• เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม

    ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์

    แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้

    เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ

    การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป

    นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง

    พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์
    อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง

    ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง
    ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ

    ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer
    Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ

    ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์
    ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก

    Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล
    เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN

    Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025
    เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์

    แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ
    เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม

    RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย
    ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor

    การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน
    แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่

    https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    🕵️‍♂️📎 เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์ แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้ เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง ✅ พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์ ➡️ อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง ✅ ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง ➡️ ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ ✅ ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer ➡️ Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ ✅ ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์ ➡️ ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก ✅ Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล ➡️ เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN ✅ Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025 ➡️ เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์ ✅ แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ ➡️ เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม ✅ RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย ➡️ ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor ✅ การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน ➡️ แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่ https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    HACKREAD.COM
    Discord CDN Link Abused to Deliver RAT Disguised as OneDrive File
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • ตำรวจ สภ.ลำดวน จ.บุรีรัมย์ บุกจับทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ในบ้านพักหลังหนึ่ง ใน อ.กระสัง อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด

    อ่านต่อ..https://news1live.com/detail/9680000074359

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ตำรวจ สภ.ลำดวน จ.บุรีรัมย์ บุกจับทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ในบ้านพักหลังหนึ่ง ใน อ.กระสัง อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด อ่านต่อ..https://news1live.com/detail/9680000074359 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย

    Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า

    ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง

    นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe

    แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที

    และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows

    Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า
    ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows

    แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ
    ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง

    แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe
    ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์

    อัปเดตยังไม่ปล่อยผ่าน auto-update
    ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox

    Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง
    เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows

    Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI
    เช่นปัญหา focus stealing และ visual glitches

    WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง
    เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering

    AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ
    ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น

    Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store
    เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก

    https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    🦊💥 เรื่องเล่าจาก Firefox: อัปเดต 141.0.2 กับภารกิจแก้บั๊ก Nvidia และอีกมากมาย Mozilla ปล่อยอัปเดตเล็ก ๆ สำหรับ Firefox เวอร์ชัน 141.0.2 ซึ่งแม้จะดูเหมือน minor patch แต่ก็แก้ปัญหาสำคัญที่สร้างความปวดหัวให้ผู้ใช้หลายคน โดยเฉพาะผู้ใช้ Linux ที่ใช้การ์ดจอ Nvidia รุ่นเก่า ผู้ใช้บางรายรายงานว่า Firefox crash ทันทีเมื่อเปิดใช้งานบน Linux ที่ใช้ไดรเวอร์ Nvidia รุ่น 560.35.03 ซึ่งเป็นปัญหาที่ไม่เกิดบน Windows อัปเดตนี้จึงเข้ามาแก้บั๊ก startup crash โดยตรง นอกจากนี้ยังมีการแก้ปัญหาเกี่ยวกับ canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ซึ่งส่งผลต่อความเข้ากันได้ของเว็บไซต์ และอีกหนึ่งบั๊กที่ทำให้ Web Developer Tools crash เมื่อ inspect หน้าเว็บที่มี iframe แม้จะยังไม่ปล่อยผ่าน auto-update แต่ผู้ใช้สามารถดาวน์โหลดได้จาก FTP ของ Mozilla หรือเข้าไปที่เมนู Help > About Firefox เพื่อเช็กและติดตั้งอัปเดตได้ทันที และถ้าใครพลาดอัปเดตใหญ่ใน Firefox 141 เมื่อไม่กี่สัปดาห์ก่อน ก็มีฟีเจอร์ใหม่เพียบ เช่น AI-powered tab groups, การปรับปรุง vertical tab, memory optimization สำหรับ Linux และ WebGPU บน Windows ✅ Firefox 141.0.2 แก้บั๊ก crash บน Linux ที่ใช้ Nvidia driver รุ่นเก่า ➡️ ปัญหาเกิดกับ driver 560.35.03 แต่ไม่ส่งผลต่อผู้ใช้ Windows ✅ แก้ปัญหา canvas object ที่กลายเป็น draggable โดยไม่ตั้งใจ ➡️ ส่งผลต่อความเข้ากันได้ของเว็บไซต์บางแห่ง ✅ แก้บั๊ก Web Developer Tools crash เมื่อ inspect หน้า iframe ➡️ ปัญหาเกิดจากการจัดการ DOM ที่ไม่สมบูรณ์ ✅ อัปเดตยังไม่ปล่อยผ่าน auto-update ➡️ ต้องดาวน์โหลดจาก FTP หรือเช็กผ่านเมนู Help > About Firefox ✅ Firefox 141 ก่อนหน้านี้มีฟีเจอร์ใหม่หลายอย่าง ➡️ เช่น AI tab groups, vertical tab improvements, WebGPU บน Windows ✅ Firefox 141.0.2 ยังแก้บั๊กอื่น ๆ ที่เกี่ยวกับ GTK+ และ UI ➡️ เช่นปัญหา focus stealing และ visual glitches ✅ WebGPU เป็นฟีเจอร์ใหม่ที่ช่วยให้เว็บแอปใช้ GPU ได้โดยตรง ➡️ เพิ่มประสิทธิภาพกราฟิกในแอปที่ใช้ WebGL หรือ 3D rendering ✅ AI-powered tab groups ใช้ machine learning จัดกลุ่มแท็บอัตโนมัติ ➡️ ช่วยให้ผู้ใช้จัดการงานหลายอย่างได้ง่ายขึ้น ✅ Firefox ยังคงรองรับการใช้งานบน Windows ผ่าน Microsoft Store ➡️ เพิ่มช่องทางให้ผู้ใช้ทั่วไปเข้าถึงได้สะดวก https://www.neowin.net/news/firefox-14102-is-out-fixes-crashes-on-systems-with-nvidia-gpus-and-more/
    WWW.NEOWIN.NET
    Firefox 141.0.2 is out, fixes crashes on systems with Nvidia GPUs and more
    Mozilla is rolling out a small Firefox update to address startup crashes on systems with Nvidia cards, fix compatibility issues, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • หมดข้อสงสัย! ทหารไทยพูดเอง เขมรหรือไทยยึดพื้นที่ปราสาทตาควาย (6/8/68)
    No more doubts! Thai military clarifies who holds control over Ta Kwai Temple — Cambodia or Thailand?

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    หมดข้อสงสัย! ทหารไทยพูดเอง เขมรหรือไทยยึดพื้นที่ปราสาทตาควาย (6/8/68) No more doubts! Thai military clarifies who holds control over Ta Kwai Temple — Cambodia or Thailand? #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #CambodianDeception #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง

    Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python

    ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้

    Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่

    ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที

    Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME
    ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน

    ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด
    ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย

    แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข
    แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย

    GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด
    มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว

    libxslt ไม่มีผู้ดูแลหลักมานาน
    ชุมชนต้องช่วยกันแก้ไข downstream กันเอง

    libxslt พัฒนาบนพื้นฐานของ libxml2
    รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon

    ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด
    ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution

    ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE
    มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป

    แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation
    ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย

    ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT
    อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain

    ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า
    ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง

    โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว
    เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง

    ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี
    ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น

    https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    🧨🧬 เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้ Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่ ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที ✅ Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME ➡️ ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน ✅ ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด ➡️ ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย ✅ แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข ➡️ แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย ✅ GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด ➡️ มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ✅ libxslt ไม่มีผู้ดูแลหลักมานาน ➡️ ชุมชนต้องช่วยกันแก้ไข downstream กันเอง ✅ libxslt พัฒนาบนพื้นฐานของ libxml2 ➡️ รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon ✅ ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด ➡️ ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution ✅ ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE ➡️ มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป ✅ แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation ➡️ ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย ‼️ ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain ‼️ ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า ⛔ ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง ‼️ โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ⛔ เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง ‼️ ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี ⛔ ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    WWW.NEOWIN.NET
    Google Project Zero exposes security flaw in libxslt library used in GNOME applications
    Google's Project Zero team has publicly disclosed a UAF flaw in the popular libxslt library following GNOME's inability to fix it within 90 days of private reporting.
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า,
    ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป.

    https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า, ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป. https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • ทหารเขมรตกใจ
    เงินชดเชยทหารไทยรายละ 10 ล้าน มากกว่าซากเหมนนับพันกลางป่า
    #คิงส์โพธิ์แดง
    ทหารเขมรตกใจ เงินชดเชยทหารไทยรายละ 10 ล้าน มากกว่าซากเหมนนับพันกลางป่า #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • สันดานละแวก แว้งกัดลอบทำร้าย ทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ถูกรวบตัวคาบ้านที่อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด
    #คิงส์โพธิ์แดง
    สันดานละแวก แว้งกัดลอบทำร้าย ทหารเขมรชุด BHQ องครักษ์พิทักษ์ ฮุน เซน ถูกรวบตัวคาบ้านที่อ้างเป็นบ้านภรรยาชาวไทย คาดมาฝังตัวส่งความเคลื่อนไหวทางการทหารไทยให้ฝ่ายกัมพูชา พบเครื่องแบบทหารติดตราสัญลักษณ์ BHQ หลายชุด #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกแรงงาน: เมื่อแรงงานมนุษย์ต้องทำงานเคียงข้างแรงงานดิจิทัล

    ในยุคที่ AI ไม่ใช่แค่เครื่องมือ แต่กำลังกลายเป็น “เพื่อนร่วมงาน” โลกกำลังเข้าสู่ยุคใหม่ที่เรียกว่า “digital labour” หรือแรงงานดิจิทัล ซึ่งหมายถึงการที่คอมพิวเตอร์ทำงานแทนมนุษย์อย่างเต็มรูปแบบ โดยเฉพาะเมื่อ AI แบบ agentic หรือ AI ที่สามารถทำงานได้โดยไม่ต้องรอคำสั่งชัดเจน เริ่มถูกนำมาใช้ในองค์กรจริง

    Marc Benioff ซีอีโอของ Salesforce บอกว่าเขาอาจเป็น “ซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์” เพราะตอนนี้ Salesforce ใช้ AI agent ในงานบริการลูกค้า และลดต้นทุนได้ถึง 17% ภายใน 9 เดือน

    แต่การเปลี่ยนผ่านนี้ไม่ใช่แค่เรื่องเทคโนโลยี มันกระทบถึงโครงสร้างเศรษฐกิจและจริยธรรม เช่น ถ้าองค์กร A ใช้ AI ที่สร้างโดยบริษัท B แล้วพัฒนาให้เก่งขึ้นด้วยข้อมูลของตัวเอง ใครควรได้รับเครดิตและผลตอบแทน? และถ้า AI ทำงานผิดพลาด ใครควรรับผิดชอบ—ผู้สร้างหรือผู้ใช้งาน?

    แม้จะยังไม่แพร่หลาย แต่บริษัทเทคโนโลยีและการเงินบางแห่งเริ่มใช้ AI แบบอัตโนมัติในการทำงานแทนมนุษย์แล้ว และในอนาคตอาจมีตำแหน่ง “digital labourer” ปรากฏในโครงสร้างองค์กรจริง ๆ

    “Digital labour” หมายถึงคอมพิวเตอร์ทำงานแทนมนุษย์
    โดยเฉพาะ AI แบบ agentic ที่ทำงานได้โดยไม่ต้องรอคำสั่ง

    Salesforce ใช้ AI agent ในงานบริการลูกค้า
    ลดต้นทุนได้ 17% ภายใน 9 เดือน

    Marc Benioff กล่าวว่าจะเป็นซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์
    สะท้อนแนวโน้มการเปลี่ยนผ่านสู่แรงงานดิจิทัล

    Harvard ระบุว่า digital labour เปลี่ยนความหมายจากเดิม
    จากเดิมหมายถึง gig workers กลายเป็น AI ที่ทำงานแทนมนุษย์

    มีคำถามเรื่องสิทธิและผลตอบแทนของ AI ที่ถูกพัฒนาโดยองค์กร
    เช่น ใครควรได้รับเครดิตเมื่อ AI ทำงานดีขึ้นจากข้อมูลขององค์กร

    Salesforce ยังมีระบบให้ลูกค้า escalate ไปหาคนจริงได้
    เป็นการตั้ง “human guardrails” เพื่อควบคุมความผิดพลาดของ AI

    ILO รายงานว่าแพลตฟอร์มแรงงานดิจิทัลเติบโต 5 เท่าในทศวรรษที่ผ่านมา
    แต่ยังมีปัญหาเรื่องความไม่เท่าเทียมและความมั่นคงของงาน

    Digital labour platforms มีผลต่อ SDG5 ด้านความเท่าเทียมทางเพศ
    ผู้หญิงมีสัดส่วนต่ำในแพลตฟอร์มขนส่งและมีช่องว่างรายได้

    การใช้ AI ในแรงงานอาจไม่สร้างงานใหม่ แต่เปลี่ยนรูปแบบงานเดิม
    ส่งผลต่อโครงสร้างเศรษฐกิจและการจ้างงานในระยะยาว

    การพัฒนา AI agent ต้องคำนึงถึงความรับผิดชอบและความโปร่งใส
    เช่น การกำหนดว่าใครรับผิดชอบเมื่อ AI ทำงานผิดพลาด

    https://www.thestar.com.my/tech/tech-news/2025/08/05/where-human-labour-meets-digital-labour
    🤖👷‍♀️ เรื่องเล่าจากโลกแรงงาน: เมื่อแรงงานมนุษย์ต้องทำงานเคียงข้างแรงงานดิจิทัล ในยุคที่ AI ไม่ใช่แค่เครื่องมือ แต่กำลังกลายเป็น “เพื่อนร่วมงาน” โลกกำลังเข้าสู่ยุคใหม่ที่เรียกว่า “digital labour” หรือแรงงานดิจิทัล ซึ่งหมายถึงการที่คอมพิวเตอร์ทำงานแทนมนุษย์อย่างเต็มรูปแบบ โดยเฉพาะเมื่อ AI แบบ agentic หรือ AI ที่สามารถทำงานได้โดยไม่ต้องรอคำสั่งชัดเจน เริ่มถูกนำมาใช้ในองค์กรจริง Marc Benioff ซีอีโอของ Salesforce บอกว่าเขาอาจเป็น “ซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์” เพราะตอนนี้ Salesforce ใช้ AI agent ในงานบริการลูกค้า และลดต้นทุนได้ถึง 17% ภายใน 9 เดือน แต่การเปลี่ยนผ่านนี้ไม่ใช่แค่เรื่องเทคโนโลยี มันกระทบถึงโครงสร้างเศรษฐกิจและจริยธรรม เช่น ถ้าองค์กร A ใช้ AI ที่สร้างโดยบริษัท B แล้วพัฒนาให้เก่งขึ้นด้วยข้อมูลของตัวเอง ใครควรได้รับเครดิตและผลตอบแทน? และถ้า AI ทำงานผิดพลาด ใครควรรับผิดชอบ—ผู้สร้างหรือผู้ใช้งาน? แม้จะยังไม่แพร่หลาย แต่บริษัทเทคโนโลยีและการเงินบางแห่งเริ่มใช้ AI แบบอัตโนมัติในการทำงานแทนมนุษย์แล้ว และในอนาคตอาจมีตำแหน่ง “digital labourer” ปรากฏในโครงสร้างองค์กรจริง ๆ ✅ “Digital labour” หมายถึงคอมพิวเตอร์ทำงานแทนมนุษย์ ➡️ โดยเฉพาะ AI แบบ agentic ที่ทำงานได้โดยไม่ต้องรอคำสั่ง ✅ Salesforce ใช้ AI agent ในงานบริการลูกค้า ➡️ ลดต้นทุนได้ 17% ภายใน 9 เดือน ✅ Marc Benioff กล่าวว่าจะเป็นซีอีโอคนสุดท้ายที่บริหารเฉพาะมนุษย์ ➡️ สะท้อนแนวโน้มการเปลี่ยนผ่านสู่แรงงานดิจิทัล ✅ Harvard ระบุว่า digital labour เปลี่ยนความหมายจากเดิม ➡️ จากเดิมหมายถึง gig workers กลายเป็น AI ที่ทำงานแทนมนุษย์ ✅ มีคำถามเรื่องสิทธิและผลตอบแทนของ AI ที่ถูกพัฒนาโดยองค์กร ➡️ เช่น ใครควรได้รับเครดิตเมื่อ AI ทำงานดีขึ้นจากข้อมูลขององค์กร ✅ Salesforce ยังมีระบบให้ลูกค้า escalate ไปหาคนจริงได้ ➡️ เป็นการตั้ง “human guardrails” เพื่อควบคุมความผิดพลาดของ AI ✅ ILO รายงานว่าแพลตฟอร์มแรงงานดิจิทัลเติบโต 5 เท่าในทศวรรษที่ผ่านมา ➡️ แต่ยังมีปัญหาเรื่องความไม่เท่าเทียมและความมั่นคงของงาน ✅ Digital labour platforms มีผลต่อ SDG5 ด้านความเท่าเทียมทางเพศ ➡️ ผู้หญิงมีสัดส่วนต่ำในแพลตฟอร์มขนส่งและมีช่องว่างรายได้ ✅ การใช้ AI ในแรงงานอาจไม่สร้างงานใหม่ แต่เปลี่ยนรูปแบบงานเดิม ➡️ ส่งผลต่อโครงสร้างเศรษฐกิจและการจ้างงานในระยะยาว ✅ การพัฒนา AI agent ต้องคำนึงถึงความรับผิดชอบและความโปร่งใส ➡️ เช่น การกำหนดว่าใครรับผิดชอบเมื่อ AI ทำงานผิดพลาด https://www.thestar.com.my/tech/tech-news/2025/08/05/where-human-labour-meets-digital-labour
    WWW.THESTAR.COM.MY
    Where human labour meets 'digital labour'
    In a still largely speculative vision of the future, A.I. tools would be full employees that work independently, with a bit of management.
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกความสัมพันธ์: เมื่อไลก์และอีโมจิกลายเป็นดาบสองคมในความรักยุคดิจิทัล

    ในยุคที่การจีบกันเริ่มต้นจากการแมตช์ในแอป แล้วตามด้วยการแลก Instagram แทนการคุยกันตรง ๆ หลายคนกลับพบว่าความสัมพันธ์ไม่ได้เดินหน้าอย่างที่คิด เพราะสิ่งที่ดูเหมือน “การมีปฏิสัมพันธ์” เช่น ไลก์ ดูสตอรี่ หรือส่งอีโมจิ กลับกลายเป็นการสื่อสารที่คลุมเครือและทำให้เกิดความเข้าใจผิด

    Alla Rakhmatullina นักจัดงาน Dating Day บอกว่า คนจำนวนมากคิดว่าตัวเองกำลังสื่อสารอยู่ แต่จริง ๆ แล้วไม่ได้พูดอะไรเลย ไลก์ไม่ใช่บทสนทนา และมักถูกตีความผิด เช่น ผู้ชายคิดว่าการไลก์ซ้ำ ๆ คือการจีบ ส่วนผู้หญิงกลับไม่แน่ใจว่านั่นคือความสนใจจริงหรือแค่ความสุภาพ

    การวนเวียนอยู่ใน “วงจรการมีปฏิสัมพันธ์แบบเฉื่อย” ทำให้หลายคู่ไม่เคยเริ่มต้นคุยกันจริงจัง และเมื่อเกิดการ ghosting หรือการหายไปโดยไม่อธิบาย ความไม่แน่นอนทางอารมณ์ก็ยิ่งทวีคูณ

    Dr. Salman Kareem จิตแพทย์จาก Aster Clinic เสริมว่า คนยุคนี้คิดมากกับสัญญาณดิจิทัล เช่น เวลาตอบข้อความ หรือการอ่านแล้วไม่ตอบ ซึ่งทำให้เกิดความวิตกกังวล และกลัวการถูกปฏิเสธแบบ “สาธารณะ” เช่น การถูก unfollow

    แต่ในอีกด้านหนึ่ง งานวิจัยจาก University of Texas พบว่า การใช้ emoji ในข้อความช่วยเพิ่มความรู้สึกว่าอีกฝ่าย “ใส่ใจ” และทำให้ความสัมพันธ์แน่นแฟ้นขึ้น เพราะ emoji ทำหน้าที่เหมือนภาษากายในโลกดิจิทัล

    ไลก์และอีโมจิกลายเป็นเครื่องมือสื่อสารหลักในความสัมพันธ์ยุคใหม่
    แต่หลายคนตีความผิดว่าเป็นความสนใจจริง

    คนรุ่นใหม่มักเลือกดูสตอรี่หรือไลก์โพสต์แทนการเริ่มบทสนทนา
    ทำให้ความสัมพันธ์ไม่พัฒนา

    ghosting กลายเป็นเรื่องธรรมดาในโลกดิจิทัล
    ส่งผลให้เกิดความไม่แน่นอนทางอารมณ์

    Dr. Kareem ระบุว่าคนยุคนี้คิดมากกับสัญญาณดิจิทัล
    เช่น เวลาตอบข้อความ หรือการถูก unfollow

    แนะนำให้เริ่มจากการสื่อสารแบบสบาย ๆ แล้วค่อยพัฒนาเป็นการคุยตรง
    เพื่อสร้างความมั่นใจในโลกจริงก่อนกลับไปสื่อสารออนไลน์

    https://www.thestar.com.my/tech/tech-news/2025/08/06/are-likes-and-emojis-ruining-modern-relationships
    💬❤️ เรื่องเล่าจากโลกความสัมพันธ์: เมื่อไลก์และอีโมจิกลายเป็นดาบสองคมในความรักยุคดิจิทัล ในยุคที่การจีบกันเริ่มต้นจากการแมตช์ในแอป แล้วตามด้วยการแลก Instagram แทนการคุยกันตรง ๆ หลายคนกลับพบว่าความสัมพันธ์ไม่ได้เดินหน้าอย่างที่คิด เพราะสิ่งที่ดูเหมือน “การมีปฏิสัมพันธ์” เช่น ไลก์ ดูสตอรี่ หรือส่งอีโมจิ กลับกลายเป็นการสื่อสารที่คลุมเครือและทำให้เกิดความเข้าใจผิด Alla Rakhmatullina นักจัดงาน Dating Day บอกว่า คนจำนวนมากคิดว่าตัวเองกำลังสื่อสารอยู่ แต่จริง ๆ แล้วไม่ได้พูดอะไรเลย ไลก์ไม่ใช่บทสนทนา และมักถูกตีความผิด เช่น ผู้ชายคิดว่าการไลก์ซ้ำ ๆ คือการจีบ ส่วนผู้หญิงกลับไม่แน่ใจว่านั่นคือความสนใจจริงหรือแค่ความสุภาพ การวนเวียนอยู่ใน “วงจรการมีปฏิสัมพันธ์แบบเฉื่อย” ทำให้หลายคู่ไม่เคยเริ่มต้นคุยกันจริงจัง และเมื่อเกิดการ ghosting หรือการหายไปโดยไม่อธิบาย ความไม่แน่นอนทางอารมณ์ก็ยิ่งทวีคูณ Dr. Salman Kareem จิตแพทย์จาก Aster Clinic เสริมว่า คนยุคนี้คิดมากกับสัญญาณดิจิทัล เช่น เวลาตอบข้อความ หรือการอ่านแล้วไม่ตอบ ซึ่งทำให้เกิดความวิตกกังวล และกลัวการถูกปฏิเสธแบบ “สาธารณะ” เช่น การถูก unfollow แต่ในอีกด้านหนึ่ง งานวิจัยจาก University of Texas พบว่า การใช้ emoji ในข้อความช่วยเพิ่มความรู้สึกว่าอีกฝ่าย “ใส่ใจ” และทำให้ความสัมพันธ์แน่นแฟ้นขึ้น เพราะ emoji ทำหน้าที่เหมือนภาษากายในโลกดิจิทัล ✅ ไลก์และอีโมจิกลายเป็นเครื่องมือสื่อสารหลักในความสัมพันธ์ยุคใหม่ ➡️ แต่หลายคนตีความผิดว่าเป็นความสนใจจริง ✅ คนรุ่นใหม่มักเลือกดูสตอรี่หรือไลก์โพสต์แทนการเริ่มบทสนทนา ➡️ ทำให้ความสัมพันธ์ไม่พัฒนา ✅ ghosting กลายเป็นเรื่องธรรมดาในโลกดิจิทัล ➡️ ส่งผลให้เกิดความไม่แน่นอนทางอารมณ์ ✅ Dr. Kareem ระบุว่าคนยุคนี้คิดมากกับสัญญาณดิจิทัล ➡️ เช่น เวลาตอบข้อความ หรือการถูก unfollow ✅ แนะนำให้เริ่มจากการสื่อสารแบบสบาย ๆ แล้วค่อยพัฒนาเป็นการคุยตรง ➡️ เพื่อสร้างความมั่นใจในโลกจริงก่อนกลับไปสื่อสารออนไลน์ https://www.thestar.com.my/tech/tech-news/2025/08/06/are-likes-and-emojis-ruining-modern-relationships
    WWW.THESTAR.COM.MY
    Are likes and emojis ruining modern relationships?
    Many people misinterpret passive digital gestures and actions as signs of true interest.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/1BiM9Kzd_gs?si=gHWuuec7dV9gOd54
    https://youtube.com/shorts/1BiM9Kzd_gs?si=gHWuuec7dV9gOd54
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ใครใช้ให้พวกมรึงบุกรุกมาในพื้นที่ปราสาทตาควาย ฝูงตัวต่อหลุมสัญชาติไทยจึงจัดให้ รุมต่อย 2 ทหารเหมนตอนนั่งขรี้ ยังมีหน้าจะขอมารักษาในไทย แต่ถูกบอกปัดให้ไปรักษากันเอง
    #คิงส์โพธิ์แดง
    ใครใช้ให้พวกมรึงบุกรุกมาในพื้นที่ปราสาทตาควาย ฝูงตัวต่อหลุมสัญชาติไทยจึงจัดให้ รุมต่อย 2 ทหารเหมนตอนนั่งขรี้ ยังมีหน้าจะขอมารักษาในไทย แต่ถูกบอกปัดให้ไปรักษากันเอง #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • บุกยึดบริษัทสมุทรปราการ! ตร.สอบสวนกลาง-กสทช. ทลายแหล่งซุกซ่อนโดรน-ปืนรบกวนสัญญาณ
    https://www.thai-tai.tv/news/20782/
    .
    #บชก #กสทช #โดรน #เครื่องรบกวนสัญญาณ #สมุทรปราการ #ความมั่นคง #ไทยไท
    บุกยึดบริษัทสมุทรปราการ! ตร.สอบสวนกลาง-กสทช. ทลายแหล่งซุกซ่อนโดรน-ปืนรบกวนสัญญาณ https://www.thai-tai.tv/news/20782/ . #บชก #กสทช #โดรน #เครื่องรบกวนสัญญาณ #สมุทรปราการ #ความมั่นคง #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิป: เมื่อเทคโนโลยีระดับนาโนกลายเป็นเป้าหมายของการจารกรรม

    ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันดุเดือด TSMC บริษัทผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน กำลังเผชิญกับคดีร้ายแรง เมื่อมีพนักงานปัจจุบันและอดีตพนักงานรวม 6 คนถูกจับกุมในข้อหาพยายามขโมยข้อมูลลับเกี่ยวกับเทคโนโลยีการผลิตชิปขนาด 2 นาโนเมตร ซึ่งถือเป็นเทคโนโลยีล้ำหน้าที่สุดในปัจจุบัน และมีมูลค่าสูงถึง $30,000 ต่อแผ่นเวเฟอร์

    การสืบสวนเริ่มต้นจากระบบตรวจสอบภายในของ TSMC ที่พบพฤติกรรมเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดีภายใต้กฎหมายความมั่นคงแห่งชาติฉบับแก้ไขของไต้หวัน ซึ่งระบุชัดว่าการรั่วไหลของเทคโนโลยีระดับต่ำกว่า 14 นาโนเมตรถือเป็นภัยต่อความมั่นคงของชาติ

    เจ้าหน้าที่ได้เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้องกับคดีนี้ แม้ยังไม่มีการเปิดเผยว่าข้อมูลถูกส่งต่อไปยังใคร แต่ความเสียหายที่อาจเกิดขึ้นนั้นมหาศาล เพราะ TSMC เป็นผู้ผลิตชิปให้กับบริษัทระดับโลกอย่าง Apple, Nvidia และ Qualcomm

    ในยุคที่ AI และเทคโนโลยีขั้นสูงเป็นหัวใจของเศรษฐกิจโลก การขโมยข้อมูลลับไม่ใช่แค่เรื่องธุรกิจ แต่เป็นเรื่องของความมั่นคงระดับชาติ และผู้กระทำผิดอาจต้องโทษจำคุกสูงสุด 12 ปี พร้อมปรับกว่า 100 ล้านดอลลาร์ไต้หวัน

    พนักงาน TSMC ถูกจับกุมในข้อหาพยายามขโมยข้อมูลเทคโนโลยี 2nm
    รวมทั้งหมด 6 คน มีทั้งพนักงานปัจจุบันและอดีต

    TSMC ตรวจพบการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจากระบบภายใน
    ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดี

    คดีนี้อยู่ภายใต้กฎหมายความมั่นคงแห่งชาติฉบับใหม่ของไต้หวัน
    เน้นปกป้องเทคโนโลยีระดับนาโนที่ถือเป็น “เทคโนโลยีหลักของชาติ”

    เจ้าหน้าที่เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย
    รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้อง

    TSMC ยืนยันจะดำเนินคดีอย่างเต็มที่และเสริมระบบตรวจสอบภายใน
    เพื่อรักษาความได้เปรียบทางการแข่งขันและเสถียรภาพองค์กร

    เทคโนโลยี 2nm เป็นขั้นสูงสุดของการผลิตชิปในปัจจุบัน
    มีประสิทธิภาพสูงและใช้ในอุปกรณ์ระดับพรีเมียม เช่น iPhone 18

    ราคาการผลิตชิป 2nm สูงถึง $30,000 ต่อเวเฟอร์
    แพงกว่าชิป 3nm ถึง 66%

    TSMC มีส่วนแบ่งตลาดมากกว่า Samsung ถึง 3 เท่า
    เป็นผู้ผลิตชิปให้บริษัทเทคโนโลยีชั้นนำทั่วโลก

    การแข่งขันด้าน AI และเซิร์ฟเวอร์ทำให้เทคโนโลยีชิปเป็นเป้าหมายสำคัญ
    โดยเฉพาะในยุคหลัง ChatGPT ที่ต้องใช้พลังประมวลผลมหาศาล

    https://www.tomshardware.com/tech-industry/semiconductors/two-former-tsmc-employees-arrested
    🔍💥 เรื่องเล่าจากโลกชิป: เมื่อเทคโนโลยีระดับนาโนกลายเป็นเป้าหมายของการจารกรรม ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันดุเดือด TSMC บริษัทผู้ผลิตชิปอันดับหนึ่งของโลกจากไต้หวัน กำลังเผชิญกับคดีร้ายแรง เมื่อมีพนักงานปัจจุบันและอดีตพนักงานรวม 6 คนถูกจับกุมในข้อหาพยายามขโมยข้อมูลลับเกี่ยวกับเทคโนโลยีการผลิตชิปขนาด 2 นาโนเมตร ซึ่งถือเป็นเทคโนโลยีล้ำหน้าที่สุดในปัจจุบัน และมีมูลค่าสูงถึง $30,000 ต่อแผ่นเวเฟอร์ การสืบสวนเริ่มต้นจากระบบตรวจสอบภายในของ TSMC ที่พบพฤติกรรมเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดีภายใต้กฎหมายความมั่นคงแห่งชาติฉบับแก้ไขของไต้หวัน ซึ่งระบุชัดว่าการรั่วไหลของเทคโนโลยีระดับต่ำกว่า 14 นาโนเมตรถือเป็นภัยต่อความมั่นคงของชาติ เจ้าหน้าที่ได้เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้องกับคดีนี้ แม้ยังไม่มีการเปิดเผยว่าข้อมูลถูกส่งต่อไปยังใคร แต่ความเสียหายที่อาจเกิดขึ้นนั้นมหาศาล เพราะ TSMC เป็นผู้ผลิตชิปให้กับบริษัทระดับโลกอย่าง Apple, Nvidia และ Qualcomm ในยุคที่ AI และเทคโนโลยีขั้นสูงเป็นหัวใจของเศรษฐกิจโลก การขโมยข้อมูลลับไม่ใช่แค่เรื่องธุรกิจ แต่เป็นเรื่องของความมั่นคงระดับชาติ และผู้กระทำผิดอาจต้องโทษจำคุกสูงสุด 12 ปี พร้อมปรับกว่า 100 ล้านดอลลาร์ไต้หวัน ✅ พนักงาน TSMC ถูกจับกุมในข้อหาพยายามขโมยข้อมูลเทคโนโลยี 2nm ➡️ รวมทั้งหมด 6 คน มีทั้งพนักงานปัจจุบันและอดีต ✅ TSMC ตรวจพบการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจากระบบภายใน ➡️ ก่อนส่งเรื่องให้เจ้าหน้าที่ดำเนินคดี ✅ คดีนี้อยู่ภายใต้กฎหมายความมั่นคงแห่งชาติฉบับใหม่ของไต้หวัน ➡️ เน้นปกป้องเทคโนโลยีระดับนาโนที่ถือเป็น “เทคโนโลยีหลักของชาติ” ✅ เจ้าหน้าที่เข้าตรวจค้นบ้านและที่ทำงานของผู้ต้องสงสัย ➡️ รวมถึงบริษัทญี่ปุ่น Tokyo Electron ที่อาจเกี่ยวข้อง ✅ TSMC ยืนยันจะดำเนินคดีอย่างเต็มที่และเสริมระบบตรวจสอบภายใน ➡️ เพื่อรักษาความได้เปรียบทางการแข่งขันและเสถียรภาพองค์กร ✅ เทคโนโลยี 2nm เป็นขั้นสูงสุดของการผลิตชิปในปัจจุบัน ➡️ มีประสิทธิภาพสูงและใช้ในอุปกรณ์ระดับพรีเมียม เช่น iPhone 18 ✅ ราคาการผลิตชิป 2nm สูงถึง $30,000 ต่อเวเฟอร์ ➡️ แพงกว่าชิป 3nm ถึง 66% ✅ TSMC มีส่วนแบ่งตลาดมากกว่า Samsung ถึง 3 เท่า ➡️ เป็นผู้ผลิตชิปให้บริษัทเทคโนโลยีชั้นนำทั่วโลก ✅ การแข่งขันด้าน AI และเซิร์ฟเวอร์ทำให้เทคโนโลยีชิปเป็นเป้าหมายสำคัญ ➡️ โดยเฉพาะในยุคหลัง ChatGPT ที่ต้องใช้พลังประมวลผลมหาศาล https://www.tomshardware.com/tech-industry/semiconductors/two-former-tsmc-employees-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิป: เมื่ออดีตพนักงาน Huawei ถูกตัดสินจำคุกจากคดีลับเทคโนโลยี

    ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันอย่างดุเดือด คดีล่าสุดจากประเทศจีนได้สร้างแรงสั่นสะเทือนครั้งใหญ่ เมื่อศาลในเซี่ยงไฮ้ตัดสินจำคุกอดีตพนักงาน Huawei จำนวน 14 คน จากข้อหาขโมยข้อมูลลับด้านเทคโนโลยีชิปไปใช้ในการก่อตั้งบริษัทใหม่ชื่อ Zunpai Communication Technology

    Zhang Kun อดีตนักวิจัยจาก HiSilicon ซึ่งเป็นหน่วยงานพัฒนาชิปของ Huawei ได้ลาออกในปี 2019 และก่อตั้ง Zunpai ในปี 2021 โดยดึงอดีตเพื่อนร่วมงานมาร่วมทีม พร้อมเสนอเงินเดือนสูงและหุ้นในบริษัท แต่สิ่งที่ตามมาคือข้อกล่าวหาว่า พวกเขาได้คัดลอกข้อมูลลับก่อนลาออก และนำไปใช้ในการพัฒนาชิป Wi-Fi ของ Zunpai

    ในเดือนธันวาคม 2023 ตำรวจเซี่ยงไฮ้ได้จับกุมผู้ต้องสงสัยทั้ง 14 คน และอายัดทรัพย์สินของ Zunpai มูลค่า 95 ล้านหยวน โดยพบว่าเทคโนโลยีที่ใช้ใน Zunpai มีความคล้ายคลึงกับของ Huawei ถึง 90% แม้คำตัดสินจะยังไม่เผยแพร่สู่สาธารณะ แต่มีรายงานว่าผู้ต้องหาอาจถูกจำคุกสูงสุด 6 ปี พร้อมโทษปรับ

    คดีนี้สะท้อนถึงความเข้มงวดของจีนในการปกป้องทรัพย์สินทางปัญญา โดยเฉพาะในอุตสาหกรรมชิปที่ถือเป็นหัวใจของเศรษฐกิจดิจิทัล และยังเป็นการเตือนว่า “การลอกเลียนเทคโนโลยี” ไม่ใช่เรื่องเล็กอีกต่อไป

    ศาลเซี่ยงไฮ้ตัดสินจำคุกอดีตพนักงาน Huawei 14 คน
    จากข้อหาขโมยข้อมูลลับด้านเทคโนโลยีชิป

    ผู้ต้องหาก่อตั้งบริษัท Zunpai เพื่อพัฒนาชิป Wi-Fi
    โดยใช้ข้อมูลจาก HiSilicon ซึ่งเป็นหน่วยงานของ Huawei

    ตำรวจพบว่าเทคโนโลยีของ Zunpai คล้ายกับของ Huawei ถึง 90%
    และอายัดทรัพย์สินมูลค่า 95 ล้านหยวน

    คำตัดสินยังไม่เผยแพร่ แต่มีรายงานว่าผู้ต้องหาอาจถูกจำคุกสูงสุด 6 ปี
    พร้อมโทษปรับทางการเงิน

    Huawei ยังไม่ออกความเห็นอย่างเป็นทางการเกี่ยวกับคดีนี้
    แต่ได้ดำเนินการทางกฎหมายตั้งแต่ปี 2023

    จีนมีแนวโน้มเพิ่มความเข้มงวดในการปกป้องทรัพย์สินทางปัญญา
    มีผู้ถูกดำเนินคดีด้าน IP มากกว่า 21,000 คนในปี 2024

    HiSilicon เป็นหน่วยงานพัฒนาชิปของ Huawei ที่มีบทบาทสำคัญ
    โดยเฉพาะในด้านการพัฒนา AI และการสื่อสาร

    การลอกเลียนเทคโนโลยีชิปส่งผลต่อการแข่งขันในระดับโลก
    และอาจกระทบต่อความมั่นคงของห่วงโซ่อุปทานเทคโนโลยี

    การตั้งบริษัทใหม่โดยอดีตพนักงานเป็นเรื่องปกติในวงการเทคโนโลยี
    แต่ต้องไม่ละเมิดข้อมูลลับของบริษัทเดิม

    https://www.tomshardware.com/tech-industry/semiconductors/14-ex-huawei-employees-handed-down-prison-sentences-in-china-accused-face-up-to-six-years-for-taking-chip-related-business-secrets-with-them-to-form-startup-zunpai
    🔐⚖️ เรื่องเล่าจากโลกชิป: เมื่ออดีตพนักงาน Huawei ถูกตัดสินจำคุกจากคดีลับเทคโนโลยี ในโลกของเซมิคอนดักเตอร์ที่แข่งขันกันอย่างดุเดือด คดีล่าสุดจากประเทศจีนได้สร้างแรงสั่นสะเทือนครั้งใหญ่ เมื่อศาลในเซี่ยงไฮ้ตัดสินจำคุกอดีตพนักงาน Huawei จำนวน 14 คน จากข้อหาขโมยข้อมูลลับด้านเทคโนโลยีชิปไปใช้ในการก่อตั้งบริษัทใหม่ชื่อ Zunpai Communication Technology Zhang Kun อดีตนักวิจัยจาก HiSilicon ซึ่งเป็นหน่วยงานพัฒนาชิปของ Huawei ได้ลาออกในปี 2019 และก่อตั้ง Zunpai ในปี 2021 โดยดึงอดีตเพื่อนร่วมงานมาร่วมทีม พร้อมเสนอเงินเดือนสูงและหุ้นในบริษัท แต่สิ่งที่ตามมาคือข้อกล่าวหาว่า พวกเขาได้คัดลอกข้อมูลลับก่อนลาออก และนำไปใช้ในการพัฒนาชิป Wi-Fi ของ Zunpai ในเดือนธันวาคม 2023 ตำรวจเซี่ยงไฮ้ได้จับกุมผู้ต้องสงสัยทั้ง 14 คน และอายัดทรัพย์สินของ Zunpai มูลค่า 95 ล้านหยวน โดยพบว่าเทคโนโลยีที่ใช้ใน Zunpai มีความคล้ายคลึงกับของ Huawei ถึง 90% แม้คำตัดสินจะยังไม่เผยแพร่สู่สาธารณะ แต่มีรายงานว่าผู้ต้องหาอาจถูกจำคุกสูงสุด 6 ปี พร้อมโทษปรับ คดีนี้สะท้อนถึงความเข้มงวดของจีนในการปกป้องทรัพย์สินทางปัญญา โดยเฉพาะในอุตสาหกรรมชิปที่ถือเป็นหัวใจของเศรษฐกิจดิจิทัล และยังเป็นการเตือนว่า “การลอกเลียนเทคโนโลยี” ไม่ใช่เรื่องเล็กอีกต่อไป ✅ ศาลเซี่ยงไฮ้ตัดสินจำคุกอดีตพนักงาน Huawei 14 คน ➡️ จากข้อหาขโมยข้อมูลลับด้านเทคโนโลยีชิป ✅ ผู้ต้องหาก่อตั้งบริษัท Zunpai เพื่อพัฒนาชิป Wi-Fi ➡️ โดยใช้ข้อมูลจาก HiSilicon ซึ่งเป็นหน่วยงานของ Huawei ✅ ตำรวจพบว่าเทคโนโลยีของ Zunpai คล้ายกับของ Huawei ถึง 90% ➡️ และอายัดทรัพย์สินมูลค่า 95 ล้านหยวน ✅ คำตัดสินยังไม่เผยแพร่ แต่มีรายงานว่าผู้ต้องหาอาจถูกจำคุกสูงสุด 6 ปี ➡️ พร้อมโทษปรับทางการเงิน ✅ Huawei ยังไม่ออกความเห็นอย่างเป็นทางการเกี่ยวกับคดีนี้ ➡️ แต่ได้ดำเนินการทางกฎหมายตั้งแต่ปี 2023 ✅ จีนมีแนวโน้มเพิ่มความเข้มงวดในการปกป้องทรัพย์สินทางปัญญา ➡️ มีผู้ถูกดำเนินคดีด้าน IP มากกว่า 21,000 คนในปี 2024 ✅ HiSilicon เป็นหน่วยงานพัฒนาชิปของ Huawei ที่มีบทบาทสำคัญ ➡️ โดยเฉพาะในด้านการพัฒนา AI และการสื่อสาร ✅ การลอกเลียนเทคโนโลยีชิปส่งผลต่อการแข่งขันในระดับโลก ➡️ และอาจกระทบต่อความมั่นคงของห่วงโซ่อุปทานเทคโนโลยี ✅ การตั้งบริษัทใหม่โดยอดีตพนักงานเป็นเรื่องปกติในวงการเทคโนโลยี ➡️ แต่ต้องไม่ละเมิดข้อมูลลับของบริษัทเดิม https://www.tomshardware.com/tech-industry/semiconductors/14-ex-huawei-employees-handed-down-prison-sentences-in-china-accused-face-up-to-six-years-for-taking-chip-related-business-secrets-with-them-to-form-startup-zunpai
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก AI: Huawei เปิดซอร์สเครื่องมือพัฒนา GPU เพื่อท้าชน Nvidia

    ในโลกของการประมวลผล AI ที่ Nvidia ครองตลาดมานานด้วยแพลตฟอร์ม CUDA ที่ปิดซอร์สและผูกขาด Huawei กำลังเดินเกมใหม่เพื่อท้าทายอำนาจนั้น ด้วยการประกาศเปิดซอร์สเครื่องมือพัฒนา CANN (Compute Architecture for Neural Networks) สำหรับชิป Ascend AI GPU ของตนเอง

    CANN เป็นชุดเครื่องมือที่ช่วยให้นักพัฒนาสร้างแอปพลิเคชัน AI บนชิป Ascend ได้ง่ายขึ้น โดยมีอินเทอร์เฟซหลายระดับคล้ายกับ CUDA ของ Nvidia แต่ต่างกันตรงที่ Huawei เลือกเปิดซอร์ส เพื่อให้ชุมชนนักพัฒนาสามารถเข้าถึง ปรับแต่ง และขยายความสามารถได้อย่างอิสระ

    การตัดสินใจนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากตะวันตก โดยเฉพาะหลังจากที่หน่วยงาน CAC ของจีนเริ่มสอบสวนชิป H20 ของ Nvidia จากข้อกังวลด้านความปลอดภัย

    Huawei ได้หารือกับมหาวิทยาลัย บริษัท AI ชั้นนำ และพันธมิตรธุรกิจในจีน เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend โดยหวังว่าจะเร่งการพัฒนาและเพิ่มการใช้งานในประเทศ ซึ่งเป็นตลาดที่มีความต้องการสูงและกำลังมองหาทางเลือกใหม่ที่ไม่ขึ้นกับสหรัฐฯ

    แม้ CANN จะยังไม่เทียบเท่า CUDA ที่มีประสบการณ์กว่า 20 ปี แต่การเปิดซอร์สครั้งนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนสมดุลของอุตสาหกรรม AI ในระยะยาว

    Huawei ประกาศเปิดซอร์สชุดเครื่องมือ CANN สำหรับชิป Ascend AI GPU
    เพื่อแข่งขันกับ CUDA ของ Nvidia ที่เป็นระบบปิด

    CANN เป็นสถาปัตยกรรมการประมวลผลแบบ heterogeneous
    มีอินเทอร์เฟซหลายระดับสำหรับการพัฒนาแอปพลิเคชัน AI

    Huawei ได้หารือกับมหาวิทยาลัยและบริษัท AI ชั้นนำในจีน
    เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend

    การเปิดซอร์ส CANN เกิดขึ้นหลังจากจีนเริ่มสอบสวนชิป H20 ของ Nvidia
    จากข้อกังวลด้านความปลอดภัยและการติดตามข้อมูล

    Huawei หวังว่า CANN จะช่วยเร่งนวัตกรรมและเพิ่มการใช้งานในประเทศ
    โดยเฉพาะในกลุ่มนักพัฒนาและองค์กรที่ต้องการทางเลือกจาก CUDA

    CUDA เป็นแพลตฟอร์มที่ผูกขาดกับฮาร์ดแวร์ของ Nvidia
    นักพัฒนาต้องใช้ GPU ของ Nvidia เท่านั้น

    Huawei Ascend 910C เป็นชิปที่มีประสิทธิภาพใกล้เคียงกับ Nvidia
    โดยเฉพาะในงาน inference และการประมวลผลแบบเรียลไทม์

    การเปิดซอร์สช่วยให้ชุมชนสามารถพัฒนาและปรับปรุงเครื่องมือได้เอง
    เพิ่มความยืดหยุ่นและลดการพึ่งพาบริษัทเดียว

    รัฐบาลจีนสนับสนุนการพัฒนาเทคโนโลยีภายในประเทศ
    เพื่อสร้างความมั่นคงทางเทคโนโลยีและลดการพึ่งพาสหรัฐฯ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/huawei-is-making-its-ascend-ai-gpu-software-toolkit-open-source-to-better-compete-against-cuda
    🧠💻 เรื่องเล่าจากโลก AI: Huawei เปิดซอร์สเครื่องมือพัฒนา GPU เพื่อท้าชน Nvidia ในโลกของการประมวลผล AI ที่ Nvidia ครองตลาดมานานด้วยแพลตฟอร์ม CUDA ที่ปิดซอร์สและผูกขาด Huawei กำลังเดินเกมใหม่เพื่อท้าทายอำนาจนั้น ด้วยการประกาศเปิดซอร์สเครื่องมือพัฒนา CANN (Compute Architecture for Neural Networks) สำหรับชิป Ascend AI GPU ของตนเอง CANN เป็นชุดเครื่องมือที่ช่วยให้นักพัฒนาสร้างแอปพลิเคชัน AI บนชิป Ascend ได้ง่ายขึ้น โดยมีอินเทอร์เฟซหลายระดับคล้ายกับ CUDA ของ Nvidia แต่ต่างกันตรงที่ Huawei เลือกเปิดซอร์ส เพื่อให้ชุมชนนักพัฒนาสามารถเข้าถึง ปรับแต่ง และขยายความสามารถได้อย่างอิสระ การตัดสินใจนี้เกิดขึ้นท่ามกลางแรงกดดันจากรัฐบาลจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากตะวันตก โดยเฉพาะหลังจากที่หน่วยงาน CAC ของจีนเริ่มสอบสวนชิป H20 ของ Nvidia จากข้อกังวลด้านความปลอดภัย Huawei ได้หารือกับมหาวิทยาลัย บริษัท AI ชั้นนำ และพันธมิตรธุรกิจในจีน เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend โดยหวังว่าจะเร่งการพัฒนาและเพิ่มการใช้งานในประเทศ ซึ่งเป็นตลาดที่มีความต้องการสูงและกำลังมองหาทางเลือกใหม่ที่ไม่ขึ้นกับสหรัฐฯ แม้ CANN จะยังไม่เทียบเท่า CUDA ที่มีประสบการณ์กว่า 20 ปี แต่การเปิดซอร์สครั้งนี้ถือเป็นก้าวสำคัญที่อาจเปลี่ยนสมดุลของอุตสาหกรรม AI ในระยะยาว ✅ Huawei ประกาศเปิดซอร์สชุดเครื่องมือ CANN สำหรับชิป Ascend AI GPU ➡️ เพื่อแข่งขันกับ CUDA ของ Nvidia ที่เป็นระบบปิด ✅ CANN เป็นสถาปัตยกรรมการประมวลผลแบบ heterogeneous ➡️ มีอินเทอร์เฟซหลายระดับสำหรับการพัฒนาแอปพลิเคชัน AI ✅ Huawei ได้หารือกับมหาวิทยาลัยและบริษัท AI ชั้นนำในจีน ➡️ เพื่อสร้างระบบนิเวศแบบเปิดรอบชิป Ascend ✅ การเปิดซอร์ส CANN เกิดขึ้นหลังจากจีนเริ่มสอบสวนชิป H20 ของ Nvidia ➡️ จากข้อกังวลด้านความปลอดภัยและการติดตามข้อมูล ✅ Huawei หวังว่า CANN จะช่วยเร่งนวัตกรรมและเพิ่มการใช้งานในประเทศ ➡️ โดยเฉพาะในกลุ่มนักพัฒนาและองค์กรที่ต้องการทางเลือกจาก CUDA ✅ CUDA เป็นแพลตฟอร์มที่ผูกขาดกับฮาร์ดแวร์ของ Nvidia ➡️ นักพัฒนาต้องใช้ GPU ของ Nvidia เท่านั้น ✅ Huawei Ascend 910C เป็นชิปที่มีประสิทธิภาพใกล้เคียงกับ Nvidia ➡️ โดยเฉพาะในงาน inference และการประมวลผลแบบเรียลไทม์ ✅ การเปิดซอร์สช่วยให้ชุมชนสามารถพัฒนาและปรับปรุงเครื่องมือได้เอง ➡️ เพิ่มความยืดหยุ่นและลดการพึ่งพาบริษัทเดียว ✅ รัฐบาลจีนสนับสนุนการพัฒนาเทคโนโลยีภายในประเทศ ➡️ เพื่อสร้างความมั่นคงทางเทคโนโลยีและลดการพึ่งพาสหรัฐฯ https://www.tomshardware.com/tech-industry/artificial-intelligence/huawei-is-making-its-ascend-ai-gpu-software-toolkit-open-source-to-better-compete-against-cuda
    WWW.TOMSHARDWARE.COM
    Huawei is making its Ascend AI GPU software toolkit open-source to better compete against CUDA
    Huawei is getting better at making AI GPUs. Now it wants to increase adoption of its technology on the software side
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกซีพียู: AM6 ซ็อกเก็ตใหม่จาก AMD ที่อัดแน่นด้วยขา 2,100 จุดในขนาดเดิม

    AMD กำลังเตรียมเปิดตัวซ็อกเก็ตรุ่นใหม่ชื่อว่า AM6 ซึ่งจะมาแทนที่ AM5 ในอนาคต โดยมีจุดเด่นคือจำนวนขาที่เพิ่มขึ้นจาก 1,718 เป็น 2,100 ขา หรือเพิ่มขึ้นถึง 22% โดยยังคงขนาดเท่าเดิม ทำให้สามารถใช้ชุดระบายความร้อนเดิมของ AM5 และ AM4 ได้

    การเพิ่มจำนวนขานี้ไม่ได้มาเล่น ๆ เพราะมันเปิดโอกาสให้รองรับการจ่ายไฟมากกว่า 200 วัตต์, เพิ่มช่องทางรับส่งข้อมูล และเตรียมพร้อมสำหรับเทคโนโลยี PCIe 6.0 และ DDR6 ที่จะมาในอนาคต ซึ่ง PCIe 6.0 จะมีแบนด์วิดธ์สูงถึง 256 GB/s และ DDR6 จะมีความเร็วสูงสุดถึง 17,600 MT/s

    แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่คาดว่า AM6 จะเปิดตัวพร้อมกับซีพียู Zen 7 ในปี 2028 ส่วน AM5 จะยังรองรับ Zen 6 ไปอีกประมาณ 3 ปี ทำให้ผู้ใช้ยังไม่ต้องรีบเปลี่ยนแพลตฟอร์มทันที

    PCIe 6.0 มีแบนด์วิดธ์สูงสุดถึง 256 GB/s สำหรับช่อง x16
    เพิ่มขึ้นจาก PCIe 5.0 ที่มี 128 GB/s

    DDR6 จะมีความเร็วเริ่มต้นที่ 12,800 MT/s และสูงสุดถึง 17,600 MT/s
    แบนด์วิดธ์เพิ่มขึ้นเป็น 135 GB/s เทียบกับ DDR5 ที่ 67 GB/s

    การเพิ่มจำนวนขาในซ็อกเก็ตช่วยให้รองรับฟีเจอร์ใหม่ ๆ ได้มากขึ้น
    เช่น ช่องทางข้อมูลเพิ่มเติม, การเชื่อมต่อ USB4, และการควบคุมหน่วยความจำ

    การรักษาขนาดซ็อกเก็ตเดิมช่วยลดต้นทุนผู้ใช้ในการอัปเกรด
    โดยไม่ต้องซื้อชุดระบายความร้อนใหม่

    https://www.techpowerup.com/339636/amds-next-gen-am6-socket-expected-to-boost-pin-count-to-2100-while-matching-am5-size
    🧩⚙️ เรื่องเล่าจากโลกซีพียู: AM6 ซ็อกเก็ตใหม่จาก AMD ที่อัดแน่นด้วยขา 2,100 จุดในขนาดเดิม AMD กำลังเตรียมเปิดตัวซ็อกเก็ตรุ่นใหม่ชื่อว่า AM6 ซึ่งจะมาแทนที่ AM5 ในอนาคต โดยมีจุดเด่นคือจำนวนขาที่เพิ่มขึ้นจาก 1,718 เป็น 2,100 ขา หรือเพิ่มขึ้นถึง 22% โดยยังคงขนาดเท่าเดิม ทำให้สามารถใช้ชุดระบายความร้อนเดิมของ AM5 และ AM4 ได้ การเพิ่มจำนวนขานี้ไม่ได้มาเล่น ๆ เพราะมันเปิดโอกาสให้รองรับการจ่ายไฟมากกว่า 200 วัตต์, เพิ่มช่องทางรับส่งข้อมูล และเตรียมพร้อมสำหรับเทคโนโลยี PCIe 6.0 และ DDR6 ที่จะมาในอนาคต ซึ่ง PCIe 6.0 จะมีแบนด์วิดธ์สูงถึง 256 GB/s และ DDR6 จะมีความเร็วสูงสุดถึง 17,600 MT/s แม้จะยังไม่มีการเปิดตัวอย่างเป็นทางการ แต่คาดว่า AM6 จะเปิดตัวพร้อมกับซีพียู Zen 7 ในปี 2028 ส่วน AM5 จะยังรองรับ Zen 6 ไปอีกประมาณ 3 ปี ทำให้ผู้ใช้ยังไม่ต้องรีบเปลี่ยนแพลตฟอร์มทันที ✅ PCIe 6.0 มีแบนด์วิดธ์สูงสุดถึง 256 GB/s สำหรับช่อง x16 ➡️ เพิ่มขึ้นจาก PCIe 5.0 ที่มี 128 GB/s ✅ DDR6 จะมีความเร็วเริ่มต้นที่ 12,800 MT/s และสูงสุดถึง 17,600 MT/s ➡️ แบนด์วิดธ์เพิ่มขึ้นเป็น 135 GB/s เทียบกับ DDR5 ที่ 67 GB/s ✅ การเพิ่มจำนวนขาในซ็อกเก็ตช่วยให้รองรับฟีเจอร์ใหม่ ๆ ได้มากขึ้น ➡️ เช่น ช่องทางข้อมูลเพิ่มเติม, การเชื่อมต่อ USB4, และการควบคุมหน่วยความจำ ✅ การรักษาขนาดซ็อกเก็ตเดิมช่วยลดต้นทุนผู้ใช้ในการอัปเกรด ➡️ โดยไม่ต้องซื้อชุดระบายความร้อนใหม่ https://www.techpowerup.com/339636/amds-next-gen-am6-socket-expected-to-boost-pin-count-to-2100-while-matching-am5-size
    WWW.TECHPOWERUP.COM
    AMD's Next-Gen AM6 Socket Expected to Boost Pin Count to 2100 While Matching AM5 Size
    AMD's next AM6 socket will have a much higher pin count while still working with current cooling systems. New patents filed by AMD (US 20250149248) and reports from Bits&Chips cited by Wccftech show that the socket will have 2100 pins up from AM5's 1718 pins. This 22% jump in pins could lead to bett...
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิป: เมื่อ AMD สะดุดเพราะการแบน GPU ส่งออกไปจีน

    AMD บริษัทออกแบบชิปชื่อดังจากสหรัฐฯ กำลังเผชิญกับแรงกระแทกครั้งใหญ่จากการแบนการส่งออก GPU ไปยังประเทศจีน โดยเฉพาะชิป AI รุ่น Instinct MI308 ที่ถูกห้ามขายในตลาดจีนอย่างกะทันหันในไตรมาสที่ 2 ปี 2025 ส่งผลให้ AMD ต้องบันทึกค่าใช้จ่ายด้านสินค้าคงคลังและคำสั่งซื้อที่ไม่สามารถส่งมอบได้รวมกว่า $800 ล้าน

    แม้รายได้รวมจะเพิ่มขึ้นถึง 32% จากปีก่อนหน้า แต่มาร์จิ้นขั้นต้นกลับลดลงอย่างหนัก และทำให้ AMD ขาดทุนจากการดำเนินงานตามมาตรฐานบัญชี GAAP เป็นจำนวน $134 ล้าน ซึ่งถือเป็นการพลิกจากกำไรในไตรมาสก่อนหน้า

    AMD พยายามชดเชยด้วยการรายงานตัวเลขแบบ non-GAAP ซึ่งตัดรายการพิเศษออก ทำให้ดูเหมือนยังมีกำไรจากการดำเนินงานอยู่ที่ $897 ล้าน แต่ก็ยังลดลงถึง 50% จากไตรมาสก่อนหน้า

    CEO Lisa Su ยอมรับว่า รายได้จากธุรกิจ AI ลดลงเพราะการแบนนี้ และแม้รัฐบาลสหรัฐฯ จะส่งสัญญาณว่าอาจอนุญาตให้กลับมาขาย MI308 ได้อีกครั้ง แต่ AMD ยังไม่รวมรายได้จากจีนไว้ในประมาณการไตรมาสถัดไป เพราะใบอนุญาตยังอยู่ระหว่างการพิจารณา

    ในด้านบวก AMD ยังเดินหน้าพัฒนา GPU รุ่นใหม่ MI400 ที่คาดว่าจะเหนือกว่า Nvidia Blackwell B200 และได้รับความสนใจจาก OpenAI แล้ว โดยมีแผนเปิดตัวในปีหน้า พร้อมระบบ Helios ที่จะใช้ GPU ถึง 72 ตัวต่อแร็ค เพื่อรองรับงาน AI ขั้นสูง

    จีนเป็นตลาดใหญ่อันดับสองของ AMD โดยมีรายได้กว่า $6.2 พันล้าน
    คิดเป็น 24% ของยอดขายรวมในปี 2024

    การแบนส่งออกชิป AI เกิดจากความกังวลด้านความมั่นคงของสหรัฐฯ
    ว่าชิปอาจถูกใช้ในงานทางทหารของจีน

    AMD กำลังพัฒนา MI400 ซึ่งมีประสิทธิภาพสูงกว่า Blackwell B200
    และได้รับความสนใจจาก OpenAI แล้ว

    ระบบ Helios จะใช้ GPU ถึง 72 ตัวต่อแร็ค
    คาดว่าจะเป็นระบบ AI ที่ทรงพลังที่สุดเมื่อเปิดตัวในปี 2026

    https://wccftech.com/amd-gutted-by-china-gpu-ban-posts-q2-operating-loss/
    📉🇨🇳 เรื่องเล่าจากโลกชิป: เมื่อ AMD สะดุดเพราะการแบน GPU ส่งออกไปจีน AMD บริษัทออกแบบชิปชื่อดังจากสหรัฐฯ กำลังเผชิญกับแรงกระแทกครั้งใหญ่จากการแบนการส่งออก GPU ไปยังประเทศจีน โดยเฉพาะชิป AI รุ่น Instinct MI308 ที่ถูกห้ามขายในตลาดจีนอย่างกะทันหันในไตรมาสที่ 2 ปี 2025 ส่งผลให้ AMD ต้องบันทึกค่าใช้จ่ายด้านสินค้าคงคลังและคำสั่งซื้อที่ไม่สามารถส่งมอบได้รวมกว่า $800 ล้าน แม้รายได้รวมจะเพิ่มขึ้นถึง 32% จากปีก่อนหน้า แต่มาร์จิ้นขั้นต้นกลับลดลงอย่างหนัก และทำให้ AMD ขาดทุนจากการดำเนินงานตามมาตรฐานบัญชี GAAP เป็นจำนวน $134 ล้าน ซึ่งถือเป็นการพลิกจากกำไรในไตรมาสก่อนหน้า AMD พยายามชดเชยด้วยการรายงานตัวเลขแบบ non-GAAP ซึ่งตัดรายการพิเศษออก ทำให้ดูเหมือนยังมีกำไรจากการดำเนินงานอยู่ที่ $897 ล้าน แต่ก็ยังลดลงถึง 50% จากไตรมาสก่อนหน้า CEO Lisa Su ยอมรับว่า รายได้จากธุรกิจ AI ลดลงเพราะการแบนนี้ และแม้รัฐบาลสหรัฐฯ จะส่งสัญญาณว่าอาจอนุญาตให้กลับมาขาย MI308 ได้อีกครั้ง แต่ AMD ยังไม่รวมรายได้จากจีนไว้ในประมาณการไตรมาสถัดไป เพราะใบอนุญาตยังอยู่ระหว่างการพิจารณา ในด้านบวก AMD ยังเดินหน้าพัฒนา GPU รุ่นใหม่ MI400 ที่คาดว่าจะเหนือกว่า Nvidia Blackwell B200 และได้รับความสนใจจาก OpenAI แล้ว โดยมีแผนเปิดตัวในปีหน้า พร้อมระบบ Helios ที่จะใช้ GPU ถึง 72 ตัวต่อแร็ค เพื่อรองรับงาน AI ขั้นสูง ✅ จีนเป็นตลาดใหญ่อันดับสองของ AMD โดยมีรายได้กว่า $6.2 พันล้าน ➡️ คิดเป็น 24% ของยอดขายรวมในปี 2024 ✅ การแบนส่งออกชิป AI เกิดจากความกังวลด้านความมั่นคงของสหรัฐฯ ➡️ ว่าชิปอาจถูกใช้ในงานทางทหารของจีน ✅ AMD กำลังพัฒนา MI400 ซึ่งมีประสิทธิภาพสูงกว่า Blackwell B200 ➡️ และได้รับความสนใจจาก OpenAI แล้ว ✅ ระบบ Helios จะใช้ GPU ถึง 72 ตัวต่อแร็ค ➡️ คาดว่าจะเป็นระบบ AI ที่ทรงพลังที่สุดเมื่อเปิดตัวในปี 2026 https://wccftech.com/amd-gutted-by-china-gpu-ban-posts-q2-operating-loss/
    WCCFTECH.COM
    AMD Gutted By China GPU Ban - Posts Q2 Operating Loss
    AMD's Q2 earnings show $7.6B revenue and $0.48 EPS, with guidance of $8.4B to $9B amid a 59% rise in costs, causing a 4.2% share drop.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • ฟ้องอาญา-แพ่งกัมพูชา รุกรานอธิปไตยไทย : [NEWS UPDATE]
    นายจิรายุ ห่วงทรัพย์ โฆษกประจำสำนักนายกรัฐมนตรี เผย นายภูมิธรรม เวชยชัย รักษาการนายกรัฐมนตรี สั่งดำเนินคดีกรณีกัมพูชาใช้กำลังทหารและอาวุธรุกรานอธิปไตยไทย จนเกิดความสูญเสียชีวิตและทรัพย์สินของประชาชน กำลังพลและทางราชการจำนวนมาก ให้หน่วยงานที่เกี่ยวข้องดำเนินการทั้งทางอาญาและแพ่ง จนถึงระดับโลก โดยดำเนินคดีกับผู้สั่งการและผู้เกี่ยวข้องเร็วที่สุด มอบหมายให้สภาความมั่นคงแห่งชาติ(สมช.) เป็นหน่วยงานหลัก หารือกับหน่วยงานที่ได้รับความเสียหาย เช่น กองทัพบก กระทรวงมหาดไทย และกระทรวงสาธารณสุข รวมทั้งฟ้องร้องคดีอาญาเรียกค่าเสียหายจากผู้สั่งการ และให้เก็บกู้วัตถุระเบิดที่กัมพูชายิงเข้ามา ซึ่งยังมีเหลือในชุมชน เผย พบโดรนบินเข้ามามากผิดปกติ ขอให้เร่งบังคับใช้กฎหมายกับผู้ทำผิดทันที


    เฟกนิวส์ไทยวางแผนสังหาร

    รับไม่ได้น่าเกลียดมาก

    เครือข่ายสู้สงครามการค้า

    เร่งสำรวจผลกระทบภาษี
    ฟ้องอาญา-แพ่งกัมพูชา รุกรานอธิปไตยไทย : [NEWS UPDATE] นายจิรายุ ห่วงทรัพย์ โฆษกประจำสำนักนายกรัฐมนตรี เผย นายภูมิธรรม เวชยชัย รักษาการนายกรัฐมนตรี สั่งดำเนินคดีกรณีกัมพูชาใช้กำลังทหารและอาวุธรุกรานอธิปไตยไทย จนเกิดความสูญเสียชีวิตและทรัพย์สินของประชาชน กำลังพลและทางราชการจำนวนมาก ให้หน่วยงานที่เกี่ยวข้องดำเนินการทั้งทางอาญาและแพ่ง จนถึงระดับโลก โดยดำเนินคดีกับผู้สั่งการและผู้เกี่ยวข้องเร็วที่สุด มอบหมายให้สภาความมั่นคงแห่งชาติ(สมช.) เป็นหน่วยงานหลัก หารือกับหน่วยงานที่ได้รับความเสียหาย เช่น กองทัพบก กระทรวงมหาดไทย และกระทรวงสาธารณสุข รวมทั้งฟ้องร้องคดีอาญาเรียกค่าเสียหายจากผู้สั่งการ และให้เก็บกู้วัตถุระเบิดที่กัมพูชายิงเข้ามา ซึ่งยังมีเหลือในชุมชน เผย พบโดรนบินเข้ามามากผิดปกติ ขอให้เร่งบังคับใช้กฎหมายกับผู้ทำผิดทันที เฟกนิวส์ไทยวางแผนสังหาร รับไม่ได้น่าเกลียดมาก เครือข่ายสู้สงครามการค้า เร่งสำรวจผลกระทบภาษี
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 0 รีวิว
  • สรุปเหตุการณ์: คดี “ขโมยเทคโนโลยี 2 นาโนเมตร” ของ TSMC

    เหตุการณ์เกิดขึ้น:
    วิศวกรของ TSMC ทั้งในตำแหน่ง "พนักงานปัจจุบันและอดีต" ใช้โทรศัพท์มือถือถ่ายภาพ หน้าจอโน้ตบุ๊กบริษัท ขณะทำงานที่บ้าน (ช่วง Work from Home)

    พวกเขานำข้อมูลลับของกระบวนการผลิตชิป ระดับ 2 นาโนเมตร ไปส่งให้กับ วิศวกรของบริษัท Tokyo Electron (TEL) ซึ่งเป็นบริษัทอุปกรณ์เซมิคอนดักเตอร์รายใหญ่ของญี่ปุ่น

    วิศวกรคนนี้เคยทำงานที่ TSMC และได้ลาออกแล้ว

    วิธีการถูกจับได้อย่างไร?
    ระบบความปลอดภัยของ TSMC ตรวจพบพฤติกรรมที่น่าสงสัย:
    ระบบมีการ วิเคราะห์พฤติกรรมการใช้งานไฟล์ เช่น ระยะเวลาที่ดูเอกสาร, ความเร็วในการเปลี่ยนหน้า
    หากการดูข้อมูล “เร็วและสม่ำเสมอเกินไป” เช่น เปลี่ยนหน้าทุก ๆ 5 วินาทีเหมือนถ่ายรูป — ระบบจะสงสัยว่าอาจกำลังลักลอบถ่ายภาพ

    อีกทั้งยังมี ระบบ AI จำลองพฤติกรรมของผู้ใช้ เพื่อคาดการณ์ว่าอาจกำลังมีการพยายามขโมยข้อมูล

    ทำไมถูกเรียกว่า “ขโมยแบบโง่ๆ” ?
    การขโมยแบบใช้มือถือส่วนตัวถ่ายหน้าจอ ถือว่า ล้าสมัยและถูกจับได้ง่ายมาก

    ระบบของ TSMC มีการตรวจสอบทั้งในระดับซอฟต์แวร์และฮาร์ดแวร์ รวมถึงพฤติกรรมผู้ใช้ (Behavior Analytics)

    การใช้มือถือถ่ายหน้าจอโน้ตบุ๊กที่บริษัทแจกนั้น ยิ่งง่ายต่อการตรวจจับ เพราะบริษัทสามารถติดตามได้

    ผลกระทบและการดำเนินคดี
    ข้อมูลที่รั่วไหลเกี่ยวข้องกับเทคโนโลยี 2 นาโนเมตร ซึ่งเป็นเทคโนโลยีล้ำหน้าระดับโลกของ TSMC

    คดีนี้ทำให้เจ้าหน้าที่จากสำนักงานอัยการพิเศษด้านทรัพย์สินทางปัญญา บุกจับและควบคุมตัวพนักงานที่เกี่ยวข้องหลายราย

    3 คนจากทั้งหมด ถูกตั้งข้อหาภายใต้ กฎหมายความมั่นคงแห่งชาติ

    โยงถึงญี่ปุ่น: TEL และ Rapidus
    ข้อมูลทั้งหมดรั่วไหลไปถึงอดีตพนักงานของ Tokyo Electron (TEL)

    TEL มีความสัมพันธ์แนบแน่นกับโครงการ Rapidus ของรัฐบาลญี่ปุ่น ที่พยายามไล่ตามเทคโนโลยีเซมิคอนดักเตอร์ระดับ 2 นาโนเมตรให้ทัน TSMC

    แม้ยังไม่มีหลักฐานชัดเจนว่า Rapidus เกี่ยวข้องโดยตรง แต่ความเชื่อมโยงนี้ทำให้เกิดความ “น่าสงสัย” และสร้างความตึงเครียดทางธุรกิจ

    บทเรียนจากกรณีนี้
    1. ระบบรักษาความปลอดภัยของ TSMC นั้นล้ำสมัยมาก
    ไม่เพียงห้ามถ่ายภาพในโรงงาน แต่ยังตรวจจับพฤติกรรมแม้ในช่วงทำงานจากบ้าน
    ใช้ AI วิเคราะห์รูปแบบการดูไฟล์ เพื่อหาความผิดปกติ

    2. การพยายามขโมยข้อมูลด้วยวิธีพื้นๆ นั้นไม่เพียงพออีกต่อไป
    แม้บางคนพยายามหลีกเลี่ยงโดยถ่ายจากจอมอนิเตอร์ของตัวเองแทนโน้ตบุ๊กบริษัท แต่บริษัทก็คิดไว้แล้ว

    3. วัฒนธรรมองค์กรต้องเข้มแข็ง
    ความจงรักภักดีและจริยธรรมของพนักงานเป็นสิ่งสำคัญ เพราะแม้เทคโนโลยีจะดีแค่ไหน ก็ยังพ่ายต่อ “ใจคน” หากไม่มีจริยธรรม

    #ลุงเขียนหลานอ่าน
    🧠 สรุปเหตุการณ์: คดี “ขโมยเทคโนโลยี 2 นาโนเมตร” ของ TSMC 🕵️‍♂️ เหตุการณ์เกิดขึ้น: ▶️ วิศวกรของ TSMC ทั้งในตำแหน่ง "พนักงานปัจจุบันและอดีต" ใช้โทรศัพท์มือถือถ่ายภาพ หน้าจอโน้ตบุ๊กบริษัท ขณะทำงานที่บ้าน (ช่วง Work from Home) ▶️ พวกเขานำข้อมูลลับของกระบวนการผลิตชิป ระดับ 2 นาโนเมตร ไปส่งให้กับ วิศวกรของบริษัท Tokyo Electron (TEL) ซึ่งเป็นบริษัทอุปกรณ์เซมิคอนดักเตอร์รายใหญ่ของญี่ปุ่น ▶️ วิศวกรคนนี้เคยทำงานที่ TSMC และได้ลาออกแล้ว 🔍 วิธีการถูกจับได้อย่างไร? ⭕ ระบบความปลอดภัยของ TSMC ตรวจพบพฤติกรรมที่น่าสงสัย: ▶️ ระบบมีการ วิเคราะห์พฤติกรรมการใช้งานไฟล์ เช่น ระยะเวลาที่ดูเอกสาร, ความเร็วในการเปลี่ยนหน้า ▶️ หากการดูข้อมูล “เร็วและสม่ำเสมอเกินไป” เช่น เปลี่ยนหน้าทุก ๆ 5 วินาทีเหมือนถ่ายรูป — ระบบจะสงสัยว่าอาจกำลังลักลอบถ่ายภาพ ⭕ อีกทั้งยังมี ระบบ AI จำลองพฤติกรรมของผู้ใช้ เพื่อคาดการณ์ว่าอาจกำลังมีการพยายามขโมยข้อมูล 🤦‍♂️ ทำไมถูกเรียกว่า “ขโมยแบบโง่ๆ” ? ✅ การขโมยแบบใช้มือถือส่วนตัวถ่ายหน้าจอ ถือว่า ล้าสมัยและถูกจับได้ง่ายมาก ✅ ระบบของ TSMC มีการตรวจสอบทั้งในระดับซอฟต์แวร์และฮาร์ดแวร์ รวมถึงพฤติกรรมผู้ใช้ (Behavior Analytics) ✅ การใช้มือถือถ่ายหน้าจอโน้ตบุ๊กที่บริษัทแจกนั้น ยิ่งง่ายต่อการตรวจจับ เพราะบริษัทสามารถติดตามได้ ⚠️ ผลกระทบและการดำเนินคดี ⭕ ข้อมูลที่รั่วไหลเกี่ยวข้องกับเทคโนโลยี 2 นาโนเมตร ซึ่งเป็นเทคโนโลยีล้ำหน้าระดับโลกของ TSMC ⭕ คดีนี้ทำให้เจ้าหน้าที่จากสำนักงานอัยการพิเศษด้านทรัพย์สินทางปัญญา บุกจับและควบคุมตัวพนักงานที่เกี่ยวข้องหลายราย ⭕ 3 คนจากทั้งหมด ถูกตั้งข้อหาภายใต้ กฎหมายความมั่นคงแห่งชาติ 🇯🇵 โยงถึงญี่ปุ่น: TEL และ Rapidus ⭕ ข้อมูลทั้งหมดรั่วไหลไปถึงอดีตพนักงานของ Tokyo Electron (TEL) ⭕ TEL มีความสัมพันธ์แนบแน่นกับโครงการ Rapidus ของรัฐบาลญี่ปุ่น ที่พยายามไล่ตามเทคโนโลยีเซมิคอนดักเตอร์ระดับ 2 นาโนเมตรให้ทัน TSMC ⭕ แม้ยังไม่มีหลักฐานชัดเจนว่า Rapidus เกี่ยวข้องโดยตรง แต่ความเชื่อมโยงนี้ทำให้เกิดความ “น่าสงสัย” และสร้างความตึงเครียดทางธุรกิจ 🔍 บทเรียนจากกรณีนี้ 🔐 1. ระบบรักษาความปลอดภัยของ TSMC นั้นล้ำสมัยมาก ▶️ ไม่เพียงห้ามถ่ายภาพในโรงงาน แต่ยังตรวจจับพฤติกรรมแม้ในช่วงทำงานจากบ้าน ▶️ ใช้ AI วิเคราะห์รูปแบบการดูไฟล์ เพื่อหาความผิดปกติ 📵 2. การพยายามขโมยข้อมูลด้วยวิธีพื้นๆ นั้นไม่เพียงพออีกต่อไป ▶️ แม้บางคนพยายามหลีกเลี่ยงโดยถ่ายจากจอมอนิเตอร์ของตัวเองแทนโน้ตบุ๊กบริษัท แต่บริษัทก็คิดไว้แล้ว 🚫 3. วัฒนธรรมองค์กรต้องเข้มแข็ง ▶️ ความจงรักภักดีและจริยธรรมของพนักงานเป็นสิ่งสำคัญ เพราะแม้เทคโนโลยีจะดีแค่ไหน ก็ยังพ่ายต่อ “ใจคน” หากไม่มีจริยธรรม #ลุงเขียนหลานอ่าน
    1 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • https://youtube.com/watch?v=wJC1D94Ywnw&si=E12MMe5wHa132zTF
    https://youtube.com/watch?v=wJC1D94Ywnw&si=E12MMe5wHa132zTF
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • คนนี้คนเดียว ที่ทำให้ไทยมาถึงจุดนี้…?? (6/8/68)
    Just one person… and Thailand ends up here. Who’s responsible?

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #กัมพูชายิงก่อน
    #ไทยรบเพื่อปกป้องแผ่นดิน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #news1
    #thaitimes
    คนนี้คนเดียว ที่ทำให้ไทยมาถึงจุดนี้…?? (6/8/68) Just one person… and Thailand ends up here. Who’s responsible? #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #กัมพูชายิงก่อน #ไทยรบเพื่อปกป้องแผ่นดิน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #news1 #thaitimes
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 0 รีวิว
  • ครม.เคาะเยียวยาปะทะชายแดนไทย-เขมร สูงสุด 10 ล้านบาทต่อราย ภูมิธรรมสั่งพลิกตำราฟ้องเขมรทั้งทางอาญาและแพ่ง ทั้งในและต่างประเทศ ชดเชยความสูญเสียชีวิตและทรัพย์สิน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074405

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ครม.เคาะเยียวยาปะทะชายแดนไทย-เขมร สูงสุด 10 ล้านบาทต่อราย ภูมิธรรมสั่งพลิกตำราฟ้องเขมรทั้งทางอาญาและแพ่ง ทั้งในและต่างประเทศ ชดเชยความสูญเสียชีวิตและทรัพย์สิน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074405 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • ครม.เคาะเยียวยาปะทะชายแดนไทย-เขมร สูงสุด 10 ล้านบาทต่อราย ภูมิธรรมสั่งพลิกตำราฟ้องเขมรทั้งทางอาญาและแพ่ง ทั้งในและต่างประเทศ ชดเชยความสูญเสียชีวิตและทรัพย์สิน

    อ่านต่อ..https://news1live.com/detail/9680000074377

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ครม.เคาะเยียวยาปะทะชายแดนไทย-เขมร สูงสุด 10 ล้านบาทต่อราย ภูมิธรรมสั่งพลิกตำราฟ้องเขมรทั้งทางอาญาและแพ่ง ทั้งในและต่างประเทศ ชดเชยความสูญเสียชีวิตและทรัพย์สิน อ่านต่อ..https://news1live.com/detail/9680000074377 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว