• “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์”

    Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น

    หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน

    ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม

    ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป

    ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก

    ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute”

    ข้อมูลสำคัญจากข่าว
    Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS
    ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง
    เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่
    Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์
    LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ
    เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว
    เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update
    แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน
    รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W
    ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade

    ข้อมูลเสริมจากภายนอก
    Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่
    Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก
    ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย
    Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE
    การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่

    https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    🍓 “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์” Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute” ✅ ข้อมูลสำคัญจากข่าว ➡️ Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS ➡️ ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง ➡️ เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่ ➡️ Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์ ➡️ LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ ➡️ เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว ➡️ เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update ➡️ แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน ➡️ รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W ➡️ ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่ ➡️ Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก ➡️ ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย ➡️ Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE ➡️ การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่ https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    9TO5LINUX.COM
    Raspberry Pi OS Is Now Based on Debian 13 "Trixie" with Fresh New Look - 9to5Linux
    Raspberry Pi OS 2025-10-01 is now available for download with based on Debian 13 "Trixie" and featuring new GTK and icon themes.
    0 Comments 0 Shares 306 Views 0 Reviews
  • “Cinnamon 6.6 เตรียมรองรับ Wayland เต็มรูปแบบ พร้อมปรับปรุงระบบคีย์บอร์ดและเมนูแอปใหม่หมด”

    Cinnamon ซึ่งเป็น desktop environment ยอดนิยมจากทีม Linux Mint กำลังจะได้รับการอัปเดตครั้งใหญ่ในเวอร์ชัน 6.6 โดยเน้นการปรับปรุงระบบคีย์บอร์ดและ input method ให้รองรับทั้ง layout แบบดั้งเดิมและระบบ IBus อย่างเต็มรูปแบบ รวมถึงการรองรับ Wayland ซึ่งเป็นระบบแสดงผลที่ทันสมัยและปลอดภัยกว่า X11

    ในอดีต Cinnamon รองรับเฉพาะ layout แบบดั้งเดิมเท่านั้น แต่เวอร์ชันใหม่จะรวมทั้ง layout และ IBus ไว้ในหน้าตั้งค่าเดียวกัน ทำให้ผู้ใช้สามารถสลับและจัดการได้อย่างสะดวก ไม่ว่าจะใช้ภาษาใดก็ตาม นอกจากนี้ยังมีการปรับปรุง onscreen keyboard ให้รองรับ input method และการสลับ layout ได้ในตัว โดยไม่ต้องพึ่ง libcaribou อีกต่อไป

    อีกหนึ่งการเปลี่ยนแปลงสำคัญคือเมนูแอปใหม่ที่ถูกออกแบบใหม่หมด โดยเพิ่ม sidebar สำหรับแสดง avatar ผู้ใช้, รายการสถานที่, และแอปโปรด พร้อมย้ายปุ่มระบบ เช่น shutdown ไปไว้ด้านบนขวาใกล้ช่องค้นหา และปรับขนาดหมวดหมู่ให้เล็กลงเพื่อเน้นแอปมากขึ้น

    ผู้ใช้ยังสามารถปรับแต่งเมนูได้ผ่านหน้าตั้งค่าใหม่ เช่น ซ่อนบางส่วนของ sidebar หรือเลือกให้แสดงเฉพาะ bookmarks หรือแอปโปรด นอกจากนี้ยังมีการแสดงคำอธิบายของแอปใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับแต่ละหมวดหมู่

    ทั้งหมดนี้คาดว่าจะพร้อมใช้งานใน Linux Mint 22.3 ซึ่งจะเปิดตัวช่วงปลายปี 2025 และถือเป็นก้าวสำคัญของ Cinnamon ในการเข้าสู่ยุค Wayland อย่างเต็มตัว

    ข้อมูลสำคัญจากข่าว
    Cinnamon 6.6 จะรองรับ Wayland เต็มรูปแบบ ทั้ง layout แบบดั้งเดิมและ IBus
    ระบบคีย์บอร์ดจะรวม layout และ input method ไว้ในหน้าตั้งค่าเดียวกัน
    onscreen keyboard ถูกเขียนใหม่ให้รองรับ input method และ layout switch โดยไม่ใช้ libcaribou
    เมนูแอปใหม่มี sidebar สำหรับ avatar, สถานที่, และแอปโปรด
    ปุ่มระบบถูกย้ายไปด้านบนขวาใกล้ช่องค้นหา
    ผู้ใช้สามารถปรับแต่งเมนูได้ เช่น ซ่อน sidebar หรือเลือกแสดงเฉพาะบางส่วน
    แอปจะแสดงคำอธิบายใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับหมวดหมู่
    คาดว่าจะเปิดตัวพร้อม Linux Mint 22.3 ในช่วงปลายปี 2025

    ข้อมูลเสริมจากภายนอก
    Wayland เป็นระบบแสดงผลที่ปลอดภัยและทันสมัยกว่า X11 โดยลดปัญหาเกี่ยวกับ input และ security
    IBus (Intelligent Input Bus) เป็นระบบจัดการ input method ที่ใช้กันแพร่หลายในภาษาเอเชีย เช่น ญี่ปุ่น จีน และไทย
    libcaribou เคยเป็น onscreen keyboard ที่ใช้ใน GNOME แต่มีข้อจำกัดด้านความยืดหยุ่น
    การรวม layout และ input method ช่วยลดความสับสนในการตั้งค่าภาษาสำหรับผู้ใช้หลายภาษา
    การปรับปรุงเมนูแอปช่วยให้ Cinnamon เข้าใกล้แนวทาง UX ของ desktop สมัยใหม่ เช่น GNOME และ KDE

    https://9to5linux.com/cinnamon-desktop-gets-improved-support-for-keyboard-layouts-and-input-methods
    ⌨️ “Cinnamon 6.6 เตรียมรองรับ Wayland เต็มรูปแบบ พร้อมปรับปรุงระบบคีย์บอร์ดและเมนูแอปใหม่หมด” Cinnamon ซึ่งเป็น desktop environment ยอดนิยมจากทีม Linux Mint กำลังจะได้รับการอัปเดตครั้งใหญ่ในเวอร์ชัน 6.6 โดยเน้นการปรับปรุงระบบคีย์บอร์ดและ input method ให้รองรับทั้ง layout แบบดั้งเดิมและระบบ IBus อย่างเต็มรูปแบบ รวมถึงการรองรับ Wayland ซึ่งเป็นระบบแสดงผลที่ทันสมัยและปลอดภัยกว่า X11 ในอดีต Cinnamon รองรับเฉพาะ layout แบบดั้งเดิมเท่านั้น แต่เวอร์ชันใหม่จะรวมทั้ง layout และ IBus ไว้ในหน้าตั้งค่าเดียวกัน ทำให้ผู้ใช้สามารถสลับและจัดการได้อย่างสะดวก ไม่ว่าจะใช้ภาษาใดก็ตาม นอกจากนี้ยังมีการปรับปรุง onscreen keyboard ให้รองรับ input method และการสลับ layout ได้ในตัว โดยไม่ต้องพึ่ง libcaribou อีกต่อไป อีกหนึ่งการเปลี่ยนแปลงสำคัญคือเมนูแอปใหม่ที่ถูกออกแบบใหม่หมด โดยเพิ่ม sidebar สำหรับแสดง avatar ผู้ใช้, รายการสถานที่, และแอปโปรด พร้อมย้ายปุ่มระบบ เช่น shutdown ไปไว้ด้านบนขวาใกล้ช่องค้นหา และปรับขนาดหมวดหมู่ให้เล็กลงเพื่อเน้นแอปมากขึ้น ผู้ใช้ยังสามารถปรับแต่งเมนูได้ผ่านหน้าตั้งค่าใหม่ เช่น ซ่อนบางส่วนของ sidebar หรือเลือกให้แสดงเฉพาะ bookmarks หรือแอปโปรด นอกจากนี้ยังมีการแสดงคำอธิบายของแอปใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับแต่ละหมวดหมู่ ทั้งหมดนี้คาดว่าจะพร้อมใช้งานใน Linux Mint 22.3 ซึ่งจะเปิดตัวช่วงปลายปี 2025 และถือเป็นก้าวสำคัญของ Cinnamon ในการเข้าสู่ยุค Wayland อย่างเต็มตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Cinnamon 6.6 จะรองรับ Wayland เต็มรูปแบบ ทั้ง layout แบบดั้งเดิมและ IBus ➡️ ระบบคีย์บอร์ดจะรวม layout และ input method ไว้ในหน้าตั้งค่าเดียวกัน ➡️ onscreen keyboard ถูกเขียนใหม่ให้รองรับ input method และ layout switch โดยไม่ใช้ libcaribou ➡️ เมนูแอปใหม่มี sidebar สำหรับ avatar, สถานที่, และแอปโปรด ➡️ ปุ่มระบบถูกย้ายไปด้านบนขวาใกล้ช่องค้นหา ➡️ ผู้ใช้สามารถปรับแต่งเมนูได้ เช่น ซ่อน sidebar หรือเลือกแสดงเฉพาะบางส่วน ➡️ แอปจะแสดงคำอธิบายใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับหมวดหมู่ ➡️ คาดว่าจะเปิดตัวพร้อม Linux Mint 22.3 ในช่วงปลายปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland เป็นระบบแสดงผลที่ปลอดภัยและทันสมัยกว่า X11 โดยลดปัญหาเกี่ยวกับ input และ security ➡️ IBus (Intelligent Input Bus) เป็นระบบจัดการ input method ที่ใช้กันแพร่หลายในภาษาเอเชีย เช่น ญี่ปุ่น จีน และไทย ➡️ libcaribou เคยเป็น onscreen keyboard ที่ใช้ใน GNOME แต่มีข้อจำกัดด้านความยืดหยุ่น ➡️ การรวม layout และ input method ช่วยลดความสับสนในการตั้งค่าภาษาสำหรับผู้ใช้หลายภาษา ➡️ การปรับปรุงเมนูแอปช่วยให้ Cinnamon เข้าใกล้แนวทาง UX ของ desktop สมัยใหม่ เช่น GNOME และ KDE https://9to5linux.com/cinnamon-desktop-gets-improved-support-for-keyboard-layouts-and-input-methods
    9TO5LINUX.COM
    Cinnamon Desktop Gets Improved Support for Keyboard Layouts and Input Methods - 9to5Linux
    Cinnamon desktop environment is getting improved support for keyboard layouts and input methods, as well as a revamped application menu.
    0 Comments 0 Shares 203 Views 0 Reviews
  • “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป”

    หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน

    การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที

    แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว

    การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด

    ข้อมูลสำคัญจากข่าว
    Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน
    มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025
    ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription”
    หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที
    ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล
    Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ
    สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น
    การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป

    ข้อมูลเสริมจากภายนอก
    การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก
    ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88
    หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76
    Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console
    การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม

    https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    🎮 “Xbox Game Pass Ultimate ขึ้นราคา 50% — วิธียกเลิกหรือเปลี่ยนแพ็กเกจ ก่อนเงินในกระเป๋าจะหายไป” หลังจากเปิดตัวในปี 2017 ด้วยค่าบริการเพียง $9.99 ต่อเดือน Xbox Game Pass ได้กลายเป็นแพลตฟอร์มยอดนิยมสำหรับเกมเมอร์ทั่วโลก ปัจจุบันมีเกมให้เล่นมากกว่า 400 รายการ และมีแพ็กเกจให้เลือกถึง 3 ระดับ ได้แก่ Essential ($9.99), Premium ($14.99) และ Ultimate ซึ่งเคยอยู่ที่ $19.99 แต่ล่าสุด Microsoft ได้ประกาศขึ้นราคา Game Pass Ultimate เป็น $29.99 ต่อเดือน — เพิ่มขึ้นถึง 50% ทันทีในเดือนตุลาคม 2025 สำหรับผู้สมัครใหม่ และจะมีผลกับผู้ใช้เดิมในเดือนพฤศจิกายน การขึ้นราคาครั้งนี้ทำให้ผู้ใช้จำนวนมากเริ่มพิจารณายกเลิกบริการ หรือเปลี่ยนไปใช้แพ็กเกจที่ถูกลง โดย Microsoft ได้เปิดทางให้ผู้ใช้สามารถจัดการได้ง่าย ๆ ผ่านหน้า Subscriptions ของบัญชี Xbox โดยสามารถเลือก “Cancel Subscription” เพื่อยกเลิก หรือ “Change Subscription Plan” เพื่อเปลี่ยนไปใช้แพ็กเกจ Essential หรือ Premium ได้ทันที แม้จะไม่มีการคืนเงินสำหรับผู้ใช้ในสหรัฐฯ หากยกเลิกก่อนหมดรอบบิล แต่ผู้ใช้ในบางประเทศอาจได้รับเงินคืนแบบ prorated ขึ้นอยู่กับเงื่อนไขท้องถิ่น นอกจากนี้ยังมีทางเลือกในการ “stack” รหัสสมาชิกล่วงหน้า เช่น ซื้อโค้ด 3 เดือนในราคาก่อนปรับ เพื่อประหยัดค่าใช้จ่ายในระยะยาว การเปลี่ยนแปลงนี้เกิดขึ้นพร้อมกับการเพิ่มเกมใหม่กว่า 45 รายการใน Game Pass ซึ่งเป็นความพยายามของ Microsoft ในการเพิ่มมูลค่าให้กับบริการ แม้จะมาพร้อมกับราคาที่สูงขึ้นอย่างเห็นได้ชัด ✅ ข้อมูลสำคัญจากข่าว ➡️ Xbox Game Pass Ultimate ขึ้นราคาจาก $19.99 เป็น $29.99 ต่อเดือน ➡️ มีผลทันทีสำหรับผู้สมัครใหม่ และเริ่มใช้กับผู้ใช้เดิมในเดือนพฤศจิกายน 2025 ➡️ ผู้ใช้สามารถยกเลิกได้ผ่านหน้า Subscriptions โดยเลือก “Cancel Subscription” ➡️ หรือเปลี่ยนแพ็กเกจเป็น Essential ($9.99) หรือ Premium ($14.99) ได้ทันที ➡️ ผู้ใช้บางประเทศอาจได้รับเงินคืนแบบ prorated หากยกเลิกก่อนหมดรอบบิล ➡️ Microsoft เพิ่มเกมใหม่กว่า 45 รายการใน Game Pass เพื่อเพิ่มมูลค่าบริการ ➡️ สามารถ “stack” รหัสสมาชิกล่วงหน้าเพื่อประหยัดค่าใช้จ่ายก่อนราคาขึ้น ➡️ การเปลี่ยนแพ็กเกจจะมีผลทันทีเมื่อยืนยัน และสามารถทำผ่านเว็บหรือแอป ✅ ข้อมูลเสริมจากภายนอก ➡️ การ “stack” รหัสสมาชิกสามารถทำได้สูงสุด 36 เดือน โดยใช้โค้ดจากร้านค้าภายนอก ➡️ ราคาสะสมล่วงหน้า 3 ปีที่ราคาเดิม ($19.99) อยู่ที่ประมาณ $719.88 ➡️ หากจ่ายตามราคาใหม่ ($29.99) จะอยู่ที่ $1,079.64 — ต่างกันถึง $359.76 ➡️ Game Pass Ultimate รวมบริการ EA Play, cloud streaming และเกม PC/Console ➡️ การเปลี่ยนชื่อแพ็กเกจใหม่: Core → Essential, Standard → Premium, Ultimate คงเดิม https://www.slashgear.com/1985040/cancel-xbox-game-pass-how-to-avoid-expensive-price-hike/
    WWW.SLASHGEAR.COM
    Want To Cancel Xbox Game Pass To Avoid The Price Hike? Here's How You Do It - SlashGear
    You can cancel your Xbox Game Pass by logging into your account, opening the Subscriptions tab, selecting Manage, and clicking Cancel Subscription.
    0 Comments 0 Shares 229 Views 0 Reviews
  • “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์”

    หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว

    บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที:

    1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง

    2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที

    3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์

    4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย

    5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว

    https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    🔌 “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์” หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที: 1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง 2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที 3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์ 4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย 5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    WWW.SLASHGEAR.COM
    5 Things You Should Never Plug Into Your Phone's USB Ports (And Why) - SlashGear
    Your smartphone's USB port means it's compatible with a wide range of USB-powered accessories, but you'll want to avoid connecting it to just anything.
    0 Comments 0 Shares 217 Views 0 Reviews
  • “5 สุดยอดแกดเจ็ตแห่งปี 2025 — บางชิ้นไม่ใหม่ แต่ ‘สมบูรณ์แบบ’ จนต้องยกนิ้วให้”

    ปี 2025 เป็นปีที่เทคโนโลยีไม่ได้แค่ “ใหม่” แต่หลายแบรนด์เลือกที่จะ “ปรับปรุงของเดิมให้ดีที่สุด” และผลลัพธ์คือแกดเจ็ตที่ทั้งคุ้นเคยและน่าทึ่ง SlashGear ได้คัดเลือก 5 แกดเจ็ตที่โดดเด่นที่สุดแห่งปี ซึ่งไม่ใช่แค่เรื่องนวัตกรรม แต่คือการออกแบบที่เข้าใจผู้ใช้จริง ๆ

    เริ่มจาก Nintendo Switch 2 ที่แม้จะไม่เปลี่ยนแปลงมากนักจากรุ่นแรก แต่กลับขายได้ถึง 6 ล้านเครื่องภายในไม่กี่เดือน เพราะมันแก้ปัญหาเดิมได้หมด — เล่นเกม AAA ได้ลื่นขึ้น, Joy-Con แน่นขึ้นและใช้เป็นเมาส์ได้, แม้จะยังมี Joy-Con drift และต้องซื้อ microSD Express เพิ่ม แต่ก็ถือว่า “สมบูรณ์แบบในสิ่งที่มันเป็น”

    ต่อมา iPhone Air ที่บางเฉียบจนหลายคนคิดว่าเป็นแค่โชว์ดีไซน์ แต่กลับทนทานเกินคาด — ทดสอบแรงกดถึง 215 ปอนด์ถึงจะแตก และรอดจากการตก 200 ฟุตได้แบบหน้าจอไม่พัง แม้จะมีข้อเสียเรื่องกล้องเดียว, ลำโพงเดียว, USB ช้า และ GPU อ่อน แต่ก็เป็นต้นแบบของมือถือยุคใหม่ที่เบาและใช้งานได้นาน

    Sony WH-1000XM6 คือการแก้ไขข้อผิดพลาดจากรุ่น XM5 — กลับมาใช้ดีไซน์พับได้, ปรับคุณภาพเสียงและไมค์ให้ดีขึ้น, เพิ่มปุ่มที่ใช้งานง่ายขึ้น และเปลี่ยนเคสให้ใช้แม่เหล็กแทนซิป แม้แบตยังอยู่ที่ 30 ชั่วโมงเหมือนเดิม แต่คุณภาพโดยรวมถือว่า “พร้อมใช้งานยาว ๆ อีก 10 ปี”

    Legion Go S (SteamOS Edition) คือเครื่องเกมพกพาที่ไม่ใช้ Windows แต่ใช้ SteamOS โดยตรง — ทำให้เล่นเกมลื่นกว่า, ใช้ทรัพยากรน้อยกว่า และเป็นครั้งแรกที่แบรนด์ใหญ่อย่าง Lenovo ส่งเครื่อง Linux ออกสู่ตลาดโดยตรง ถือเป็นก้าวสำคัญของวงการ handheld gaming

    สุดท้าย 8BitDo Ultimate 2 Wireless Controller ที่แม้จะเป็นรุ่นอัปเกรดเล็ก ๆ แต่กลับใส่ฟีเจอร์มาเต็ม — ปุ่มเสริม, trigger lock, dock ชาร์จแบบ low-latency, joystick แบบ TMR และ Hall-effect ที่แม่นยำและประหยัดพลังงาน ใช้ได้กับทุกแพลตฟอร์ม และราคาลดเหลือเพียง $30 ในบางช่วง

    https://www.slashgear.com/1982586/coolest-gadgets-released-2025/
    🧩 “5 สุดยอดแกดเจ็ตแห่งปี 2025 — บางชิ้นไม่ใหม่ แต่ ‘สมบูรณ์แบบ’ จนต้องยกนิ้วให้” ปี 2025 เป็นปีที่เทคโนโลยีไม่ได้แค่ “ใหม่” แต่หลายแบรนด์เลือกที่จะ “ปรับปรุงของเดิมให้ดีที่สุด” และผลลัพธ์คือแกดเจ็ตที่ทั้งคุ้นเคยและน่าทึ่ง SlashGear ได้คัดเลือก 5 แกดเจ็ตที่โดดเด่นที่สุดแห่งปี ซึ่งไม่ใช่แค่เรื่องนวัตกรรม แต่คือการออกแบบที่เข้าใจผู้ใช้จริง ๆ 🔰 เริ่มจาก Nintendo Switch 2 ที่แม้จะไม่เปลี่ยนแปลงมากนักจากรุ่นแรก แต่กลับขายได้ถึง 6 ล้านเครื่องภายในไม่กี่เดือน เพราะมันแก้ปัญหาเดิมได้หมด — เล่นเกม AAA ได้ลื่นขึ้น, Joy-Con แน่นขึ้นและใช้เป็นเมาส์ได้, แม้จะยังมี Joy-Con drift และต้องซื้อ microSD Express เพิ่ม แต่ก็ถือว่า “สมบูรณ์แบบในสิ่งที่มันเป็น” 🔰 ต่อมา iPhone Air ที่บางเฉียบจนหลายคนคิดว่าเป็นแค่โชว์ดีไซน์ แต่กลับทนทานเกินคาด — ทดสอบแรงกดถึง 215 ปอนด์ถึงจะแตก และรอดจากการตก 200 ฟุตได้แบบหน้าจอไม่พัง แม้จะมีข้อเสียเรื่องกล้องเดียว, ลำโพงเดียว, USB ช้า และ GPU อ่อน แต่ก็เป็นต้นแบบของมือถือยุคใหม่ที่เบาและใช้งานได้นาน 🔰 Sony WH-1000XM6 คือการแก้ไขข้อผิดพลาดจากรุ่น XM5 — กลับมาใช้ดีไซน์พับได้, ปรับคุณภาพเสียงและไมค์ให้ดีขึ้น, เพิ่มปุ่มที่ใช้งานง่ายขึ้น และเปลี่ยนเคสให้ใช้แม่เหล็กแทนซิป แม้แบตยังอยู่ที่ 30 ชั่วโมงเหมือนเดิม แต่คุณภาพโดยรวมถือว่า “พร้อมใช้งานยาว ๆ อีก 10 ปี” 🔰 Legion Go S (SteamOS Edition) คือเครื่องเกมพกพาที่ไม่ใช้ Windows แต่ใช้ SteamOS โดยตรง — ทำให้เล่นเกมลื่นกว่า, ใช้ทรัพยากรน้อยกว่า และเป็นครั้งแรกที่แบรนด์ใหญ่อย่าง Lenovo ส่งเครื่อง Linux ออกสู่ตลาดโดยตรง ถือเป็นก้าวสำคัญของวงการ handheld gaming 🔰 สุดท้าย 8BitDo Ultimate 2 Wireless Controller ที่แม้จะเป็นรุ่นอัปเกรดเล็ก ๆ แต่กลับใส่ฟีเจอร์มาเต็ม — ปุ่มเสริม, trigger lock, dock ชาร์จแบบ low-latency, joystick แบบ TMR และ Hall-effect ที่แม่นยำและประหยัดพลังงาน ใช้ได้กับทุกแพลตฟอร์ม และราคาลดเหลือเพียง $30 ในบางช่วง https://www.slashgear.com/1982586/coolest-gadgets-released-2025/
    WWW.SLASHGEAR.COM
    5 Of The Coolest Gadgets Released In 2025 - SlashGear
    A look at five standout gadgets released in 2025, from powerful handhelds to next-gen audio and ultra-thin phones that push design limits.
    0 Comments 0 Shares 240 Views 0 Reviews
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 172 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 220 Views 0 Reviews
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 184 Views 0 Reviews
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 Comments 0 Shares 254 Views 0 Reviews
  • “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง”

    ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ

    เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้

    ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI

    แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ

    ข้อมูลสำคัญจากข่าว
    ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา
    Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า
    UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี
    กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน
    รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง
    บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง
    เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน
    David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง

    ข้อมูลเสริมจากภายนอก
    G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics
    ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA
    การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ
    การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง
    จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia

    https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    🇺🇸🤖 “ดีลชิป AI ระหว่างสหรัฐฯ–UAE ติดเบรกนาน 5 เดือน — Nvidia หงุดหงิด, เจ้าหน้าที่วอชิงตันกังวลเรื่องความมั่นคง” ดีลมูลค่าหลายพันล้านดอลลาร์ที่มีเป้าหมายส่งออกชิป AI ของ Nvidia ไปยังสหรัฐอาหรับเอมิเรตส์ (UAE) ซึ่งเคยถูกประกาศอย่างยิ่งใหญ่โดยประธานาธิบดีทรัมป์ในเดือนพฤษภาคม 2025 กลับติดอยู่ในภาวะ “ชะงักงัน” มานานกว่า 5 เดือน สร้างความไม่พอใจให้กับ Jensen Huang ซีอีโอของ Nvidia และเจ้าหน้าที่ระดับสูงในรัฐบาลสหรัฐฯ เดิมที UAE ให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับการได้รับชิป AI จำนวนหลายแสนตัวต่อปี โดยเฉพาะรุ่น H100 และ H20 ที่ใช้ในการฝึกโมเดลขนาดใหญ่ แต่จนถึงตอนนี้ยังไม่มีการลงทุนใดเกิดขึ้น ทำให้กระทรวงพาณิชย์สหรัฐฯ โดยรัฐมนตรี Howard Lutnick ยืนยันว่าจะไม่อนุมัติการส่งออกชิปจนกว่า UAE จะดำเนินการลงทุนตามที่ตกลงไว้ ความล่าช้านี้เกิดขึ้นท่ามกลางความกังวลเรื่องความมั่นคงระดับชาติ โดยเฉพาะความสัมพันธ์ของ UAE กับจีน และการที่บริษัท G42 ซึ่งเป็นผู้รับชิปโดยตรง มีความเกี่ยวข้องกับหน่วยข่าวกรองของรัฐและมีประวัติการลงทุนร่วมกับจีนในด้านเทคโนโลยี AI แม้จะมีแรงกดดันจาก Nvidia และผู้สนับสนุนดีลในทำเนียบขาว เช่น David Sacks ซึ่งมองว่าการชะลออาจเปิดช่องให้จีนเข้ามาแทนที่ แต่เจ้าหน้าที่ด้านความมั่นคงยังคงยืนกรานว่าต้องมีการตรวจสอบอย่างละเอียดก่อนอนุมัติการส่งออก โดยเฉพาะการป้องกันไม่ให้เทคโนโลยี AI ถูกนำไปใช้ในทางที่อาจกระทบต่อผลประโยชน์ของสหรัฐฯ ✅ ข้อมูลสำคัญจากข่าว ➡️ ดีลส่งออกชิป AI ของ Nvidia ไปยัง UAE ติดค้างนานกว่า 5 เดือนหลังเซ็นสัญญา ➡️ Jensen Huang ซีอีโอ Nvidia แสดงความไม่พอใจต่อความล่าช้า ➡️ UAE เคยให้คำมั่นว่าจะลงทุนในสหรัฐฯ เพื่อแลกกับชิปหลายแสนตัวต่อปี ➡️ กระทรวงพาณิชย์สหรัฐฯ ยังไม่อนุมัติการส่งออก เพราะ UAE ยังไม่ลงทุน ➡️ รัฐมนตรี Howard Lutnick ยืนยันจะไม่ปล่อยชิปจนกว่าจะมีการลงทุนจริง ➡️ บริษัท G42 ของ UAE เป็นผู้รับชิปโดยตรง และมีความเกี่ยวข้องกับหน่วยข่าวกรอง ➡️ เจ้าหน้าที่ด้านความมั่นคงกังวลเรื่องการรั่วไหลของเทคโนโลยีไปยังจีน ➡️ David Sacks สนับสนุนดีล โดยมองว่าเป็นโอกาสทางเศรษฐกิจที่ไม่ควรปล่อยให้จีนแย่ง ✅ ข้อมูลเสริมจากภายนอก ➡️ G42 เป็นบริษัทที่มีบทบาทสำคัญในโครงการ AI ของรัฐ UAE และเคยร่วมมือกับจีนในด้าน cloud และ genomics ➡️ ชิป H100 และ H20 ของ Nvidia เป็นหัวใจของการฝึกโมเดลขนาดใหญ่ เช่น GPT และ LLaMA ➡️ การส่งออกเทคโนโลยี AI ถูกควบคุมอย่างเข้มงวดภายใต้กฎหมาย ITAR และ EAR ของสหรัฐฯ ➡️ การลงทุนจากต่างประเทศในสหรัฐฯ ต้องผ่านการตรวจสอบจาก CFIUS เพื่อป้องกันความเสี่ยงด้านความมั่นคง ➡️ จีนกำลังเร่งพัฒนา AI ด้วยชิปในประเทศ เช่น Ascend ของ Huawei และกำลังแย่งตลาดจาก Nvidia https://www.thestar.com.my/tech/tech-news/2025/10/03/delays-to-trump039s-uae-chips-deal-frustrate-nvidia039s-jensen-huang-officials-wsj-reports
    WWW.THESTAR.COM.MY
    Delays to Trump's UAE chips deal frustrate Nvidia's Jensen Huang, officials, WSJ reports
    (Reuters) -A multibillion-dollar deal to send Nvidia's artificial-intelligence chips to the United Arab Emirates is stuck in neutral nearly five months after it was signed, frustrating CEO Jensen Huang and some senior administration officials, the Wall Street Journal reported on Thursday.
    0 Comments 0 Shares 266 Views 0 Reviews
  • “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม”

    Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น

    การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก

    ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที

    แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ

    ข้อมูลสำคัญจากข่าว
    Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์
    กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่
    อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน
    เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่
    ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA
    Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่
    มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี
    อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม
    Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง

    ข้อมูลเสริมจากภายนอก
    Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน
    Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง
    FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse
    การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย
    การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง

    https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    🕵️‍♂️ “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม” Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์ ➡️ กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่ ➡️ อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน ➡️ เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่ ➡️ ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA ➡️ Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่ ➡️ มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี ➡️ อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม ➡️ Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน ➡️ Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง ➡️ FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse ➡️ การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย ➡️ การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    WWW.THESTAR.COM.MY
    Oracle says hackers are trying to extort its customers
    WASHINGTON (Reuters) -Oracle said on Thursday that customers of its E-Business Suite of products "have received extortion emails," confirming a warning first issued on Wednesday by Alphabet's Google.
    0 Comments 0 Shares 283 Views 0 Reviews
  • “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น”

    สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak

    รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ”

    การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35%

    ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน

    แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ”

    ข้อมูลสำคัญจากข่าว
    NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่
    โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน
    ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80%
    โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35%
    DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak
    โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า
    พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek
    CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง
    รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ
    DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025

    ข้อมูลเสริมจากภายนอก
    jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย
    hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล
    CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI
    GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่
    การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    🇺🇸🤖 “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น” สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ” การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35% ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ” ✅ ข้อมูลสำคัญจากข่าว ➡️ NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่ ➡️ โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน ➡️ ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80% ➡️ โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35% ➡️ DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak ➡️ โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า ➡️ พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek ➡️ CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง ➡️ รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ ➡️ DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย ➡️ hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล ➡️ CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI ➡️ GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่ ➡️ การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    0 Comments 0 Shares 323 Views 0 Reviews
  • “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น”

    นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3

    หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา

    สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า

    อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว

    ข้อมูลสำคัญจากข่าว
    LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง
    ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่
    ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด
    ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ
    Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป
    LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN
    สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์
    ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI

    ข้อมูลเสริมจากภายนอก
    Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน
    Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI
    Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI
    เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย
    การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ

    https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    📡 “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น” นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3 หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว ✅ ข้อมูลสำคัญจากข่าว ➡️ LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง ➡️ ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่ ➡️ ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด ➡️ ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ ➡️ Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป ➡️ LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN ➡️ สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์ ➡️ ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน ➡️ Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI ➡️ Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI ➡️ เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย ➡️ การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    0 Comments 0 Shares 245 Views 0 Reviews
  • “iPhone 17 Pro Max ติดชุดระบายความร้อน SSD — ทำคะแนนเสถียรภาพทะลุ 90% ใน 3DMark แต่หน้าตายังน่าถกเถียง”

    ในยุคที่สมาร์ตโฟนกลายเป็นเครื่องมือทำงานระดับโปร ไม่ใช่แค่โทรศัพท์อีกต่อไป ผู้ใช้งาน Reddit นามว่า T-K-Tronix ได้ทดลองติดตั้งชุดระบายความร้อนแบบ SSD บน iPhone 17 Pro Max เพื่อแก้ปัญหาความร้อนจากการใช้งานหนัก โดยเฉพาะการถ่ายวิดีโอแบบ Apple ProRes ซึ่งขึ้นชื่อเรื่องการทำให้เครื่องร้อนจัดเมื่อใช้งานต่อเนื่อง

    ผลลัพธ์น่าทึ่ง — iPhone ที่ติดตั้งชุดระบายความร้อนนี้สามารถทำคะแนนเสถียรภาพได้ถึง 90.5% ในการทดสอบ 3DMark Steel Nomad Light Stress Test ซึ่งสูงกว่าค่ามาตรฐานที่ Max Tech เคยทดสอบไว้ที่ 69.4% อย่างมีนัยสำคัญ

    ชุดระบายความร้อนที่ใช้คือ M.2 SSD cooler แบบพาสซีฟหลายตัว ซึ่งปกติใช้กับคอมพิวเตอร์ โดยมีฮีตไปป์ทองแดง, ฟินอลูมิเนียม และพัดลมขนาดเล็กติดอยู่ด้านหลังเครื่อง iPhone เพื่อช่วยดึงความร้อนออกจากชิป A19 Pro ได้อย่างมีประสิทธิภาพมากกว่าระบบ vapor chamber ที่ Apple ติดตั้งมาในเครื่อง

    แม้ Apple จะเปลี่ยนดีไซน์ iPhone 17 Pro Max ให้ใช้บอดี้อลูมิเนียมแบบ wraparound พร้อม vapor chamber ที่ระบายความร้อนได้ดีกว่าไทเทเนียมถึง 20 เท่า แต่การใช้งานจริงโดยเฉพาะในงานวิดีโอระดับมืออาชีพยังคงมีข้อจำกัดด้านความร้อน ทำให้ผู้ใช้บางคนเลือกดัดแปลงเครื่องเพื่อให้ได้ประสิทธิภาพสูงสุด

    อย่างไรก็ตาม การติดตั้งชุดระบายความร้อนขนาดใหญ่เช่นนี้อาจไม่เหมาะกับการใช้งานทั่วไป เพราะมีขนาดใหญ่ หนัก และอาจขัดกับการใช้งานแบบพกพา แม้จะมีคนเสนอให้ใช้ร่วมกับ MagSafe หรือใส่ใน “cage” สำหรับงานวิดีโอโดยเฉพาะก็ตาม

    https://www.tomshardware.com/phones/iphone/monstrous-ssd-cooling-solution-strapped-to-iphone-17-pro-max-delivers-unparalleled-performance-clocks-90-percent-stability-in-3d-mark-stress-test-jury-still-out-on-hideous-aesthetics
    📱❄️ “iPhone 17 Pro Max ติดชุดระบายความร้อน SSD — ทำคะแนนเสถียรภาพทะลุ 90% ใน 3DMark แต่หน้าตายังน่าถกเถียง” ในยุคที่สมาร์ตโฟนกลายเป็นเครื่องมือทำงานระดับโปร ไม่ใช่แค่โทรศัพท์อีกต่อไป ผู้ใช้งาน Reddit นามว่า T-K-Tronix ได้ทดลองติดตั้งชุดระบายความร้อนแบบ SSD บน iPhone 17 Pro Max เพื่อแก้ปัญหาความร้อนจากการใช้งานหนัก โดยเฉพาะการถ่ายวิดีโอแบบ Apple ProRes ซึ่งขึ้นชื่อเรื่องการทำให้เครื่องร้อนจัดเมื่อใช้งานต่อเนื่อง ผลลัพธ์น่าทึ่ง — iPhone ที่ติดตั้งชุดระบายความร้อนนี้สามารถทำคะแนนเสถียรภาพได้ถึง 90.5% 😝😝 ในการทดสอบ 3DMark Steel Nomad Light Stress Test ซึ่งสูงกว่าค่ามาตรฐานที่ Max Tech เคยทดสอบไว้ที่ 69.4% อย่างมีนัยสำคัญ ชุดระบายความร้อนที่ใช้คือ M.2 SSD cooler แบบพาสซีฟหลายตัว ซึ่งปกติใช้กับคอมพิวเตอร์ โดยมีฮีตไปป์ทองแดง, ฟินอลูมิเนียม และพัดลมขนาดเล็กติดอยู่ด้านหลังเครื่อง iPhone เพื่อช่วยดึงความร้อนออกจากชิป A19 Pro ได้อย่างมีประสิทธิภาพมากกว่าระบบ vapor chamber ที่ Apple ติดตั้งมาในเครื่อง แม้ Apple จะเปลี่ยนดีไซน์ iPhone 17 Pro Max ให้ใช้บอดี้อลูมิเนียมแบบ wraparound พร้อม vapor chamber ที่ระบายความร้อนได้ดีกว่าไทเทเนียมถึง 20 เท่า แต่การใช้งานจริงโดยเฉพาะในงานวิดีโอระดับมืออาชีพยังคงมีข้อจำกัดด้านความร้อน ทำให้ผู้ใช้บางคนเลือกดัดแปลงเครื่องเพื่อให้ได้ประสิทธิภาพสูงสุด อย่างไรก็ตาม การติดตั้งชุดระบายความร้อนขนาดใหญ่เช่นนี้อาจไม่เหมาะกับการใช้งานทั่วไป เพราะมีขนาดใหญ่ หนัก และอาจขัดกับการใช้งานแบบพกพา แม้จะมีคนเสนอให้ใช้ร่วมกับ MagSafe หรือใส่ใน “cage” สำหรับงานวิดีโอโดยเฉพาะก็ตาม https://www.tomshardware.com/phones/iphone/monstrous-ssd-cooling-solution-strapped-to-iphone-17-pro-max-delivers-unparalleled-performance-clocks-90-percent-stability-in-3d-mark-stress-test-jury-still-out-on-hideous-aesthetics
    0 Comments 0 Shares 249 Views 0 Reviews
  • “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน”

    ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI

    ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI

    อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน

    ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้

    Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์

    ข้อมูลสำคัญจากข่าว
    Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์
    ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน
    GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน
    EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย
    สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024
    Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022
    บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน
    Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ

    ข้อมูลเสริมจากภายนอก
    H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต
    อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor
    ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU
    Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป
    การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง

    https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    💸 “GPU มูลค่า 568 ล้านดอลลาร์ถูกใช้ขุดคริปโตแทนฝึก AI — EU สอบสวน Northern Data ฐานเลี่ยงภาษีและฟอกเงิน” ยุโรปกำลังสั่นสะเทือน เมื่อหน่วยงานอัยการของสหภาพยุโรป (EPPO) เปิดการสอบสวนบริษัท Northern Data AG จากเยอรมนี หลังพบว่า GPU ประสิทธิภาพสูงกว่า 10,000 ตัวที่ซื้อมาในนามการลงทุนด้าน AI อาจถูกนำไปใช้ขุดคริปโตแทน ซึ่งขัดต่อเงื่อนไขการรับสิทธิประโยชน์ทางภาษีที่สวีเดนมอบให้กับธุรกิจ AI ในปี 2023 Northern Data ได้ซื้อ Nvidia H100 GPU มูลค่ารวมกว่า €400 ล้าน โดยได้รับการยกเว้น VAT ประมาณ €100 ล้านจากนโยบายสนับสนุน AI ของสวีเดน แต่หลังจากนโยบายเปลี่ยนไปในปีเดียวกัน โดยยกเลิกสิทธิประโยชน์สำหรับธุรกิจขุดคริปโต บริษัทจึงหันมาอ้างว่าใช้ GPU เหล่านี้เพื่อการประมวลผล AI อย่างไรก็ตาม นักวิจัยพบว่า GPU เหล่านี้อาจถูกใช้ในศูนย์ข้อมูลที่เคยใช้ขุดคริปโตมาก่อน และมีพฤติกรรมที่ส่อว่าไม่ได้ใช้เพื่อฝึกโมเดล AI จริง ๆ ซึ่งนำไปสู่การสอบสวนในข้อหาเลี่ยงภาษีและฟอกเงิน โดยมีการบุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัวบุคคล 4 ราย และสอบสวนพนักงานระดับสูงในสวีเดน ที่น่าสนใจคือ H100 GPU ไม่เหมาะกับการขุดคริปโตเลย — ราคาสูงมาก, ประสิทธิภาพต่อวัตต์ต่ำ และไม่รองรับอัลกอริธึมที่ใช้ใน Bitcoin หรือ Ethereum หลังปี 2022 ซึ่งทำให้ข้อกล่าวหานี้ดูขัดแย้งกับหลักเศรษฐศาสตร์พื้นฐาน แต่หากบริษัทมี GPU เหล่านี้อยู่แล้วและมีไฟราคาถูก ก็อาจใช้ขุดเหรียญเล็ก ๆ แบบฉวยโอกาสได้ Northern Data ยืนยันว่าโครงสร้างพื้นฐานของตนถูกใช้เพื่อ cloud computing เท่านั้น และปฏิเสธให้ความเห็นเกี่ยวกับข้อกล่าวหาฟอกเงิน ขณะเดียวกันก็มีรายงานว่า Tether ซึ่งเป็นเจ้าของหลักของ Northern Data กำลังเจรจาขอซื้อกิจการผ่านดีลหุ้นมูลค่ากว่า 1.17 พันล้านดอลลาร์ ✅ ข้อมูลสำคัญจากข่าว ➡️ Northern Data ถูกสอบสวนฐานเลี่ยงภาษีและฟอกเงินจากการใช้ GPU ผิดวัตถุประสงค์ ➡️ ซื้อ Nvidia H100 จำนวน 10,000 ตัว มูลค่ารวม €400 ล้าน พร้อมรับสิทธิยกเว้น VAT €100 ล้าน ➡️ GPU ถูกอ้างว่าใช้เพื่อ AI แต่ถูกสงสัยว่าใช้ขุดคริปโตแทน ➡️ EPPO บุกค้นสำนักงานในแฟรงก์เฟิร์ตและโบเดน พร้อมควบคุมตัว 4 ราย ➡️ สอบสวนพนักงานระดับสูงในสวีเดน และตรวจสอบ 3 บริษัทลูกระหว่างปี 2021–2024 ➡️ Northern Data เคยมีประวัติใช้ GPU ขุด Ethereum ก่อนที่ระบบจะเปลี่ยนในปี 2022 ➡️ บริษัทยืนยันว่าใช้ GPU เพื่อ cloud computing และไม่ตอบข้อกล่าวหาฟอกเงิน ➡️ Tether เป็นผู้ถือหุ้นใหญ่ และมีข่าวว่า Rumble กำลังเจรจาซื้อกิจการ ✅ ข้อมูลเสริมจากภายนอก ➡️ H100 GPU ถูกออกแบบเพื่องาน AI เช่น training LLMs และไม่เหมาะกับการขุดคริปโต ➡️ อัลกอริธึมขุดคริปโต เช่น SHA-256 และ Ethash ใช้การประมวลผลแบบ integer ไม่ใช่ tensor ➡️ ASIC คืออุปกรณ์ที่เหมาะกับการขุด Bitcoin มากกว่า GPU ➡️ Ethereum เปลี่ยนเป็น proof-of-stake ในปี 2022 ทำให้ GPU ไม่จำเป็นอีกต่อไป ➡️ การใช้ GPU ขุดเหรียญเล็ก ๆ อาจทำได้ในระยะสั้น หากมีไฟราคาถูกและอุปกรณ์ว่าง https://www.tomshardware.com/pc-components/gpus/usd568-million-of-gpus-allegedly-misused-for-crypto-mining-caught-in-tax-evasion-and-money-laundering-probe-eu-claims-10-000-nvidia-h100-units-acquired-by-northern-data-may-not-have-been-used-for-ai
    0 Comments 0 Shares 315 Views 0 Reviews
  • “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!”

    เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้

    จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม

    เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต

    ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต

    ข้อมูลสำคัญจากข่าว
    Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง
    ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่
    PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง
    ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego
    เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed
    ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB
    สามารถบูตเกม Tetris จากตลับจริงได้แล้ว
    Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน
    มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้

    ข้อมูลเสริมจากภายนอก
    MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก
    Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง
    การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego
    PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง
    โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง

    https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    🎮 “Lego Game Boy กลายเป็น Game Boy จริง — โมดิฟายด้วย PCB แท้ เล่นตลับจริงได้ใน 24 ชั่วโมง!” เมื่อ Lego เปิดตัวชุดโมเดล Game Boy เพื่อเป็นของสะสมสำหรับแฟน ๆ เกมยุค 90 หลายคนอาจคิดว่าเป็นแค่ของตั้งโชว์ แต่สำหรับ Natalie the Nerd นักโมดิฟายจากออสเตรเลีย มันคือ “โอกาสที่ต้องทำให้เกิดขึ้นจริง” เธอใช้เวลาไม่ถึงหนึ่งวันหลังชุด Lego วางขาย ก็เปลี่ยนมันให้กลายเป็น Game Boy ที่เล่นตลับจริงได้ จุดเริ่มต้นคือช่องว่างด้านหลังหน้าจอของโมเดล ซึ่งออกแบบมาให้ใส่ตลับปลอมได้ Natalie ใช้ช่องนั้นเป็นจุดติดตั้ง PCB ที่เธอออกแบบเอง โดยใช้ชิป MGB (Game Boy Pocket) ที่มี RAM ในตัว ทำให้ประหยัดพื้นที่และไม่ต้องใช้ VRAM แยกแบบรุ่น DMG ดั้งเดิม เธอยังติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ที่ Lego ให้มา และเชื่อมต่อ USB-C พร้อมปุ่มกดผ่านชิ้นส่วน 3D-printed ที่เธอออกแบบเอง แม้ปุ่มจะยังไม่ทำงานได้จริง แต่เธอวางแผนจะพัฒนาให้เชื่อมต่อกับ PCB ได้ในอนาคต ผลลัพธ์คือ Game Boy ที่สามารถใส่ตลับจริงได้ — แม้ในวิดีโอจะยังเห็นแค่การบูตเข้าเกม Tetris แต่ก็ถือเป็นก้าวแรกของการเปลี่ยนของเล่นให้กลายเป็นเครื่องเล่นเกมจริง และเธอยังประกาศว่าจะปล่อยไฟล์โมดิฟายให้ทุกคนสามารถแปลง Lego Game Boy ของตัวเองได้ในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Natalie the Nerd โมดิฟาย Lego Game Boy ให้เล่นตลับจริงได้ภายใน 24 ชั่วโมง ➡️ ใช้ชิป MGB (Pocket) ที่มี RAM ในตัวเพื่อประหยัดพื้นที่ ➡️ PCB ที่ออกแบบมีขนาดเล็กกว่าตลับ DMG จริง ➡️ ติดตั้งหน้าจอขนาดเล็กที่สุดในตลาดแทน lenticular card ของ Lego ➡️ เชื่อมต่อ USB-C และปุ่มกดผ่านชิ้นส่วน 3D-printed ➡️ ปุ่มกดยังไม่ทำงานจริง แต่มีแผนพัฒนาให้เชื่อมต่อกับ PCB ➡️ สามารถบูตเกม Tetris จากตลับจริงได้แล้ว ➡️ Natalie เคยสร้าง Game Boy โปร่งใสจากศูนย์มาก่อน ➡️ มีแผนปล่อยไฟล์โมดิฟายให้ผู้ใช้ทั่วไปสามารถแปลงชุด Lego ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MGB CPU มี VRAM ในตัว ต่างจาก DMG ที่ต้องใช้ VRAM แยก ➡️ Lego Game Boy ถูกออกแบบร่วมกับ Nintendo เพื่อเป็นของสะสม ไม่ใช่เครื่องเล่นจริง ➡️ การใช้ 3D printing ช่วยให้สามารถเชื่อมต่อปุ่มและพอร์ตได้แม้โครงสร้างเป็น Lego ➡️ PCB ของ Game Boy มีโครงสร้างง่าย: CPU, RAM, ตัวกรองไฟ และตัวควบคุมเสียง ➡️ โมดิฟายนี้ไม่ใช้ FPGA หรือการจำลอง แต่เป็นการใช้ชิ้นส่วน Game Boy จริง https://www.tomshardware.com/video-games/retro-gaming/ingenious-modder-turns-lego-game-boy-into-an-actual-game-boy-that-can-run-real-cartridges-new-lego-set-gets-outfitted-with-custom-pcb-in-less-than-a-day-3d-printing-required-for-future-button-support
    0 Comments 0 Shares 218 Views 0 Reviews
  • “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี”

    ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที

    หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit

    ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี

    แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ

    ข้อมูลสำคัญจากข่าว
    Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง
    ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่
    ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที
    แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม
    นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี
    ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง
    การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ
    ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT

    ข้อมูลเสริมจากภายนอก
    Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน
    Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ
    Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ
    Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม
    ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง

    https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    🧠⚛️ “Harvard–MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่อง 2 ชั่วโมง — แก้ปัญหา atom loss ด้วยเลเซอร์ล้ำยุค พร้อมเปิดทางสู่ระบบที่รัน ‘ตลอดกาล’ ภายใน 3 ปี” ในโลกของควอนตัมคอมพิวเตอร์ที่เคยถูกจำกัดด้วยเวลาใช้งานเพียงไม่กี่วินาที ทีมวิจัยจาก Harvard และ MIT ได้สร้างปรากฏการณ์ใหม่ — ควอนตัมคอมพิวเตอร์ที่สามารถรันต่อเนื่องได้มากกว่า 2 ชั่วโมง โดยไม่ต้องรีสตาร์ทหรือโหลดข้อมูลใหม่ ถือเป็นการเพิ่มระยะเวลาการทำงานมากกว่า 55,000% เมื่อเทียบกับระบบเดิมที่รันได้เพียงไม่กี่มิลลิวินาที หัวใจของความสำเร็จนี้คือการแก้ปัญหา “atom loss” ซึ่งเป็นสาเหตุหลักที่ทำให้ควอนตัมคอมพิวเตอร์ล่มเร็ว โดยทีมวิจัยได้พัฒนาเทคนิคใหม่ที่ใช้เลเซอร์ควบคุมอะตอม ได้แก่ “optical lattice conveyor belts” และ “optical tweezers” เพื่อเติมอะตอมใหม่เข้าไปในระบบอย่างต่อเนื่องโดยไม่ทำลายข้อมูลเดิมที่เก็บไว้ใน qubit ระบบใหม่นี้สามารถเติมอะตอมได้ถึง 300,000 ตัวต่อวินาที และรองรับ qubit ได้มากถึง 3,000 ตัว ซึ่งถือเป็นการเปิดประตูสู่ควอนตัมคอมพิวเตอร์ที่สามารถรันได้ “ตลอดกาล” โดยนักวิจัยคาดว่าจะสามารถสร้างระบบที่รันได้ไม่จำกัดภายใน 3 ปีข้างหน้า จากเดิมที่เคยประเมินว่าอาจต้องใช้เวลาอย่างน้อย 5 ปี แม้จะยังไม่พร้อมสำหรับการใช้งานในบ้านหรือสำนักงานทั่วไป แต่เทคโนโลยีนี้ถือเป็นก้าวสำคัญที่จะเปลี่ยนแปลงวงการวิทยาศาสตร์ การเงิน การแพทย์ และการเข้ารหัสข้อมูลอย่างสิ้นเชิง โดยเฉพาะเมื่อระบบสามารถรักษาข้อมูลควอนตัมได้อย่างต่อเนื่องโดยไม่สูญเสียความแม่นยำ ✅ ข้อมูลสำคัญจากข่าว ➡️ Harvard และ MIT สร้างควอนตัมคอมพิวเตอร์ที่รันต่อเนื่องได้มากกว่า 2 ชั่วโมง ➡️ ใช้เทคนิค optical lattice conveyor belts และ optical tweezers เพื่อเติมอะตอมใหม่ ➡️ ระบบรองรับ qubit ได้มากถึง 3,000 ตัว และเติมอะตอมได้ 300,000 ตัวต่อวินาที ➡️ แก้ปัญหา atom loss ซึ่งเป็นสาเหตุหลักของการล่มของระบบควอนตัม ➡️ นักวิจัยคาดว่าจะสร้างระบบที่รันได้ “ตลอดกาล” ภายใน 3 ปี ➡️ ระบบนี้ใช้ neutral atoms ซึ่งเป็นแพลตฟอร์มที่มีเสถียรภาพสูง ➡️ การทดลองนี้ตีพิมพ์ในวารสาร Nature และได้รับการยอมรับในวงการ ➡️ ทีมวิจัยร่วมมือกับ QuEra Computing ซึ่งเป็นสตาร์ทอัพจาก Harvard–MIT ✅ ข้อมูลเสริมจากภายนอก ➡️ Qubit คือหน่วยข้อมูลในควอนตัมคอมพิวเตอร์ที่สามารถอยู่ในสถานะ 0 และ 1 พร้อมกัน ➡️ Quantum entanglement ทำให้การเพิ่ม qubit ส่งผลต่อพลังการประมวลผลแบบทวีคูณ ➡️ Optical tweezers คือเลเซอร์ที่ใช้จับและจัดเรียงอะตอมในตำแหน่งที่แม่นยำ ➡️ Optical lattice คือคลื่นแสงที่สร้างโครงสร้างคล้ายตะแกรงเพื่อวางอะตอม ➡️ ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาที่ซูเปอร์คอมพิวเตอร์ไม่สามารถทำได้ เช่น การจำลองโมเลกุลหรือการเข้ารหัสระดับสูง https://www.tomshardware.com/tech-industry/quantum-computing/harvard-researchers-hail-quantum-computing-breakthrough-with-machine-that-can-run-for-two-hours-atomic-loss-quashed-by-experimental-design-systems-that-can-run-forever-just-3-years-away
    0 Comments 0 Shares 232 Views 0 Reviews
  • “Phison เตือนวิกฤต NAND อาจลากยาว 10 ปี — ยุค ‘Memory Supercycle’ มาแล้ว และปี 2026 จะขาดแคลนหนัก”

    ในขณะที่โลกกำลังหมุนไปด้วยพลังของ AI และศูนย์ข้อมูลขนาดใหญ่ กลับมีคำเตือนจาก Pua Khein-Seng ซีอีโอของ Phison Electronics ว่าโลกอาจกำลังเข้าสู่ภาวะขาดแคลน NAND flash ที่ยาวนานถึง 10 ปี ซึ่งสวนทางกับการคาดการณ์เดิมที่มองว่าเป็นเพียง “ภาวะขาดแคลนชั่วคราว” ในปี 2026

    Pua ระบุว่าอุตสาหกรรม NAND เคยลงทุนหนักในอดีต แต่ราคากลับตกจนไม่คุ้มทุน ทำให้ผู้ผลิตชะลอการลงทุนตั้งแต่ปี 2019–2020 และเมื่อถึงปี 2023 บริษัทใหญ่อย่าง Micron และ SK Hynix ก็หันไปทุ่มงบกับ HBM (High Bandwidth Memory) แทน เพราะมีกำไรสูงกว่า ส่งผลให้การลงทุนใน NAND ลดลงอย่างมาก

    แต่ในปี 2025 ความต้องการ NAND กลับพุ่งขึ้นอย่างรุนแรงจากการเติบโตของ AI โดยเฉพาะการใช้งานด้าน inference ที่ต้องการพื้นที่เก็บข้อมูลมหาศาล เช่น การเก็บเวอร์ชันโมเดลเก่า, คำถามจากผู้ใช้, และข้อมูลที่ไม่ถูกเรียกใช้บ่อย (nearline storage) ซึ่งต่างจากการฝึกโมเดลที่ใช้ HBM เป็นหลัก

    Pua เชื่อว่าในอีก 10 ปีข้างหน้า การลงทุนของบริษัท cloud จะเน้นไปที่การขยายพื้นที่เก็บข้อมูลมากกว่าการซื้อ GPU เพราะ “ผู้ใช้คือรายได้ และข้อมูลจากผู้ใช้ต้องถูกเก็บไว้” ซึ่งหมายความว่า flash storage จะกลายเป็นหัวใจของศูนย์ข้อมูลยุคใหม่

    ข้อมูลสำคัญจากข่าว
    Phison เตือนว่า NAND flash จะขาดแคลนต่อเนื่องนานถึง 10 ปี เริ่มจากปี 2026
    การลงทุนใน NAND ลดลงตั้งแต่ปี 2019–2020 เพราะราคาตกและไม่คุ้มทุน
    Micron และ SK Hynix หันไปลงทุนใน HBM แทน NAND ในปี 2023
    ความต้องการ NAND พุ่งขึ้นจากการใช้งานด้าน inference ใน AI
    Nearline storage กลายเป็นสิ่งจำเป็นสำหรับการเก็บข้อมูล AI ที่ไม่ถูกเรียกใช้บ่อย
    Pua คาดว่า cloud providers จะลงทุนใน storage มากกว่า GPU ในอนาคต
    SSD จะกลายเป็นมาตรฐานใหม่แทน HDD ภายใน 5–8 ปี
    สัดส่วน SSD ในศูนย์ข้อมูลเพิ่มจาก 10% เป็น 20% และอาจแตะ 80–100% ในอนาคต
    Morgan Stanley ก็ออกรายงานสนับสนุนแนวโน้ม “Memory Supercycle” เช่นกัน

    ข้อมูลเสริมจากภายนอก
    HBM เหมาะกับงานฝึกโมเดล AI เพราะมีแบนด์วิดธ์สูง แต่ราคาแพง
    NAND flash เหมาะกับการเก็บข้อมูลระยะยาวและการใช้งานทั่วไป
    Nearline storage คือระดับกลางระหว่าง hot storage (เรียกใช้บ่อย) และ cold storage (เก็บไว้นาน)
    SSD แบบ QLC (Quad-Level Cell) กำลังได้รับความนิยมในตลาด enterprise
    การเปลี่ยนจาก HDD เป็น SSD จะช่วยลดเวลาเข้าถึงข้อมูลและเพิ่มประสิทธิภาพ AI

    https://www.tomshardware.com/pc-components/ssds/phison-ceo-claims-nand-shortage-could-last-a-staggering-10-years-says-memory-supercycle-imminent-and-severe-2026-shortages-are-at-hand
    💾 “Phison เตือนวิกฤต NAND อาจลากยาว 10 ปี — ยุค ‘Memory Supercycle’ มาแล้ว และปี 2026 จะขาดแคลนหนัก” ในขณะที่โลกกำลังหมุนไปด้วยพลังของ AI และศูนย์ข้อมูลขนาดใหญ่ กลับมีคำเตือนจาก Pua Khein-Seng ซีอีโอของ Phison Electronics ว่าโลกอาจกำลังเข้าสู่ภาวะขาดแคลน NAND flash ที่ยาวนานถึง 10 ปี ซึ่งสวนทางกับการคาดการณ์เดิมที่มองว่าเป็นเพียง “ภาวะขาดแคลนชั่วคราว” ในปี 2026 Pua ระบุว่าอุตสาหกรรม NAND เคยลงทุนหนักในอดีต แต่ราคากลับตกจนไม่คุ้มทุน ทำให้ผู้ผลิตชะลอการลงทุนตั้งแต่ปี 2019–2020 และเมื่อถึงปี 2023 บริษัทใหญ่อย่าง Micron และ SK Hynix ก็หันไปทุ่มงบกับ HBM (High Bandwidth Memory) แทน เพราะมีกำไรสูงกว่า ส่งผลให้การลงทุนใน NAND ลดลงอย่างมาก แต่ในปี 2025 ความต้องการ NAND กลับพุ่งขึ้นอย่างรุนแรงจากการเติบโตของ AI โดยเฉพาะการใช้งานด้าน inference ที่ต้องการพื้นที่เก็บข้อมูลมหาศาล เช่น การเก็บเวอร์ชันโมเดลเก่า, คำถามจากผู้ใช้, และข้อมูลที่ไม่ถูกเรียกใช้บ่อย (nearline storage) ซึ่งต่างจากการฝึกโมเดลที่ใช้ HBM เป็นหลัก Pua เชื่อว่าในอีก 10 ปีข้างหน้า การลงทุนของบริษัท cloud จะเน้นไปที่การขยายพื้นที่เก็บข้อมูลมากกว่าการซื้อ GPU เพราะ “ผู้ใช้คือรายได้ และข้อมูลจากผู้ใช้ต้องถูกเก็บไว้” ซึ่งหมายความว่า flash storage จะกลายเป็นหัวใจของศูนย์ข้อมูลยุคใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ Phison เตือนว่า NAND flash จะขาดแคลนต่อเนื่องนานถึง 10 ปี เริ่มจากปี 2026 ➡️ การลงทุนใน NAND ลดลงตั้งแต่ปี 2019–2020 เพราะราคาตกและไม่คุ้มทุน ➡️ Micron และ SK Hynix หันไปลงทุนใน HBM แทน NAND ในปี 2023 ➡️ ความต้องการ NAND พุ่งขึ้นจากการใช้งานด้าน inference ใน AI ➡️ Nearline storage กลายเป็นสิ่งจำเป็นสำหรับการเก็บข้อมูล AI ที่ไม่ถูกเรียกใช้บ่อย ➡️ Pua คาดว่า cloud providers จะลงทุนใน storage มากกว่า GPU ในอนาคต ➡️ SSD จะกลายเป็นมาตรฐานใหม่แทน HDD ภายใน 5–8 ปี ➡️ สัดส่วน SSD ในศูนย์ข้อมูลเพิ่มจาก 10% เป็น 20% และอาจแตะ 80–100% ในอนาคต ➡️ Morgan Stanley ก็ออกรายงานสนับสนุนแนวโน้ม “Memory Supercycle” เช่นกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ HBM เหมาะกับงานฝึกโมเดล AI เพราะมีแบนด์วิดธ์สูง แต่ราคาแพง ➡️ NAND flash เหมาะกับการเก็บข้อมูลระยะยาวและการใช้งานทั่วไป ➡️ Nearline storage คือระดับกลางระหว่าง hot storage (เรียกใช้บ่อย) และ cold storage (เก็บไว้นาน) ➡️ SSD แบบ QLC (Quad-Level Cell) กำลังได้รับความนิยมในตลาด enterprise ➡️ การเปลี่ยนจาก HDD เป็น SSD จะช่วยลดเวลาเข้าถึงข้อมูลและเพิ่มประสิทธิภาพ AI https://www.tomshardware.com/pc-components/ssds/phison-ceo-claims-nand-shortage-could-last-a-staggering-10-years-says-memory-supercycle-imminent-and-severe-2026-shortages-are-at-hand
    0 Comments 0 Shares 261 Views 0 Reviews
  • สม รังสี อดีตผู้นำฝ่ายค้านเขมร ยังเดินหน้าใช้สถานการณ์ความขัดแย้งตามแนวชายแดนระหว่างไทยกับกัมพูชา โหมกระพือความรู้สึกต่อต้านรัฐบาลนายกรัฐมนตรีฮุน มาเน็ต ล่าสุดเมื่อวันพฤหัสบดี(2ต.ต.) เน้นย้ำคำกล่าวหาทางการตัดเงินเดือนทหารแนวหน้า นำเงินเหล่านี้ไปช่วยเหลือพรรค กระตุ้นอารมณ์ร่วมของชาวเน็ตเขมร ที่บางคนบอกว่าเหนื่อยหน่ายกับระบบการปกครองของตระกูลฮุน และต้องการเห็นความเปลี่ยนแปลง

    อ่านต่อ..https://news1live.com/detail/9680000094498

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    สม รังสี อดีตผู้นำฝ่ายค้านเขมร ยังเดินหน้าใช้สถานการณ์ความขัดแย้งตามแนวชายแดนระหว่างไทยกับกัมพูชา โหมกระพือความรู้สึกต่อต้านรัฐบาลนายกรัฐมนตรีฮุน มาเน็ต ล่าสุดเมื่อวันพฤหัสบดี(2ต.ต.) เน้นย้ำคำกล่าวหาทางการตัดเงินเดือนทหารแนวหน้า นำเงินเหล่านี้ไปช่วยเหลือพรรค กระตุ้นอารมณ์ร่วมของชาวเน็ตเขมร ที่บางคนบอกว่าเหนื่อยหน่ายกับระบบการปกครองของตระกูลฮุน และต้องการเห็นความเปลี่ยนแปลง อ่านต่อ..https://news1live.com/detail/9680000094498 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    3
    0 Comments 0 Shares 494 Views 0 Reviews
  • “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่”

    ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่

    ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม

    Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที

    อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing
    ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A
    มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB
    ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน
    สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ
    ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง
    ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก
    ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน

    ข้อมูลเสริมจากภายนอก
    หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40%
    ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ
    RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว
    MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม
    การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย

    https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    🔥 “Ampinel: อุปกรณ์ $95 ที่อาจช่วยชีวิตการ์ดจอ RTX ของคุณ — แก้ปัญหา 16-pin ละลายด้วยระบบบาลานซ์ไฟที่ Nvidia ลืมใส่” ตั้งแต่การ์ดจอซีรีส์ RTX 40 ของ Nvidia เปิดตัวพร้อมหัวต่อไฟแบบ 16-pin (12VHPWR) ก็มีรายงานปัญหาหัวละลายและสายไหม้ตามมาอย่างต่อเนื่อง โดยเฉพาะในรุ่น RTX 4090 และ 5090 ซึ่งดึงไฟสูงถึง 600W แต่ไม่มีระบบกระจายโหลดไฟฟ้าในตัว ต่างจาก RTX 3090 Ti ที่ยังมีวงจรบาลานซ์ไฟอยู่ ล่าสุด Aqua Computer จากเยอรมนีเปิดตัวอุปกรณ์ชื่อว่า Ampinel ที่ออกแบบมาเพื่อแก้ปัญหานี้โดยเฉพาะ ด้วยการใส่ระบบ active load balancing ที่สามารถตรวจสอบและกระจายกระแสไฟฟ้าแบบเรียลไทม์ผ่านสาย 12V ทั้ง 6 เส้นในหัวต่อ 16-pin หากพบว่ามีสายใดเกิน 7.5A ซึ่งเป็นค่าที่ปลอดภัยต่อคอนแทค Ampinel จะปรับโหลดทันทีเพื่อป้องกันความร้อนสะสม Ampinel ยังมาพร้อมหน้าจอ OLED ขนาดเล็กที่แสดงค่ากระแสไฟแต่ละเส้น, ระบบแจ้งเตือนด้วยเสียง 85 dB และไฟ RGB ที่เปลี่ยนสีตามสถานะการใช้งาน นอกจากนี้ยังสามารถตั้งค่าผ่านซอฟต์แวร์ Aquasuite เพื่อกำหนดพฤติกรรมเมื่อเกิดเหตุ เช่น ปิดแอปที่ใช้ GPU หนัก, สั่ง shutdown เครื่อง หรือแม้แต่ตัดสัญญาณ sense บนการ์ดจอเพื่อหยุดจ่ายไฟทันที อุปกรณ์นี้ใช้แผงวงจร 6 ชั้นที่ทำจากทองแดงหนา 70 ไมครอน พร้อมบอดี้อะลูมิเนียมที่ช่วยระบายความร้อน และระบบ MCU ที่ควบคุม MOSFET แบบ low-resistance เพื่อให้การกระจายโหลดมีประสิทธิภาพสูงสุด โดยไม่ต้องพึ่งพาการเชื่อมต่อ USB หรือซอฟต์แวร์ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Ampinel เป็นอุปกรณ์เสริมสำหรับหัวต่อ 16-pin ที่มีระบบ active load balancing ➡️ ตรวจสอบสายไฟ 6 เส้นแบบเรียลไทม์ และปรับโหลดทันทีเมื่อเกิน 7.5A ➡️ มีหน้าจอ OLED แสดงค่ากระแสไฟ, ไฟ RGB แจ้งเตือน และเสียงเตือน 85 dB ➡️ ใช้แผงวงจร 6 ชั้นทองแดงหนา พร้อมบอดี้อะลูมิเนียมช่วยระบายความร้อน ➡️ สามารถตั้งค่าผ่าน Aquasuite ให้สั่งปิดแอป, shutdown หรือหยุดจ่ายไฟ ➡️ ระบบแจ้งเตือนแบ่งเป็น 8 ระดับ ตั้งค่าได้ทั้งภาพ เสียง และการตอบสนอง ➡️ ไม่ต้องพึ่งพา USB หรือซอฟต์แวร์ในการทำงานหลัก ➡️ ราคาประมาณ $95 หรือ €79.90 เริ่มส่งกลางเดือนพฤศจิกายน ✅ ข้อมูลเสริมจากภายนอก ➡️ หัวต่อ 16-pin มี safety margin ต่ำกว่าหัว 8-pin PCIe เดิมถึง 40% ➡️ ปัญหาหัวละลายเกิดจากการกระจายโหลดไม่เท่ากันในสายไฟ ➡️ RTX 3090 Ti ไม่มีปัญหาเพราะยังมีวงจรบาลานซ์ไฟในตัว ➡️ MOSFET แบบ low-RDS(on) ช่วยลดความร้อนและเพิ่มประสิทธิภาพการควบคุม ➡️ การตัดสัญญาณ sense บนการ์ดจอคือวิธีหยุดจ่ายไฟแบบฉุกเฉินที่ปลอดภัย https://www.tomshardware.com/pc-components/gpus/nvidias-16-pin-time-bomb-could-be-defused-by-this-usd95-gadget-ampinel-offers-load-balancing-that-nvidia-forgot-to-include
    0 Comments 0 Shares 256 Views 0 Reviews
  • “Microsoft ทุ่ม 33 พันล้านดอลลาร์ให้ ‘Neoclouds’ — ดึง GPU จาก Nebius 100,000 ตัว เพื่อเร่งสร้าง AI Copilot รุ่นถัดไป”

    ในยุคที่ความต้องการพลังประมวลผล AI พุ่งทะยานจนศูนย์ข้อมูลทั่วโลกแทบไม่พอใช้งาน Microsoft ตัดสินใจเดินเกมใหม่ด้วยการลงทุนกว่า 33 พันล้านดอลลาร์ กับผู้ให้บริการโครงสร้างพื้นฐานหน้าใหม่ที่เรียกว่า “neoclouds” เช่น Nebius, CoreWeave, Nscale และ Lambda เพื่อเร่งขยายกำลังการผลิตโมเดล AI และบริการ Copilot ให้ทันกับความต้องการทั่วโลก

    ดีลที่ใหญ่ที่สุดคือการจับมือกับ Nebius มูลค่า 19.4 พันล้านดอลลาร์ ซึ่งทำให้ Microsoft ได้สิทธิ์เข้าถึง Nvidia GB300 GPU มากกว่า 100,000 ตัว โดยใช้สำหรับงานภายใน เช่น การฝึกโมเดลภาษาขนาดใหญ่ (LLMs) และผู้ช่วย AI สำหรับผู้บริโภค ซึ่งรวมถึงทีม CoreAI ที่อยู่เบื้องหลัง GitHub Copilot และ Copilot+ บน Windows

    Nebius ซึ่งมีรากจาก Yandex และปัจจุบันตั้งอยู่ในเนเธอร์แลนด์ ได้รับการสนับสนุนจาก Nvidia โดยตรง และมีศูนย์ข้อมูลที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ ต่างจาก hyperscaler รายใหญ่ที่ต้องรองรับงานทั่วไปด้วย

    กลยุทธ์นี้ช่วยให้ Microsoft สามารถ “ปลดล็อก” ศูนย์ข้อมูลของตัวเองเพื่อให้บริการลูกค้าได้มากขึ้น โดยย้ายงานฝึกโมเดลไปยัง neoclouds เช่น CoreWeave ที่เคยใช้ฝึกโมเดลของ OpenAI ใกล้เมืองพอร์ตแลนด์ และ Nscale ที่จะใช้สำหรับงาน inference ในยุโรป

    ขณะเดียวกัน Microsoft ก็ยังลงทุนในศูนย์ข้อมูลของตัวเอง เช่นโครงการใน Wisconsin ที่จะใช้พื้นที่กว่า 315 เอเคอร์ พร้อมไฟเบอร์ที่ยาวพอจะพันรอบโลก 4.5 รอบ และระบบพลังงานแบบ self-sustaining เพื่อรองรับการเติบโตของ AI ในระยะยาว

    ข้อมูลสำคัญจากข่าว
    Microsoft ลงทุนกว่า $33B กับ neoclouds เพื่อขยายกำลังประมวลผล AI
    ดีลกับ Nebius มูลค่า $19.4B ให้สิทธิ์ใช้ Nvidia GB300 GPU มากกว่า 100,000 ตัว
    ใช้สำหรับงานภายใน เช่น การฝึก LLM และผู้ช่วย AI สำหรับผู้บริโภค
    ทีม CoreAI อยู่เบื้องหลัง GitHub Copilot และ Copilot+
    Nebius เป็น neocloud ที่ออกแบบศูนย์ข้อมูลเพื่อ AI โดยเฉพาะ
    CoreWeave ใช้ฝึกโมเดลของ OpenAI ใกล้เมืองพอร์ตแลนด์
    Nscale จะใช้สำหรับ inference ในยุโรป
    Microsoft สร้างศูนย์ข้อมูลใหม่ใน Wisconsin พร้อมระบบพลังงานอิสระ
    การใช้ neoclouds ช่วยให้ Microsoft ปลดล็อกศูนย์ข้อมูลของตัวเองเพื่อให้บริการลูกค้า

    ข้อมูลเสริมจากภายนอก
    GB300 คือ GPU ระดับเซิร์ฟเวอร์รุ่นล่าสุดจาก Nvidia สำหรับงาน AI ขนาดใหญ่
    Neoclouds คือผู้ให้บริการโครงสร้างพื้นฐาน AI ที่ไม่ใช่ hyperscaler แบบดั้งเดิม
    การใช้ neoclouds ช่วยลดเวลาในการจัดหาไฟและชิป ซึ่งเป็นอุปสรรคหลักของ hyperscaler
    Microsoft ใช้กลยุทธ์ “land-grab” เพื่อไม่ให้ถูกจำกัดด้วยกำลังประมวลผล
    Meta และ Google ยังไม่ลงทุนกับ neoclouds ในระดับเดียวกับ Microsoft

    https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-inks-usd33-billion-in-deals-with-neoclouds-like-nebius-coreweave-nebius-deal-alone-secures-100-000-nvidia-gb300-chips-for-internal-use
    🌐 “Microsoft ทุ่ม 33 พันล้านดอลลาร์ให้ ‘Neoclouds’ — ดึง GPU จาก Nebius 100,000 ตัว เพื่อเร่งสร้าง AI Copilot รุ่นถัดไป” ในยุคที่ความต้องการพลังประมวลผล AI พุ่งทะยานจนศูนย์ข้อมูลทั่วโลกแทบไม่พอใช้งาน Microsoft ตัดสินใจเดินเกมใหม่ด้วยการลงทุนกว่า 33 พันล้านดอลลาร์ กับผู้ให้บริการโครงสร้างพื้นฐานหน้าใหม่ที่เรียกว่า “neoclouds” เช่น Nebius, CoreWeave, Nscale และ Lambda เพื่อเร่งขยายกำลังการผลิตโมเดล AI และบริการ Copilot ให้ทันกับความต้องการทั่วโลก ดีลที่ใหญ่ที่สุดคือการจับมือกับ Nebius มูลค่า 19.4 พันล้านดอลลาร์ ซึ่งทำให้ Microsoft ได้สิทธิ์เข้าถึง Nvidia GB300 GPU มากกว่า 100,000 ตัว โดยใช้สำหรับงานภายใน เช่น การฝึกโมเดลภาษาขนาดใหญ่ (LLMs) และผู้ช่วย AI สำหรับผู้บริโภค ซึ่งรวมถึงทีม CoreAI ที่อยู่เบื้องหลัง GitHub Copilot และ Copilot+ บน Windows Nebius ซึ่งมีรากจาก Yandex และปัจจุบันตั้งอยู่ในเนเธอร์แลนด์ ได้รับการสนับสนุนจาก Nvidia โดยตรง และมีศูนย์ข้อมูลที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ ต่างจาก hyperscaler รายใหญ่ที่ต้องรองรับงานทั่วไปด้วย กลยุทธ์นี้ช่วยให้ Microsoft สามารถ “ปลดล็อก” ศูนย์ข้อมูลของตัวเองเพื่อให้บริการลูกค้าได้มากขึ้น โดยย้ายงานฝึกโมเดลไปยัง neoclouds เช่น CoreWeave ที่เคยใช้ฝึกโมเดลของ OpenAI ใกล้เมืองพอร์ตแลนด์ และ Nscale ที่จะใช้สำหรับงาน inference ในยุโรป ขณะเดียวกัน Microsoft ก็ยังลงทุนในศูนย์ข้อมูลของตัวเอง เช่นโครงการใน Wisconsin ที่จะใช้พื้นที่กว่า 315 เอเคอร์ พร้อมไฟเบอร์ที่ยาวพอจะพันรอบโลก 4.5 รอบ และระบบพลังงานแบบ self-sustaining เพื่อรองรับการเติบโตของ AI ในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ลงทุนกว่า $33B กับ neoclouds เพื่อขยายกำลังประมวลผล AI ➡️ ดีลกับ Nebius มูลค่า $19.4B ให้สิทธิ์ใช้ Nvidia GB300 GPU มากกว่า 100,000 ตัว ➡️ ใช้สำหรับงานภายใน เช่น การฝึก LLM และผู้ช่วย AI สำหรับผู้บริโภค ➡️ ทีม CoreAI อยู่เบื้องหลัง GitHub Copilot และ Copilot+ ➡️ Nebius เป็น neocloud ที่ออกแบบศูนย์ข้อมูลเพื่อ AI โดยเฉพาะ ➡️ CoreWeave ใช้ฝึกโมเดลของ OpenAI ใกล้เมืองพอร์ตแลนด์ ➡️ Nscale จะใช้สำหรับ inference ในยุโรป ➡️ Microsoft สร้างศูนย์ข้อมูลใหม่ใน Wisconsin พร้อมระบบพลังงานอิสระ ➡️ การใช้ neoclouds ช่วยให้ Microsoft ปลดล็อกศูนย์ข้อมูลของตัวเองเพื่อให้บริการลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ GB300 คือ GPU ระดับเซิร์ฟเวอร์รุ่นล่าสุดจาก Nvidia สำหรับงาน AI ขนาดใหญ่ ➡️ Neoclouds คือผู้ให้บริการโครงสร้างพื้นฐาน AI ที่ไม่ใช่ hyperscaler แบบดั้งเดิม ➡️ การใช้ neoclouds ช่วยลดเวลาในการจัดหาไฟและชิป ซึ่งเป็นอุปสรรคหลักของ hyperscaler ➡️ Microsoft ใช้กลยุทธ์ “land-grab” เพื่อไม่ให้ถูกจำกัดด้วยกำลังประมวลผล ➡️ Meta และ Google ยังไม่ลงทุนกับ neoclouds ในระดับเดียวกับ Microsoft https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-inks-usd33-billion-in-deals-with-neoclouds-like-nebius-coreweave-nebius-deal-alone-secures-100-000-nvidia-gb300-chips-for-internal-use
    WWW.TOMSHARDWARE.COM
    Microsoft inks $33 billion in deals with 'neoclouds' like Nebius, CoreWeave — Nebius deal alone secures 100,000 Nvidia GB300 chips for internal use
    Microsoft is renting external GPU data centers for internal use so it can, in turn, rent out its own facilities to other customers.
    0 Comments 0 Shares 386 Views 0 Reviews
  • “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว”

    ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก

    กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม

    ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน

    ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล

    แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ

    ข้อมูลสำคัญจากข่าว
    59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร
    75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ
    ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93%
    ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ
    89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล
    57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน
    23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ
    มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน

    ข้อมูลเสริมจากภายนอก
    Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย
    เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity
    การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด
    ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง
    การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง

    https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    🕵️‍♀️ “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว” ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ 59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร ➡️ 75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ ➡️ ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93% ➡️ ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ ➡️ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล ➡️ 57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน ➡️ 23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ ➡️ มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย ➡️ เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity ➡️ การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด ➡️ ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง ➡️ การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    0 Comments 0 Shares 221 Views 0 Reviews
  • “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ”

    กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้

    Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท

    Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ

    แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส

    ข้อมูลสำคัญจากข่าว
    Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB
    ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน
    มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน
    Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs
    ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream
    รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ
    แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร
    Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า
    การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง
    GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ
    การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่
    การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน

    https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    🧨 “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ” กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้ Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB ➡️ ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน ➡️ มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน ➡️ Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs ➡️ ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream ➡️ รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ ➡️ แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร ➡️ Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า ➡️ การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง ➡️ GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ ➡️ การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่ ➡️ การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    WWW.TECHRADAR.COM
    Red Hat confirms major data breach after hackers claim mega haul
    Red Hat breach is confirmed, but not claims of data theft
    0 Comments 0 Shares 251 Views 0 Reviews
  • “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ”

    Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ

    ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด

    ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย
    สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว
    รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ
    ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem
    ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ
    รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ
    ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม
    มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล
    ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว
    สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ข้อมูลเสริมจากภายนอก
    Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์
    แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้
    การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที
    การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ
    การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์

    https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    📱 “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ” Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย ➡️ สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว ➡️ รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ➡️ ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem ➡️ ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ ➡️ รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ ➡️ ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม ➡️ มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล ➡️ ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว ➡️ สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์ ➡️ แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้ ➡️ การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที ➡️ การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ ➡️ การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์ https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    WWW.TECHRADAR.COM
    Hostinger rolls out link-in-bio builder
    Create simple mobile-first landing pages
    0 Comments 0 Shares 233 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 Comments 0 Shares 254 Views 0 Reviews