังยาหน่ายรอง ผบช.ภ.๙ พล.ต.ต.วรา เวชชาภินันท์ ผบก.ภ.จว.สงขลา...
12 พ.ย.65 เวลา 15.00 น. พล.ต.ต.ดุษฎี ชูสังกิจ รอง ผบช.ภ.9/รอง ผบ.ศปก.ตร.สน. พร้อมหัวหน้าส่วน ศูนย์...
11 พ.ย. 65 เวลา 08.30 น. พล.ต.ต.กฤษฎา แก้วจันดี รอง ผบช.ภ.9 ตรวจเยี่ยม สภ.นาหม่อม ภ.จว.สงขลา...
10 พ.ย. 65 เวลา 08.30 น. พล.ต.ต.โสภณ สารพัฒน์ รอง ผบช.ภ.9 ตรวจเยี่ยมและสร้างขวัญกำลังใจข้าราชการตำรว...
22 ต.ค.65 เวลา 10.30 น. พล.ต.ท.นันทเดช ย้อยนวล ผบช.ภ.9 พล.ต.ต.นรินทร์ บูสะมัญ ผบก.ภ.จว.ปัตตานี พ.ต.อ...
22 ต.ค.65 เวลา 10.30 น. พล.ต.ต.ปราบพาล มีมงคล รอง ผบช.ภ.9 เดินทางมาควบคุม กำกับดูแลการปฏิบัติ การรัก...
๒๑ ต.ค.๖๕ เวลา ๐๘.๓๐ - ๑๑.๓๐ น. พล.ต.อ.สุรเชษฐ์ หักพาล รอง ผบ.ตร./นายกสมาคมชาวปักษ์ใต้ ในพระบรมราชูป...
๑๗ ต.ค.๖๕ เวลา ๐๘.๓๐ น. พล.ต.ท.นันทเดช ย้อยนวล ผบช.ภ.๙ (ประธาน) พล.ต.ต.ดุษฎี ชูสังกิจ รอง ผบช.ภ.๙ พล...
๒๘ ก.ค.๖๕ เวลา ๑๘.๐๐ น. พล.ต.ต.ทิวธวัช นครศรี ผบก.สส.ภ.๙/ผู้แทน ผบช.ภ.๙ ร่วมกิจกรรมเฉลิมพระเกียรติพร...
496 Views
1365 Views
1656 Views
สาร พลตำรวจเอก ดำรงศักดิ์ กิตติประภัสร์ ผู้บัญชาการตำรวจแห่งชาติ เนื่องในวันตำรวจ ประจำปี 2565
ช่องทางการทำความเข้าใจกับ
พระราชบัญญัติตำรวจแห่งชาติ พ.ศ.2565
๑๖ ธ.ค.๖๔ เวลา ๐๙.๓๐ น. ข้าราชการตำรวจจิตอาสา บก.อก.ภ.๙, บก.กค.ภ.๙, บก.สส.ภ.๙ ร่...
๓ ธ.ค.๖๔ เวลา ๐๙.๔๐ น. ข้าราชการตำรวจจิตอาสา บก.อก.ภ.๙, บก.กค.ภ.๙, บก.สส.ภ.๙, สภ...
๘ เม.ย.๖๔ เวลา ๐๗.๐๐ น. พ.ต.อ.พงษ์พันธ์ จันทร์อาภา รอง ผบก.ภ.จว.สงขลา/ผู้แทน ภ.๙...
๓๑ มี.ค.๖๔ เวลา ๑๕.๐๐ น. พล.ต.ต.ธเรศ แก้วละเอียด ผบก.อก.ภ.๙ เป็นประธานเปิดกิจกรร...
(9 พ.ค.65)เวลา 15.30 น. คุณทวีวรรณ นิตยวิมล ประธานชมรมแม่บ้านตำรวจกองบังคับการกฎ...
๒๘ ธ.ค. ๖๓ เวลา ๐๗.๐๐ - ๐๘.๔๕ น. คุณจิตรา ภู่สาระ ประธานชมรมแม่บ้านตำรวจภูธรภาค ...
๒๓ ธันวาคม ๖๓ เวลา ๑๐.๐๐ -๑๒.๐๐ น. คุณจิตรา ภู่สาระ ประธานชมรมแม่บ้านตำรวจภูธรภา...
๒๘ ต.ค.๖๓ คุณจิตรา ภู่สาระ ประธานชมรมแม่บ้านตำรวจภูธรภาค ๙ พร้อมด้วยประธานแม่บ้า...
แจ้งเตือน มัลแวร์เรียกค่าไถ่ Petya สายพันธุ์ใหม่ แพร่กระจายแบบเดียวกับ WannaCry เข้ารหัสลับข้อมูลทั้งดิสก์
เมื่อวันที่ 27 มิถุนายน 2560 มีรายงานการแพร่ระบาดของมัลแวร์เรียกค่าไถ่ Petya สายพันธุ์ใหม่ที่แพร่กระจายผ่านช่องโหว่ของระบบ SMBv1 แบบเดียวกับที่มัลแวร์ WannaCry ใช้ (มัลแวร์เรียกค่าไถ่ WannaCry https://www.thaicert.or.th/alerts/user/2017/al2017us001.html) สถิติความเสียหายพบคอมพิวเตอร์ทั่วโลกติดมัลแวร์นี้แล้วกว่า 300,000 เครื่องภายใน 72 ชั่วโมง ประเทศที่ได้รับแจ้งว่าถูกโจมตี ได้แก่ รัสเซีย ยูเครน อินเดีย และประเทศในแถบยุโรป หน่วยงานที่ได้รับผลกระทบ เช่น ธนาคารกลาง บริษัทพลังงานไฟฟ้า สนามบิน เป็นต้น [1] [2]
มัลแวร์เรียกค่าไถ่ Petya เคยมีการแพร่ระบาดมาแล้วก่อนหน้านี้เมื่อกลางปี 2559 [3] ลักษณะการทำงานจะไม่ใช่การเข้ารหัสลับไฟล์ข้อมูลเหมือนมัลแวร์เรียกค่าไถ่ทั่วไป แต่จะเข้ารหัสลับ Master File Table (MFT) ของพาร์ทิชัน ซึ่งเป็นตารางที่ใช้ระบุตำแหน่งชื่อไฟล์และเนื้อหาของไฟล์ในฮาร์ดดิสก์ ทำให้ผู้ใช้ไม่สามารถเข้าถึงข้อมูลในฮาร์ดดิสก์ได้ [4]
เครื่องที่ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ จะไม่สามารถเปิดระบบปฏิบัติการขึ้นมาใช้งานได้ตามปกติ โดยจะปรากฏหน้าจอเป็นข้อความสีดำตามรูปที่ 1 ผู้พัฒนามัลแวร์เรียกร้องให้เหยื่อจ่ายเงินเป็นจำนวน 300 ดอลลาร์สหรัฐ โดยให้จ่ายเป็น Bitcoin เพื่อปลดล็อกถอดรหัสลับข้อมูล
รูปที่ 1 ตัวอย่างหน้าจอเครื่องคอมพิวเตอร์ที่ติดมัลแวร์เรียกค่าไถ่ Petya (ที่มา - The Independent [5])
จากข้อมูลเบื้องต้น มัลแวร์เรียกค่าไถ่ Petya สายพันธุ์ใหม่ (ถูกเรียกชื่อว่า Petwrap) มีความสามารถในการแพร่กระจายโดยอัตโนมัติผ่านช่องโหว่ของระบบ SMBv1 ใน Windows ทำให้เครื่องคอมพิวเตอร์ที่ยังไม่ได้อัปเดตแพตช์แก้ไขช่องโหว่หรือเปิดให้สามารถเชื่อมต่อบริการ SMBv1 ได้จากเครือข่ายภายนอก มีโอกาสที่จะตกเป็นเหยื่อได้