• อัวร์ซูลา ฟอน แดร์ ไลเอิน ประธานคณะกรรมาธิการยุโรป ระบุไม่อาจตัดทางเลือกแห่งการสอยร่วงเครื่องบินรัสเซียที่ล่วงล้ำเข้าสู่น่านฟ้าของนาโต หลังเกิดเหตุล่วงละเมิดหลายต่อหลายครั้งในเดือนนี้
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091656

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    อัวร์ซูลา ฟอน แดร์ ไลเอิน ประธานคณะกรรมาธิการยุโรป ระบุไม่อาจตัดทางเลือกแห่งการสอยร่วงเครื่องบินรัสเซียที่ล่วงล้ำเข้าสู่น่านฟ้าของนาโต หลังเกิดเหตุล่วงละเมิดหลายต่อหลายครั้งในเดือนนี้ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091656 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    Angry
    2
    0 ความคิดเห็น 0 การแบ่งปัน 520 มุมมอง 0 รีวิว
  • “Terence Tao กับแนวคิดสังคมมนุษย์ 4 ระดับ — เมื่อคณิตศาสตร์กลายเป็นเครื่องมือเข้าใจโลก ไม่ใช่แค่ตัวเลข”

    Terence Tao นักคณิตศาสตร์ระดับโลก ได้โพสต์ข้อคิดเห็นเชิงปรัชญาและสังคมบน Mathstodon ซึ่งสะท้อนมุมมองของเขาต่อโครงสร้างสังคมมนุษย์ในยุคปัจจุบัน โดยแบ่งออกเป็น 4 ระดับ ได้แก่:

    1️⃣ มนุษย์แต่ละคน
    2️⃣ กลุ่มเล็กที่จัดตั้งขึ้น (เช่น ครอบครัว เพื่อน กลุ่มอาสาสมัคร หรือชุมชนออนไลน์ขนาดเล็ก)
    3️⃣ กลุ่มใหญ่ที่จัดตั้งขึ้น (เช่น รัฐบาล บริษัทข้ามชาติ หรือแพลตฟอร์มโซเชียลมีเดีย)
    4️⃣ ระบบซับซ้อนระดับโลก (เช่น เศรษฐกิจโลก วัฒนธรรมไวรัล หรือสภาพภูมิอากาศ)

    Tao ชี้ว่าในยุคดิจิทัล กลุ่มใหญ่ได้รับพลังเพิ่มขึ้นอย่างมหาศาลจากเทคโนโลยีและระบบแรงจูงใจ ขณะที่กลุ่มเล็กกลับถูกลดบทบาทลงอย่างต่อเนื่อง ส่งผลให้มนุษย์แต่ละคนรู้สึกโดดเดี่ยว ไร้อิทธิพล และขาดความเชื่อมโยงกับระบบที่ใหญ่ขึ้น

    เขาเปรียบเทียบว่าองค์กรขนาดใหญ่ให้ “อาหารแปรรูปทางสังคม” ที่ดูเหมือนตอบสนองความต้องการ แต่ขาดความลึกซึ้งและความจริงใจเหมือนกลุ่มเล็กที่มีความสัมพันธ์ใกล้ชิด เช่นเดียวกับอาหารขยะที่ให้พลังงานแต่ไม่ให้สารอาหาร

    Tao เสนอว่าควรให้ความสำคัญกับกลุ่มเล็กที่เกิดขึ้นใหม่ เช่น โครงการคณิตศาสตร์แบบ crowdsourced ที่เขาเห็นในช่วงหลัง ซึ่งแม้จะไม่มีผลตอบแทนทางเศรษฐกิจโดยตรง แต่ให้คุณค่าทางจิตใจ ความรู้สึกมีส่วนร่วม และเป็นช่องทางเชื่อมโยงกับระบบใหญ่ได้อย่างมีความหมาย

    ข้อมูลสำคัญจากโพสต์ของ Terence Tao
    Tao แบ่งโครงสร้างสังคมมนุษย์ออกเป็น 4 ระดับ: บุคคล, กลุ่มเล็ก, กลุ่มใหญ่, และระบบซับซ้อน
    กลุ่มใหญ่ได้รับพลังจากเทคโนโลยีและระบบแรงจูงใจในยุคใหม่
    กลุ่มเล็กถูกลดบทบาทลง ส่งผลให้บุคคลรู้สึกโดดเดี่ยวและขาดอิทธิพล
    องค์กรใหญ่ให้ “อาหารแปรรูปทางสังคม” ที่ขาดความจริงใจ
    กลุ่มเล็กมีความสามารถในการเปลี่ยนแปลงและให้คุณค่าทางจิตใจ
    Tao เห็นโครงการคณิตศาสตร์แบบ crowdsourced เป็นตัวอย่างของกลุ่มเล็กที่มีพลัง
    เสนอให้สนับสนุนกลุ่มเล็กที่เกิดขึ้นใหม่เพื่อเชื่อมโยงกับระบบใหญ่

    ข้อมูลเสริมจากภายนอก
    โครงการ Polymath ที่ Tao เคยร่วมก่อตั้ง เป็นตัวอย่างของการทำงานร่วมกันในกลุ่มเล็ก
    Proof assistant อย่าง Lean ช่วยให้คนทั่วไปสามารถร่วมในโครงการคณิตศาสตร์ได้
    กลุ่มเล็กมีขนาดต่ำกว่า “Dunbar’s number” ซึ่งเป็นจำนวนคนที่มนุษย์สามารถรักษาความสัมพันธ์ได้อย่างมีคุณภาพ
    การรวมกลุ่มเล็กสามารถสร้างแรงผลักดันทางสังคม เช่น การเคลื่อนไหวทางการเมืองหรือวัฒนธรรม
    การใช้ AI และแพลตฟอร์มออนไลน์สามารถช่วยฟื้นฟูบทบาทของกลุ่มเล็กได้ หากออกแบบอย่างมีจริยธรรม

    https://mathstodon.xyz/@tao/115259943398316677
    🧩 “Terence Tao กับแนวคิดสังคมมนุษย์ 4 ระดับ — เมื่อคณิตศาสตร์กลายเป็นเครื่องมือเข้าใจโลก ไม่ใช่แค่ตัวเลข” Terence Tao นักคณิตศาสตร์ระดับโลก ได้โพสต์ข้อคิดเห็นเชิงปรัชญาและสังคมบน Mathstodon ซึ่งสะท้อนมุมมองของเขาต่อโครงสร้างสังคมมนุษย์ในยุคปัจจุบัน โดยแบ่งออกเป็น 4 ระดับ ได้แก่: 1️⃣ มนุษย์แต่ละคน 2️⃣ กลุ่มเล็กที่จัดตั้งขึ้น (เช่น ครอบครัว เพื่อน กลุ่มอาสาสมัคร หรือชุมชนออนไลน์ขนาดเล็ก) 3️⃣ กลุ่มใหญ่ที่จัดตั้งขึ้น (เช่น รัฐบาล บริษัทข้ามชาติ หรือแพลตฟอร์มโซเชียลมีเดีย) 4️⃣ ระบบซับซ้อนระดับโลก (เช่น เศรษฐกิจโลก วัฒนธรรมไวรัล หรือสภาพภูมิอากาศ) Tao ชี้ว่าในยุคดิจิทัล กลุ่มใหญ่ได้รับพลังเพิ่มขึ้นอย่างมหาศาลจากเทคโนโลยีและระบบแรงจูงใจ ขณะที่กลุ่มเล็กกลับถูกลดบทบาทลงอย่างต่อเนื่อง ส่งผลให้มนุษย์แต่ละคนรู้สึกโดดเดี่ยว ไร้อิทธิพล และขาดความเชื่อมโยงกับระบบที่ใหญ่ขึ้น เขาเปรียบเทียบว่าองค์กรขนาดใหญ่ให้ “อาหารแปรรูปทางสังคม” ที่ดูเหมือนตอบสนองความต้องการ แต่ขาดความลึกซึ้งและความจริงใจเหมือนกลุ่มเล็กที่มีความสัมพันธ์ใกล้ชิด เช่นเดียวกับอาหารขยะที่ให้พลังงานแต่ไม่ให้สารอาหาร Tao เสนอว่าควรให้ความสำคัญกับกลุ่มเล็กที่เกิดขึ้นใหม่ เช่น โครงการคณิตศาสตร์แบบ crowdsourced ที่เขาเห็นในช่วงหลัง ซึ่งแม้จะไม่มีผลตอบแทนทางเศรษฐกิจโดยตรง แต่ให้คุณค่าทางจิตใจ ความรู้สึกมีส่วนร่วม และเป็นช่องทางเชื่อมโยงกับระบบใหญ่ได้อย่างมีความหมาย ✅ ข้อมูลสำคัญจากโพสต์ของ Terence Tao ➡️ Tao แบ่งโครงสร้างสังคมมนุษย์ออกเป็น 4 ระดับ: บุคคล, กลุ่มเล็ก, กลุ่มใหญ่, และระบบซับซ้อน ➡️ กลุ่มใหญ่ได้รับพลังจากเทคโนโลยีและระบบแรงจูงใจในยุคใหม่ ➡️ กลุ่มเล็กถูกลดบทบาทลง ส่งผลให้บุคคลรู้สึกโดดเดี่ยวและขาดอิทธิพล ➡️ องค์กรใหญ่ให้ “อาหารแปรรูปทางสังคม” ที่ขาดความจริงใจ ➡️ กลุ่มเล็กมีความสามารถในการเปลี่ยนแปลงและให้คุณค่าทางจิตใจ ➡️ Tao เห็นโครงการคณิตศาสตร์แบบ crowdsourced เป็นตัวอย่างของกลุ่มเล็กที่มีพลัง ➡️ เสนอให้สนับสนุนกลุ่มเล็กที่เกิดขึ้นใหม่เพื่อเชื่อมโยงกับระบบใหญ่ ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการ Polymath ที่ Tao เคยร่วมก่อตั้ง เป็นตัวอย่างของการทำงานร่วมกันในกลุ่มเล็ก ➡️ Proof assistant อย่าง Lean ช่วยให้คนทั่วไปสามารถร่วมในโครงการคณิตศาสตร์ได้ ➡️ กลุ่มเล็กมีขนาดต่ำกว่า “Dunbar’s number” ซึ่งเป็นจำนวนคนที่มนุษย์สามารถรักษาความสัมพันธ์ได้อย่างมีคุณภาพ ➡️ การรวมกลุ่มเล็กสามารถสร้างแรงผลักดันทางสังคม เช่น การเคลื่อนไหวทางการเมืองหรือวัฒนธรรม ➡️ การใช้ AI และแพลตฟอร์มออนไลน์สามารถช่วยฟื้นฟูบทบาทของกลุ่มเล็กได้ หากออกแบบอย่างมีจริยธรรม https://mathstodon.xyz/@tao/115259943398316677
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง”

    โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี

    แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย

    การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค

    ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค

    หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ”

    แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต

    ข้อมูลสำคัญจากข่าว
    ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา
    การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA
    microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ
    การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์
    ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง
    ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง
    uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ
    การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น

    ข้อมูลเสริมจากภายนอก
    Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ
    ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ
    ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA
    การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์
    การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา

    https://www.bbc.com/news/articles/cevz13xkxpro
    🧬 “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง” โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ” แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา ➡️ การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA ➡️ microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ➡️ การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์ ➡️ ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง ➡️ ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง ➡️ uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ ➡️ การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น ✅ ข้อมูลเสริมจากภายนอก ➡️ Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ ➡️ ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ ➡️ ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA ➡️ การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์ ➡️ การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา https://www.bbc.com/news/articles/cevz13xkxpro
    WWW.BBC.COM
    Huntington's disease successfully treated for first time
    One of the most devastating diseases finally has a treatment that can slow its progression and transform lives, tearful doctors tell BBC.
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • รายงานฉบับหนึ่งของโครงการพัฒนาแห่งสหประชาชาติ(UNDP) เตือนว่าการปรับเปลี่ยนเมื่อเร็วๆนี้ในนโยบายเพดานภาษีของสหรัฐฯ ได้ส่งผลกระทบอย่างรุนแรงต่อเศรษฐกิจของชาติต่างๆในอาเซียน รวมแล้วประมาณการว่าการส่งออกไปยังอเมริกาน่าจะลดลงสูงสุด 9.7% และคาดหมายว่าบรรดาประเทศที่เศรษฐกิจขับเคลื่อนด้วยการส่งออก อย่างเช่น กัมพูชา, เวียดนาม และ ไทย จะได้รับความเสียหายอย่างหนัก
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091653

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รายงานฉบับหนึ่งของโครงการพัฒนาแห่งสหประชาชาติ(UNDP) เตือนว่าการปรับเปลี่ยนเมื่อเร็วๆนี้ในนโยบายเพดานภาษีของสหรัฐฯ ได้ส่งผลกระทบอย่างรุนแรงต่อเศรษฐกิจของชาติต่างๆในอาเซียน รวมแล้วประมาณการว่าการส่งออกไปยังอเมริกาน่าจะลดลงสูงสุด 9.7% และคาดหมายว่าบรรดาประเทศที่เศรษฐกิจขับเคลื่อนด้วยการส่งออก อย่างเช่น กัมพูชา, เวียดนาม และ ไทย จะได้รับความเสียหายอย่างหนัก . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091653 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 470 มุมมอง 0 รีวิว
  • “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง”

    หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก

    Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป

    เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่

    แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง

    เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน

    ข้อมูลสำคัญจากข่าว
    Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก
    อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ
    ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่
    Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ
    Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม
    NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว
    SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ
    Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป

    ข้อมูลเสริมจากภายนอก
    SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก
    SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ
    SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ
    การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย
    การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm

    https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    📡 “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง” หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่ แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก ➡️ อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ ➡️ ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่ ➡️ Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ ➡️ Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม ➡️ NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว ➡️ SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ ➡️ Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก ➡️ SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ ➡️ SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ ➡️ การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย ➡️ การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • “Markov Chains: ต้นกำเนิดของโมเดลภาษา — เมื่อความน่าจะเป็นกลายเป็นเครื่องมือสร้างภาษา”

    ในบทความที่เขียนโดย Elijah Potter นักเรียนมัธยมปลายผู้หลงใหลในคณิตศาสตร์และการเขียนโปรแกรม ได้ย้อนกลับไปสำรวจรากฐานของโมเดลภาษา (Language Models) ผ่านมุมมองของ Markov Chains ซึ่งเป็นระบบทางคณิตศาสตร์ที่ใช้ในการคาดการณ์เหตุการณ์แบบสุ่ม โดยอิงจากสถานะก่อนหน้าเพียงหนึ่งขั้นตอน

    Potter เริ่มต้นด้วยการเล่าประสบการณ์ส่วนตัวเกี่ยวกับวงจรความรู้สึกต่อ AI ตั้งแต่ความตื่นเต้น ความผิดหวัง ความสับสน จนถึงความเบื่อหน่าย และนำไปสู่ความตั้งใจที่จะ “กลับไปสู่รากฐาน” ด้วยการศึกษาระบบที่เรียบง่ายแต่ทรงพลังอย่าง Markov Chains

    เขาอธิบายหลักการของ Markov Chains ผ่านตัวอย่างของ Alice ที่อยู่ระหว่างร้านขายของชำและท้องฟ้าจำลอง โดยใช้ตารางความน่าจะเป็นในการคาดการณ์การเคลื่อนที่ของเธอในแต่ละชั่วโมง ซึ่งสามารถแปลงเป็น matrix และ vector เพื่อคำนวณสถานะในอนาคตได้อย่างแม่นยำ

    จากนั้น Potter นำแนวคิดนี้มาประยุกต์ใช้กับการสร้างระบบ autocomplete โดยใช้ภาษา Rust และ WebAssembly ในการสร้าง transition matrix จากข้อความตัวอย่าง แล้วใช้ matrix multiplication เพื่อคาดการณ์คำถัดไปที่มีความเป็นไปได้สูงที่สุด

    เขายังพูดถึงข้อจำกัดของ Markov Chains ในการสร้างข้อความแบบต่อเนื่อง เพราะระบบจะมีแนวโน้มเข้าสู่ “steady state” หรือสถานะคงที่เมื่อรันไปนาน ๆ ทำให้ข้อความที่สร้างออกมาดูซ้ำซากและคาดเดาได้ง่าย จึงเสนอวิธีการสุ่มแบบใหม่โดยใช้ matrix R ที่มีค่าบนเส้นทแยงมุมเป็นตัวเลขสุ่ม เพื่อเพิ่มความหลากหลายในการเลือกคำ

    บทความนี้ไม่เพียงแต่เป็นการสาธิตเชิงเทคนิค แต่ยังสะท้อนถึงความพยายามในการเข้าใจโมเดลภาษาอย่างลึกซึ้ง โดยไม่พึ่งพา “เวทมนตร์ของ AI” ที่หลายคนรู้สึกว่าเข้าใจยากและควบคุมไม่ได้

    ข้อมูลสำคัญจากบทความ
    Elijah Potter ใช้ Markov Chains เพื่อสร้างระบบ autocomplete ด้วย Rust และ WebAssembly
    อธิบายหลักการผ่านตัวอย่าง Alice ที่เคลื่อนที่ระหว่างสถานที่ด้วยความน่าจะเป็น
    ใช้ matrix และ vector ในการคำนวณสถานะในอนาคต
    สร้าง transition matrix จากข้อความตัวอย่างเพื่อคาดการณ์คำถัดไป
    ระบบสามารถเลือกคำถัดไปโดยใช้ matrix multiplication
    เสนอวิธีสุ่มคำถัดไปโดยใช้ matrix R เพื่อหลีกเลี่ยงการเข้าสู่ steady state
    บทความสะท้อนความตั้งใจในการเข้าใจโมเดลภาษาอย่างโปร่งใสและควบคุมได้

    ข้อมูลเสริมจากภายนอก
    Markov Chains ถูกคิดค้นโดย Andrey Markov ในศตวรรษที่ 20 เพื่อศึกษาลำดับเหตุการณ์แบบสุ่ม
    โมเดลภาษาในยุคแรก เช่น Shannon’s bigram model ก็ใช้แนวคิดคล้าย Markov
    โมเดล GPT และ Transformer ใช้บริบทหลายคำ ไม่ใช่แค่คำก่อนหน้าเดียวแบบ Markov
    Steady state ใน Markov Chains คือสถานะที่ความน่าจะเป็นไม่เปลี่ยนแปลงเมื่อรันไปนาน ๆ
    การใช้ matrix multiplication ในการคำนวณความน่าจะเป็นเป็นพื้นฐานของหลายระบบ AI

    https://elijahpotter.dev/articles/markov_chains_are_the_original_language_models
    🔁 “Markov Chains: ต้นกำเนิดของโมเดลภาษา — เมื่อความน่าจะเป็นกลายเป็นเครื่องมือสร้างภาษา” ในบทความที่เขียนโดย Elijah Potter นักเรียนมัธยมปลายผู้หลงใหลในคณิตศาสตร์และการเขียนโปรแกรม ได้ย้อนกลับไปสำรวจรากฐานของโมเดลภาษา (Language Models) ผ่านมุมมองของ Markov Chains ซึ่งเป็นระบบทางคณิตศาสตร์ที่ใช้ในการคาดการณ์เหตุการณ์แบบสุ่ม โดยอิงจากสถานะก่อนหน้าเพียงหนึ่งขั้นตอน Potter เริ่มต้นด้วยการเล่าประสบการณ์ส่วนตัวเกี่ยวกับวงจรความรู้สึกต่อ AI ตั้งแต่ความตื่นเต้น ความผิดหวัง ความสับสน จนถึงความเบื่อหน่าย และนำไปสู่ความตั้งใจที่จะ “กลับไปสู่รากฐาน” ด้วยการศึกษาระบบที่เรียบง่ายแต่ทรงพลังอย่าง Markov Chains เขาอธิบายหลักการของ Markov Chains ผ่านตัวอย่างของ Alice ที่อยู่ระหว่างร้านขายของชำและท้องฟ้าจำลอง โดยใช้ตารางความน่าจะเป็นในการคาดการณ์การเคลื่อนที่ของเธอในแต่ละชั่วโมง ซึ่งสามารถแปลงเป็น matrix และ vector เพื่อคำนวณสถานะในอนาคตได้อย่างแม่นยำ จากนั้น Potter นำแนวคิดนี้มาประยุกต์ใช้กับการสร้างระบบ autocomplete โดยใช้ภาษา Rust และ WebAssembly ในการสร้าง transition matrix จากข้อความตัวอย่าง แล้วใช้ matrix multiplication เพื่อคาดการณ์คำถัดไปที่มีความเป็นไปได้สูงที่สุด เขายังพูดถึงข้อจำกัดของ Markov Chains ในการสร้างข้อความแบบต่อเนื่อง เพราะระบบจะมีแนวโน้มเข้าสู่ “steady state” หรือสถานะคงที่เมื่อรันไปนาน ๆ ทำให้ข้อความที่สร้างออกมาดูซ้ำซากและคาดเดาได้ง่าย จึงเสนอวิธีการสุ่มแบบใหม่โดยใช้ matrix R ที่มีค่าบนเส้นทแยงมุมเป็นตัวเลขสุ่ม เพื่อเพิ่มความหลากหลายในการเลือกคำ บทความนี้ไม่เพียงแต่เป็นการสาธิตเชิงเทคนิค แต่ยังสะท้อนถึงความพยายามในการเข้าใจโมเดลภาษาอย่างลึกซึ้ง โดยไม่พึ่งพา “เวทมนตร์ของ AI” ที่หลายคนรู้สึกว่าเข้าใจยากและควบคุมไม่ได้ ✅ ข้อมูลสำคัญจากบทความ ➡️ Elijah Potter ใช้ Markov Chains เพื่อสร้างระบบ autocomplete ด้วย Rust และ WebAssembly ➡️ อธิบายหลักการผ่านตัวอย่าง Alice ที่เคลื่อนที่ระหว่างสถานที่ด้วยความน่าจะเป็น ➡️ ใช้ matrix และ vector ในการคำนวณสถานะในอนาคต ➡️ สร้าง transition matrix จากข้อความตัวอย่างเพื่อคาดการณ์คำถัดไป ➡️ ระบบสามารถเลือกคำถัดไปโดยใช้ matrix multiplication ➡️ เสนอวิธีสุ่มคำถัดไปโดยใช้ matrix R เพื่อหลีกเลี่ยงการเข้าสู่ steady state ➡️ บทความสะท้อนความตั้งใจในการเข้าใจโมเดลภาษาอย่างโปร่งใสและควบคุมได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Markov Chains ถูกคิดค้นโดย Andrey Markov ในศตวรรษที่ 20 เพื่อศึกษาลำดับเหตุการณ์แบบสุ่ม ➡️ โมเดลภาษาในยุคแรก เช่น Shannon’s bigram model ก็ใช้แนวคิดคล้าย Markov ➡️ โมเดล GPT และ Transformer ใช้บริบทหลายคำ ไม่ใช่แค่คำก่อนหน้าเดียวแบบ Markov ➡️ Steady state ใน Markov Chains คือสถานะที่ความน่าจะเป็นไม่เปลี่ยนแปลงเมื่อรันไปนาน ๆ ➡️ การใช้ matrix multiplication ในการคำนวณความน่าจะเป็นเป็นพื้นฐานของหลายระบบ AI https://elijahpotter.dev/articles/markov_chains_are_the_original_language_models
    ELIJAHPOTTER.DEV
    Markov Chains Are the Original Language Models
    Back in my day, we used math for autocomplete.
    0 ความคิดเห็น 0 การแบ่งปัน 306 มุมมอง 0 รีวิว
  • กทม.เปิดภาพสแกน 3 มิติ ใต้อาคาร "สน.สามเสน" หลังใหม่ พบยังมีความเสี่ยงสูง แนะหลีกเลี่ยงเข้าพื้นที่
    .
    หลังเกิดเหตุถนนทรุดตัวบริเวณหน้าโรงพยาบาลวชิรพยาบาล ถนนสามเสน ซึ่งต่อมาได้เกิดดินสไลด์จากผิวจราจรลงอีกประมาณ 2 เมตร บริเวณด้านหน้า สน.สามเสน ล่าสุดเมื่อเวลา 05.58 น. วันนี้ (25 ก.ย.68) เพจเฟซบุ๊กกรุงเทพมหานคร ได้โพสต์คลิปภาพสแกน 3 มิติ บริเวณพื้นใต้อาคาร สน.สามเสน (หลังใหม่)
    .
    โดยเจ้าหน้าที่บริษัท ช.การช่าง เพื่อประเมินความเสี่ยงของอาคารดังกล่าว เบื้องต้นพบว่า อาคาร สน.สามเสน หลังใหม่นี้ ยังมีความเสี่ยงสูง จึงได้กำชับให้ผู้ที่ไม่เกี่ยวข้องหลีกเลี่ยงการเข้าพื้นที่โดยเด็ดขาด
    .
    นอกจากนี้ เมื่อเวลา 02.47 น. ศูนย์วิทยุพระราม 199 ยังได้โพสต์คลิปขณะที่ดินสไลด์ บริเวณเสาธงหน้าด้านหน้า สน.สามเสน และพื้นคอนกรีตโดยรอบเกิดการทรุดตัวอีกด้วย
    .
    ขอบคุณคลิป : จักรพงศ์ ฟักเย็น ฝ่ายปฏิบัติการพิเศษและกู้ภัยทางน้ำ สปภ.กทม. , เพจเฟซบุ๊ก กรุงเทพมหานคร
    กทม.เปิดภาพสแกน 3 มิติ ใต้อาคาร "สน.สามเสน" หลังใหม่ พบยังมีความเสี่ยงสูง แนะหลีกเลี่ยงเข้าพื้นที่ . หลังเกิดเหตุถนนทรุดตัวบริเวณหน้าโรงพยาบาลวชิรพยาบาล ถนนสามเสน ซึ่งต่อมาได้เกิดดินสไลด์จากผิวจราจรลงอีกประมาณ 2 เมตร บริเวณด้านหน้า สน.สามเสน ล่าสุดเมื่อเวลา 05.58 น. วันนี้ (25 ก.ย.68) เพจเฟซบุ๊กกรุงเทพมหานคร ได้โพสต์คลิปภาพสแกน 3 มิติ บริเวณพื้นใต้อาคาร สน.สามเสน (หลังใหม่) . โดยเจ้าหน้าที่บริษัท ช.การช่าง เพื่อประเมินความเสี่ยงของอาคารดังกล่าว เบื้องต้นพบว่า อาคาร สน.สามเสน หลังใหม่นี้ ยังมีความเสี่ยงสูง จึงได้กำชับให้ผู้ที่ไม่เกี่ยวข้องหลีกเลี่ยงการเข้าพื้นที่โดยเด็ดขาด . นอกจากนี้ เมื่อเวลา 02.47 น. ศูนย์วิทยุพระราม 199 ยังได้โพสต์คลิปขณะที่ดินสไลด์ บริเวณเสาธงหน้าด้านหน้า สน.สามเสน และพื้นคอนกรีตโดยรอบเกิดการทรุดตัวอีกด้วย . ขอบคุณคลิป : จักรพงศ์ ฟักเย็น ฝ่ายปฏิบัติการพิเศษและกู้ภัยทางน้ำ สปภ.กทม. , เพจเฟซบุ๊ก กรุงเทพมหานคร
    0 ความคิดเห็น 0 การแบ่งปัน 408 มุมมอง 0 0 รีวิว
  • บริษัทไทยขายกระสุนให้กองทัพมาเลเซีย ท่ามกลางความสัมพันธ์ตึงเครียดไทย-กัมพูชา และมาเลเซียสนับสนุนกัมพูชาอย่างออกนอกหน้า เกิดคำถามถึงความเหมาะสม เหตุใดจึงส่งมอบกระสุนให้ประเทศที่หนุนคู่กรณี ขณะที่เอกชนบางรายพร้อมสนับสนุนกองทัพไทยสู้รุกราน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091677

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    บริษัทไทยขายกระสุนให้กองทัพมาเลเซีย ท่ามกลางความสัมพันธ์ตึงเครียดไทย-กัมพูชา และมาเลเซียสนับสนุนกัมพูชาอย่างออกนอกหน้า เกิดคำถามถึงความเหมาะสม เหตุใดจึงส่งมอบกระสุนให้ประเทศที่หนุนคู่กรณี ขณะที่เอกชนบางรายพร้อมสนับสนุนกองทัพไทยสู้รุกราน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000091677 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Angry
    2
    0 ความคิดเห็น 0 การแบ่งปัน 477 มุมมอง 0 รีวิว
  • “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ”

    Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22

    Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ

    แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ

    Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล

    นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง

    ข้อมูลสำคัญจากข่าว
    Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin
    เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025
    ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX
    รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ
    สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T
    ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock
    มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว
    วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล
    รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command

    ข้อมูลเสริมจากภายนอก
    CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่
    MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง
    MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed
    Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril
    ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ

    https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    ✈️ “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ” Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22 Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin ➡️ เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025 ➡️ ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX ➡️ รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ ➡️ สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T ➡️ ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock ➡️ มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว ➡️ วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล ➡️ รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command ✅ ข้อมูลเสริมจากภายนอก ➡️ CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่ ➡️ MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง ➡️ MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed ➡️ Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril ➡️ ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    WWW.SLASHGEAR.COM
    Lockheed Martin's Skunk Works Project Is No Longer A Secret: Meet The Vectis Combat Drone - SlashGear
    The Lockheed Martin Vectis drone is a combat-ready aircraft revealed in an uncharacteristically public manner, and is also reportedly headed for open market.
    0 ความคิดเห็น 0 การแบ่งปัน 291 มุมมอง 0 รีวิว
  • “SpaceX ส่งดาวเทียม Nusantara Lima ขึ้นสู่วงโคจร — อินโดนีเซียเตรียมพลิกโฉมการเชื่อมต่อทั่วอาเซียน”

    วันที่ 11 กันยายน 2025 เวลา 21:56 น. ตามเวลาท้องถิ่น ณ Cape Canaveral รัฐฟลอริดา สหรัฐอเมริกา SpaceX ได้ปล่อยจรวด Falcon 9 พร้อมดาวเทียม Nusantara Lima (SNL) ขึ้นสู่วงโคจรสำเร็จ หลังจากเลื่อนมาแล้วถึงสามครั้งเนื่องจากสภาพอากาศไม่เอื้ออำนวย การปล่อยครั้งนี้ถือเป็นภารกิจที่ 114 ของ Falcon 9 ในปีเดียว และเป็นการใช้งานบูสเตอร์ตัวเดิมเป็นครั้งที่ 23 ซึ่งสามารถลงจอดบนเรือโดรน “A Shortfall of Gravitas” ได้อย่างแม่นยำอีกครั้ง

    ดาวเทียม Nusantara Lima เป็นดาวเทียมสื่อสารความเร็วสูงที่สร้างโดย Boeing บนแพลตฟอร์ม 702MP มีน้ำหนัก 7.8 ตัน และสามารถส่งข้อมูลได้สูงถึง 160 Gbps ถือเป็นดาวเทียมที่มีความจุสูงที่สุดในเอเชีย ณ เวลานี้ โดยจะให้บริการอินเทอร์เน็ตและการสื่อสารครอบคลุมทั่วอินโดนีเซีย รวมถึงประเทศเพื่อนบ้านอย่างฟิลิปปินส์และมาเลเซีย

    ดาวเทียมนี้ใช้ระบบขับเคลื่อนแบบไฮบริดที่ผสมผสานระหว่างเคมีและไฟฟ้า เพื่อเพิ่มประสิทธิภาพในการเข้าสู่วงโคจร geosynchronous ที่ระดับความสูง 22,236 ไมล์เหนือพื้นโลก โดยจะใช้เวลาหลายเดือนในการปรับตำแหน่งและทดสอบระบบ ก่อนเริ่มให้บริการเต็มรูปแบบในช่วงต้นปี 2026

    โครงการนี้ดำเนินการโดย PT Pasifik Satelit Nusantara (PSN) ซึ่งเป็นบริษัทดาวเทียมเอกชนแห่งแรกของอินโดนีเซีย โดยมีเป้าหมายเพื่อสร้างโครงสร้างพื้นฐานด้านการสื่อสารที่ครอบคลุมทั่วหมู่เกาะกว่า 17,000 แห่งของประเทศ และเสริมความมั่นคงด้านสิ่งแวดล้อม การรับมือภัยพิบัติ และการป้องกันประเทศ

    ข้อมูลสำคัญจากข่าว
    SpaceX ปล่อยจรวด Falcon 9 พร้อมดาวเทียม Nusantara Lima เมื่อวันที่ 11 กันยายน 2025
    เป็นการใช้งานบูสเตอร์ครั้งที่ 23 และลงจอดบนเรือโดรน “A Shortfall of Gravitas” ได้สำเร็จ
    ดาวเทียมมีน้ำหนัก 7.8 ตัน และสามารถส่งข้อมูลได้สูงถึง 160 Gbps
    สร้างโดย Boeing บนแพลตฟอร์ม 702MP ที่มีอายุการใช้งานกว่า 15 ปี
    ใช้ระบบขับเคลื่อนแบบไฮบริด (เคมี + ไฟฟ้า) เพื่อเพิ่มประสิทธิภาพ
    เข้าสู่วงโคจร geosynchronous ที่ระดับ 22,236 ไมล์เหนือพื้นโลก
    ให้บริการอินเทอร์เน็ตทั่วอินโดนีเซีย รวมถึงฟิลิปปินส์และมาเลเซีย
    ดำเนินการโดย PT Pasifik Satelit Nusantara (PSN) บริษัทดาวเทียมเอกชนแห่งแรกของอินโดนีเซีย
    มีสถานีภาคพื้นดิน 8 แห่งทั่วประเทศเพื่อรองรับการเชื่อมต่อ
    คาดว่าจะเริ่มให้บริการเต็มรูปแบบในต้นปี 2026

    ข้อมูลเสริมจากภายนอก
    ดาวเทียม geosynchronous จะหมุนตามโลก ทำให้สามารถ “ลอยนิ่ง” เหนือพื้นที่เป้าหมาย
    อินโดนีเซียเป็นหนึ่งในประเทศแรกที่ใช้ดาวเทียมเพื่อเชื่อมโยงประชาชนในพื้นที่ห่างไกล
    การใช้ Ka-band และ spot beams ช่วยให้สามารถส่งสัญญาณไปยังพื้นที่ที่มีความต้องการสูง
    ดาวเทียม Nusantara Lima จะเสริมการทำงานของ SATRIA-1 ที่เปิดใช้งานเมื่อปี 2024
    โครงการนี้มีมูลค่ารวมกว่า 7 ล้านล้านรูเปียห์ หรือประมาณ 427 ล้านดอลลาร์สหรัฐ

    https://www.slashgear.com/1974684/spacex-launches-indonesia-nusantara-lima-mission-what-to-know/
    🚀 “SpaceX ส่งดาวเทียม Nusantara Lima ขึ้นสู่วงโคจร — อินโดนีเซียเตรียมพลิกโฉมการเชื่อมต่อทั่วอาเซียน” วันที่ 11 กันยายน 2025 เวลา 21:56 น. ตามเวลาท้องถิ่น ณ Cape Canaveral รัฐฟลอริดา สหรัฐอเมริกา SpaceX ได้ปล่อยจรวด Falcon 9 พร้อมดาวเทียม Nusantara Lima (SNL) ขึ้นสู่วงโคจรสำเร็จ หลังจากเลื่อนมาแล้วถึงสามครั้งเนื่องจากสภาพอากาศไม่เอื้ออำนวย การปล่อยครั้งนี้ถือเป็นภารกิจที่ 114 ของ Falcon 9 ในปีเดียว และเป็นการใช้งานบูสเตอร์ตัวเดิมเป็นครั้งที่ 23 ซึ่งสามารถลงจอดบนเรือโดรน “A Shortfall of Gravitas” ได้อย่างแม่นยำอีกครั้ง ดาวเทียม Nusantara Lima เป็นดาวเทียมสื่อสารความเร็วสูงที่สร้างโดย Boeing บนแพลตฟอร์ม 702MP มีน้ำหนัก 7.8 ตัน และสามารถส่งข้อมูลได้สูงถึง 160 Gbps ถือเป็นดาวเทียมที่มีความจุสูงที่สุดในเอเชีย ณ เวลานี้ โดยจะให้บริการอินเทอร์เน็ตและการสื่อสารครอบคลุมทั่วอินโดนีเซีย รวมถึงประเทศเพื่อนบ้านอย่างฟิลิปปินส์และมาเลเซีย ดาวเทียมนี้ใช้ระบบขับเคลื่อนแบบไฮบริดที่ผสมผสานระหว่างเคมีและไฟฟ้า เพื่อเพิ่มประสิทธิภาพในการเข้าสู่วงโคจร geosynchronous ที่ระดับความสูง 22,236 ไมล์เหนือพื้นโลก โดยจะใช้เวลาหลายเดือนในการปรับตำแหน่งและทดสอบระบบ ก่อนเริ่มให้บริการเต็มรูปแบบในช่วงต้นปี 2026 โครงการนี้ดำเนินการโดย PT Pasifik Satelit Nusantara (PSN) ซึ่งเป็นบริษัทดาวเทียมเอกชนแห่งแรกของอินโดนีเซีย โดยมีเป้าหมายเพื่อสร้างโครงสร้างพื้นฐานด้านการสื่อสารที่ครอบคลุมทั่วหมู่เกาะกว่า 17,000 แห่งของประเทศ และเสริมความมั่นคงด้านสิ่งแวดล้อม การรับมือภัยพิบัติ และการป้องกันประเทศ ✅ ข้อมูลสำคัญจากข่าว ➡️ SpaceX ปล่อยจรวด Falcon 9 พร้อมดาวเทียม Nusantara Lima เมื่อวันที่ 11 กันยายน 2025 ➡️ เป็นการใช้งานบูสเตอร์ครั้งที่ 23 และลงจอดบนเรือโดรน “A Shortfall of Gravitas” ได้สำเร็จ ➡️ ดาวเทียมมีน้ำหนัก 7.8 ตัน และสามารถส่งข้อมูลได้สูงถึง 160 Gbps ➡️ สร้างโดย Boeing บนแพลตฟอร์ม 702MP ที่มีอายุการใช้งานกว่า 15 ปี ➡️ ใช้ระบบขับเคลื่อนแบบไฮบริด (เคมี + ไฟฟ้า) เพื่อเพิ่มประสิทธิภาพ ➡️ เข้าสู่วงโคจร geosynchronous ที่ระดับ 22,236 ไมล์เหนือพื้นโลก ➡️ ให้บริการอินเทอร์เน็ตทั่วอินโดนีเซีย รวมถึงฟิลิปปินส์และมาเลเซีย ➡️ ดำเนินการโดย PT Pasifik Satelit Nusantara (PSN) บริษัทดาวเทียมเอกชนแห่งแรกของอินโดนีเซีย ➡️ มีสถานีภาคพื้นดิน 8 แห่งทั่วประเทศเพื่อรองรับการเชื่อมต่อ ➡️ คาดว่าจะเริ่มให้บริการเต็มรูปแบบในต้นปี 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียม geosynchronous จะหมุนตามโลก ทำให้สามารถ “ลอยนิ่ง” เหนือพื้นที่เป้าหมาย ➡️ อินโดนีเซียเป็นหนึ่งในประเทศแรกที่ใช้ดาวเทียมเพื่อเชื่อมโยงประชาชนในพื้นที่ห่างไกล ➡️ การใช้ Ka-band และ spot beams ช่วยให้สามารถส่งสัญญาณไปยังพื้นที่ที่มีความต้องการสูง ➡️ ดาวเทียม Nusantara Lima จะเสริมการทำงานของ SATRIA-1 ที่เปิดใช้งานเมื่อปี 2024 ➡️ โครงการนี้มีมูลค่ารวมกว่า 7 ล้านล้านรูเปียห์ หรือประมาณ 427 ล้านดอลลาร์สหรัฐ https://www.slashgear.com/1974684/spacex-launches-indonesia-nusantara-lima-mission-what-to-know/
    WWW.SLASHGEAR.COM
    Here's What To Know About The SpaceX Launch For Nusantara Lima Mission - SlashGear
    SpaceX's Nusantara Lima mission, which launched the Nusantara Lima satellite for Indonesia's PT Pasifik Satelit Nusantara, went off without a hitch.
    0 ความคิดเห็น 0 การแบ่งปัน 394 มุมมอง 0 รีวิว
  • “Instagram แจงปัญหา ‘Disabled Accounts Can’t Be Contacted’ — ไม่ใช่แค่บัญชีถูกปิด แต่เกิดจากบั๊กและการตั้งค่าที่ซับซ้อน”

    หลายคนที่ใช้ Instagram อาจเคยเจอข้อความแจ้งเตือนว่า “Disabled Accounts Can’t Be Contacted” เมื่อพยายามส่งโพสต์หรือข้อความไปยังเพื่อนหรือกลุ่ม ซึ่งสร้างความสับสนไม่น้อย เพราะบางครั้งบัญชีที่เราติดต่อก็ยังดูเหมือนใช้งานได้ตามปกติ

    โดยทั่วไป ข้อความนี้จะปรากฏเมื่อคุณพยายามส่ง DM ไปยังบัญชีที่ถูกปิดใช้งาน (deactivated) หรือถูก Instagram ลบออกจากระบบเนื่องจากละเมิดนโยบาย แต่ในบางกรณี ข้อความนี้อาจเกิดจากบั๊กของแอป หรือการตั้งค่าที่ไม่อัปเดต เช่น การบล็อกหรือจำกัดบัญชีไว้ก่อนหน้านี้แล้วปลดออก แต่ระบบยังไม่รีเฟรชสถานะ

    Instagram ยังไม่ได้ออกแพตช์เฉพาะสำหรับปัญหานี้ แต่มีวิธีแก้ไขเบื้องต้นที่ผู้ใช้สามารถลองทำได้ เช่น การล็อกเอาต์แล้วล็อกอินใหม่, ลบแชทเดิมแล้วเริ่มใหม่, ใช้บัญชีอื่นในการส่งข้อความ, หรือแม้แต่บล็อกแล้วปลดบล็อกอีกครั้งเพื่อรีเฟรชสถานะของบัญชี

    นอกจากนี้ ยังมีคำแนะนำให้ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือบน iPad แทนแอปมือถือ หากสงสัยว่าแอปมีบั๊กเฉพาะเวอร์ชัน รวมถึงการเคลียร์ cache หรือ offload แอปเพื่อรีเซ็ตข้อมูลภายใน

    ข้อมูลสำคัญจากข่าว
    ข้อความ “Disabled Accounts Can’t Be Contacted” เกิดจากบัญชีที่ถูกปิดหรือบล็อก
    บางครั้งเกิดจากบั๊กของแอปที่ไม่รีเฟรชสถานะบัญชีหลังปลดบล็อก
    วิธีแก้เบื้องต้น ได้แก่ ล็อกเอาต์/ล็อกอินใหม่, ลบแชทเดิม, ใช้บัญชีอื่นส่งข้อความ
    การบล็อกแล้วปลดบล็อกใหม่ช่วยรีเฟรชสถานะบัญชีในระบบ
    ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือ iPad หากแอปมือถือมีปัญหา
    เคลียร์ cache (Android) หรือ offload แอป (iOS) เพื่อรีเซ็ตข้อมูลภายใน
    หากยังไม่หาย อาจต้องรอการอัปเดตจาก Meta หรือแจ้งผ่าน Help Center

    ข้อมูลเสริมจากภายนอก
    บัญชีที่ถูกปิดโดยผู้ใช้จะหายไปจากการค้นหา และชื่อจะกลายเป็น “Instagram User”
    บัญชีที่ถูก Instagram ปิดมักเกิดจากการละเมิด เช่น สแปม, คำพูดแสดงความเกลียดชัง, หรือการใช้บอต
    การจำกัด (Restrict) บัญชีจะทำให้ไม่สามารถส่งข้อความได้เช่นกัน
    Meta มีระบบ Account Center ที่เชื่อมโยงบัญชี Facebook และ Instagram ซึ่งอาจช่วยในการกู้คืน
    การส่งข้อความผ่านช่องทางอื่น เช่น Messenger หรืออีเมล อาจเป็นทางเลือกหากบัญชีถูกปิด

    https://www.slashgear.com/1975538/ways-to-solve-disabled-accounts-cant-be-contacted-error-instagram/
    📱 “Instagram แจงปัญหา ‘Disabled Accounts Can’t Be Contacted’ — ไม่ใช่แค่บัญชีถูกปิด แต่เกิดจากบั๊กและการตั้งค่าที่ซับซ้อน” หลายคนที่ใช้ Instagram อาจเคยเจอข้อความแจ้งเตือนว่า “Disabled Accounts Can’t Be Contacted” เมื่อพยายามส่งโพสต์หรือข้อความไปยังเพื่อนหรือกลุ่ม ซึ่งสร้างความสับสนไม่น้อย เพราะบางครั้งบัญชีที่เราติดต่อก็ยังดูเหมือนใช้งานได้ตามปกติ โดยทั่วไป ข้อความนี้จะปรากฏเมื่อคุณพยายามส่ง DM ไปยังบัญชีที่ถูกปิดใช้งาน (deactivated) หรือถูก Instagram ลบออกจากระบบเนื่องจากละเมิดนโยบาย แต่ในบางกรณี ข้อความนี้อาจเกิดจากบั๊กของแอป หรือการตั้งค่าที่ไม่อัปเดต เช่น การบล็อกหรือจำกัดบัญชีไว้ก่อนหน้านี้แล้วปลดออก แต่ระบบยังไม่รีเฟรชสถานะ Instagram ยังไม่ได้ออกแพตช์เฉพาะสำหรับปัญหานี้ แต่มีวิธีแก้ไขเบื้องต้นที่ผู้ใช้สามารถลองทำได้ เช่น การล็อกเอาต์แล้วล็อกอินใหม่, ลบแชทเดิมแล้วเริ่มใหม่, ใช้บัญชีอื่นในการส่งข้อความ, หรือแม้แต่บล็อกแล้วปลดบล็อกอีกครั้งเพื่อรีเฟรชสถานะของบัญชี นอกจากนี้ ยังมีคำแนะนำให้ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือบน iPad แทนแอปมือถือ หากสงสัยว่าแอปมีบั๊กเฉพาะเวอร์ชัน รวมถึงการเคลียร์ cache หรือ offload แอปเพื่อรีเซ็ตข้อมูลภายใน ✅ ข้อมูลสำคัญจากข่าว ➡️ ข้อความ “Disabled Accounts Can’t Be Contacted” เกิดจากบัญชีที่ถูกปิดหรือบล็อก ➡️ บางครั้งเกิดจากบั๊กของแอปที่ไม่รีเฟรชสถานะบัญชีหลังปลดบล็อก ➡️ วิธีแก้เบื้องต้น ได้แก่ ล็อกเอาต์/ล็อกอินใหม่, ลบแชทเดิม, ใช้บัญชีอื่นส่งข้อความ ➡️ การบล็อกแล้วปลดบล็อกใหม่ช่วยรีเฟรชสถานะบัญชีในระบบ ➡️ ลองใช้ Instagram ผ่านเว็บเบราว์เซอร์หรือ iPad หากแอปมือถือมีปัญหา ➡️ เคลียร์ cache (Android) หรือ offload แอป (iOS) เพื่อรีเซ็ตข้อมูลภายใน ➡️ หากยังไม่หาย อาจต้องรอการอัปเดตจาก Meta หรือแจ้งผ่าน Help Center ✅ ข้อมูลเสริมจากภายนอก ➡️ บัญชีที่ถูกปิดโดยผู้ใช้จะหายไปจากการค้นหา และชื่อจะกลายเป็น “Instagram User” ➡️ บัญชีที่ถูก Instagram ปิดมักเกิดจากการละเมิด เช่น สแปม, คำพูดแสดงความเกลียดชัง, หรือการใช้บอต ➡️ การจำกัด (Restrict) บัญชีจะทำให้ไม่สามารถส่งข้อความได้เช่นกัน ➡️ Meta มีระบบ Account Center ที่เชื่อมโยงบัญชี Facebook และ Instagram ซึ่งอาจช่วยในการกู้คืน ➡️ การส่งข้อความผ่านช่องทางอื่น เช่น Messenger หรืออีเมล อาจเป็นทางเลือกหากบัญชีถูกปิด https://www.slashgear.com/1975538/ways-to-solve-disabled-accounts-cant-be-contacted-error-instagram/
    WWW.SLASHGEAR.COM
    5 Ways To Solve The 'Disabled Accounts Can't Be Contacted' Error On Instagram - SlashGear
    Here is how to solve the "Disabled Accounts Can't Be Contacted" error on Instagram, assuming the account hasn't blocked your or been disabled.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • “Cloudflare ป้องกัน DDoS ขนาด 22.2 Tbps ได้สำเร็จ — โลกไซเบอร์เข้าสู่ยุค ‘โจมตีระดับมหึมา’ ที่ต้องพึ่ง AI ป้องกันแบบเรียลไทม์”

    ในเดือนกันยายน 2025 Cloudflare ได้ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยมีมา โดยการโจมตีครั้งนี้มีขนาดถึง 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ซึ่งมากกว่าการโจมตีครั้งก่อนหน้าถึงสองเท่า และกินเวลาทั้งหมดเพียง 40 วินาทีเท่านั้น

    แม้จะเป็นช่วงเวลาสั้น ๆ แต่ปริมาณข้อมูลที่ถูกส่งมานั้นเทียบเท่ากับการสตรีมวิดีโอ 4K จำนวนหนึ่งล้านรายการพร้อมกัน หรือการรีเฟรชหน้าเว็บจากทุกคนบนโลกพร้อมกัน 1.3 ครั้งต่อวินาที ซึ่งแสดงให้เห็นถึงความรุนแรงและความเร็วของการโจมตีในยุคใหม่

    Cloudflare ระบุว่าการป้องกันครั้งนี้ดำเนินการโดยระบบอัตโนมัติทั้งหมด โดยไม่ต้องอาศัยการตอบสนองจากมนุษย์เลย ซึ่งสะท้อนถึงความสำคัญของการใช้ AI และระบบ machine learning ในการป้องกันภัยไซเบอร์ที่เกิดขึ้นในระดับ “machine speed”

    การโจมตีครั้งนี้ถูกระบุว่าเป็นการโจมตีแบบ “UDP carpet bomb” ที่มุ่งเป้าไปยัง IP เดียว โดยใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที และสูงสุดถึง 47,000 พอร์ต โดยมีแหล่งที่มาจากกว่า 404,000 IP ทั่วโลก ซึ่งไม่ใช่การปลอมแปลง IP แต่เป็นการใช้ botnet จริงที่ชื่อว่า AISURU

    AISURU เป็น botnet ที่ประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก เช่น เราเตอร์, กล้อง IP, DVR และ NVR โดยมีการแพร่กระจายผ่านช่องโหว่ในเฟิร์มแวร์ของผู้ผลิตหลายราย เช่น Totolink, D-Link, Zyxel และ Realtek

    ข้อมูลสำคัญจากข่าว
    Cloudflare ป้องกันการโจมตี DDoS ขนาด 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที
    การโจมตีใช้เวลาเพียง 40 วินาที แต่มีปริมาณข้อมูลมหาศาล
    ระบบของ Cloudflare ตรวจจับและป้องกันโดยอัตโนมัติ ไม่ต้องใช้มนุษย์
    เป็นการโจมตีแบบ UDP carpet bomb targeting IP เดียว
    ใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที สูงสุด 47,000 พอร์ต
    แหล่งที่มาจากกว่า 404,000 IP ที่ไม่ถูกปลอมแปลง
    Botnet ที่ใช้คือ AISURU ซึ่งประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก
    AISURU แพร่ผ่านช่องโหว่ในเฟิร์มแวร์ของ Totolink, Realtek, D-Link, Zyxel และอื่น ๆ
    Cloudflare เคยป้องกันการโจมตีขนาด 11.5 Tbps และ 7.3 Tbps ก่อนหน้านี้ในปีเดียวกัน

    ข้อมูลเสริมจากภายนอก
    DDoS แบบ “hit-and-run” คือการโจมตีระยะสั้นแต่รุนแรง เพื่อหลบหลีกการตอบสนอง
    ระบบ legacy scrubbing center ไม่สามารถรับมือกับการโจมตีระดับนี้ได้ทัน
    การใช้ AI และ machine learning เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์
    Botnet ที่ใช้ IoT เป็นฐานมีแนวโน้มเพิ่มขึ้น เพราะอุปกรณ์เหล่านี้มักมีระบบความปลอดภัยต่ำ
    AISURU เคยถูกใช้โจมตีแพลตฟอร์มเกม Black Myth: Wukong และขายบริการผ่าน Telegram

    https://hackread.com/cloudflare-blocks-22-2-tbps-ddos-attack/
    🌐 “Cloudflare ป้องกัน DDoS ขนาด 22.2 Tbps ได้สำเร็จ — โลกไซเบอร์เข้าสู่ยุค ‘โจมตีระดับมหึมา’ ที่ต้องพึ่ง AI ป้องกันแบบเรียลไทม์” ในเดือนกันยายน 2025 Cloudflare ได้ประกาศว่าได้ป้องกันการโจมตีแบบ DDoS (Distributed Denial-of-Service) ที่ใหญ่ที่สุดเท่าที่เคยมีมา โดยการโจมตีครั้งนี้มีขนาดถึง 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ซึ่งมากกว่าการโจมตีครั้งก่อนหน้าถึงสองเท่า และกินเวลาทั้งหมดเพียง 40 วินาทีเท่านั้น แม้จะเป็นช่วงเวลาสั้น ๆ แต่ปริมาณข้อมูลที่ถูกส่งมานั้นเทียบเท่ากับการสตรีมวิดีโอ 4K จำนวนหนึ่งล้านรายการพร้อมกัน หรือการรีเฟรชหน้าเว็บจากทุกคนบนโลกพร้อมกัน 1.3 ครั้งต่อวินาที ซึ่งแสดงให้เห็นถึงความรุนแรงและความเร็วของการโจมตีในยุคใหม่ Cloudflare ระบุว่าการป้องกันครั้งนี้ดำเนินการโดยระบบอัตโนมัติทั้งหมด โดยไม่ต้องอาศัยการตอบสนองจากมนุษย์เลย ซึ่งสะท้อนถึงความสำคัญของการใช้ AI และระบบ machine learning ในการป้องกันภัยไซเบอร์ที่เกิดขึ้นในระดับ “machine speed” การโจมตีครั้งนี้ถูกระบุว่าเป็นการโจมตีแบบ “UDP carpet bomb” ที่มุ่งเป้าไปยัง IP เดียว โดยใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที และสูงสุดถึง 47,000 พอร์ต โดยมีแหล่งที่มาจากกว่า 404,000 IP ทั่วโลก ซึ่งไม่ใช่การปลอมแปลง IP แต่เป็นการใช้ botnet จริงที่ชื่อว่า AISURU AISURU เป็น botnet ที่ประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก เช่น เราเตอร์, กล้อง IP, DVR และ NVR โดยมีการแพร่กระจายผ่านช่องโหว่ในเฟิร์มแวร์ของผู้ผลิตหลายราย เช่น Totolink, D-Link, Zyxel และ Realtek ✅ ข้อมูลสำคัญจากข่าว ➡️ Cloudflare ป้องกันการโจมตี DDoS ขนาด 22.2 Tbps และ 10.6 พันล้านแพ็กเก็ตต่อวินาที ➡️ การโจมตีใช้เวลาเพียง 40 วินาที แต่มีปริมาณข้อมูลมหาศาล ➡️ ระบบของ Cloudflare ตรวจจับและป้องกันโดยอัตโนมัติ ไม่ต้องใช้มนุษย์ ➡️ เป็นการโจมตีแบบ UDP carpet bomb targeting IP เดียว ➡️ ใช้พอร์ตเฉลี่ย 31,000 พอร์ตต่อวินาที สูงสุด 47,000 พอร์ต ➡️ แหล่งที่มาจากกว่า 404,000 IP ที่ไม่ถูกปลอมแปลง ➡️ Botnet ที่ใช้คือ AISURU ซึ่งประกอบด้วยอุปกรณ์ IoT ที่ถูกแฮก ➡️ AISURU แพร่ผ่านช่องโหว่ในเฟิร์มแวร์ของ Totolink, Realtek, D-Link, Zyxel และอื่น ๆ ➡️ Cloudflare เคยป้องกันการโจมตีขนาด 11.5 Tbps และ 7.3 Tbps ก่อนหน้านี้ในปีเดียวกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS แบบ “hit-and-run” คือการโจมตีระยะสั้นแต่รุนแรง เพื่อหลบหลีกการตอบสนอง ➡️ ระบบ legacy scrubbing center ไม่สามารถรับมือกับการโจมตีระดับนี้ได้ทัน ➡️ การใช้ AI และ machine learning เป็นแนวทางใหม่ในการป้องกันภัยไซเบอร์ ➡️ Botnet ที่ใช้ IoT เป็นฐานมีแนวโน้มเพิ่มขึ้น เพราะอุปกรณ์เหล่านี้มักมีระบบความปลอดภัยต่ำ ➡️ AISURU เคยถูกใช้โจมตีแพลตฟอร์มเกม Black Myth: Wukong และขายบริการผ่าน Telegram https://hackread.com/cloudflare-blocks-22-2-tbps-ddos-attack/
    HACKREAD.COM
    Cloudflare Blocks Record 22.2 Tbps DDoS Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • “จับผู้ต้องสงสัยโจมตีไซเบอร์ระบบเช็กอินสนามบินยุโรป — Collins Aerospace ถูกเล่นงาน, ผู้โดยสารตกค้างทั่ว Heathrow–Berlin–Brussels”

    กลางเดือนกันยายน 2025 โลกการบินยุโรปต้องเผชิญกับความโกลาหลครั้งใหญ่ เมื่อระบบเช็กอินของหลายสนามบินหลัก เช่น Heathrow, Berlin และ Brussels ล่มอย่างกะทันหัน ส่งผลให้ผู้โดยสารต้องรอคิวยาวหลายชั่วโมง บางสายการบินต้องใช้วิธีเขียนบอร์ดดิ้งพาสด้วยมือ และยกเลิกเที่ยวบินจำนวนมาก

    ต้นเหตุของเหตุการณ์นี้คือการโจมตีไซเบอร์ที่พุ่งเป้าไปยัง Collins Aerospace บริษัทที่ให้บริการระบบเช็กอินและจัดการสัมภาระให้กับสายการบินต่าง ๆ ทั่วยุโรป โดยการโจมตีเกิดขึ้นในคืนวันศุกร์ และส่งผลต่อเนื่องตลอดสุดสัปดาห์

    ล่าสุด หน่วยงาน National Crime Agency (NCA) ของสหราชอาณาจักรได้จับกุมชายวัย 40 ปีใน West Sussex โดยสงสัยว่าเกี่ยวข้องกับการโจมตีครั้งนี้ และตั้งข้อหาตามกฎหมาย Computer Misuse Act แม้จะยังไม่มีการเปิดเผยแรงจูงใจหรือผู้ร่วมขบวนการเพิ่มเติม แต่การจับกุมครั้งนี้ถือเป็นสัญญาณว่าเจ้าหน้าที่กำลังให้ความสำคัญกับภัยไซเบอร์ในโครงสร้างพื้นฐานมากขึ้น

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Ryan McConechy จาก Barrier Networks ระบุว่า การโจมตีครั้งนี้เกี่ยวข้องกับ ransomware และเตือนให้องค์กรต่าง ๆ เร่งเสริมระบบป้องกัน เช่น การฝึกอบรมพนักงาน, การติดตั้ง MFA ที่ต้านฟิชชิ่ง, การแบ่งเครือข่าย และการตรวจสอบความปลอดภัยของซัพพลายเออร์

    แม้ระบบการบินและการควบคุมจราจรทางอากาศจะไม่ได้รับผลกระทบโดยตรง แต่ความเสียหายต่อความเชื่อมั่นของผู้โดยสารและสายการบินนั้นชัดเจน โดยเฉพาะใน Brussels ที่ต้องลดจำนวนเที่ยวบินลงอย่างมาก และใน Berlin ที่เกิดคิวสะสมจนเจ้าหน้าที่ต้องใช้โน้ตบุ๊กสำรองในการเช็กอิน

    ข้อมูลสำคัญจากข่าว
    เกิดการโจมตีไซเบอร์ต่อ Collins Aerospace ส่งผลให้ระบบเช็กอินสนามบินยุโรปล่ม
    สนามบินที่ได้รับผลกระทบ ได้แก่ Heathrow, Berlin และ Brussels
    ผู้โดยสารต้องใช้บอร์ดดิ้งพาสแบบเขียนมือ และเกิดการยกเลิกเที่ยวบินจำนวนมาก
    NCA สหราชอาณาจักรจับกุมชายวัย 40 ปีใน West Sussex ฐานต้องสงสัยเกี่ยวข้องกับการโจมตี
    Collins Aerospace ยืนยันว่าเป็น “cyber-related disruption” และกำลังร่วมมือกับหน่วยงานต่าง ๆ
    ผู้เชี่ยวชาญระบุว่าเป็นการโจมตีแบบ ransomware และแนะให้องค์กรเสริมระบบป้องกัน
    Brussels ยกเลิกเที่ยวบินหลายสิบเที่ยวและลดจำนวนการออกเดินทาง
    Berlin เกิดคิวยาวและต้องใช้วิธีเช็กอินแบบสำรอง
    ระบบการบินและควบคุมจราจรทางอากาศไม่ได้รับผลกระทบโดยตรง

    ข้อมูลเสริมจากภายนอก
    Collins Aerospace เป็นบริษัทในเครือ RTX ที่ให้บริการระบบการบินและกลาโหม
    การโจมตีไซเบอร์ในโครงสร้างพื้นฐานมักเกิดจากช่องโหว่ในซัพพลายเชน
    ENISA หน่วยงานไซเบอร์ของ EU ระบุว่าเป็น ransomware จากบุคคลที่สาม
    การโจมตีลักษณะนี้เคยเกิดขึ้นกับระบบรถไฟและท่าเรือในหลายประเทศ
    การใช้ระบบดิจิทัลร่วมกันในหลายสายการบินทำให้เกิด “single point of failure”

    https://hackread.com/uk-arrest-cyberattack-disrupts-european-airports/
    🛫 “จับผู้ต้องสงสัยโจมตีไซเบอร์ระบบเช็กอินสนามบินยุโรป — Collins Aerospace ถูกเล่นงาน, ผู้โดยสารตกค้างทั่ว Heathrow–Berlin–Brussels” กลางเดือนกันยายน 2025 โลกการบินยุโรปต้องเผชิญกับความโกลาหลครั้งใหญ่ เมื่อระบบเช็กอินของหลายสนามบินหลัก เช่น Heathrow, Berlin และ Brussels ล่มอย่างกะทันหัน ส่งผลให้ผู้โดยสารต้องรอคิวยาวหลายชั่วโมง บางสายการบินต้องใช้วิธีเขียนบอร์ดดิ้งพาสด้วยมือ และยกเลิกเที่ยวบินจำนวนมาก ต้นเหตุของเหตุการณ์นี้คือการโจมตีไซเบอร์ที่พุ่งเป้าไปยัง Collins Aerospace บริษัทที่ให้บริการระบบเช็กอินและจัดการสัมภาระให้กับสายการบินต่าง ๆ ทั่วยุโรป โดยการโจมตีเกิดขึ้นในคืนวันศุกร์ และส่งผลต่อเนื่องตลอดสุดสัปดาห์ ล่าสุด หน่วยงาน National Crime Agency (NCA) ของสหราชอาณาจักรได้จับกุมชายวัย 40 ปีใน West Sussex โดยสงสัยว่าเกี่ยวข้องกับการโจมตีครั้งนี้ และตั้งข้อหาตามกฎหมาย Computer Misuse Act แม้จะยังไม่มีการเปิดเผยแรงจูงใจหรือผู้ร่วมขบวนการเพิ่มเติม แต่การจับกุมครั้งนี้ถือเป็นสัญญาณว่าเจ้าหน้าที่กำลังให้ความสำคัญกับภัยไซเบอร์ในโครงสร้างพื้นฐานมากขึ้น ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Ryan McConechy จาก Barrier Networks ระบุว่า การโจมตีครั้งนี้เกี่ยวข้องกับ ransomware และเตือนให้องค์กรต่าง ๆ เร่งเสริมระบบป้องกัน เช่น การฝึกอบรมพนักงาน, การติดตั้ง MFA ที่ต้านฟิชชิ่ง, การแบ่งเครือข่าย และการตรวจสอบความปลอดภัยของซัพพลายเออร์ แม้ระบบการบินและการควบคุมจราจรทางอากาศจะไม่ได้รับผลกระทบโดยตรง แต่ความเสียหายต่อความเชื่อมั่นของผู้โดยสารและสายการบินนั้นชัดเจน โดยเฉพาะใน Brussels ที่ต้องลดจำนวนเที่ยวบินลงอย่างมาก และใน Berlin ที่เกิดคิวสะสมจนเจ้าหน้าที่ต้องใช้โน้ตบุ๊กสำรองในการเช็กอิน ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดการโจมตีไซเบอร์ต่อ Collins Aerospace ส่งผลให้ระบบเช็กอินสนามบินยุโรปล่ม ➡️ สนามบินที่ได้รับผลกระทบ ได้แก่ Heathrow, Berlin และ Brussels ➡️ ผู้โดยสารต้องใช้บอร์ดดิ้งพาสแบบเขียนมือ และเกิดการยกเลิกเที่ยวบินจำนวนมาก ➡️ NCA สหราชอาณาจักรจับกุมชายวัย 40 ปีใน West Sussex ฐานต้องสงสัยเกี่ยวข้องกับการโจมตี ➡️ Collins Aerospace ยืนยันว่าเป็น “cyber-related disruption” และกำลังร่วมมือกับหน่วยงานต่าง ๆ ➡️ ผู้เชี่ยวชาญระบุว่าเป็นการโจมตีแบบ ransomware และแนะให้องค์กรเสริมระบบป้องกัน ➡️ Brussels ยกเลิกเที่ยวบินหลายสิบเที่ยวและลดจำนวนการออกเดินทาง ➡️ Berlin เกิดคิวยาวและต้องใช้วิธีเช็กอินแบบสำรอง ➡️ ระบบการบินและควบคุมจราจรทางอากาศไม่ได้รับผลกระทบโดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ Collins Aerospace เป็นบริษัทในเครือ RTX ที่ให้บริการระบบการบินและกลาโหม ➡️ การโจมตีไซเบอร์ในโครงสร้างพื้นฐานมักเกิดจากช่องโหว่ในซัพพลายเชน ➡️ ENISA หน่วยงานไซเบอร์ของ EU ระบุว่าเป็น ransomware จากบุคคลที่สาม ➡️ การโจมตีลักษณะนี้เคยเกิดขึ้นกับระบบรถไฟและท่าเรือในหลายประเทศ ➡️ การใช้ระบบดิจิทัลร่วมกันในหลายสายการบินทำให้เกิด “single point of failure” https://hackread.com/uk-arrest-cyberattack-disrupts-european-airports/
    HACKREAD.COM
    UK Arrest Made After Cyberattack Disrupts Major European Airports
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 313 มุมมอง 0 รีวิว
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • “SolarWinds แพตช์รอบที่ 3 ยังแก้ไม่ขาด — ช่องโหว่ Java Deserialization ใน Web Help Desk ถูกเจาะซ้ำซ้อนแบบไม่ต้องล็อกอิน”

    SolarWinds กลับมาเป็นข่าวอีกครั้งในเดือนกันยายน 2025 หลังจากออกแพตช์รอบที่สามเพื่อแก้ไขช่องโหว่เดิมในผลิตภัณฑ์ Web Help Desk ซึ่งเป็นระบบจัดการงานบริการ IT ที่ใช้กันอย่างแพร่หลายทั้งในองค์กรเอกชนและภาครัฐ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-26399 และเป็นการ “แพตช์ช่องโหว่ที่หลุดจากแพตช์ก่อนหน้า” ถึงสองรอบ

    ต้นตอของปัญหาคือการจัดการ Java deserialization ที่ไม่ปลอดภัยใน component ชื่อว่า AjaxProxy ซึ่งเปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ถูกจัดรูปแบบพิเศษเข้ามา แล้วให้ระบบถอดรหัสและรันคำสั่งโดยไม่ต้องผ่านการยืนยันตัวตนใด ๆ — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS สูงถึง 9.8 เต็ม 10 และเป็นการต่อเนื่องจาก CVE-2024-28986 และ CVE-2024-28988 ซึ่งถูกเจาะและแพตช์ไปแล้วในปี 2024 แต่กลับพบว่าการแก้ไขไม่ครอบคลุม ทำให้ Trend Micro ZDI พบช่องทางใหม่ในการเจาะซ้ำ และรายงานให้ SolarWinds อีกครั้งในปีนี้

    แม้ยังไม่มีรายงานการโจมตีจริงในช่องโหว่ล่าสุด แต่ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr เตือนว่า “จากประวัติที่ผ่านมา การเจาะระบบในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” โดยเฉพาะเมื่อช่องโหว่นี้ไม่ต้องล็อกอิน และสามารถยิงคำสั่งจากภายนอกได้ทันที

    นักวิจัยยังชี้ว่า สาเหตุที่แพตช์ถูกเจาะซ้ำหลายครั้ง เป็นเพราะ SolarWinds ใช้แนวทาง “blacklist input” ซึ่งบล็อกเฉพาะรูปแบบข้อมูลที่เคยถูกใช้ในการโจมตี แต่ไม่ได้แก้ที่ต้นตอของปัญหา ทำให้ผู้โจมตีสามารถเปลี่ยนรูปแบบ payload แล้วเจาะผ่านช่องทางเดิมได้อีก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-26399 เป็นการเจาะผ่าน Java deserialization ใน AjaxProxy component
    เป็นช่องโหว่แบบ Remote Code Execution ที่ไม่ต้องล็อกอิน
    มีคะแนน CVSS 9.8 เต็ม 10 ถือว่ารุนแรงมาก
    เป็นการเจาะซ้ำจากช่องโหว่เดิม CVE-2024-28986 และ CVE-2024-28988
    แพตช์รอบที่สามออกใน Web Help Desk เวอร์ชัน 12.8.7 Hotfix 1
    ช่องโหว่ถูกค้นพบโดยนักวิจัยจาก Trend Micro ZDI
    SolarWinds ยืนยันว่าแพตช์ล่าสุดยังไม่มีรายงานการโจมตีจริง
    Ryan Dewhurst เตือนว่า “การเจาะในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้”
    การแก้ไขแบบ blacklist input ไม่สามารถป้องกันการเจาะในระยะยาวได้

    ข้อมูลเสริมจากภายนอก
    Java deserialization เป็นช่องโหว่ที่พบได้บ่อยในแอปพลิเคชันองค์กร
    CWE-502 คือรหัสมาตรฐานที่ระบุถึงการ deserialization ของข้อมูลที่ไม่เชื่อถือ
    การโจมตีลักษณะนี้สามารถใช้ payload ที่เปลี่ยนรูปแบบเพื่อหลบหลีกการตรวจจับ
    Web Help Desk เป็นระบบ ITSM ที่ใช้ในองค์กรทั่วโลก ทั้งด้าน ticketing และ asset management
    SolarWinds เคยถูกเจาะในปี 2020 จาก supply chain attack ที่มีผลกระทบระดับโลก

    https://www.csoonline.com/article/4061929/solarwinds-fixes-web-help-desk-patch-bypass-for-actively-exploited-flaw-again.html
    🛠️ “SolarWinds แพตช์รอบที่ 3 ยังแก้ไม่ขาด — ช่องโหว่ Java Deserialization ใน Web Help Desk ถูกเจาะซ้ำซ้อนแบบไม่ต้องล็อกอิน” SolarWinds กลับมาเป็นข่าวอีกครั้งในเดือนกันยายน 2025 หลังจากออกแพตช์รอบที่สามเพื่อแก้ไขช่องโหว่เดิมในผลิตภัณฑ์ Web Help Desk ซึ่งเป็นระบบจัดการงานบริการ IT ที่ใช้กันอย่างแพร่หลายทั้งในองค์กรเอกชนและภาครัฐ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-26399 และเป็นการ “แพตช์ช่องโหว่ที่หลุดจากแพตช์ก่อนหน้า” ถึงสองรอบ ต้นตอของปัญหาคือการจัดการ Java deserialization ที่ไม่ปลอดภัยใน component ชื่อว่า AjaxProxy ซึ่งเปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ถูกจัดรูปแบบพิเศษเข้ามา แล้วให้ระบบถอดรหัสและรันคำสั่งโดยไม่ต้องผ่านการยืนยันตัวตนใด ๆ — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ ช่องโหว่นี้มีคะแนนความรุนแรง CVSS สูงถึง 9.8 เต็ม 10 และเป็นการต่อเนื่องจาก CVE-2024-28986 และ CVE-2024-28988 ซึ่งถูกเจาะและแพตช์ไปแล้วในปี 2024 แต่กลับพบว่าการแก้ไขไม่ครอบคลุม ทำให้ Trend Micro ZDI พบช่องทางใหม่ในการเจาะซ้ำ และรายงานให้ SolarWinds อีกครั้งในปีนี้ แม้ยังไม่มีรายงานการโจมตีจริงในช่องโหว่ล่าสุด แต่ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr เตือนว่า “จากประวัติที่ผ่านมา การเจาะระบบในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” โดยเฉพาะเมื่อช่องโหว่นี้ไม่ต้องล็อกอิน และสามารถยิงคำสั่งจากภายนอกได้ทันที นักวิจัยยังชี้ว่า สาเหตุที่แพตช์ถูกเจาะซ้ำหลายครั้ง เป็นเพราะ SolarWinds ใช้แนวทาง “blacklist input” ซึ่งบล็อกเฉพาะรูปแบบข้อมูลที่เคยถูกใช้ในการโจมตี แต่ไม่ได้แก้ที่ต้นตอของปัญหา ทำให้ผู้โจมตีสามารถเปลี่ยนรูปแบบ payload แล้วเจาะผ่านช่องทางเดิมได้อีก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-26399 เป็นการเจาะผ่าน Java deserialization ใน AjaxProxy component ➡️ เป็นช่องโหว่แบบ Remote Code Execution ที่ไม่ต้องล็อกอิน ➡️ มีคะแนน CVSS 9.8 เต็ม 10 ถือว่ารุนแรงมาก ➡️ เป็นการเจาะซ้ำจากช่องโหว่เดิม CVE-2024-28986 และ CVE-2024-28988 ➡️ แพตช์รอบที่สามออกใน Web Help Desk เวอร์ชัน 12.8.7 Hotfix 1 ➡️ ช่องโหว่ถูกค้นพบโดยนักวิจัยจาก Trend Micro ZDI ➡️ SolarWinds ยืนยันว่าแพตช์ล่าสุดยังไม่มีรายงานการโจมตีจริง ➡️ Ryan Dewhurst เตือนว่า “การเจาะในโลกจริงน่าจะเกิดขึ้นเร็ว ๆ นี้” ➡️ การแก้ไขแบบ blacklist input ไม่สามารถป้องกันการเจาะในระยะยาวได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Java deserialization เป็นช่องโหว่ที่พบได้บ่อยในแอปพลิเคชันองค์กร ➡️ CWE-502 คือรหัสมาตรฐานที่ระบุถึงการ deserialization ของข้อมูลที่ไม่เชื่อถือ ➡️ การโจมตีลักษณะนี้สามารถใช้ payload ที่เปลี่ยนรูปแบบเพื่อหลบหลีกการตรวจจับ ➡️ Web Help Desk เป็นระบบ ITSM ที่ใช้ในองค์กรทั่วโลก ทั้งด้าน ticketing และ asset management ➡️ SolarWinds เคยถูกเจาะในปี 2020 จาก supply chain attack ที่มีผลกระทบระดับโลก https://www.csoonline.com/article/4061929/solarwinds-fixes-web-help-desk-patch-bypass-for-actively-exploited-flaw-again.html
    WWW.CSOONLINE.COM
    SolarWinds fixes Web Help Desk patch bypass for actively exploited flaw — again
    ‘Third time’s the charm?’ asks a prominent security researcher after what appears to be the same critical Java deserialization flaw gets a third security update.
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • ยกฟ้อง 'ครูชัยยศ' พ้นคดีอาหารกลางวันเด็ก ศาลชี้ขาดเจตนาบริสุทธิ์ หลังถูก ป.ป.ช. ชี้มูลผิดมาตรา 157 ครูผู้เสียสละเคยถูกปลดขายโรตี สู้คดีจนชนะ คาดกลับรับราชการอีกครั้ง

    อ่านต่อ..https://news1live.com/detail/9680000091646

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ยกฟ้อง 'ครูชัยยศ' พ้นคดีอาหารกลางวันเด็ก ศาลชี้ขาดเจตนาบริสุทธิ์ หลังถูก ป.ป.ช. ชี้มูลผิดมาตรา 157 ครูผู้เสียสละเคยถูกปลดขายโรตี สู้คดีจนชนะ คาดกลับรับราชการอีกครั้ง อ่านต่อ..https://news1live.com/detail/9680000091646 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    4
    2 ความคิดเห็น 0 การแบ่งปัน 362 มุมมอง 0 รีวิว
  • กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเมื่อวันพุธ(24ก.ย.) ยอมรับว่าเป็นเรื่องยากที่แรงงานเขมรอายุเกิน 45 ปี จะได้ทำงานในภาคอุตสาหกรรมสิ่งทอของประเทศ เนื่องจากโรงงานเกือบทั้งหมดจำกัดการจ้างงานที่อายุ 40 ถึง 45 ปี ข้อเท็จจริงที่เพิ่งถูกเผยแพร่อกมา ท่ามกลางสถานการณ์ที่ไม่ค่อยสู้ดีนักสำหรับแรงงานกัมพูชาที่กลับจากไทย ในนั้นจำนวนมากกำลังประสบปัญหาหนี้สินท่วมตัวและขาดแคลนทักษะฝีมือตามความต้องการของงานในบ้านเกิดเมืองนอน

    อ่านต่อ..https://news1live.com/detail/9680000091660

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเมื่อวันพุธ(24ก.ย.) ยอมรับว่าเป็นเรื่องยากที่แรงงานเขมรอายุเกิน 45 ปี จะได้ทำงานในภาคอุตสาหกรรมสิ่งทอของประเทศ เนื่องจากโรงงานเกือบทั้งหมดจำกัดการจ้างงานที่อายุ 40 ถึง 45 ปี ข้อเท็จจริงที่เพิ่งถูกเผยแพร่อกมา ท่ามกลางสถานการณ์ที่ไม่ค่อยสู้ดีนักสำหรับแรงงานกัมพูชาที่กลับจากไทย ในนั้นจำนวนมากกำลังประสบปัญหาหนี้สินท่วมตัวและขาดแคลนทักษะฝีมือตามความต้องการของงานในบ้านเกิดเมืองนอน อ่านต่อ..https://news1live.com/detail/9680000091660 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Haha
    4
    1 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • บริษัทจัดการกองทุน AkademikerPension ของเดนมาร์ก ประกาศถอนการลงทุนออกจากสินทรัพย์ที่เชื่อมโยงกับ "อิสราเอล" ซึ่งรวมถึงบริษัทที่รัฐบาลอิสราเอลเป็นเจ้าของหรือควบคุมด้วย!

    เยนส์ มุนค์ โฮลสต์ ประธานเจ้าหน้าที่บริหารของกองทุน AkademikerPension ที่มีสินทรัพย์ภายใต้การบริหารราว 157,000 ล้านโครนเดนมาร์ก (ประมาณ 24,800 ล้านดอลลาร์สหรัฐ) ระบุว่าการลงทุนในสินทรัพย์ของอิสราเอลไม่สามารถทำได้อีกต่อไป เนื่องจากกระกระทำของอิสราเอลในกาซา เป็นเหตุให้เกิดวิกฤติครั้งใหญ่ต่อมนุษยชาติ รวมถึงขยายการยึดครองดินแดนด้วยการตั้งถิ่นฐานชาวยิวในเขตเวสต์แบงก์
    บริษัทจัดการกองทุน AkademikerPension ของเดนมาร์ก ประกาศถอนการลงทุนออกจากสินทรัพย์ที่เชื่อมโยงกับ "อิสราเอล" ซึ่งรวมถึงบริษัทที่รัฐบาลอิสราเอลเป็นเจ้าของหรือควบคุมด้วย! เยนส์ มุนค์ โฮลสต์ ประธานเจ้าหน้าที่บริหารของกองทุน AkademikerPension ที่มีสินทรัพย์ภายใต้การบริหารราว 157,000 ล้านโครนเดนมาร์ก (ประมาณ 24,800 ล้านดอลลาร์สหรัฐ) ระบุว่าการลงทุนในสินทรัพย์ของอิสราเอลไม่สามารถทำได้อีกต่อไป เนื่องจากกระกระทำของอิสราเอลในกาซา เป็นเหตุให้เกิดวิกฤติครั้งใหญ่ต่อมนุษยชาติ รวมถึงขยายการยึดครองดินแดนด้วยการตั้งถิ่นฐานชาวยิวในเขตเวสต์แบงก์
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.5

    อาวุธคือสิ่งที่กฎหมายกำหนดให้เป็นวัตถุอันตรายและควบคุมอย่างเคร่งครัด เพราะอาจถูกใช้ในการก่ออาชญากรรมหรือทำร้ายผู้อื่นได้ โดยเฉพาะอย่างยิ่ง อาวุธปืน นั้นมีกฎหมายเฉพาะควบคุมอย่างเข้มงวด ทั้งการครอบครอง การพกพา และการโอนเปลี่ยนมือ ซึ่งผู้ที่จะมีไว้ในครอบครองได้ต้องได้รับใบอนุญาตจากนายทะเบียนตามพระราชบัญญัติอาวุธปืน เครื่องกระสุนปืน วัตถุระเบิด ดอกไม้เพลิง และสิ่งเทียมอาวุธปืน พ.ศ. 2490 หากฝ่าฝืนมีโทษทั้งจำคุกและปรับที่หนักมาก นอกจากนี้ยังรวมถึงวัตถุอื่นที่แม้ไม่ใช่ปืนแต่ถูกใช้เป็นอาวุธเพื่อทำร้ายผู้อื่นก็อาจเข้าข่ายผิดกฎหมายได้เช่นกัน เช่น มีด ดาบ หรือวัตถุระเบิดต่างๆ ซึ่งขึ้นอยู่กับเจตนาและพฤติการณ์ในการนำไปใช้เป็นสำคัญ

    นอกจากอาวุธปืนแล้ว ยังมีอาวุธอื่นที่กฎหมายให้ความสำคัญไม่แพ้กัน เช่น อาวุธสงคราม ซึ่งการมีไว้ในครอบครองเป็นความผิดร้ายแรงที่อาจมีโทษถึงประหารชีวิตตามประมวลกฎหมายอาญา มาตรา 246 และยังมีอาวุธโดยสภาพ เช่น มีด หรือไม้เบสบอล ที่ปกติไม่ใช่สิ่งผิดกฎหมาย แต่หากนำไปพกพาในที่สาธารณะโดยไม่มีเหตุอันสมควรและเจตนาที่จะทำร้ายผู้อื่น อาจเข้าข่ายความผิดฐานพกพาอาวุธไปในเมือง หมู่บ้าน หรือทางสาธารณะโดยไม่มีเหตุอันควรได้ตามประมวลกฎหมายอาญา มาตรา 371 ซึ่งมีโทษปรับและจำคุกเล็กน้อย แต่หากก่อเหตุทำร้ายผู้อื่นขึ้นมา โทษก็จะหนักขึ้นไปอีก นอกจากนี้อาวุธที่สร้างขึ้นเองโดยผิดกฎหมาย เช่น ปืนปากกา ก็ถือเป็นสิ่งผิดกฎหมายเช่นกัน

    ดังนั้นจึงสรุปได้ว่า อาวุธทุกชนิดอยู่ภายใต้การควบคุมของกฎหมาย การมีไว้ในครอบครองหรือพกพาโดยไม่ได้รับอนุญาตอาจนำมาซึ่งโทษที่ร้ายแรงได้ ผู้ที่ไม่เกี่ยวข้องกับอาวุธใดๆ ควรหลีกเลี่ยงการนำไปพกพาหรือนำไปใช้ในการกระทำความผิด และสำหรับผู้ที่มีความจำเป็นต้องใช้อาวุธ เช่น เจ้าหน้าที่รัฐหรือผู้ที่ได้รับอนุญาต ควรปฏิบัติให้ถูกต้องตามขั้นตอนและกฎหมายอย่างเคร่งครัด เพื่อความปลอดภัยของตนเองและสังคมโดยรวม
    บทความกฎหมาย EP.5 อาวุธคือสิ่งที่กฎหมายกำหนดให้เป็นวัตถุอันตรายและควบคุมอย่างเคร่งครัด เพราะอาจถูกใช้ในการก่ออาชญากรรมหรือทำร้ายผู้อื่นได้ โดยเฉพาะอย่างยิ่ง อาวุธปืน นั้นมีกฎหมายเฉพาะควบคุมอย่างเข้มงวด ทั้งการครอบครอง การพกพา และการโอนเปลี่ยนมือ ซึ่งผู้ที่จะมีไว้ในครอบครองได้ต้องได้รับใบอนุญาตจากนายทะเบียนตามพระราชบัญญัติอาวุธปืน เครื่องกระสุนปืน วัตถุระเบิด ดอกไม้เพลิง และสิ่งเทียมอาวุธปืน พ.ศ. 2490 หากฝ่าฝืนมีโทษทั้งจำคุกและปรับที่หนักมาก นอกจากนี้ยังรวมถึงวัตถุอื่นที่แม้ไม่ใช่ปืนแต่ถูกใช้เป็นอาวุธเพื่อทำร้ายผู้อื่นก็อาจเข้าข่ายผิดกฎหมายได้เช่นกัน เช่น มีด ดาบ หรือวัตถุระเบิดต่างๆ ซึ่งขึ้นอยู่กับเจตนาและพฤติการณ์ในการนำไปใช้เป็นสำคัญ นอกจากอาวุธปืนแล้ว ยังมีอาวุธอื่นที่กฎหมายให้ความสำคัญไม่แพ้กัน เช่น อาวุธสงคราม ซึ่งการมีไว้ในครอบครองเป็นความผิดร้ายแรงที่อาจมีโทษถึงประหารชีวิตตามประมวลกฎหมายอาญา มาตรา 246 และยังมีอาวุธโดยสภาพ เช่น มีด หรือไม้เบสบอล ที่ปกติไม่ใช่สิ่งผิดกฎหมาย แต่หากนำไปพกพาในที่สาธารณะโดยไม่มีเหตุอันสมควรและเจตนาที่จะทำร้ายผู้อื่น อาจเข้าข่ายความผิดฐานพกพาอาวุธไปในเมือง หมู่บ้าน หรือทางสาธารณะโดยไม่มีเหตุอันควรได้ตามประมวลกฎหมายอาญา มาตรา 371 ซึ่งมีโทษปรับและจำคุกเล็กน้อย แต่หากก่อเหตุทำร้ายผู้อื่นขึ้นมา โทษก็จะหนักขึ้นไปอีก นอกจากนี้อาวุธที่สร้างขึ้นเองโดยผิดกฎหมาย เช่น ปืนปากกา ก็ถือเป็นสิ่งผิดกฎหมายเช่นกัน ดังนั้นจึงสรุปได้ว่า อาวุธทุกชนิดอยู่ภายใต้การควบคุมของกฎหมาย การมีไว้ในครอบครองหรือพกพาโดยไม่ได้รับอนุญาตอาจนำมาซึ่งโทษที่ร้ายแรงได้ ผู้ที่ไม่เกี่ยวข้องกับอาวุธใดๆ ควรหลีกเลี่ยงการนำไปพกพาหรือนำไปใช้ในการกระทำความผิด และสำหรับผู้ที่มีความจำเป็นต้องใช้อาวุธ เช่น เจ้าหน้าที่รัฐหรือผู้ที่ได้รับอนุญาต ควรปฏิบัติให้ถูกต้องตามขั้นตอนและกฎหมายอย่างเคร่งครัด เพื่อความปลอดภัยของตนเองและสังคมโดยรวม
    0 ความคิดเห็น 0 การแบ่งปัน 360 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • “Intel ซุ่มพัฒนา XeSS MFG — เทคโนโลยีสร้างเฟรมหลายชุดด้วย AI เตรียมชน DLSS 4 ของ NVIDIA ใน Arc B770”

    ในโลกของกราฟิกการ์ดที่แข่งขันกันดุเดือดระหว่าง NVIDIA, AMD และ Intel ล่าสุดมีเบาะแสจากไฟล์ไดรเวอร์ของ Intel Arc GPU ที่เผยให้เห็นว่า Intel กำลังพัฒนาเทคโนโลยีใหม่ชื่อว่า “XeSS MFG” หรือ Multi-Frame Generation ซึ่งเป็นการต่อยอดจาก XeSS ที่ใช้ AI เพื่อเพิ่มประสิทธิภาพการเรนเดอร์ภาพ

    เทคโนโลยี MFG นี้มีเป้าหมายเพื่อสร้างเฟรมหลายชุดระหว่างเฟรมจริงที่ GPU เรนเดอร์ โดยใช้การคำนวณแบบ AI เพื่อเติมภาพที่ขาดหายไป ทำให้ภาพเคลื่อนไหวลื่นไหลขึ้นโดยไม่ต้องเพิ่มภาระให้กับฮาร์ดแวร์มากนัก ซึ่งเป็นแนวคิดเดียวกับ DLSS 4 ของ NVIDIA ที่สามารถสร้างเฟรมแทรกได้ถึง 3 ชุดจากเฟรมจริงหนึ่งชุด

    แม้ Intel ยังไม่ประกาศอย่างเป็นทางการ แต่การพบชื่อ XeSS MFG และโลโก้ในไฟล์ไดรเวอร์ล่าสุดของ Arc รวมถึง UI ที่เตรียมไว้ใน Arc Control Panel บ่งชี้ว่าเทคโนโลยีนี้อาจเปิดตัวพร้อมกับกราฟิกการ์ดรุ่นใหม่ Arc B770 ที่ใช้สถาปัตยกรรม Battlemage

    หาก Intel เปิดตัว XeSS MFG ได้สำเร็จ จะถือเป็นการปิดช่องว่างสำคัญระหว่าง Arc กับคู่แข่งอย่าง NVIDIA และ AMD ซึ่งปัจจุบัน AMD ยังไม่มีเทคโนโลยี MFG ใน FSR 4 และ NVIDIA เป็นเจ้าเดียวที่นำเสนอฟีเจอร์นี้ใน RTX 50 Series

    อย่างไรก็ตาม การสร้างเฟรมด้วย AI ยังมีข้อถกเถียง เช่น ความหน่วงที่เพิ่มขึ้น และความเสี่ยงต่อภาพเบลอหรือ artifact หากระบบไม่แม่นยำพอ ซึ่ง Intel ต้องพิสูจน์ว่า XeSS MFG สามารถทำงานได้อย่างราบรื่นและมีคุณภาพเทียบเท่าหรือดีกว่า DLSS

    ข้อมูลสำคัญจากข่าว
    Intel พบชื่อ “XeSS MFG” และโลโก้ในไฟล์ไดรเวอร์ Arc GPU ล่าสุด
    MFG คือการสร้างเฟรมหลายชุดระหว่างเฟรมจริงด้วย AI เพื่อเพิ่มความลื่นไหล
    DLSS 4 ของ NVIDIA ใช้เทคนิคนี้แล้ว โดยสร้างเฟรมแทรกได้ถึง 3 ชุด
    XeSS MFG อาจเปิดตัวพร้อม Arc B770 ที่ใช้สถาปัตยกรรม Battlemage
    UI สำหรับ XeSS MFG ถูกเตรียมไว้ใน Arc Control Panel แล้ว
    AMD ยังไม่มีเทคโนโลยี MFG ใน FSR 4
    XeSS 2.1 รองรับ GPU ที่ใช้ Shader Model 6.4 ขึ้นไป แม้ไม่ใช่ Intel
    การใช้ AI ในการสร้างเฟรมช่วยลดภาระ GPU และเพิ่มเฟรมเรตได้โดยไม่ลดคุณภาพ

    ข้อมูลเสริมจากภายนอก
    NVIDIA ใช้ MFG ใน RTX 50 Series โดยสามารถสร้างเฟรมแทรกได้หลายระดับ
    Lossless Scaling เป็นทางเลือกของบุคคลที่สามที่รองรับ MFG แบบ vendor-neutral
    XeSS ใช้ XMX cores บน Arc GPU เพื่อเร่งการคำนวณ AI
    การสร้างเฟรมด้วย AI ต้องอาศัยข้อมูลจากเฟรมก่อนหน้าและการคาดการณ์การเคลื่อนไหว
    หาก Intel ทำสำเร็จ จะเป็นครั้งแรกที่มี MFG แบบเปิดให้ใช้งานในหลายแพลตฟอร์ม

    https://www.tomshardware.com/pc-components/gpu-drivers/intel-could-be-working-on-its-own-multi-frame-generation-tech-xess-mfg-name-and-logo-found-in-arc-graphics-driver-files
    🎮 “Intel ซุ่มพัฒนา XeSS MFG — เทคโนโลยีสร้างเฟรมหลายชุดด้วย AI เตรียมชน DLSS 4 ของ NVIDIA ใน Arc B770” ในโลกของกราฟิกการ์ดที่แข่งขันกันดุเดือดระหว่าง NVIDIA, AMD และ Intel ล่าสุดมีเบาะแสจากไฟล์ไดรเวอร์ของ Intel Arc GPU ที่เผยให้เห็นว่า Intel กำลังพัฒนาเทคโนโลยีใหม่ชื่อว่า “XeSS MFG” หรือ Multi-Frame Generation ซึ่งเป็นการต่อยอดจาก XeSS ที่ใช้ AI เพื่อเพิ่มประสิทธิภาพการเรนเดอร์ภาพ เทคโนโลยี MFG นี้มีเป้าหมายเพื่อสร้างเฟรมหลายชุดระหว่างเฟรมจริงที่ GPU เรนเดอร์ โดยใช้การคำนวณแบบ AI เพื่อเติมภาพที่ขาดหายไป ทำให้ภาพเคลื่อนไหวลื่นไหลขึ้นโดยไม่ต้องเพิ่มภาระให้กับฮาร์ดแวร์มากนัก ซึ่งเป็นแนวคิดเดียวกับ DLSS 4 ของ NVIDIA ที่สามารถสร้างเฟรมแทรกได้ถึง 3 ชุดจากเฟรมจริงหนึ่งชุด แม้ Intel ยังไม่ประกาศอย่างเป็นทางการ แต่การพบชื่อ XeSS MFG และโลโก้ในไฟล์ไดรเวอร์ล่าสุดของ Arc รวมถึง UI ที่เตรียมไว้ใน Arc Control Panel บ่งชี้ว่าเทคโนโลยีนี้อาจเปิดตัวพร้อมกับกราฟิกการ์ดรุ่นใหม่ Arc B770 ที่ใช้สถาปัตยกรรม Battlemage หาก Intel เปิดตัว XeSS MFG ได้สำเร็จ จะถือเป็นการปิดช่องว่างสำคัญระหว่าง Arc กับคู่แข่งอย่าง NVIDIA และ AMD ซึ่งปัจจุบัน AMD ยังไม่มีเทคโนโลยี MFG ใน FSR 4 และ NVIDIA เป็นเจ้าเดียวที่นำเสนอฟีเจอร์นี้ใน RTX 50 Series อย่างไรก็ตาม การสร้างเฟรมด้วย AI ยังมีข้อถกเถียง เช่น ความหน่วงที่เพิ่มขึ้น และความเสี่ยงต่อภาพเบลอหรือ artifact หากระบบไม่แม่นยำพอ ซึ่ง Intel ต้องพิสูจน์ว่า XeSS MFG สามารถทำงานได้อย่างราบรื่นและมีคุณภาพเทียบเท่าหรือดีกว่า DLSS ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel พบชื่อ “XeSS MFG” และโลโก้ในไฟล์ไดรเวอร์ Arc GPU ล่าสุด ➡️ MFG คือการสร้างเฟรมหลายชุดระหว่างเฟรมจริงด้วย AI เพื่อเพิ่มความลื่นไหล ➡️ DLSS 4 ของ NVIDIA ใช้เทคนิคนี้แล้ว โดยสร้างเฟรมแทรกได้ถึง 3 ชุด ➡️ XeSS MFG อาจเปิดตัวพร้อม Arc B770 ที่ใช้สถาปัตยกรรม Battlemage ➡️ UI สำหรับ XeSS MFG ถูกเตรียมไว้ใน Arc Control Panel แล้ว ➡️ AMD ยังไม่มีเทคโนโลยี MFG ใน FSR 4 ➡️ XeSS 2.1 รองรับ GPU ที่ใช้ Shader Model 6.4 ขึ้นไป แม้ไม่ใช่ Intel ➡️ การใช้ AI ในการสร้างเฟรมช่วยลดภาระ GPU และเพิ่มเฟรมเรตได้โดยไม่ลดคุณภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ NVIDIA ใช้ MFG ใน RTX 50 Series โดยสามารถสร้างเฟรมแทรกได้หลายระดับ ➡️ Lossless Scaling เป็นทางเลือกของบุคคลที่สามที่รองรับ MFG แบบ vendor-neutral ➡️ XeSS ใช้ XMX cores บน Arc GPU เพื่อเร่งการคำนวณ AI ➡️ การสร้างเฟรมด้วย AI ต้องอาศัยข้อมูลจากเฟรมก่อนหน้าและการคาดการณ์การเคลื่อนไหว ➡️ หาก Intel ทำสำเร็จ จะเป็นครั้งแรกที่มี MFG แบบเปิดให้ใช้งานในหลายแพลตฟอร์ม https://www.tomshardware.com/pc-components/gpu-drivers/intel-could-be-working-on-its-own-multi-frame-generation-tech-xess-mfg-name-and-logo-found-in-arc-graphics-driver-files
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • “Solidigm เปิดตัว SSD ระบายความร้อนด้วยน้ำรุ่นแรกของโลก — D7-PS1010 พลิกโฉมเซิร์ฟเวอร์ AI ด้วยดีไซน์ E.1 PCIe 5.0”

    ในยุคที่ศูนย์ข้อมูลต้องรับมือกับภาระงาน AI ที่หนักหน่วงและความร้อนที่พุ่งสูงขึ้นอย่างต่อเนื่อง Solidigm ได้เปิดตัวนวัตกรรมใหม่ล่าสุด — SSD รุ่น D7-PS1010 ซึ่งเป็น SSD ระดับองค์กรรุ่นแรกของโลกที่ใช้ระบบระบายความร้อนด้วยน้ำโดยตรง

    D7-PS1010 มาในรูปแบบ E.1 ที่บางเฉียบ พร้อมอินเทอร์เฟซ PCIe 5.0 และถูกออกแบบให้มี cold plate หุ้มรอบแผงวงจร พร้อมหัวต่อท่อน้ำที่ปลายทั้งสองด้าน ทำให้สามารถถอดเปลี่ยนได้แบบ hot-swap โดยไม่ต้องปิดระบบ ซึ่งเป็นประโยชน์อย่างมากในศูนย์ข้อมูลที่ต้องการ uptime สูงสุด

    Solidigm ระบุว่า SSD รุ่นนี้เหมาะสำหรับเซิร์ฟเวอร์ AI ที่ใช้ Direct-Attached Storage (DAS) โดยเฉพาะ และได้ร่วมมือกับ Supermicro เพื่อทดสอบการใช้งานร่วมกับเซิร์ฟเวอร์ที่ใช้ Nvidia HGX B300 ซึ่งเป็นแพลตฟอร์ม AI ระดับสูง

    ด้านประสิทธิภาพ D7-PS1010 มีความเร็วในการอ่านแบบ sequential สูงถึง 14,500 MB/s และเขียนที่ 8,400 MB/s พร้อมรองรับ IOPS สำหรับการอ่านแบบสุ่มถึง 3.2 ล้านครั้งต่อวินาที และเขียนที่ 315,000 ครั้ง โดยใช้ NAND แบบ TLC 3D 176 ชั้น และมีความจุให้เลือก 3.84 TB และ 7.68 TB

    ที่น่าสนใจคือระบบระบายความร้อนสามารถทำงานได้ทั้งสองด้านของ PCB พร้อมช่วยลดการใช้พัดลมใน storage bay ซึ่งอาจนำไปสู่การออกแบบเซิร์ฟเวอร์ที่เล็กลงและประหยัดพลังงานมากขึ้น

    ข้อมูลสำคัญจากข่าว
    Solidigm เปิดตัว D7-PS1010 SSD ระดับองค์กรรุ่นแรกที่ใช้ระบบระบายความร้อนด้วยน้ำ
    ใช้รูปแบบ E.1 พร้อมอินเทอร์เฟซ PCIe 5.0 และ cold plate หุ้มรอบแผงวงจร
    รองรับการถอดเปลี่ยนแบบ hot-swap โดยไม่ต้องปิดระบบ
    เหมาะสำหรับเซิร์ฟเวอร์ AI ที่ใช้ Direct-Attached Storage (DAS)
    ร่วมมือกับ Supermicro ทดสอบใช้งานในเซิร์ฟเวอร์ Nvidia HGX B300
    ความเร็ว sequential read/write อยู่ที่ 14,500 / 8,400 MB/s
    รองรับ IOPS สำหรับ random read/write ที่ 3.2 ล้าน / 315,000
    ใช้ NAND แบบ TLC 3D 176 ชั้น มีความจุ 3.84 TB และ 7.68 TB
    MTBF อยู่ที่ 2.5 ล้านชั่วโมง พร้อมรับประกัน 5 ปี
    ระบบระบายความร้อนช่วยลดการใช้พัดลมใน storage bay

    ข้อมูลเสริมจากภายนอก
    E.1 เป็นฟอร์มแฟกเตอร์ใหม่ที่ออกแบบมาเพื่อเซิร์ฟเวอร์ยุค AI โดยเฉพาะ
    PCIe 5.0 ให้แบนด์วิดธ์สูงกว่า PCIe 4.0 ถึงสองเท่า เหมาะกับงาน AI/ML
    การใช้ cold plate แบบ wraparound ช่วยลดจุดร้อนเฉพาะจุดใน SSD ได้ดี
    DAS มี latency ต่ำกว่าการใช้ SAN หรือ NAS และเหมาะกับงานที่ต้องการความเร็วสูง
    การลดการใช้พัดลมช่วยลดเสียงรบกวนและเพิ่มความน่าเชื่อถือของระบบ

    https://www.tomshardware.com/pc-components/ssds/solidigm-touts-industrys-first-liquid-cooled-enterprise-ssd-d7-ps1010-is-an-e-1-pcie-5-0-drive-with-a-wrap-around-cold-plate
    💧 “Solidigm เปิดตัว SSD ระบายความร้อนด้วยน้ำรุ่นแรกของโลก — D7-PS1010 พลิกโฉมเซิร์ฟเวอร์ AI ด้วยดีไซน์ E.1 PCIe 5.0” ในยุคที่ศูนย์ข้อมูลต้องรับมือกับภาระงาน AI ที่หนักหน่วงและความร้อนที่พุ่งสูงขึ้นอย่างต่อเนื่อง Solidigm ได้เปิดตัวนวัตกรรมใหม่ล่าสุด — SSD รุ่น D7-PS1010 ซึ่งเป็น SSD ระดับองค์กรรุ่นแรกของโลกที่ใช้ระบบระบายความร้อนด้วยน้ำโดยตรง D7-PS1010 มาในรูปแบบ E.1 ที่บางเฉียบ พร้อมอินเทอร์เฟซ PCIe 5.0 และถูกออกแบบให้มี cold plate หุ้มรอบแผงวงจร พร้อมหัวต่อท่อน้ำที่ปลายทั้งสองด้าน ทำให้สามารถถอดเปลี่ยนได้แบบ hot-swap โดยไม่ต้องปิดระบบ ซึ่งเป็นประโยชน์อย่างมากในศูนย์ข้อมูลที่ต้องการ uptime สูงสุด Solidigm ระบุว่า SSD รุ่นนี้เหมาะสำหรับเซิร์ฟเวอร์ AI ที่ใช้ Direct-Attached Storage (DAS) โดยเฉพาะ และได้ร่วมมือกับ Supermicro เพื่อทดสอบการใช้งานร่วมกับเซิร์ฟเวอร์ที่ใช้ Nvidia HGX B300 ซึ่งเป็นแพลตฟอร์ม AI ระดับสูง ด้านประสิทธิภาพ D7-PS1010 มีความเร็วในการอ่านแบบ sequential สูงถึง 14,500 MB/s และเขียนที่ 8,400 MB/s พร้อมรองรับ IOPS สำหรับการอ่านแบบสุ่มถึง 3.2 ล้านครั้งต่อวินาที และเขียนที่ 315,000 ครั้ง โดยใช้ NAND แบบ TLC 3D 176 ชั้น และมีความจุให้เลือก 3.84 TB และ 7.68 TB ที่น่าสนใจคือระบบระบายความร้อนสามารถทำงานได้ทั้งสองด้านของ PCB พร้อมช่วยลดการใช้พัดลมใน storage bay ซึ่งอาจนำไปสู่การออกแบบเซิร์ฟเวอร์ที่เล็กลงและประหยัดพลังงานมากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Solidigm เปิดตัว D7-PS1010 SSD ระดับองค์กรรุ่นแรกที่ใช้ระบบระบายความร้อนด้วยน้ำ ➡️ ใช้รูปแบบ E.1 พร้อมอินเทอร์เฟซ PCIe 5.0 และ cold plate หุ้มรอบแผงวงจร ➡️ รองรับการถอดเปลี่ยนแบบ hot-swap โดยไม่ต้องปิดระบบ ➡️ เหมาะสำหรับเซิร์ฟเวอร์ AI ที่ใช้ Direct-Attached Storage (DAS) ➡️ ร่วมมือกับ Supermicro ทดสอบใช้งานในเซิร์ฟเวอร์ Nvidia HGX B300 ➡️ ความเร็ว sequential read/write อยู่ที่ 14,500 / 8,400 MB/s ➡️ รองรับ IOPS สำหรับ random read/write ที่ 3.2 ล้าน / 315,000 ➡️ ใช้ NAND แบบ TLC 3D 176 ชั้น มีความจุ 3.84 TB และ 7.68 TB ➡️ MTBF อยู่ที่ 2.5 ล้านชั่วโมง พร้อมรับประกัน 5 ปี ➡️ ระบบระบายความร้อนช่วยลดการใช้พัดลมใน storage bay ✅ ข้อมูลเสริมจากภายนอก ➡️ E.1 เป็นฟอร์มแฟกเตอร์ใหม่ที่ออกแบบมาเพื่อเซิร์ฟเวอร์ยุค AI โดยเฉพาะ ➡️ PCIe 5.0 ให้แบนด์วิดธ์สูงกว่า PCIe 4.0 ถึงสองเท่า เหมาะกับงาน AI/ML ➡️ การใช้ cold plate แบบ wraparound ช่วยลดจุดร้อนเฉพาะจุดใน SSD ได้ดี ➡️ DAS มี latency ต่ำกว่าการใช้ SAN หรือ NAS และเหมาะกับงานที่ต้องการความเร็วสูง ➡️ การลดการใช้พัดลมช่วยลดเสียงรบกวนและเพิ่มความน่าเชื่อถือของระบบ https://www.tomshardware.com/pc-components/ssds/solidigm-touts-industrys-first-liquid-cooled-enterprise-ssd-d7-ps1010-is-an-e-1-pcie-5-0-drive-with-a-wrap-around-cold-plate
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 รีวิว
  • “Ryzen 3 5100 โผล่ตัวจริงหลัง 5 ปี — AMD ยังไม่ทิ้ง AM4 แม้ Zen 4 จะครองตลาด”

    ในวันที่หลายคนคิดว่าแพลตฟอร์ม AM4 ของ AMD ได้หมดอายุขัยไปแล้ว ล่าสุดกลับมีข่าวที่พลิกความคาดหมาย เมื่อมีภาพหลุดของซีพียู Ryzen 3 5100 ซึ่งเป็นชิป Zen 3 ที่ผลิตตั้งแต่ปี 2020 แต่ไม่เคยเปิดตัวอย่างเป็นทางการมาก่อน จนกระทั่งมีการยืนยันจากแหล่งข่าวในวงการฮาร์ดแวร์ว่า “มันมีอยู่จริง”

    Ryzen 3 5100 เป็นซีพียูแบบ 4 คอร์ 8 เธรด ใช้สถาปัตยกรรม Cezanne ซึ่งเป็นรุ่นเดียวกับ Ryzen 5000G แต่ไม่มีกราฟิกในตัว (iGPU) โดยสามารถสังเกตได้จากการไม่มีตัวอักษร “G” ต่อท้ายชื่อรุ่น และมีรหัส OPN คือ 100-00000456 ซึ่งไม่เคยปรากฏในฐานข้อมูลของ AMD อย่างเป็นทางการ

    แม้จะไม่มีการวางจำหน่ายในตลาด DIY แต่ Ryzen 3 5100 ถูกพบในรายการสนับสนุนของเมนบอร์ดจาก GIGABYTE และ ASRock ซึ่งบ่งชี้ว่า AMD ได้ผลิตรุ่นนี้เพื่อใช้ในตลาด OEM โดยเฉพาะ เช่น คอมพิวเตอร์ประกอบสำเร็จรูปในจีน

    ด้านสเปก Ryzen 3 5100 มีความเร็วพื้นฐาน 3.8 GHz และบูสต์ได้ถึง 4.2 GHz พร้อมแคช L3 ขนาด 8MB และรองรับ DDR4-3200 โดยมี TDP อยู่ที่ 65W ซึ่งถือว่าเป็นตัวเลือกที่น่าสนใจสำหรับผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพในราคาประหยัด

    เมื่อเปรียบเทียบกับรุ่นก่อนหน้าอย่าง Ryzen 3 4100 ที่ใช้ Zen 2 แล้ว Ryzen 3 5100 ถือว่าอัปเกรดทั้งด้านสถาปัตยกรรม ความเร็ว และขนาดแคช โดยบางคนมองว่าเป็นรุ่นลดสเปกของ Ryzen 3 5300G ที่ตัดกราฟิกออกและลดความเร็วลงเล็กน้อย

    ข้อมูลสำคัญจากข่าว
    Ryzen 3 5100 เป็นซีพียู Zen 3 แบบ 4 คอร์ 8 เธรด ที่ไม่มีกราฟิกในตัว
    ใช้สถาปัตยกรรม Cezanne ซึ่งเป็นแบบ monolithic ไม่ใช่ chiplet เหมือน Vermeer
    ความเร็วพื้นฐาน 3.8 GHz และบูสต์ได้ถึง 4.2 GHz
    มีแคช L3 ขนาด 8MB และ TDP อยู่ที่ 65W
    รองรับ DDR4-3200 และใช้ซ็อกเก็ต AM4
    ไม่ปรากฏในเว็บไซต์ AMD แต่พบในรายการสนับสนุนของเมนบอร์ดจาก GIGABYTE และ ASRock
    ถูกผลิตตั้งแต่ปี 2020 แต่เพิ่งมีภาพหลุดยืนยันตัวจริงในปี 2025
    เป็นรุ่น OEM ที่ใช้ในคอมพิวเตอร์ประกอบสำเร็จรูป โดยเฉพาะในตลาดจีน
    ถือเป็นการต่ออายุแพลตฟอร์ม AM4 แม้ Zen 4 จะเป็นรุ่นหลักในปัจจุบัน

    ข้อมูลเสริมจากภายนอก
    Cezanne ใช้กระบวนการผลิต 7nm จาก TSMC และมีประสิทธิภาพด้านพลังงานที่ดี
    Ryzen 3 5100 อาจเป็นชิปที่ถูกคัดออกจากรุ่นที่มี iGPU เนื่องจากข้อบกพร่องภายใน
    การใช้ซีพียู OEM ช่วยให้ AMD สามารถจัดการสต๊อกชิปที่ไม่สมบูรณ์ได้อย่างมีประสิทธิภาพ
    AM4 เป็นแพลตฟอร์มที่มีอายุยาวนานที่สุดของ AMD โดยเปิดตัวครั้งแรกในปี 2016
    การสนับสนุน AM4 ต่อเนื่องช่วยให้ผู้ใช้สามารถอัปเกรดได้โดยไม่ต้องเปลี่ยนเมนบอร์ด

    https://www.tomshardware.com/pc-components/cpus/amd-keeps-am4-platform-on-life-support-with-2020-era-zen-3-cpu-ryzen-3-5100-surfaces-nine-years-after-am4-launch
    🧬 “Ryzen 3 5100 โผล่ตัวจริงหลัง 5 ปี — AMD ยังไม่ทิ้ง AM4 แม้ Zen 4 จะครองตลาด” ในวันที่หลายคนคิดว่าแพลตฟอร์ม AM4 ของ AMD ได้หมดอายุขัยไปแล้ว ล่าสุดกลับมีข่าวที่พลิกความคาดหมาย เมื่อมีภาพหลุดของซีพียู Ryzen 3 5100 ซึ่งเป็นชิป Zen 3 ที่ผลิตตั้งแต่ปี 2020 แต่ไม่เคยเปิดตัวอย่างเป็นทางการมาก่อน จนกระทั่งมีการยืนยันจากแหล่งข่าวในวงการฮาร์ดแวร์ว่า “มันมีอยู่จริง” Ryzen 3 5100 เป็นซีพียูแบบ 4 คอร์ 8 เธรด ใช้สถาปัตยกรรม Cezanne ซึ่งเป็นรุ่นเดียวกับ Ryzen 5000G แต่ไม่มีกราฟิกในตัว (iGPU) โดยสามารถสังเกตได้จากการไม่มีตัวอักษร “G” ต่อท้ายชื่อรุ่น และมีรหัส OPN คือ 100-00000456 ซึ่งไม่เคยปรากฏในฐานข้อมูลของ AMD อย่างเป็นทางการ แม้จะไม่มีการวางจำหน่ายในตลาด DIY แต่ Ryzen 3 5100 ถูกพบในรายการสนับสนุนของเมนบอร์ดจาก GIGABYTE และ ASRock ซึ่งบ่งชี้ว่า AMD ได้ผลิตรุ่นนี้เพื่อใช้ในตลาด OEM โดยเฉพาะ เช่น คอมพิวเตอร์ประกอบสำเร็จรูปในจีน ด้านสเปก Ryzen 3 5100 มีความเร็วพื้นฐาน 3.8 GHz และบูสต์ได้ถึง 4.2 GHz พร้อมแคช L3 ขนาด 8MB และรองรับ DDR4-3200 โดยมี TDP อยู่ที่ 65W ซึ่งถือว่าเป็นตัวเลือกที่น่าสนใจสำหรับผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพในราคาประหยัด เมื่อเปรียบเทียบกับรุ่นก่อนหน้าอย่าง Ryzen 3 4100 ที่ใช้ Zen 2 แล้ว Ryzen 3 5100 ถือว่าอัปเกรดทั้งด้านสถาปัตยกรรม ความเร็ว และขนาดแคช โดยบางคนมองว่าเป็นรุ่นลดสเปกของ Ryzen 3 5300G ที่ตัดกราฟิกออกและลดความเร็วลงเล็กน้อย ✅ ข้อมูลสำคัญจากข่าว ➡️ Ryzen 3 5100 เป็นซีพียู Zen 3 แบบ 4 คอร์ 8 เธรด ที่ไม่มีกราฟิกในตัว ➡️ ใช้สถาปัตยกรรม Cezanne ซึ่งเป็นแบบ monolithic ไม่ใช่ chiplet เหมือน Vermeer ➡️ ความเร็วพื้นฐาน 3.8 GHz และบูสต์ได้ถึง 4.2 GHz ➡️ มีแคช L3 ขนาด 8MB และ TDP อยู่ที่ 65W ➡️ รองรับ DDR4-3200 และใช้ซ็อกเก็ต AM4 ➡️ ไม่ปรากฏในเว็บไซต์ AMD แต่พบในรายการสนับสนุนของเมนบอร์ดจาก GIGABYTE และ ASRock ➡️ ถูกผลิตตั้งแต่ปี 2020 แต่เพิ่งมีภาพหลุดยืนยันตัวจริงในปี 2025 ➡️ เป็นรุ่น OEM ที่ใช้ในคอมพิวเตอร์ประกอบสำเร็จรูป โดยเฉพาะในตลาดจีน ➡️ ถือเป็นการต่ออายุแพลตฟอร์ม AM4 แม้ Zen 4 จะเป็นรุ่นหลักในปัจจุบัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Cezanne ใช้กระบวนการผลิต 7nm จาก TSMC และมีประสิทธิภาพด้านพลังงานที่ดี ➡️ Ryzen 3 5100 อาจเป็นชิปที่ถูกคัดออกจากรุ่นที่มี iGPU เนื่องจากข้อบกพร่องภายใน ➡️ การใช้ซีพียู OEM ช่วยให้ AMD สามารถจัดการสต๊อกชิปที่ไม่สมบูรณ์ได้อย่างมีประสิทธิภาพ ➡️ AM4 เป็นแพลตฟอร์มที่มีอายุยาวนานที่สุดของ AMD โดยเปิดตัวครั้งแรกในปี 2016 ➡️ การสนับสนุน AM4 ต่อเนื่องช่วยให้ผู้ใช้สามารถอัปเกรดได้โดยไม่ต้องเปลี่ยนเมนบอร์ด https://www.tomshardware.com/pc-components/cpus/amd-keeps-am4-platform-on-life-support-with-2020-era-zen-3-cpu-ryzen-3-5100-surfaces-nine-years-after-am4-launch
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • “OpenAI เตรียมเช่า GPU จาก NVIDIA แทนการซื้อ — กลยุทธ์ลดต้นทุนเพื่อสร้างศูนย์ข้อมูล AI ขนาด 10GW”

    ในยุคที่การสร้างโมเดล AI ขนาดใหญ่ต้องใช้ทรัพยากรมหาศาล OpenAI กำลังพลิกเกมการลงทุนโครงสร้างพื้นฐาน ด้วยการเจรจาเช่าชิป GPU ประสิทธิภาพสูงจาก NVIDIA แทนการซื้อขาด โดยมีเป้าหมายเพื่อสร้างศูนย์ข้อมูล AI ขนาด 10 กิกะวัตต์ ซึ่งถือเป็นหนึ่งในโครงการที่ใหญ่ที่สุดในประวัติศาสตร์ของวงการเทคโนโลยี

    แผนการนี้เป็นส่วนหนึ่งของความร่วมมือเชิงกลยุทธ์มูลค่า 100 พันล้านดอลลาร์ระหว่าง OpenAI และ NVIDIA ที่ประกาศเมื่อวันที่ 22 กันยายน 2025 โดย NVIDIA จะลงทุนใน OpenAI พร้อมให้การสนับสนุนด้านฮาร์ดแวร์และการเงิน รวมถึงถือหุ้นประมาณ 2% ในมูลค่าบริษัทที่ประเมินไว้ที่ 500 พันล้านดอลลาร์

    การเช่า GPU แบบระยะยาว 5 ปีจะช่วยให้ OpenAI ลดต้นทุนฮาร์ดแวร์ลงได้ราว 10–15% และหลีกเลี่ยงความเสี่ยงจากการเสื่อมราคาของอุปกรณ์ โดย NVIDIA อาจตั้งบริษัทลูกเพื่อจัดการด้านการเงิน โดยใช้ GPU เป็นหลักประกันในการกู้เงิน แล้วให้ OpenAI จ่ายค่าเช่าเพื่อชำระหนี้ในระยะยาว

    แม้ OpenAI จะมีมูลค่าสูง แต่ก็ยังไม่มีงบประมาณเพียงพอในการซื้อฮาร์ดแวร์หลายแสนล้านดอลลาร์ การเช่าชิปโดยตรงจะช่วยให้บริษัทสามารถควบคุมการเลือกสถานที่ตั้งศูนย์ข้อมูล การออกแบบระบบ และการจัดการโหลดงานได้อย่างมีประสิทธิภาพมากขึ้น

    หากดีลนี้สำเร็จ จะไม่ใช่แค่การเปลี่ยนแปลงภายใน OpenAI แต่จะส่งผลต่อทั้งอุตสาหกรรม เช่น วิธีการจัดสรรสินค้าของ NVIDIA, การเปิดตัวสถาปัตยกรรมใหม่ และการวางตำแหน่งของคู่แข่งในตลาด AI

    ข้อมูลสำคัญจากข่าว
    OpenAI อยู่ระหว่างเจรจาเช่า GPU จาก NVIDIA แทนการซื้อขาด
    เป็นส่วนหนึ่งของความร่วมมือมูลค่า 100 พันล้านดอลลาร์ที่ประกาศเมื่อ 22 กันยายน 2025
    NVIDIA จะลงทุน 10 พันล้านดอลลาร์ใน OpenAI และถือหุ้นประมาณ 2%
    แผนการสร้างศูนย์ข้อมูล AI ขนาด 10GW ต้องใช้ GPU หลายล้านตัว
    การเช่าระยะยาว 5 ปีช่วยลดต้นทุนฮาร์ดแวร์ลง 10–15%
    NVIDIA อาจตั้งบริษัทลูกเพื่อจัดการด้านการเงิน โดยใช้ GPU เป็นหลักประกัน
    OpenAI จะมีอิสระในการเลือกสถานที่ตั้งและออกแบบศูนย์ข้อมูล
    การเช่าชิปโดยตรงช่วยลดการพึ่งพาผู้ให้บริการคลาวด์ เช่น Microsoft หรือ Oracle

    ข้อมูลเสริมจากภายนอก
    10GW เทียบเท่ากับพลังงานที่ใช้ในเมืองขนาดกลาง และเป็นมาตรฐานใหม่ของศูนย์ข้อมูล AI
    การเช่า GPU แบบนี้คล้ายกับโมเดล “Infrastructure-as-a-Service” แต่เป็นระดับฮาร์ดแวร์ลึก
    NVIDIA เคยทำดีลลักษณะนี้กับ Lambda โดยเช่า GPU 18,000 ตัวในระยะเวลา 4 ปี
    การใช้ GPU เป็นหลักประกันในการกู้เงินสะท้อนถึงการเปลี่ยนบทบาทของฮาร์ดแวร์เป็นสินทรัพย์ทางการเงิน
    OpenAI มีผู้ใช้งานรายสัปดาห์กว่า 700 ล้านคน และต้องการขยายโครงสร้างเพื่อรองรับโมเดลใหม่

    https://www.tomshardware.com/openai-may-lease-nvidia-gpus-instead-of-buying-them
    💸 “OpenAI เตรียมเช่า GPU จาก NVIDIA แทนการซื้อ — กลยุทธ์ลดต้นทุนเพื่อสร้างศูนย์ข้อมูล AI ขนาด 10GW” ในยุคที่การสร้างโมเดล AI ขนาดใหญ่ต้องใช้ทรัพยากรมหาศาล OpenAI กำลังพลิกเกมการลงทุนโครงสร้างพื้นฐาน ด้วยการเจรจาเช่าชิป GPU ประสิทธิภาพสูงจาก NVIDIA แทนการซื้อขาด โดยมีเป้าหมายเพื่อสร้างศูนย์ข้อมูล AI ขนาด 10 กิกะวัตต์ ซึ่งถือเป็นหนึ่งในโครงการที่ใหญ่ที่สุดในประวัติศาสตร์ของวงการเทคโนโลยี แผนการนี้เป็นส่วนหนึ่งของความร่วมมือเชิงกลยุทธ์มูลค่า 100 พันล้านดอลลาร์ระหว่าง OpenAI และ NVIDIA ที่ประกาศเมื่อวันที่ 22 กันยายน 2025 โดย NVIDIA จะลงทุนใน OpenAI พร้อมให้การสนับสนุนด้านฮาร์ดแวร์และการเงิน รวมถึงถือหุ้นประมาณ 2% ในมูลค่าบริษัทที่ประเมินไว้ที่ 500 พันล้านดอลลาร์ การเช่า GPU แบบระยะยาว 5 ปีจะช่วยให้ OpenAI ลดต้นทุนฮาร์ดแวร์ลงได้ราว 10–15% และหลีกเลี่ยงความเสี่ยงจากการเสื่อมราคาของอุปกรณ์ โดย NVIDIA อาจตั้งบริษัทลูกเพื่อจัดการด้านการเงิน โดยใช้ GPU เป็นหลักประกันในการกู้เงิน แล้วให้ OpenAI จ่ายค่าเช่าเพื่อชำระหนี้ในระยะยาว แม้ OpenAI จะมีมูลค่าสูง แต่ก็ยังไม่มีงบประมาณเพียงพอในการซื้อฮาร์ดแวร์หลายแสนล้านดอลลาร์ การเช่าชิปโดยตรงจะช่วยให้บริษัทสามารถควบคุมการเลือกสถานที่ตั้งศูนย์ข้อมูล การออกแบบระบบ และการจัดการโหลดงานได้อย่างมีประสิทธิภาพมากขึ้น หากดีลนี้สำเร็จ จะไม่ใช่แค่การเปลี่ยนแปลงภายใน OpenAI แต่จะส่งผลต่อทั้งอุตสาหกรรม เช่น วิธีการจัดสรรสินค้าของ NVIDIA, การเปิดตัวสถาปัตยกรรมใหม่ และการวางตำแหน่งของคู่แข่งในตลาด AI ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI อยู่ระหว่างเจรจาเช่า GPU จาก NVIDIA แทนการซื้อขาด ➡️ เป็นส่วนหนึ่งของความร่วมมือมูลค่า 100 พันล้านดอลลาร์ที่ประกาศเมื่อ 22 กันยายน 2025 ➡️ NVIDIA จะลงทุน 10 พันล้านดอลลาร์ใน OpenAI และถือหุ้นประมาณ 2% ➡️ แผนการสร้างศูนย์ข้อมูล AI ขนาด 10GW ต้องใช้ GPU หลายล้านตัว ➡️ การเช่าระยะยาว 5 ปีช่วยลดต้นทุนฮาร์ดแวร์ลง 10–15% ➡️ NVIDIA อาจตั้งบริษัทลูกเพื่อจัดการด้านการเงิน โดยใช้ GPU เป็นหลักประกัน ➡️ OpenAI จะมีอิสระในการเลือกสถานที่ตั้งและออกแบบศูนย์ข้อมูล ➡️ การเช่าชิปโดยตรงช่วยลดการพึ่งพาผู้ให้บริการคลาวด์ เช่น Microsoft หรือ Oracle ✅ ข้อมูลเสริมจากภายนอก ➡️ 10GW เทียบเท่ากับพลังงานที่ใช้ในเมืองขนาดกลาง และเป็นมาตรฐานใหม่ของศูนย์ข้อมูล AI ➡️ การเช่า GPU แบบนี้คล้ายกับโมเดล “Infrastructure-as-a-Service” แต่เป็นระดับฮาร์ดแวร์ลึก ➡️ NVIDIA เคยทำดีลลักษณะนี้กับ Lambda โดยเช่า GPU 18,000 ตัวในระยะเวลา 4 ปี ➡️ การใช้ GPU เป็นหลักประกันในการกู้เงินสะท้อนถึงการเปลี่ยนบทบาทของฮาร์ดแวร์เป็นสินทรัพย์ทางการเงิน ➡️ OpenAI มีผู้ใช้งานรายสัปดาห์กว่า 700 ล้านคน และต้องการขยายโครงสร้างเพื่อรองรับโมเดลใหม่ https://www.tomshardware.com/openai-may-lease-nvidia-gpus-instead-of-buying-them
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว