• https://youtu.be/jL0VfOTA__g?si=5giR1ME_wF9-fDyo
    https://youtu.be/jL0VfOTA__g?si=5giR1ME_wF9-fDyo
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • “ปานเทพ” ชี้ยกเลิก MOU43 สร้างกรอบเจรจาใหม่ ปกป้องอธิปไตยเหนือชายแดน ไม่ต้องทำประชามติ
    https://www.thai-tai.tv/news/21804/
    .
    #ไทยไท #ปานเทพพัวพงศ์พันธุ์ #MOU43 #ประชามติ #อธิปไตย #ชายแดนไทยกัมพูชา #สนธิสัญญา

    “ปานเทพ” ชี้ยกเลิก MOU43 สร้างกรอบเจรจาใหม่ ปกป้องอธิปไตยเหนือชายแดน ไม่ต้องทำประชามติ https://www.thai-tai.tv/news/21804/ . #ไทยไท #ปานเทพพัวพงศ์พันธุ์ #MOU43 #ประชามติ #อธิปไตย #ชายแดนไทยกัมพูชา #สนธิสัญญา
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • ............_________???
    ............_________???
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • ไร้คิดในรู้สึกตัวสิ้นภพชาติ
    เมตตาค้ำจุนโลก
    #ไร้สาระกับลุงทุเรียนกวน
    ไร้คิดในรู้สึกตัวสิ้นภพชาติ เมตตาค้ำจุนโลก #ไร้สาระกับลุงทุเรียนกวน
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 0 รีวิว
  • https://youtu.be/jrfDUiBq-Cs?si=QLSnW2oGW8HFgS2D
    https://youtu.be/jrfDUiBq-Cs?si=QLSnW2oGW8HFgS2D
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • “Zimbra พบช่องโหว่ XSS ร้ายแรง (CVE-2025-27915) — แฮกเกอร์ใช้ไฟล์ปฏิทิน .ICS เจาะระบบอีเมลองค์กร”

    ช่องโหว่ใหม่ในระบบอีเมล Zimbra Collaboration Suite (ZCS) ได้รับการเปิดเผยและยืนยันว่า “ถูกใช้งานจริงในโลกไซเบอร์” โดยช่องโหว่นี้มีรหัส CVE-2025-27915 และถูกจัดอยู่ในรายการ Known Exploited Vulnerabilities (KEV) ของ CISA ซึ่งหมายความว่าองค์กรภาครัฐในสหรัฐฯ ต้องรีบแก้ไขภายในวันที่ 28 ตุลาคม 2025

    ช่องโหว่นี้เป็นแบบ stored cross-site scripting (XSS) ที่เกิดจากการที่ Zimbra ไม่กรอง HTML ในไฟล์ .ICS (iCalendar) ที่แนบมากับอีเมลอย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝัง JavaScript ที่ถูกเข้ารหัสไว้ในไฟล์ .ICS ขนาดใหญ่ (มากกว่า 10KB) และเมื่อผู้ใช้เปิดอีเมลที่มีไฟล์นี้ผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ทันที

    ผลลัพธ์คือแฮกเกอร์สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน รายชื่อผู้ติดต่อ รายการอีเมลที่แชร์ และแม้แต่ตั้งค่าฟิลเตอร์เพื่อส่งต่ออีเมลทั้งหมดไปยังบัญชี ProtonMail ที่ควบคุมโดยผู้โจมตี โดยสคริปต์จะทำงานแบบลับ ๆ เช่น รอ 60 วินาทีก่อนเริ่มทำงาน ซ่อน UI ที่เปลี่ยนแปลง และรันกระบวนการขโมยข้อมูลทุก 3 วันเพื่อหลบการตรวจจับ

    หนึ่งในเหตุการณ์โจมตีที่ถูกบันทึกไว้คือการปลอมตัวเป็นสำนักงานพิธีการของกองทัพเรือลิเบีย เพื่อส่งไฟล์ .ICS ไปยังองค์กรทหารในบราซิล ซึ่งแสดงให้เห็นว่าเป้าหมายของการโจมตีมีความเฉพาะเจาะจงและมีความสามารถระดับสูง

    Zimbra ได้ออกแพตช์แก้ไขในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 แต่ไม่ได้แจ้งว่าช่องโหว่นี้ถูกใช้งานจริงในตอนแรก จนกระทั่งนักวิจัยพบหลักฐานว่าการโจมตีเริ่มต้นตั้งแต่ต้นเดือนมกราคม

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-27915 เป็น stored XSS ใน Zimbra Collaboration Suite
    เกิดจากการไม่กรอง HTML ในไฟล์ .ICS ที่แนบมากับอีเมล
    แฮกเกอร์ใช้ไฟล์ .ICS ขนาดใหญ่ที่มี JavaScript เข้ารหัสแบบ Base64
    เมื่อเปิดอีเมลผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้
    สคริปต์สามารถขโมยรหัสผ่าน รายชื่อผู้ติดต่อ และตั้งค่าฟิลเตอร์ส่งต่ออีเมล
    ใช้เทคนิคหลบการตรวจจับ เช่น รอ 60 วินาที ซ่อน UI และรันทุก 3 วัน
    หนึ่งในเหตุการณ์โจมตีคือการปลอมตัวเป็นหน่วยงานทหารเพื่อส่งไฟล์ .ICS
    Zimbra ออกแพตช์ในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5
    CISA เพิ่มช่องโหว่นี้ในรายการ KEV และกำหนดให้หน่วยงานรัฐแก้ไขภายใน 28 ตุลาคม

    ข้อมูลเสริมจากภายนอก
    ICS (iCalendar) เป็นไฟล์มาตรฐานที่ใช้ในการส่งข้อมูลปฏิทินข้ามระบบ
    XSS แบบ stored มีความอันตรายสูงเพราะฝังอยู่ในระบบและทำงานเมื่อผู้ใช้เข้าถึง
    การใช้ SOAP API ของ Zimbra ช่วยให้แฮกเกอร์ค้นหาและดึงข้อมูลจากโฟลเดอร์ต่าง ๆ
    การตั้งค่าฟิลเตอร์ชื่อ “Correo” เป็นเทคนิคที่ใช้ส่งต่ออีเมลโดยไม่ให้ผู้ใช้รู้ตัว
    กลุ่ม UNC1151 เคยใช้เทคนิคคล้ายกันในการโจมตีองค์กรรัฐบาลในยุโรปตะวันออก

    https://securityonline.info/zimbra-xss-zero-day-cve-2025-27915-actively-exploited-cisa-adds-to-kev-catalog/
    📧 “Zimbra พบช่องโหว่ XSS ร้ายแรง (CVE-2025-27915) — แฮกเกอร์ใช้ไฟล์ปฏิทิน .ICS เจาะระบบอีเมลองค์กร” ช่องโหว่ใหม่ในระบบอีเมล Zimbra Collaboration Suite (ZCS) ได้รับการเปิดเผยและยืนยันว่า “ถูกใช้งานจริงในโลกไซเบอร์” โดยช่องโหว่นี้มีรหัส CVE-2025-27915 และถูกจัดอยู่ในรายการ Known Exploited Vulnerabilities (KEV) ของ CISA ซึ่งหมายความว่าองค์กรภาครัฐในสหรัฐฯ ต้องรีบแก้ไขภายในวันที่ 28 ตุลาคม 2025 ช่องโหว่นี้เป็นแบบ stored cross-site scripting (XSS) ที่เกิดจากการที่ Zimbra ไม่กรอง HTML ในไฟล์ .ICS (iCalendar) ที่แนบมากับอีเมลอย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝัง JavaScript ที่ถูกเข้ารหัสไว้ในไฟล์ .ICS ขนาดใหญ่ (มากกว่า 10KB) และเมื่อผู้ใช้เปิดอีเมลที่มีไฟล์นี้ผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ทันที ผลลัพธ์คือแฮกเกอร์สามารถขโมยข้อมูลได้หลากหลาย เช่น รหัสผ่าน รายชื่อผู้ติดต่อ รายการอีเมลที่แชร์ และแม้แต่ตั้งค่าฟิลเตอร์เพื่อส่งต่ออีเมลทั้งหมดไปยังบัญชี ProtonMail ที่ควบคุมโดยผู้โจมตี โดยสคริปต์จะทำงานแบบลับ ๆ เช่น รอ 60 วินาทีก่อนเริ่มทำงาน ซ่อน UI ที่เปลี่ยนแปลง และรันกระบวนการขโมยข้อมูลทุก 3 วันเพื่อหลบการตรวจจับ หนึ่งในเหตุการณ์โจมตีที่ถูกบันทึกไว้คือการปลอมตัวเป็นสำนักงานพิธีการของกองทัพเรือลิเบีย เพื่อส่งไฟล์ .ICS ไปยังองค์กรทหารในบราซิล ซึ่งแสดงให้เห็นว่าเป้าหมายของการโจมตีมีความเฉพาะเจาะจงและมีความสามารถระดับสูง Zimbra ได้ออกแพตช์แก้ไขในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 แต่ไม่ได้แจ้งว่าช่องโหว่นี้ถูกใช้งานจริงในตอนแรก จนกระทั่งนักวิจัยพบหลักฐานว่าการโจมตีเริ่มต้นตั้งแต่ต้นเดือนมกราคม ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-27915 เป็น stored XSS ใน Zimbra Collaboration Suite ➡️ เกิดจากการไม่กรอง HTML ในไฟล์ .ICS ที่แนบมากับอีเมล ➡️ แฮกเกอร์ใช้ไฟล์ .ICS ขนาดใหญ่ที่มี JavaScript เข้ารหัสแบบ Base64 ➡️ เมื่อเปิดอีเมลผ่าน Zimbra Webmail สคริปต์จะถูกรันใน session ของผู้ใช้ ➡️ สคริปต์สามารถขโมยรหัสผ่าน รายชื่อผู้ติดต่อ และตั้งค่าฟิลเตอร์ส่งต่ออีเมล ➡️ ใช้เทคนิคหลบการตรวจจับ เช่น รอ 60 วินาที ซ่อน UI และรันทุก 3 วัน ➡️ หนึ่งในเหตุการณ์โจมตีคือการปลอมตัวเป็นหน่วยงานทหารเพื่อส่งไฟล์ .ICS ➡️ Zimbra ออกแพตช์ในวันที่ 27 มกราคม 2025 สำหรับเวอร์ชัน 9.0.0 P44, 10.0.13 และ 10.1.5 ➡️ CISA เพิ่มช่องโหว่นี้ในรายการ KEV และกำหนดให้หน่วยงานรัฐแก้ไขภายใน 28 ตุลาคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (iCalendar) เป็นไฟล์มาตรฐานที่ใช้ในการส่งข้อมูลปฏิทินข้ามระบบ ➡️ XSS แบบ stored มีความอันตรายสูงเพราะฝังอยู่ในระบบและทำงานเมื่อผู้ใช้เข้าถึง ➡️ การใช้ SOAP API ของ Zimbra ช่วยให้แฮกเกอร์ค้นหาและดึงข้อมูลจากโฟลเดอร์ต่าง ๆ ➡️ การตั้งค่าฟิลเตอร์ชื่อ “Correo” เป็นเทคนิคที่ใช้ส่งต่ออีเมลโดยไม่ให้ผู้ใช้รู้ตัว ➡️ กลุ่ม UNC1151 เคยใช้เทคนิคคล้ายกันในการโจมตีองค์กรรัฐบาลในยุโรปตะวันออก https://securityonline.info/zimbra-xss-zero-day-cve-2025-27915-actively-exploited-cisa-adds-to-kev-catalog/
    SECURITYONLINE.INFO
    Zimbra XSS Zero-Day (CVE-2025-27915) Actively Exploited; CISA Adds to KEV Catalog
    CISA added the Zimbra XSS zero-day (CVE-2025-27915) to its KEV Catalog due to active exploitation since January. Attackers use malicious .ICS files to steal mail data.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • “Qt อุดช่องโหว่ SVG ร้ายแรง 2 จุด — เสี่ยงล่มระบบและรันโค้ดอันตรายจากไฟล์ภาพ”

    Qt Group ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ 2 รายการในโมดูล SVG ซึ่งมีรหัส CVE-2025-10728 และ CVE-2025-10729 โดยทั้งสองช่องโหว่มีคะแนนความรุนแรง CVSS 4.0 อยู่ที่ 9.4 ถือว่าอยู่ในระดับ “Critical” และส่งผลกระทบต่อ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2

    ช่องโหว่แรก (CVE-2025-10728) เกิดจากการเรนเดอร์ไฟล์ SVG ที่มี <pattern> แบบวนซ้ำ ซึ่งอาจทำให้เกิดการเรียกซ้ำไม่รู้จบ (infinite recursion) จนเกิด stack overflow และทำให้แอปพลิเคชันหรือระบบล่มได้ทันที แม้จะไม่สามารถใช้โจมตีเพื่อรันโค้ดโดยตรง แต่ก็เป็นภัยคุกคามต่อความเสถียรของระบบ โดยเฉพาะในอุปกรณ์ฝังตัวหรือ UI ที่ต้องประมวลผลภาพจากภายนอก

    ช่องโหว่ที่สอง (CVE-2025-10729) อันตรายยิ่งกว่า เพราะเป็นบั๊กแบบ use-after-free ที่เกิดขึ้นเมื่อโมดูล SVG พยายาม parse <pattern> ที่ไม่ได้อยู่ภายใต้โหนดโครงสร้างหลักของไฟล์ SVG ซึ่งจะทำให้โหนดนั้นถูกลบหลังสร้าง แต่ยังถูกเรียกใช้งานภายหลัง ส่งผลให้เกิดพฤติกรรมไม่คาดคิด เช่น การรันโค้ดจากระยะไกล (RCE) หากหน่วยความจำถูกจัดสรรใหม่ในลักษณะที่เอื้อให้โจมตี

    ช่องโหว่เหล่านี้มีผลกระทบกว้าง เพราะ Qt SVG ถูกใช้งานในหลายระบบ เช่น KDE Plasma, UI ฝังตัวในรถยนต์ อุปกรณ์การแพทย์ และ IoT ซึ่งมักต้องประมวลผล SVG จากผู้ใช้หรือจากอินเทอร์เน็ต ทำให้แม้แต่การอัปโหลดภาพธรรมดาก็อาจกลายเป็นช่องทางโจมตีได้

    Qt แนะนำให้ผู้พัฒนาอัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 โดยเร็วที่สุด และหลีกเลี่ยงการเรนเดอร์ SVG ที่ไม่ได้รับการตรวจสอบความปลอดภัย พร้อมตรวจสอบไลบรารีของบุคคลที่สามว่ามีการใช้โมดูล SVG ที่มีช่องโหว่หรือไม่

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10728 และ CVE-2025-10729 อยู่ในโมดูล SVG ของ Qt
    CVE-2025-10728 เกิดจากการเรนเดอร์ <pattern> แบบวนซ้ำ ทำให้เกิด stack overflow
    CVE-2025-10729 เป็นบั๊ก use-after-free ที่อาจนำไปสู่การรันโค้ดจากระยะไกล
    ช่องโหว่มีผลกับ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2
    Qt แนะนำให้อัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5
    ช่องโหว่มีคะแนน CVSS 4.0 อยู่ที่ 9.4 ถือว่า “Critical”
    Qt SVG ถูกใช้งานในระบบหลากหลาย เช่น KDE Plasma, รถยนต์, อุปกรณ์การแพทย์ และ IoT
    ช่องโหว่สามารถถูกโจมตีผ่านไฟล์ SVG ที่อัปโหลดจากผู้ใช้
    ไม่มีรายงานการโจมตีจริงในขณะนี้ แต่มีความเสี่ยงสูง

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่นิยมใช้ในเว็บและ UI เพราะขนาดเล็กและปรับขนาดได้
    use-after-free เป็นบั๊กที่อันตรายเพราะสามารถนำไปสู่การควบคุมหน่วยความจำ
    Qt เป็นเฟรมเวิร์กที่ใช้ในซอฟต์แวร์ระดับองค์กรและอุปกรณ์ฝังตัวจำนวนมาก
    การโจมตีผ่าน SVG เคยถูกใช้ใน phishing และการฝังโค้ด HTML ในภาพ
    การตรวจสอบไฟล์ SVG ก่อนเรนเดอร์เป็นแนวทางป้องกันที่สำคัญ

    https://securityonline.info/qt-fixes-dual-critical-vulnerabilities-cve-2025-10728-cve-2025-10729-in-svg-module/
    🖼️ “Qt อุดช่องโหว่ SVG ร้ายแรง 2 จุด — เสี่ยงล่มระบบและรันโค้ดอันตรายจากไฟล์ภาพ” Qt Group ได้ออกประกาศแจ้งเตือนความปลอดภัยระดับวิกฤตเกี่ยวกับช่องโหว่ 2 รายการในโมดูล SVG ซึ่งมีรหัส CVE-2025-10728 และ CVE-2025-10729 โดยทั้งสองช่องโหว่มีคะแนนความรุนแรง CVSS 4.0 อยู่ที่ 9.4 ถือว่าอยู่ในระดับ “Critical” และส่งผลกระทบต่อ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2 ช่องโหว่แรก (CVE-2025-10728) เกิดจากการเรนเดอร์ไฟล์ SVG ที่มี <pattern> แบบวนซ้ำ ซึ่งอาจทำให้เกิดการเรียกซ้ำไม่รู้จบ (infinite recursion) จนเกิด stack overflow และทำให้แอปพลิเคชันหรือระบบล่มได้ทันที แม้จะไม่สามารถใช้โจมตีเพื่อรันโค้ดโดยตรง แต่ก็เป็นภัยคุกคามต่อความเสถียรของระบบ โดยเฉพาะในอุปกรณ์ฝังตัวหรือ UI ที่ต้องประมวลผลภาพจากภายนอก ช่องโหว่ที่สอง (CVE-2025-10729) อันตรายยิ่งกว่า เพราะเป็นบั๊กแบบ use-after-free ที่เกิดขึ้นเมื่อโมดูล SVG พยายาม parse <pattern> ที่ไม่ได้อยู่ภายใต้โหนดโครงสร้างหลักของไฟล์ SVG ซึ่งจะทำให้โหนดนั้นถูกลบหลังสร้าง แต่ยังถูกเรียกใช้งานภายหลัง ส่งผลให้เกิดพฤติกรรมไม่คาดคิด เช่น การรันโค้ดจากระยะไกล (RCE) หากหน่วยความจำถูกจัดสรรใหม่ในลักษณะที่เอื้อให้โจมตี ช่องโหว่เหล่านี้มีผลกระทบกว้าง เพราะ Qt SVG ถูกใช้งานในหลายระบบ เช่น KDE Plasma, UI ฝังตัวในรถยนต์ อุปกรณ์การแพทย์ และ IoT ซึ่งมักต้องประมวลผล SVG จากผู้ใช้หรือจากอินเทอร์เน็ต ทำให้แม้แต่การอัปโหลดภาพธรรมดาก็อาจกลายเป็นช่องทางโจมตีได้ Qt แนะนำให้ผู้พัฒนาอัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 โดยเร็วที่สุด และหลีกเลี่ยงการเรนเดอร์ SVG ที่ไม่ได้รับการตรวจสอบความปลอดภัย พร้อมตรวจสอบไลบรารีของบุคคลที่สามว่ามีการใช้โมดูล SVG ที่มีช่องโหว่หรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10728 และ CVE-2025-10729 อยู่ในโมดูล SVG ของ Qt ➡️ CVE-2025-10728 เกิดจากการเรนเดอร์ <pattern> แบบวนซ้ำ ทำให้เกิด stack overflow ➡️ CVE-2025-10729 เป็นบั๊ก use-after-free ที่อาจนำไปสู่การรันโค้ดจากระยะไกล ➡️ ช่องโหว่มีผลกับ Qt เวอร์ชัน 6.7.0 ถึง 6.8.4 และ 6.9.0 ถึง 6.9.2 ➡️ Qt แนะนำให้อัปเดตเป็นเวอร์ชัน 6.9.3 หรือ 6.8.5 ➡️ ช่องโหว่มีคะแนน CVSS 4.0 อยู่ที่ 9.4 ถือว่า “Critical” ➡️ Qt SVG ถูกใช้งานในระบบหลากหลาย เช่น KDE Plasma, รถยนต์, อุปกรณ์การแพทย์ และ IoT ➡️ ช่องโหว่สามารถถูกโจมตีผ่านไฟล์ SVG ที่อัปโหลดจากผู้ใช้ ➡️ ไม่มีรายงานการโจมตีจริงในขณะนี้ แต่มีความเสี่ยงสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพแบบเวกเตอร์ที่นิยมใช้ในเว็บและ UI เพราะขนาดเล็กและปรับขนาดได้ ➡️ use-after-free เป็นบั๊กที่อันตรายเพราะสามารถนำไปสู่การควบคุมหน่วยความจำ ➡️ Qt เป็นเฟรมเวิร์กที่ใช้ในซอฟต์แวร์ระดับองค์กรและอุปกรณ์ฝังตัวจำนวนมาก ➡️ การโจมตีผ่าน SVG เคยถูกใช้ใน phishing และการฝังโค้ด HTML ในภาพ ➡️ การตรวจสอบไฟล์ SVG ก่อนเรนเดอร์เป็นแนวทางป้องกันที่สำคัญ https://securityonline.info/qt-fixes-dual-critical-vulnerabilities-cve-2025-10728-cve-2025-10729-in-svg-module/
    SECURITYONLINE.INFO
    Qt Fixes Dual Critical Vulnerabilities (CVE-2025-10728 & CVE-2025-10729) in SVG Module
    The Qt Group patched two critical flaws in Qt SVG: a UAF bug (CVE-2025-10729) that risks RCE, and recursive pattern element (CVE-2025-10728) leading to stack overflow DoS.
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • “Meta เปิดตัวเคเบิลใต้น้ำ ‘Candle’ ความเร็ว 570 Tbps — ปูทางสู่ยุค AI ในเอเชียแปซิฟิก”

    Meta ประกาศลงทุนสร้างระบบเคเบิลใต้น้ำใหม่ชื่อว่า “Candle” ซึ่งจะเชื่อมโยงประเทศในเอเชียแปซิฟิก ได้แก่ ไต้หวัน ญี่ปุ่น ฟิลิปปินส์ อินโดนีเซีย มาเลเซีย และสิงคโปร์ โดยมีระยะทางรวมกว่า 8,000 กิโลเมตร และความสามารถในการส่งข้อมูลสูงถึง 570 Tbps ถือเป็นเครือข่ายข้อมูลใต้น้ำที่ใหญ่ที่สุดในภูมิภาคนี้

    โครงการนี้มีเป้าหมายเพื่อเสริมความมั่นคงของโครงข่ายอินเทอร์เน็ตระหว่างประเทศ เพิ่มประสิทธิภาพการส่งข้อมูลข้ามพรมแดน และรองรับความต้องการด้าน AI และแอปพลิเคชันดิจิทัลที่ใช้แบนด์วิดท์สูง โดยจะใช้เทคโนโลยีไฟเบอร์ออปติกแบบ 24 คู่สาย ซึ่งเป็นนวัตกรรมใหม่ที่ให้ความหนาแน่นและความเร็วสูงกว่าระบบเดิมหลายเท่า

    นอกจาก Candle แล้ว Meta ยังอัปเดตความคืบหน้าของเคเบิลใต้น้ำอีก 3 เส้น ได้แก่

    1️⃣ Apricot ที่เชื่อมไต้หวัน ญี่ปุ่น และกวม พร้อมแผนขยายไปยังฟิลิปปินส์ อินโดนีเซีย และสิงคโปร์ รวมระยะทาง 12,000 กิโลเมตร และเพิ่มความจุอีก 290 Tbps

    2️⃣ Bifrost ที่เชื่อมสิงคโปร์ อินโดนีเซีย ฟิลิปปินส์ และสหรัฐฯ พร้อมแผนขยายไปเม็กซิโกในปี 2026 ให้ความจุ 260 Tbps

    3️⃣ Echo ที่เชื่อมกวมกับแคลิฟอร์เนีย ให้ความจุ 260 Tbps เช่นกัน และอาจขยายไปยังประเทศในเอเชียเพิ่มเติมตามความต้องการ

    Meta เน้นว่าเอเชียแปซิฟิกซึ่งมีผู้ใช้อินเทอร์เน็ตกว่า 58% ของโลก จำเป็นต้องมีโครงสร้างพื้นฐานที่มั่นคงเพื่อรองรับการประมวลผล AI และบริการคลาวด์ โดย Candle จะเป็นแกนหลักของการเชื่อมต่อยุคใหม่ที่ช่วยให้ผู้คนเข้าถึงเทคโนโลยีปัญญาประดิษฐ์ได้อย่างทั่วถึง

    ข้อมูลสำคัญจากข่าว
    Meta ลงทุนสร้างเคเบิลใต้น้ำ “Candle” ความเร็ว 570 Tbps
    เชื่อมโยง 6 ประเทศในเอเชียแปซิฟิก: ไต้หวัน ญี่ปุ่น ฟิลิปปินส์ อินโดนีเซีย มาเลเซีย สิงคโปร์
    ระยะทางรวม 8,000 กิโลเมตร คาดว่าจะแล้วเสร็จในปี 2028
    ใช้เทคโนโลยีไฟเบอร์ออปติกแบบ 24 คู่สาย (24-fiber pair)
    รองรับผู้ใช้อินเทอร์เน็ตกว่า 580 ล้านคนในภูมิภาค
    เสริมความมั่นคงของโครงข่ายและเพิ่มประสิทธิภาพการส่งข้อมูลข้ามพรมแดน
    สนับสนุนการพัฒนา AI และระบบดิจิทัลยุคใหม่
    Apricot เพิ่มความจุ 290 Tbps เชื่อม 5 ประเทศ
    Bifrost และ Echo ให้ความจุ 260 Tbps ต่อเส้น
    Meta มีแผนขยายเคเบิลไปยังเม็กซิโกและประเทศอื่นในเอเชีย

    ข้อมูลเสริมจากภายนอก
    เคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานหลักของอินเทอร์เน็ตโลก โดยส่งข้อมูลกว่า 95% ของทั้งหมด
    ความเร็ว 570 Tbps เทียบเท่าการส่งวิดีโอ 4K พร้อมกันหลายสิบล้านสตรีม
    การใช้ 24-fiber pair เป็นครั้งแรกในภูมิภาคเอเชียแปซิฟิก
    เคเบิลใต้น้ำมีอายุการใช้งานเฉลี่ย 25 ปี และต้องการการดูแลตลอดเวลา
    Meta ยังมีโครงการ “Waterworth” และ “2Africa” เพื่อเชื่อมโยง 5 ทวีปและภูมิภาคอื่น

    https://securityonline.info/meta-unveils-candle-submarine-cable-the-largest-570-tbps-data-network-for-asia-pacific-ai/
    🌊 “Meta เปิดตัวเคเบิลใต้น้ำ ‘Candle’ ความเร็ว 570 Tbps — ปูทางสู่ยุค AI ในเอเชียแปซิฟิก” Meta ประกาศลงทุนสร้างระบบเคเบิลใต้น้ำใหม่ชื่อว่า “Candle” ซึ่งจะเชื่อมโยงประเทศในเอเชียแปซิฟิก ได้แก่ ไต้หวัน ญี่ปุ่น ฟิลิปปินส์ อินโดนีเซีย มาเลเซีย และสิงคโปร์ โดยมีระยะทางรวมกว่า 8,000 กิโลเมตร และความสามารถในการส่งข้อมูลสูงถึง 570 Tbps ถือเป็นเครือข่ายข้อมูลใต้น้ำที่ใหญ่ที่สุดในภูมิภาคนี้ โครงการนี้มีเป้าหมายเพื่อเสริมความมั่นคงของโครงข่ายอินเทอร์เน็ตระหว่างประเทศ เพิ่มประสิทธิภาพการส่งข้อมูลข้ามพรมแดน และรองรับความต้องการด้าน AI และแอปพลิเคชันดิจิทัลที่ใช้แบนด์วิดท์สูง โดยจะใช้เทคโนโลยีไฟเบอร์ออปติกแบบ 24 คู่สาย ซึ่งเป็นนวัตกรรมใหม่ที่ให้ความหนาแน่นและความเร็วสูงกว่าระบบเดิมหลายเท่า นอกจาก Candle แล้ว Meta ยังอัปเดตความคืบหน้าของเคเบิลใต้น้ำอีก 3 เส้น ได้แก่ 1️⃣ Apricot ที่เชื่อมไต้หวัน ญี่ปุ่น และกวม พร้อมแผนขยายไปยังฟิลิปปินส์ อินโดนีเซีย และสิงคโปร์ รวมระยะทาง 12,000 กิโลเมตร และเพิ่มความจุอีก 290 Tbps 2️⃣ Bifrost ที่เชื่อมสิงคโปร์ อินโดนีเซีย ฟิลิปปินส์ และสหรัฐฯ พร้อมแผนขยายไปเม็กซิโกในปี 2026 ให้ความจุ 260 Tbps 3️⃣ Echo ที่เชื่อมกวมกับแคลิฟอร์เนีย ให้ความจุ 260 Tbps เช่นกัน และอาจขยายไปยังประเทศในเอเชียเพิ่มเติมตามความต้องการ Meta เน้นว่าเอเชียแปซิฟิกซึ่งมีผู้ใช้อินเทอร์เน็ตกว่า 58% ของโลก จำเป็นต้องมีโครงสร้างพื้นฐานที่มั่นคงเพื่อรองรับการประมวลผล AI และบริการคลาวด์ โดย Candle จะเป็นแกนหลักของการเชื่อมต่อยุคใหม่ที่ช่วยให้ผู้คนเข้าถึงเทคโนโลยีปัญญาประดิษฐ์ได้อย่างทั่วถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Meta ลงทุนสร้างเคเบิลใต้น้ำ “Candle” ความเร็ว 570 Tbps ➡️ เชื่อมโยง 6 ประเทศในเอเชียแปซิฟิก: ไต้หวัน ญี่ปุ่น ฟิลิปปินส์ อินโดนีเซีย มาเลเซีย สิงคโปร์ ➡️ ระยะทางรวม 8,000 กิโลเมตร คาดว่าจะแล้วเสร็จในปี 2028 ➡️ ใช้เทคโนโลยีไฟเบอร์ออปติกแบบ 24 คู่สาย (24-fiber pair) ➡️ รองรับผู้ใช้อินเทอร์เน็ตกว่า 580 ล้านคนในภูมิภาค ➡️ เสริมความมั่นคงของโครงข่ายและเพิ่มประสิทธิภาพการส่งข้อมูลข้ามพรมแดน ➡️ สนับสนุนการพัฒนา AI และระบบดิจิทัลยุคใหม่ ➡️ Apricot เพิ่มความจุ 290 Tbps เชื่อม 5 ประเทศ ➡️ Bifrost และ Echo ให้ความจุ 260 Tbps ต่อเส้น ➡️ Meta มีแผนขยายเคเบิลไปยังเม็กซิโกและประเทศอื่นในเอเชีย ✅ ข้อมูลเสริมจากภายนอก ➡️ เคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานหลักของอินเทอร์เน็ตโลก โดยส่งข้อมูลกว่า 95% ของทั้งหมด ➡️ ความเร็ว 570 Tbps เทียบเท่าการส่งวิดีโอ 4K พร้อมกันหลายสิบล้านสตรีม ➡️ การใช้ 24-fiber pair เป็นครั้งแรกในภูมิภาคเอเชียแปซิฟิก ➡️ เคเบิลใต้น้ำมีอายุการใช้งานเฉลี่ย 25 ปี และต้องการการดูแลตลอดเวลา ➡️ Meta ยังมีโครงการ “Waterworth” และ “2Africa” เพื่อเชื่อมโยง 5 ทวีปและภูมิภาคอื่น https://securityonline.info/meta-unveils-candle-submarine-cable-the-largest-570-tbps-data-network-for-asia-pacific-ai/
    SECURITYONLINE.INFO
    Meta Unveils "Candle" Submarine Cable: The Largest 570 Tbps Data Network for Asia-Pacific AI
    Meta announced a $570 Tbps "Candle" submarine cable to connect Taiwan, Japan, Philippines, Indonesia, Malaysia, and Singapore, strengthening Asia-Pacific AI data capacity by 2028.
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • ฮุนเซนโคตรเหี้ย...ม
    ปล้นเงินชาวเขมร หลอกแบนเงินบาท แล้วกดราคาเพื่อหากำไร 1 บาท แลกได้ 100 เรียล ปกติ 124 เรียล
    #คิงส์โพธิ์แดง
    ฮุนเซนโคตรเหี้ย...ม ปล้นเงินชาวเขมร หลอกแบนเงินบาท แล้วกดราคาเพื่อหากำไร 1 บาท แลกได้ 100 เรียล ปกติ 124 เรียล #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที

    ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที

    ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์

    Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext
    อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server
    ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้
    JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only
    ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง
    ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก
    Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง
    แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่
    API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน
    Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์
    การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด”
    ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย

    https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    🔓 “ช่องโหว่ร้ายแรงใน Nagios Log Server (CVE-2025-44823) — API Key หลุดแบบ plaintext เสี่ยงถูกยึดระบบทั้งองค์กร” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ระดับวิกฤตใน Nagios Log Server ซึ่งเป็นระบบจัดการล็อกที่นิยมใช้ในองค์กรขนาดใหญ่ โดยช่องโหว่นี้มีรหัส CVE-2025-44823 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.9 เต็ม 10 ซึ่งถือว่า “Critical” เพราะเปิดโอกาสให้ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำ ก็สามารถดึงข้อมูลผู้ใช้ทั้งหมดรวมถึง API key ของผู้ดูแลระบบในรูปแบบ plaintext ได้ทันที ช่องโหว่นี้อยู่ใน endpoint /nagioslogserver/index.php/api/system/get_users ซึ่งเมื่อเรียกใช้งานด้วย token ที่ถูกต้อง ระบบจะตอบกลับเป็น JSON ที่มีข้อมูลผู้ใช้ทั้งหมด รวมถึงชื่อ อีเมล และ API key แบบไม่เข้ารหัส เช่น "apikey": "dcaa1693a79d651ebc29d45c879b3fbbc730d2de" ซึ่งสามารถนำไปใช้แอบอ้างเป็นผู้ดูแลระบบได้ทันที ผลกระทบคือผู้โจมตีสามารถเข้าควบคุมระบบ Nagios Log Server ได้เต็มรูปแบบ เช่น เปลี่ยนการตั้งค่า เข้าถึงข้อมูลล็อกที่ละเอียดอ่อน หรือแม้แต่ลบข้อมูลเพื่อปกปิดร่องรอยการโจมตีอื่น ๆ นอกจากนี้ยังมีช่องโหว่ CVE-2025-44824 ซึ่งอนุญาตให้ผู้ใช้ที่มีสิทธิ์แค่ read-only สามารถหยุดบริการ Elasticsearch ได้ผ่าน endpoint /api/system/stop?subsystem=elasticsearch โดยระบบจะตอบกลับว่า “error” ทั้งที่จริงแล้ว Elasticsearch ถูกหยุดไปแล้ว ทำให้ผู้ดูแลเข้าใจผิด และอาจถูกใช้โจมตีแบบ DoS เพื่อปิดระบบตรวจสอบแบบเรียลไทม์ Nagios ได้ออกแพตช์ในเวอร์ชัน 2024R1.3.2 ซึ่งแก้ไขทั้งสองช่องโหว่ โดยจำกัดการเข้าถึงข้อมูลผู้ใช้ และเพิ่มการตรวจสอบสิทธิ์ก่อนอนุญาตให้ควบคุมบริการ พร้อมปรับข้อความตอบกลับให้ตรงกับสถานะจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-44823 เปิดเผย API key ของผู้ดูแลระบบในรูปแบบ plaintext ➡️ อยู่ใน endpoint /api/system/get_users ของ Nagios Log Server ➡️ ผู้ใช้ที่มี API token แม้จะเป็นระดับต่ำก็สามารถดึงข้อมูลได้ ➡️ JSON ที่ตอบกลับมีชื่อผู้ใช้ อีเมล และ API key แบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-44824 อนุญาตให้หยุดบริการ Elasticsearch ด้วยสิทธิ์ read-only ➡️ ระบบตอบกลับว่า “error” ทั้งที่บริการถูกหยุดจริง ➡️ ส่งผลให้ระบบตรวจสอบแบบเรียลไทม์ถูกปิด และข้อมูลล็อกไม่ถูกบันทึก ➡️ Nagios ออกแพตช์ในเวอร์ชัน 2024R1.3.2 เพื่อแก้ไขช่องโหว่ทั้งสอง ➡️ แพตช์เพิ่มการตรวจสอบสิทธิ์และปรับข้อความตอบกลับให้ถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Nagios Log Server ใช้ในการตรวจสอบระบบและความปลอดภัยในองค์กรขนาดใหญ่ ➡️ API key แบบ plaintext สามารถใช้เข้าระบบโดยไม่ต้องผ่านการยืนยันตัวตน ➡️ Elasticsearch เป็นระบบจัดเก็บและค้นหาข้อมูลล็อกแบบเรียลไทม์ ➡️ การหยุด Elasticsearch อาจทำให้ทีมรักษาความปลอดภัย “ตาบอด” ➡️ ช่องโหว่แบบนี้สามารถใช้ร่วมกับการโจมตีอื่นเพื่อปกปิดร่องรอย https://securityonline.info/critical-nagios-flaw-cve-2025-44823-cvss-9-9-leaks-plaintext-admin-api-keys-poc-available/
    SECURITYONLINE.INFO
    Critical Nagios Flaw CVE-2025-44823 (CVSS 9.9) Leaks Plaintext Admin API Keys, PoC Available
    A Critical (CVSS 9.9) flaw (CVE-2025-44823) in Nagios Log Server allows any authenticated user to retrieve plaintext administrative API keys, leading to full system compromise. Update now.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • ♣ครม.หนูผี มีรัฐมนตรีพลังงานหัวใจเขมร แอบสอดไส้ความช่วยเหลือให้เขมร อ้างว่าช่วยเพื่อนบ้านขาดแคลนพลังงาน แต่อาจเข้าทางเขมร เพราะไทยต้องยอมขายน้ำมัน ไฟฟ้า ก๊าซธรรมชาติ ให้มันนำมาใช้ลอบกัดทหารไทย ยิงใส่คนไทยในวันหน้า
    #7ดอกจิก
    ♣ครม.หนูผี มีรัฐมนตรีพลังงานหัวใจเขมร แอบสอดไส้ความช่วยเหลือให้เขมร อ้างว่าช่วยเพื่อนบ้านขาดแคลนพลังงาน แต่อาจเข้าทางเขมร เพราะไทยต้องยอมขายน้ำมัน ไฟฟ้า ก๊าซธรรมชาติ ให้มันนำมาใช้ลอบกัดทหารไทย ยิงใส่คนไทยในวันหน้า #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องทางสร้างบัญชีแบบ Local — Windows 11 บังคับใช้ Microsoft Account ตั้งแต่ขั้นตอนติดตั้ง”

    Microsoft ประกาศยุติการอนุญาตให้ผู้ใช้ Windows 11 สร้างบัญชีแบบ Local โดยไม่ใช้ Microsoft Account ในขั้นตอน Out-of-Box Experience (OOBE) ซึ่งเป็นช่วงแรกของการติดตั้งระบบปฏิบัติการ โดยการเปลี่ยนแปลงนี้มีผลกับ Windows 11 เวอร์ชัน Home และ Pro และเริ่มใช้แล้วใน Build 26120.6772 (Beta) และ 26220.6772 (Dev) ก่อนจะทยอยปล่อยสู่เวอร์ชันเสถียร

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น OOBE\BYPASSNRO หรือ start ms-cxh:localonly เพื่อข้ามการเชื่อมต่ออินเทอร์เน็ตและการเข้าสู่ระบบด้วย Microsoft Account ได้ แต่ Microsoft ได้ปิดช่องทางเหล่านี้ทั้งหมด โดยระบุว่า “การข้ามขั้นตอนเหล่านี้ทำให้ผู้ใช้หลุดออกจาก OOBE โดยที่อุปกรณ์ยังไม่ได้รับการตั้งค่าอย่างสมบูรณ์”

    แม้จะบังคับใช้ Microsoft Account ในขั้นตอนติดตั้ง แต่ผู้ใช้ยังสามารถสร้างบัญชีแบบ Local ได้ภายหลังจากเข้าสู่ระบบและเข้าถึงเดสก์ท็อปแล้ว โดย Microsoft แนะนำให้ใช้บัญชี Microsoft ต่อไปเพื่อประสบการณ์ที่ “ราบรื่นและปลอดภัย” เช่น การสำรองข้อมูลผ่าน OneDrive การใช้งาน Microsoft 365 และการกู้คืนระบบผ่าน Windows Backup

    การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์ของ Microsoft ที่ต้องการผลักดันการใช้งานบริการคลาวด์และการเชื่อมโยงอุปกรณ์กับบัญชีผู้ใช้ เพื่อให้สามารถจัดการอุปกรณ์จากระยะไกลได้ และเพิ่มความปลอดภัยในการใช้งาน

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ในขั้นตอน OOBE ของ Windows 11
    มีผลกับเวอร์ชัน Home และ Pro ใน Build 26120.6772 และ 26220.6772
    คำสั่ง OOBE\BYPASSNRO และ start ms-cxh:localonly ถูกปิดใช้งาน
    ผู้ใช้ต้องเชื่อมต่ออินเทอร์เน็ตและเข้าสู่ระบบด้วย Microsoft Account เพื่อเข้าถึงเดสก์ท็อป
    Microsoft ระบุว่าการข้ามขั้นตอนทำให้อุปกรณ์ไม่ได้รับการตั้งค่าอย่างสมบูรณ์
    ผู้ใช้ยังสามารถสร้างบัญชี Local ได้ภายหลังจากเข้าสู่ระบบแล้ว
    Microsoft แนะนำให้ใช้บัญชี Microsoft เพื่อประสบการณ์ที่ราบรื่น
    บริการที่ต้องใช้บัญชี Microsoft ได้แก่ OneDrive, Microsoft 365 และ Windows Backup
    การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์การผลักดันบริการคลาวด์ของ Microsoft

    ข้อมูลเสริมจากภายนอก
    Windows 11 เริ่มบังคับใช้ Microsoft Account ตั้งแต่ปี 2022 สำหรับเวอร์ชัน Home
    ผู้ใช้บางกลุ่ม เช่น นักพัฒนาและผู้ดูแลระบบ มักใช้บัญชี Local เพื่อความคล่องตัว
    การใช้บัญชี Microsoft ช่วยให้สามารถกู้คืนรหัสผ่านและตั้งค่าระบบจากระยะไกล
    บัญชี Local ไม่มีการเชื่อมโยงกับบริการคลาวด์ ทำให้มีความเป็นส่วนตัวมากกว่า
    ผู้ใช้ที่ต้องการความเป็นส่วนตัวมักเลือกใช้ระบบปฏิบัติการอื่น เช่น Linux

    https://securityonline.info/microsoft-ends-local-account-bypass-windows-11-oobe-now-requires-microsoft-account-login/
    🔐 “Microsoft ปิดช่องทางสร้างบัญชีแบบ Local — Windows 11 บังคับใช้ Microsoft Account ตั้งแต่ขั้นตอนติดตั้ง” Microsoft ประกาศยุติการอนุญาตให้ผู้ใช้ Windows 11 สร้างบัญชีแบบ Local โดยไม่ใช้ Microsoft Account ในขั้นตอน Out-of-Box Experience (OOBE) ซึ่งเป็นช่วงแรกของการติดตั้งระบบปฏิบัติการ โดยการเปลี่ยนแปลงนี้มีผลกับ Windows 11 เวอร์ชัน Home และ Pro และเริ่มใช้แล้วใน Build 26120.6772 (Beta) และ 26220.6772 (Dev) ก่อนจะทยอยปล่อยสู่เวอร์ชันเสถียร ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น OOBE\BYPASSNRO หรือ start ms-cxh:localonly เพื่อข้ามการเชื่อมต่ออินเทอร์เน็ตและการเข้าสู่ระบบด้วย Microsoft Account ได้ แต่ Microsoft ได้ปิดช่องทางเหล่านี้ทั้งหมด โดยระบุว่า “การข้ามขั้นตอนเหล่านี้ทำให้ผู้ใช้หลุดออกจาก OOBE โดยที่อุปกรณ์ยังไม่ได้รับการตั้งค่าอย่างสมบูรณ์” แม้จะบังคับใช้ Microsoft Account ในขั้นตอนติดตั้ง แต่ผู้ใช้ยังสามารถสร้างบัญชีแบบ Local ได้ภายหลังจากเข้าสู่ระบบและเข้าถึงเดสก์ท็อปแล้ว โดย Microsoft แนะนำให้ใช้บัญชี Microsoft ต่อไปเพื่อประสบการณ์ที่ “ราบรื่นและปลอดภัย” เช่น การสำรองข้อมูลผ่าน OneDrive การใช้งาน Microsoft 365 และการกู้คืนระบบผ่าน Windows Backup การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์ของ Microsoft ที่ต้องการผลักดันการใช้งานบริการคลาวด์และการเชื่อมโยงอุปกรณ์กับบัญชีผู้ใช้ เพื่อให้สามารถจัดการอุปกรณ์จากระยะไกลได้ และเพิ่มความปลอดภัยในการใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ในขั้นตอน OOBE ของ Windows 11 ➡️ มีผลกับเวอร์ชัน Home และ Pro ใน Build 26120.6772 และ 26220.6772 ➡️ คำสั่ง OOBE\BYPASSNRO และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ ผู้ใช้ต้องเชื่อมต่ออินเทอร์เน็ตและเข้าสู่ระบบด้วย Microsoft Account เพื่อเข้าถึงเดสก์ท็อป ➡️ Microsoft ระบุว่าการข้ามขั้นตอนทำให้อุปกรณ์ไม่ได้รับการตั้งค่าอย่างสมบูรณ์ ➡️ ผู้ใช้ยังสามารถสร้างบัญชี Local ได้ภายหลังจากเข้าสู่ระบบแล้ว ➡️ Microsoft แนะนำให้ใช้บัญชี Microsoft เพื่อประสบการณ์ที่ราบรื่น ➡️ บริการที่ต้องใช้บัญชี Microsoft ได้แก่ OneDrive, Microsoft 365 และ Windows Backup ➡️ การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์การผลักดันบริการคลาวด์ของ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 เริ่มบังคับใช้ Microsoft Account ตั้งแต่ปี 2022 สำหรับเวอร์ชัน Home ➡️ ผู้ใช้บางกลุ่ม เช่น นักพัฒนาและผู้ดูแลระบบ มักใช้บัญชี Local เพื่อความคล่องตัว ➡️ การใช้บัญชี Microsoft ช่วยให้สามารถกู้คืนรหัสผ่านและตั้งค่าระบบจากระยะไกล ➡️ บัญชี Local ไม่มีการเชื่อมโยงกับบริการคลาวด์ ทำให้มีความเป็นส่วนตัวมากกว่า ➡️ ผู้ใช้ที่ต้องการความเป็นส่วนตัวมักเลือกใช้ระบบปฏิบัติการอื่น เช่น Linux https://securityonline.info/microsoft-ends-local-account-bypass-windows-11-oobe-now-requires-microsoft-account-login/
    SECURITYONLINE.INFO
    Microsoft Ends Local Account Bypass: Windows 11 OOBE Now Requires Microsoft Account Login
    Microsoft blocked all known commands to skip login during Windows 11 OOBE. Users must now sign in with a Microsoft Account to complete setup.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • สั่งชาวบ้านแบนสินค้าไทย แต่วุ้นเส้นซดมาม่าซะงั้น ลองเมนูวุ้นเส้นต้มยำ กับวุ้นเส้นน้ำตกหรือยัง
    #คิงส์โพธิ์แดง
    #ฮุนเซน
    สั่งชาวบ้านแบนสินค้าไทย แต่วุ้นเส้นซดมาม่าซะงั้น ลองเมนูวุ้นเส้นต้มยำ กับวุ้นเส้นน้ำตกหรือยัง #คิงส์โพธิ์แดง #ฮุนเซน
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • 'พีระพันธุ์-อรรถวิชช์' สู้ต่อ ผลักดัน พ.ร.บ.โซลาร์เสรี ชี้กฎหมายขัดประโยชน์หลายกลุ่ม
    https://www.thai-tai.tv/news/21805/
    .
    #ไทยไท #โซลาร์เสรี #อรรถวิชช์ #รวมไทยสร้างชาติ #พีระพันธุ์ #พลังงานสะอาด #กฎหมายกฤษฎีกา
    'พีระพันธุ์-อรรถวิชช์' สู้ต่อ ผลักดัน พ.ร.บ.โซลาร์เสรี ชี้กฎหมายขัดประโยชน์หลายกลุ่ม https://www.thai-tai.tv/news/21805/ . #ไทยไท #โซลาร์เสรี #อรรถวิชช์ #รวมไทยสร้างชาติ #พีระพันธุ์ #พลังงานสะอาด #กฎหมายกฤษฎีกา
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • ♣ เสรือกทั้งโลก ทรัมป์มัดมือชกไทย ต้องลงนามสันติภาพกับกัมพูชา โดยไม่สนใจความเป็นจริงที่กัมพูชาละเมิดข้อตกลงมาตลอด เพียงเพื่อหวังปูทางให้มันได้รางวัลโนเบล สาขาสันติภาพ
    #7ดอกจิก
    ♣ เสรือกทั้งโลก ทรัมป์มัดมือชกไทย ต้องลงนามสันติภาพกับกัมพูชา โดยไม่สนใจความเป็นจริงที่กัมพูชาละเมิดข้อตกลงมาตลอด เพียงเพื่อหวังปูทางให้มันได้รางวัลโนเบล สาขาสันติภาพ #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • ใครบอกไม่ใช้อำนาจย้าย สุดท้ายก็ย้ายทั้งก.คลัง เกษตรฯ ทรัพยากรฯ คิวต่อไปก็ มหาดไทย คมนาคม พรรคส้มนั่งตาปริบๆ
    #7ดอกจิก
    ใครบอกไม่ใช้อำนาจย้าย สุดท้ายก็ย้ายทั้งก.คลัง เกษตรฯ ทรัพยากรฯ คิวต่อไปก็ มหาดไทย คมนาคม พรรคส้มนั่งตาปริบๆ #7ดอกจิก
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • ทรัมป์เสรือกทุกเรื่อง เสรือกทั้งโลก บีบไทยให้ลงนามสันติภาพกับกัมพูชา ในปลายเดือนนี้ที่มาเลฯ หากเราหลงเหลี่ยมไปลงนาม อาจกระทบสิทธิในการปกป้องอธิปไตยในภายหน้า
    #คิงส์โพธิ์แดง
    ทรัมป์เสรือกทุกเรื่อง เสรือกทั้งโลก บีบไทยให้ลงนามสันติภาพกับกัมพูชา ในปลายเดือนนี้ที่มาเลฯ หากเราหลงเหลี่ยมไปลงนาม อาจกระทบสิทธิในการปกป้องอธิปไตยในภายหน้า #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • รมว.กลาโหมสั่งเหล่าทัพระดมกำลังพล ยุทโธปกรณ์ รับมืออุทกภัยทั่วประเทศ
    https://www.thai-tai.tv/news/21806/
    .
    #ไทยไท #กระทรวงกลาโหม #บรรเทาสาธารณภัย #อุทกภัย #ทหารช่วยประชาชน #ณัฐพลนาคพาณิชย์ #เรือผลักดันน้ำ
    รมว.กลาโหมสั่งเหล่าทัพระดมกำลังพล ยุทโธปกรณ์ รับมืออุทกภัยทั่วประเทศ https://www.thai-tai.tv/news/21806/ . #ไทยไท #กระทรวงกลาโหม #บรรเทาสาธารณภัย #อุทกภัย #ทหารช่วยประชาชน #ณัฐพลนาคพาณิชย์ #เรือผลักดันน้ำ
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • “Free Software Foundation ครบรอบ 40 ปี เปิดตัว ‘LibrePhone’ — มือถือเสรีที่ให้คุณควบคุมทุกบิตของระบบ”

    ในงานฉลองครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในเมืองบอสตัน สหรัฐอเมริกา องค์กรผู้ผลักดันซอฟต์แวร์เสรีได้เปิดตัวโครงการใหม่สุดทะเยอทะยานชื่อว่า “LibrePhone” ซึ่งมีเป้าหมายเพื่อสร้างระบบมือถือที่เปิดเสรีอย่างแท้จริง ตั้งแต่เฟิร์มแวร์ไปจนถึงระบบปฏิบัติการ โดยไม่พึ่งพาซอฟต์แวร์ปิดหรือบริการคลาวด์ที่ควบคุมโดยบริษัทใหญ่

    โครงการนี้เป็นความร่วมมือระหว่าง FSF กับ Rob Savoye นักพัฒนาระดับตำนานที่มีบทบาทในโครงการ GNU มาตั้งแต่ยุค 1980 โดยเขาเชื่อว่า “มือถือคือคอมพิวเตอร์ที่ทุกคนใช้ทุกวัน และควรมีสิทธิ์ควบคุมมันได้เต็มที่” LibrePhone จึงถูกออกแบบให้เป็นแพลตฟอร์มมือถือที่ใช้ซอฟต์แวร์เสรีทั้งหมด เพื่อให้ผู้ใช้สามารถศึกษา แก้ไข และแจกจ่ายซอฟต์แวร์ได้อย่างอิสระ

    ในงาน FSF40 ยังมีการแต่งตั้ง Ian Kelling เป็นประธานคนใหม่ของ FSF โดยเขาให้คำมั่นว่าจะเสริมความแข็งแกร่งให้กับองค์กรในการรับมือกับภัยคุกคามใหม่ ๆ และเปิดรับผู้สนับสนุนซอฟต์แวร์เสรีให้มากขึ้นกว่าเดิม

    นอกจาก LibrePhone แล้ว FSF ยังประกาศแผนจัดกิจกรรมระดับท้องถิ่นทั่วโลกผ่านเครือข่าย “LibreLocal” เพื่อส่งเสริมความรู้ด้านเทคโนโลยีเสรีในชุมชน พร้อมทั้งพัฒนาเกณฑ์ใหม่สำหรับประเมินความเสรีของระบบ AI ที่กำลังแพร่หลาย โดยเน้นว่าการใช้โมเดลปิดและข้อมูลที่ไม่เปิดเผยขัดกับหลักการของซอฟต์แวร์เสรี

    ข้อมูลสำคัญจากข่าว
    FSF ฉลองครบรอบ 40 ปีด้วยการเปิดตัวโครงการ LibrePhone
    LibrePhone เป็นมือถือที่ใช้ซอฟต์แวร์เสรีทั้งหมด ตั้งแต่เฟิร์มแวร์ถึง OS
    พัฒนาโดย Rob Savoye ผู้มีบทบาทใน GNU toolchain ตั้งแต่ยุค 1980
    เป้าหมายคือให้ผู้ใช้ควบคุมมือถือได้เต็มที่ และไม่พึ่งพาซอฟต์แวร์ปิด
    Ian Kelling ได้รับแต่งตั้งเป็นประธานคนใหม่ของ FSF
    FSF เตรียมจัดกิจกรรมท้องถิ่นผ่านเครือข่าย LibreLocal เพื่อส่งเสริมความรู้
    มีการพัฒนาเกณฑ์ใหม่สำหรับประเมินความเสรีของระบบ AI
    งาน FSF40 มีผู้ร่วมอภิปรายจาก EFF, F-Droid, Sugar Labs และนักพัฒนา GNU
    เน้นความสำคัญของซอฟต์แวร์เสรีในด้านการศึกษา ความเป็นส่วนตัว และสิทธิผู้ใช้

    ข้อมูลเสริมจากภายนอก
    FSF ก่อตั้งในปี 1985 โดย Richard Stallman เพื่อส่งเสริม “Four Freedoms” ของผู้ใช้
    มือถือในปัจจุบันมักใช้ระบบปิด เช่น Android และ iOS ที่ควบคุมโดยบริษัทใหญ่
    โครงการมือถือเสรีเคยมีมาก่อน เช่น Librem 5 และ PinePhone แต่ยังไม่แพร่หลาย
    Rob Savoye เคยพัฒนา Gnash (Flash player แบบเสรี) และมีบทบาทใน GDB
    การประเมิน AI แบบเสรีจะช่วยให้ผู้ใช้เข้าใจและควบคุมระบบที่ใช้ machine learning ได้ดีขึ้น

    https://news.itsfoss.com/fsf-librephone-initiative/
    📱 “Free Software Foundation ครบรอบ 40 ปี เปิดตัว ‘LibrePhone’ — มือถือเสรีที่ให้คุณควบคุมทุกบิตของระบบ” ในงานฉลองครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในเมืองบอสตัน สหรัฐอเมริกา องค์กรผู้ผลักดันซอฟต์แวร์เสรีได้เปิดตัวโครงการใหม่สุดทะเยอทะยานชื่อว่า “LibrePhone” ซึ่งมีเป้าหมายเพื่อสร้างระบบมือถือที่เปิดเสรีอย่างแท้จริง ตั้งแต่เฟิร์มแวร์ไปจนถึงระบบปฏิบัติการ โดยไม่พึ่งพาซอฟต์แวร์ปิดหรือบริการคลาวด์ที่ควบคุมโดยบริษัทใหญ่ โครงการนี้เป็นความร่วมมือระหว่าง FSF กับ Rob Savoye นักพัฒนาระดับตำนานที่มีบทบาทในโครงการ GNU มาตั้งแต่ยุค 1980 โดยเขาเชื่อว่า “มือถือคือคอมพิวเตอร์ที่ทุกคนใช้ทุกวัน และควรมีสิทธิ์ควบคุมมันได้เต็มที่” LibrePhone จึงถูกออกแบบให้เป็นแพลตฟอร์มมือถือที่ใช้ซอฟต์แวร์เสรีทั้งหมด เพื่อให้ผู้ใช้สามารถศึกษา แก้ไข และแจกจ่ายซอฟต์แวร์ได้อย่างอิสระ ในงาน FSF40 ยังมีการแต่งตั้ง Ian Kelling เป็นประธานคนใหม่ของ FSF โดยเขาให้คำมั่นว่าจะเสริมความแข็งแกร่งให้กับองค์กรในการรับมือกับภัยคุกคามใหม่ ๆ และเปิดรับผู้สนับสนุนซอฟต์แวร์เสรีให้มากขึ้นกว่าเดิม นอกจาก LibrePhone แล้ว FSF ยังประกาศแผนจัดกิจกรรมระดับท้องถิ่นทั่วโลกผ่านเครือข่าย “LibreLocal” เพื่อส่งเสริมความรู้ด้านเทคโนโลยีเสรีในชุมชน พร้อมทั้งพัฒนาเกณฑ์ใหม่สำหรับประเมินความเสรีของระบบ AI ที่กำลังแพร่หลาย โดยเน้นว่าการใช้โมเดลปิดและข้อมูลที่ไม่เปิดเผยขัดกับหลักการของซอฟต์แวร์เสรี ✅ ข้อมูลสำคัญจากข่าว ➡️ FSF ฉลองครบรอบ 40 ปีด้วยการเปิดตัวโครงการ LibrePhone ➡️ LibrePhone เป็นมือถือที่ใช้ซอฟต์แวร์เสรีทั้งหมด ตั้งแต่เฟิร์มแวร์ถึง OS ➡️ พัฒนาโดย Rob Savoye ผู้มีบทบาทใน GNU toolchain ตั้งแต่ยุค 1980 ➡️ เป้าหมายคือให้ผู้ใช้ควบคุมมือถือได้เต็มที่ และไม่พึ่งพาซอฟต์แวร์ปิด ➡️ Ian Kelling ได้รับแต่งตั้งเป็นประธานคนใหม่ของ FSF ➡️ FSF เตรียมจัดกิจกรรมท้องถิ่นผ่านเครือข่าย LibreLocal เพื่อส่งเสริมความรู้ ➡️ มีการพัฒนาเกณฑ์ใหม่สำหรับประเมินความเสรีของระบบ AI ➡️ งาน FSF40 มีผู้ร่วมอภิปรายจาก EFF, F-Droid, Sugar Labs และนักพัฒนา GNU ➡️ เน้นความสำคัญของซอฟต์แวร์เสรีในด้านการศึกษา ความเป็นส่วนตัว และสิทธิผู้ใช้ ✅ ข้อมูลเสริมจากภายนอก ➡️ FSF ก่อตั้งในปี 1985 โดย Richard Stallman เพื่อส่งเสริม “Four Freedoms” ของผู้ใช้ ➡️ มือถือในปัจจุบันมักใช้ระบบปิด เช่น Android และ iOS ที่ควบคุมโดยบริษัทใหญ่ ➡️ โครงการมือถือเสรีเคยมีมาก่อน เช่น Librem 5 และ PinePhone แต่ยังไม่แพร่หลาย ➡️ Rob Savoye เคยพัฒนา Gnash (Flash player แบบเสรี) และมีบทบาทใน GDB ➡️ การประเมิน AI แบบเสรีจะช่วยให้ผู้ใช้เข้าใจและควบคุมระบบที่ใช้ machine learning ได้ดีขึ้น https://news.itsfoss.com/fsf-librephone-initiative/
    NEWS.ITSFOSS.COM
    At 40 Years, Free Software Foundation Now Wants to 'Free Your Phone'
    The FSF looks to bring computing freedom to mobile with LibrePlanet and they also have a new president.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • “Amazon เปิดตัว Vega OS — ระบบปฏิบัติการใหม่แทน Android บน Fire TV เพื่ออิสระและประสิทธิภาพที่เหนือกว่า”

    หลังจากใช้ Fire OS ซึ่งเป็นระบบที่พัฒนาต่อจาก Android มานานหลายปี Amazon ได้ประกาศเปิดตัว Vega OS ระบบปฏิบัติการใหม่ที่พัฒนาขึ้นเองโดยใช้ Linux เป็นฐานหลัก โดยเริ่มใช้งานจริงบนอุปกรณ์ Fire TV Stick 4K Select ซึ่งเปิดตัวในเดือนตุลาคม 2025

    Vega OS ถูกออกแบบมาให้มีประสิทธิภาพสูงและใช้ทรัพยากรน้อย โดยสามารถทำงานได้ลื่นไหลแม้มี RAM เพียง 1 GB ซึ่งน้อยกว่ารุ่นก่อนที่ใช้ Fire OS ถึงครึ่งหนึ่ง จุดเด่นคือการเปิดแอปได้เร็วและการนำทางที่ราบรื่น

    เพื่อสนับสนุนการพัฒนาแอปบน Vega OS Amazon ได้เปิดตัว Vega Developer Tools ซึ่งรองรับ React Native 0.72 และเทคโนโลยีเว็บผ่าน Vega WebView ทำให้นักพัฒนาสามารถนำโค้ดเดิมจาก Fire OS มาใช้ต่อได้ง่ายขึ้น

    อย่างไรก็ตาม Vega OS มีข้อจำกัดสำคัญคือไม่รองรับการ sideload แอปจากภายนอกอีกต่อไป ผู้ใช้สามารถติดตั้งแอปได้เฉพาะจาก Amazon Appstore เท่านั้น โดย Amazon ระบุว่าเป็นมาตรการเพื่อความปลอดภัย

    เพื่อช่วยให้ผู้ใช้ยังสามารถใช้งานแอปที่ยังไม่ถูกพอร์ตมายัง Vega OS ได้ Amazon ได้เปิดตัว Cloud App Program ที่ให้บริการสตรีมแอป Android ผ่านคลาวด์ โดยจะสนับสนุนค่าใช้จ่ายให้ผู้พัฒนาในช่วง 9 เดือนแรก

    แม้จะมีการเปิดตัว Vega OS แต่ Amazon ยืนยันว่าจะยังคงสนับสนุน Fire OS ต่อไป และจะมีอุปกรณ์ใหม่ที่ใช้ Fire OS วางจำหน่ายควบคู่กันไปในระยะเปลี่ยนผ่าน

    ข้อมูลสำคัญจากข่าว
    Amazon เปิดตัว Vega OS ระบบปฏิบัติการใหม่สำหรับ Fire TV
    ใช้ Linux เป็นฐานหลักแทน Android ที่ใช้ใน Fire OS
    เริ่มใช้งานจริงบน Fire TV Stick 4K Select
    Vega OS ใช้ RAM เพียง 1 GB แต่ยังคงทำงานได้ลื่นไหล
    เปิดตัว Vega Developer Tools รองรับ React Native และ Vega WebView
    ไม่รองรับ sideload แอปจากภายนอกอีกต่อไป
    ติดตั้งแอปได้เฉพาะจาก Amazon Appstore เท่านั้น
    เปิดตัว Cloud App Program สำหรับสตรีมแอป Android ผ่านคลาวด์
    Amazon สนับสนุนค่าใช้จ่ายให้ผู้พัฒนาในช่วง 9 เดือนแรก
    ยืนยันว่าจะยังคงสนับสนุน Fire OS และเปิดตัวอุปกรณ์ใหม่ควบคู่กันไป

    ข้อมูลเสริมจากภายนอก
    Vega OS ถูกพัฒนามาตั้งแต่ปี 2023 และใช้ในอุปกรณ์ Echo บางรุ่นแล้ว
    การใช้ Linux ช่วยให้ Amazon มีอิสระจากข้อจำกัดของ Google และ Android
    React Native เป็นเฟรมเวิร์กยอดนิยมที่ช่วยให้พัฒนาแอปข้ามแพลตฟอร์มได้ง่าย
    Fire TV Stick 4K Select รองรับ 4K HDR10+, Dolby Atmos และ Bluetooth 5.0
    Vega OS อาจช่วยลดต้นทุนการผลิต ทำให้อุปกรณ์มีราคาถูกลง

    https://news.itsfoss.com/amazon-vega-os/
    📺 “Amazon เปิดตัว Vega OS — ระบบปฏิบัติการใหม่แทน Android บน Fire TV เพื่ออิสระและประสิทธิภาพที่เหนือกว่า” หลังจากใช้ Fire OS ซึ่งเป็นระบบที่พัฒนาต่อจาก Android มานานหลายปี Amazon ได้ประกาศเปิดตัว Vega OS ระบบปฏิบัติการใหม่ที่พัฒนาขึ้นเองโดยใช้ Linux เป็นฐานหลัก โดยเริ่มใช้งานจริงบนอุปกรณ์ Fire TV Stick 4K Select ซึ่งเปิดตัวในเดือนตุลาคม 2025 Vega OS ถูกออกแบบมาให้มีประสิทธิภาพสูงและใช้ทรัพยากรน้อย โดยสามารถทำงานได้ลื่นไหลแม้มี RAM เพียง 1 GB ซึ่งน้อยกว่ารุ่นก่อนที่ใช้ Fire OS ถึงครึ่งหนึ่ง จุดเด่นคือการเปิดแอปได้เร็วและการนำทางที่ราบรื่น เพื่อสนับสนุนการพัฒนาแอปบน Vega OS Amazon ได้เปิดตัว Vega Developer Tools ซึ่งรองรับ React Native 0.72 และเทคโนโลยีเว็บผ่าน Vega WebView ทำให้นักพัฒนาสามารถนำโค้ดเดิมจาก Fire OS มาใช้ต่อได้ง่ายขึ้น อย่างไรก็ตาม Vega OS มีข้อจำกัดสำคัญคือไม่รองรับการ sideload แอปจากภายนอกอีกต่อไป ผู้ใช้สามารถติดตั้งแอปได้เฉพาะจาก Amazon Appstore เท่านั้น โดย Amazon ระบุว่าเป็นมาตรการเพื่อความปลอดภัย เพื่อช่วยให้ผู้ใช้ยังสามารถใช้งานแอปที่ยังไม่ถูกพอร์ตมายัง Vega OS ได้ Amazon ได้เปิดตัว Cloud App Program ที่ให้บริการสตรีมแอป Android ผ่านคลาวด์ โดยจะสนับสนุนค่าใช้จ่ายให้ผู้พัฒนาในช่วง 9 เดือนแรก แม้จะมีการเปิดตัว Vega OS แต่ Amazon ยืนยันว่าจะยังคงสนับสนุน Fire OS ต่อไป และจะมีอุปกรณ์ใหม่ที่ใช้ Fire OS วางจำหน่ายควบคู่กันไปในระยะเปลี่ยนผ่าน ✅ ข้อมูลสำคัญจากข่าว ➡️ Amazon เปิดตัว Vega OS ระบบปฏิบัติการใหม่สำหรับ Fire TV ➡️ ใช้ Linux เป็นฐานหลักแทน Android ที่ใช้ใน Fire OS ➡️ เริ่มใช้งานจริงบน Fire TV Stick 4K Select ➡️ Vega OS ใช้ RAM เพียง 1 GB แต่ยังคงทำงานได้ลื่นไหล ➡️ เปิดตัว Vega Developer Tools รองรับ React Native และ Vega WebView ➡️ ไม่รองรับ sideload แอปจากภายนอกอีกต่อไป ➡️ ติดตั้งแอปได้เฉพาะจาก Amazon Appstore เท่านั้น ➡️ เปิดตัว Cloud App Program สำหรับสตรีมแอป Android ผ่านคลาวด์ ➡️ Amazon สนับสนุนค่าใช้จ่ายให้ผู้พัฒนาในช่วง 9 เดือนแรก ➡️ ยืนยันว่าจะยังคงสนับสนุน Fire OS และเปิดตัวอุปกรณ์ใหม่ควบคู่กันไป ✅ ข้อมูลเสริมจากภายนอก ➡️ Vega OS ถูกพัฒนามาตั้งแต่ปี 2023 และใช้ในอุปกรณ์ Echo บางรุ่นแล้ว ➡️ การใช้ Linux ช่วยให้ Amazon มีอิสระจากข้อจำกัดของ Google และ Android ➡️ React Native เป็นเฟรมเวิร์กยอดนิยมที่ช่วยให้พัฒนาแอปข้ามแพลตฟอร์มได้ง่าย ➡️ Fire TV Stick 4K Select รองรับ 4K HDR10+, Dolby Atmos และ Bluetooth 5.0 ➡️ Vega OS อาจช่วยลดต้นทุนการผลิต ทำให้อุปกรณ์มีราคาถูกลง https://news.itsfoss.com/amazon-vega-os/
    NEWS.ITSFOSS.COM
    Amazon Ditches Android — Launches 'Linux-Based' Vega OS for Fire TV
    Amazon's new OS has some Linux bits inside. The move aims to stop relying on Google's Android for Amazon devices.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • ไทย-สหรัฐฯ หารือแผนสนับสนุนภารกิจเก็บกู้ทุ่นระเบิด หลังพบกัมพูชาวางระเบิดสังหารบุคคลใหม่ ชี้กัมพูชาละเมิดอนุสัญญาออตตาวา
    https://www.thai-tai.tv/news/21807/
    .
    #ไทยไท #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนอีสานใต้ #ไทยสหรัฐ #ศทชศบท #ความมั่นคง
    ไทย-สหรัฐฯ หารือแผนสนับสนุนภารกิจเก็บกู้ทุ่นระเบิด หลังพบกัมพูชาวางระเบิดสังหารบุคคลใหม่ ชี้กัมพูชาละเมิดอนุสัญญาออตตาวา https://www.thai-tai.tv/news/21807/ . #ไทยไท #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนอีสานใต้ #ไทยสหรัฐ #ศทชศบท #ความมั่นคง
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • “Crunchyroll ปรับลดคุณภาพซับไตเติล — จากงานศิลป์สู่ข้อความขาวเรียบที่แฟน ๆ ผิดหวัง”

    ในฤดูใบไม้ร่วงปี 2025 ผู้ใช้ Crunchyroll หลายคนเริ่มสังเกตเห็นการเปลี่ยนแปลงที่ไม่พึงประสงค์ในคุณภาพของซับไตเติล โดยเฉพาะในแอนิเมะใหม่ ๆ ที่ออกฉายช่วงนี้ ซับที่เคยมีการจัดวางอย่างประณีต แปลข้อความบนหน้าจออย่างกลมกลืน และแสดงบทสนทนาแบบแยกตำแหน่งผู้พูด กลับถูกแทนที่ด้วยข้อความขาวเรียบที่วางทับกันอย่างไม่เป็นระเบียบ

    เดิมที Crunchyroll ใช้ฟอร์แมต .ASS ซึ่งเปิดโอกาสให้ผู้แปลสามารถจัดวางซับได้อย่างสร้างสรรค์ เช่น การแปลป้ายบนฉากให้กลมกลืนกับภาพ หรือการแสดงข้อความแชตในโทรศัพท์ให้ดูเหมือนจริง แต่ตอนนี้กลับเปลี่ยนมาใช้ .SRT ซึ่งจำกัดการจัดวางและรูปแบบ ทำให้ซับกลายเป็นเพียงข้อความธรรมดา

    แฟน ๆ บางคนถึงกับต้องใช้ Google Lens สแกนข้อความบนหน้าจอเพื่อแปลเอง เพราะซับไม่แสดงเนื้อหานั้นอีกต่อไป โดยเฉพาะในแอนิเมะแนว isekai ที่มี UI เกมและหน้าจอสถิติต่าง ๆ ซึ่งเคยแปลได้ครบถ้วน ตอนนี้กลับกลายเป็นข้อความทับกันที่อ่านแทบไม่ออก

    มีการตั้งข้อสังเกตว่า Crunchyroll อาจเริ่มใช้ระบบแปลอัตโนมัติหรือ AI เช่น ChatGPT ในการสร้างซับ โดยมีหลักฐานจากซับภาษาเยอรมันที่หลุดข้อความ “ChatGPT said…” ในแอนิเมะเรื่องหนึ่ง และซับภาษาอังกฤษที่มีข้อความ placeholder อย่าง “Translated by: Translator’s name” ซึ่งบ่งชี้ว่ามีการใช้ระบบอัตโนมัติโดยไม่มีการตรวจสอบจากมนุษย์

    แม้ Crunchyroll จะยังไม่ออกแถลงการณ์ชัดเจน แต่การเปลี่ยนแปลงนี้ทำให้แฟน ๆ ผิดหวังอย่างมาก เพราะซับไตเติลเคยเป็นจุดแข็งที่ทำให้แพลตฟอร์มนี้โดดเด่นเหนือคู่แข่ง

    ข้อมูลสำคัญจากข่าว
    Crunchyroll ปรับลดคุณภาพซับไตเติลในฤดูใบไม้ร่วง 2025
    เปลี่ยนจากฟอร์แมต .ASS เป็น .SRT ที่มีข้อจำกัดด้านการจัดวาง
    ซับกลายเป็นข้อความขาวเรียบที่วางทับกัน ไม่แยกตำแหน่งผู้พูด
    ข้อความบนหน้าจอ เช่น ป้ายหรือแชต ไม่ถูกแปลหรือจัดวางอย่างเหมาะสม
    แฟน ๆ ต้องใช้ Google Lens เพื่อแปลข้อความบนหน้าจอเอง
    แอนิเมะแนว isekai ได้รับผลกระทบหนักจากการเปลี่ยนแปลงนี้
    พบหลักฐานว่าซับบางตอนมีข้อความ “ChatGPT said…” และ placeholder
    ซับภาษาอังกฤษบางตอนมีข้อความ “Translated by: Translator’s name”
    มีการตั้งข้อสังเกตว่า Crunchyroll อาจใช้ AI ในการสร้างซับ
    แฟน ๆ แสดงความผิดหวังและตั้งคำถามถึงคุณภาพที่ลดลง

    ข้อมูลเสริมจากภายนอก
    ฟอร์แมต .ASS รองรับการจัดวางซับแบบซับซ้อน เช่น การแสดงหลายบรรทัดพร้อมกัน
    .SRT เป็นฟอร์แมตพื้นฐานที่ใช้ในแพลตฟอร์มทั่วไป เช่น YouTube
    การใช้ AI แปลซับอาจช่วยลดต้นทุน แต่เสี่ยงต่อความผิดพลาดและความไม่แม่นยำ
    Crunchyroll เคยถูกวิจารณ์เรื่องซับผิดพลาดใน Re:Zero ซีซัน 3 เมื่อปี 2024
    การเปลี่ยนแปลงนี้อาจส่งผลต่อคุณภาพซับในไฟล์ที่ถูก rip ไปยังแพลตฟอร์มอื่น

    https://animebythenumbers.substack.com/p/worse-crunchyroll-subtitles
    📉 “Crunchyroll ปรับลดคุณภาพซับไตเติล — จากงานศิลป์สู่ข้อความขาวเรียบที่แฟน ๆ ผิดหวัง” ในฤดูใบไม้ร่วงปี 2025 ผู้ใช้ Crunchyroll หลายคนเริ่มสังเกตเห็นการเปลี่ยนแปลงที่ไม่พึงประสงค์ในคุณภาพของซับไตเติล โดยเฉพาะในแอนิเมะใหม่ ๆ ที่ออกฉายช่วงนี้ ซับที่เคยมีการจัดวางอย่างประณีต แปลข้อความบนหน้าจออย่างกลมกลืน และแสดงบทสนทนาแบบแยกตำแหน่งผู้พูด กลับถูกแทนที่ด้วยข้อความขาวเรียบที่วางทับกันอย่างไม่เป็นระเบียบ เดิมที Crunchyroll ใช้ฟอร์แมต .ASS ซึ่งเปิดโอกาสให้ผู้แปลสามารถจัดวางซับได้อย่างสร้างสรรค์ เช่น การแปลป้ายบนฉากให้กลมกลืนกับภาพ หรือการแสดงข้อความแชตในโทรศัพท์ให้ดูเหมือนจริง แต่ตอนนี้กลับเปลี่ยนมาใช้ .SRT ซึ่งจำกัดการจัดวางและรูปแบบ ทำให้ซับกลายเป็นเพียงข้อความธรรมดา แฟน ๆ บางคนถึงกับต้องใช้ Google Lens สแกนข้อความบนหน้าจอเพื่อแปลเอง เพราะซับไม่แสดงเนื้อหานั้นอีกต่อไป โดยเฉพาะในแอนิเมะแนว isekai ที่มี UI เกมและหน้าจอสถิติต่าง ๆ ซึ่งเคยแปลได้ครบถ้วน ตอนนี้กลับกลายเป็นข้อความทับกันที่อ่านแทบไม่ออก มีการตั้งข้อสังเกตว่า Crunchyroll อาจเริ่มใช้ระบบแปลอัตโนมัติหรือ AI เช่น ChatGPT ในการสร้างซับ โดยมีหลักฐานจากซับภาษาเยอรมันที่หลุดข้อความ “ChatGPT said…” ในแอนิเมะเรื่องหนึ่ง และซับภาษาอังกฤษที่มีข้อความ placeholder อย่าง “Translated by: Translator’s name” ซึ่งบ่งชี้ว่ามีการใช้ระบบอัตโนมัติโดยไม่มีการตรวจสอบจากมนุษย์ แม้ Crunchyroll จะยังไม่ออกแถลงการณ์ชัดเจน แต่การเปลี่ยนแปลงนี้ทำให้แฟน ๆ ผิดหวังอย่างมาก เพราะซับไตเติลเคยเป็นจุดแข็งที่ทำให้แพลตฟอร์มนี้โดดเด่นเหนือคู่แข่ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Crunchyroll ปรับลดคุณภาพซับไตเติลในฤดูใบไม้ร่วง 2025 ➡️ เปลี่ยนจากฟอร์แมต .ASS เป็น .SRT ที่มีข้อจำกัดด้านการจัดวาง ➡️ ซับกลายเป็นข้อความขาวเรียบที่วางทับกัน ไม่แยกตำแหน่งผู้พูด ➡️ ข้อความบนหน้าจอ เช่น ป้ายหรือแชต ไม่ถูกแปลหรือจัดวางอย่างเหมาะสม ➡️ แฟน ๆ ต้องใช้ Google Lens เพื่อแปลข้อความบนหน้าจอเอง ➡️ แอนิเมะแนว isekai ได้รับผลกระทบหนักจากการเปลี่ยนแปลงนี้ ➡️ พบหลักฐานว่าซับบางตอนมีข้อความ “ChatGPT said…” และ placeholder ➡️ ซับภาษาอังกฤษบางตอนมีข้อความ “Translated by: Translator’s name” ➡️ มีการตั้งข้อสังเกตว่า Crunchyroll อาจใช้ AI ในการสร้างซับ ➡️ แฟน ๆ แสดงความผิดหวังและตั้งคำถามถึงคุณภาพที่ลดลง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟอร์แมต .ASS รองรับการจัดวางซับแบบซับซ้อน เช่น การแสดงหลายบรรทัดพร้อมกัน ➡️ .SRT เป็นฟอร์แมตพื้นฐานที่ใช้ในแพลตฟอร์มทั่วไป เช่น YouTube ➡️ การใช้ AI แปลซับอาจช่วยลดต้นทุน แต่เสี่ยงต่อความผิดพลาดและความไม่แม่นยำ ➡️ Crunchyroll เคยถูกวิจารณ์เรื่องซับผิดพลาดใน Re:Zero ซีซัน 3 เมื่อปี 2024 ➡️ การเปลี่ยนแปลงนี้อาจส่งผลต่อคุณภาพซับในไฟล์ที่ถูก rip ไปยังแพลตฟอร์มอื่น https://animebythenumbers.substack.com/p/worse-crunchyroll-subtitles
    ANIMEBYTHENUMBERS.SUBSTACK.COM
    Why did Crunchyroll’s subtitles just get worse?
    A small change to operations may undermine a key differentiator for the anime streamer.
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • “เบื้องหลังอุตสาหกรรม VPN — ใครเป็นเจ้าของจริง และคุณควรระวังอะไรบ้าง”

    ในยุคที่ความเป็นส่วนตัวกลายเป็นสินค้าหายาก VPN จึงกลายเป็นเครื่องมือสำคัญสำหรับผู้ใช้อินเทอร์เน็ตทั่วโลก แต่เบื้องหลังความปลอดภัยที่ผู้ใช้คาดหวัง กลับมีโครงสร้างความเป็นเจ้าของที่ซับซ้อน และบางครั้งก็ขัดแย้งกับหลักการความเป็นส่วนตัวที่ VPN ควรยึดถือ

    ExpressVPN ซึ่งเคยเป็นแบรนด์อิสระ ถูกซื้อกิจการโดย Kape Technologies ในปี 2019 ด้วยมูลค่า $936 ล้าน ปัจจุบัน Kape ยังเป็นเจ้าของ CyberGhost, Private Internet Access, Zenmate และ Goose VPN โดยทั้งหมดอยู่ภายใต้เครือข่ายเดียวกัน และ Kape ยังเป็นเจ้าของเว็บไซต์รีวิว VPN อย่าง vpnMentor และ Safety Detectives ซึ่งสร้างคำถามถึงความโปร่งใสในการแนะนำผลิตภัณฑ์

    NordVPN และ Surfshark แม้จะยังคงแยกแบรนด์ แต่ก็อยู่ภายใต้ Nord Security หลังการควบรวมกิจการในปี 2022 โดย Nord ยังเคยซื้อ Atlas VPN มาก่อนหน้านั้น ทำให้ Nord Security กลายเป็นกลุ่มที่มีอิทธิพลสูงในตลาด VPN

    นอกจากนี้ยังมีข้อสังเกตว่า Surfshark บน Windows และ Linux มีการเขียนข้อมูลผู้ใช้ เช่น อีเมลและข้อมูลบัตรเครดิต ลงในไฟล์ local log แบบ plaintext ซึ่งสามารถถูกเข้าถึงได้ง่ายจากผู้ไม่หวังดี หากเครื่องไม่ได้ล็อกหรือถูกโจมตีจากระยะไกล

    ในด้านการตลาด VPN ยังใช้ระบบ affiliate อย่างหนัก โดยจ่ายค่าคอมมิชชั่นสูงถึง 50% ต่อการขาย และใช้ influencer บน YouTube และ TikTok เพื่อโฆษณาเกินจริง เช่น การอ้างว่า VPN ป้องกันการถูกแฮกหรือซ่อนตัวจากรัฐบาล ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดในขอบเขตการป้องกันของ VPN

    NordVPN ยังเผชิญกับการฟ้องร้องแบบ class-action จากบริษัทกฎหมาย WMP เนื่องจากกระบวนการยกเลิกบริการที่ซับซ้อนและการเรียกเก็บเงินซ้ำโดยไม่ได้รับความยินยอม

    ข้อมูลสำคัญจากข่าว
    ExpressVPN ถูกซื้อโดย Kape Technologies ในปี 2019
    Kape ยังเป็นเจ้าของ CyberGhost, PIA, Zenmate และ Goose VPN
    Kape เป็นเจ้าของเว็บไซต์รีวิว VPN เช่น vpnMentor และ Safety Detectives
    NordVPN และ Surfshark อยู่ภายใต้ Nord Security หลังควบรวมกิจการ
    Surfshark มีการเขียนข้อมูลผู้ใช้ลงในไฟล์ local log แบบ plaintext
    VPN จ่ายค่าคอมมิชชั่นสูงให้ affiliate สูงสุดถึง 50% ต่อการขาย
    Influencer ใช้ข้อความโฆษณาเกินจริงเกี่ยวกับความสามารถของ VPN
    NordVPN ถูกฟ้องร้องแบบ class-action จาก WMP เรื่องการยกเลิกบริการ
    อุตสาหกรรม VPN มีมูลค่ากว่า $44.6B และคาดว่าจะทะลุ $77B ภายใน 4 ปี

    ข้อมูลเสริมจากภายนอก
    Kape Technologies เคยมีประวัติเกี่ยวข้องกับ adware ในชื่อเดิม Crossrider
    VPN ที่มีฐานในประเทศสมาชิก “Nine Eyes” อาจถูกบังคับให้เปิดเผยข้อมูล
    VPN ที่มีนโยบาย no-log จริงจะไม่มีข้อมูลให้เจ้าของนำไปใช้
    การควบรวมกิจการทำให้ตลาด VPN ถูกควบคุมโดยบริษัทใหญ่เพียงไม่กี่ราย
    เว็บไซต์รีวิว VPN ที่เป็น affiliate มักไม่แนะนำบริการที่ไม่จ่ายค่าคอมมิชชั่น

    https://windscribe.com/blog/the-vpn-relationship-map/
    🕵️ “เบื้องหลังอุตสาหกรรม VPN — ใครเป็นเจ้าของจริง และคุณควรระวังอะไรบ้าง” ในยุคที่ความเป็นส่วนตัวกลายเป็นสินค้าหายาก VPN จึงกลายเป็นเครื่องมือสำคัญสำหรับผู้ใช้อินเทอร์เน็ตทั่วโลก แต่เบื้องหลังความปลอดภัยที่ผู้ใช้คาดหวัง กลับมีโครงสร้างความเป็นเจ้าของที่ซับซ้อน และบางครั้งก็ขัดแย้งกับหลักการความเป็นส่วนตัวที่ VPN ควรยึดถือ ExpressVPN ซึ่งเคยเป็นแบรนด์อิสระ ถูกซื้อกิจการโดย Kape Technologies ในปี 2019 ด้วยมูลค่า $936 ล้าน ปัจจุบัน Kape ยังเป็นเจ้าของ CyberGhost, Private Internet Access, Zenmate และ Goose VPN โดยทั้งหมดอยู่ภายใต้เครือข่ายเดียวกัน และ Kape ยังเป็นเจ้าของเว็บไซต์รีวิว VPN อย่าง vpnMentor และ Safety Detectives ซึ่งสร้างคำถามถึงความโปร่งใสในการแนะนำผลิตภัณฑ์ NordVPN และ Surfshark แม้จะยังคงแยกแบรนด์ แต่ก็อยู่ภายใต้ Nord Security หลังการควบรวมกิจการในปี 2022 โดย Nord ยังเคยซื้อ Atlas VPN มาก่อนหน้านั้น ทำให้ Nord Security กลายเป็นกลุ่มที่มีอิทธิพลสูงในตลาด VPN นอกจากนี้ยังมีข้อสังเกตว่า Surfshark บน Windows และ Linux มีการเขียนข้อมูลผู้ใช้ เช่น อีเมลและข้อมูลบัตรเครดิต ลงในไฟล์ local log แบบ plaintext ซึ่งสามารถถูกเข้าถึงได้ง่ายจากผู้ไม่หวังดี หากเครื่องไม่ได้ล็อกหรือถูกโจมตีจากระยะไกล ในด้านการตลาด VPN ยังใช้ระบบ affiliate อย่างหนัก โดยจ่ายค่าคอมมิชชั่นสูงถึง 50% ต่อการขาย และใช้ influencer บน YouTube และ TikTok เพื่อโฆษณาเกินจริง เช่น การอ้างว่า VPN ป้องกันการถูกแฮกหรือซ่อนตัวจากรัฐบาล ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดในขอบเขตการป้องกันของ VPN NordVPN ยังเผชิญกับการฟ้องร้องแบบ class-action จากบริษัทกฎหมาย WMP เนื่องจากกระบวนการยกเลิกบริการที่ซับซ้อนและการเรียกเก็บเงินซ้ำโดยไม่ได้รับความยินยอม ✅ ข้อมูลสำคัญจากข่าว ➡️ ExpressVPN ถูกซื้อโดย Kape Technologies ในปี 2019 ➡️ Kape ยังเป็นเจ้าของ CyberGhost, PIA, Zenmate และ Goose VPN ➡️ Kape เป็นเจ้าของเว็บไซต์รีวิว VPN เช่น vpnMentor และ Safety Detectives ➡️ NordVPN และ Surfshark อยู่ภายใต้ Nord Security หลังควบรวมกิจการ ➡️ Surfshark มีการเขียนข้อมูลผู้ใช้ลงในไฟล์ local log แบบ plaintext ➡️ VPN จ่ายค่าคอมมิชชั่นสูงให้ affiliate สูงสุดถึง 50% ต่อการขาย ➡️ Influencer ใช้ข้อความโฆษณาเกินจริงเกี่ยวกับความสามารถของ VPN ➡️ NordVPN ถูกฟ้องร้องแบบ class-action จาก WMP เรื่องการยกเลิกบริการ ➡️ อุตสาหกรรม VPN มีมูลค่ากว่า $44.6B และคาดว่าจะทะลุ $77B ภายใน 4 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ Kape Technologies เคยมีประวัติเกี่ยวข้องกับ adware ในชื่อเดิม Crossrider ➡️ VPN ที่มีฐานในประเทศสมาชิก “Nine Eyes” อาจถูกบังคับให้เปิดเผยข้อมูล ➡️ VPN ที่มีนโยบาย no-log จริงจะไม่มีข้อมูลให้เจ้าของนำไปใช้ ➡️ การควบรวมกิจการทำให้ตลาด VPN ถูกควบคุมโดยบริษัทใหญ่เพียงไม่กี่ราย ➡️ เว็บไซต์รีวิว VPN ที่เป็น affiliate มักไม่แนะนำบริการที่ไม่จ่ายค่าคอมมิชชั่น https://windscribe.com/blog/the-vpn-relationship-map/
    WINDSCRIBE.COM
    Who Owns Express VPN, Nord, Surfshark? VPN Relationships Explained
    Who owns the major VPN companies like Express, Nord, and Surfshark? We take you through an interactive map of the murky world of VPNs.
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • “Meta เปิดตัว OpenZL — ระบบบีบอัดข้อมูลแบบรู้โครงสร้างที่เร็วกว่า ฉลาดกว่า และเปิดให้ทุกคนใช้”

    Meta ประกาศเปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบใหม่ที่ออกแบบมาเพื่อข้อมูลที่มีโครงสร้าง เช่น ตาราง, ข้อมูลเชิงเวลา, หรือข้อมูลจากโมเดล AI โดย OpenZL เป็นโอเพ่นซอร์สที่ให้ประสิทธิภาพเทียบเท่ากับเครื่องมือเฉพาะทาง แต่ยังคงความง่ายในการใช้งานด้วย binary เดียวสำหรับการถอดรหัสทุกประเภทไฟล์

    แนวคิดหลักของ OpenZL คือการ “เปิดเผยโครงสร้าง” ของข้อมูลก่อนบีบอัด โดยผู้ใช้สามารถระบุรูปแบบข้อมูลผ่านภาษาคำอธิบายที่ชื่อว่า SDDL หรือใช้ parser ที่เขียนเอง จากนั้นระบบจะฝึก (train) เพื่อสร้างแผนการบีบอัดที่เหมาะสมที่สุดสำหรับข้อมูลนั้น ๆ ซึ่งสามารถปรับเปลี่ยนได้ตามลักษณะข้อมูลที่เปลี่ยนไปในอนาคต

    OpenZL ใช้เทคนิคการแยกข้อมูลออกเป็น stream ที่มีลักษณะเหมือนกัน เช่น คอลัมน์ตัวเลข, ข้อมูลที่เรียงลำดับ, หรือข้อมูลที่มีค่าซ้ำ ๆ แล้วเลือกวิธีบีบอัดที่เหมาะกับแต่ละ stream เช่น delta, transpose หรือ tokenize เพื่อให้ได้อัตราการบีบอัดสูงสุดโดยไม่เสียความเร็ว

    ตัวอย่างการใช้งานจริงแสดงให้เห็นว่า OpenZL สามารถบีบอัดไฟล์จากชุดข้อมูล Silesia ได้ดีกว่า zstd และ xz ทั้งในด้านขนาดและความเร็ว โดยสามารถบีบอัดได้เร็วถึง 340 MB/s และถอดรหัสได้เร็วถึง 1200 MB/s

    ที่สำคัญคือ OpenZL ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ว่าจะใช้แผนการบีบอัดแบบใด ทำให้การตรวจสอบความปลอดภัยและการอัปเดตระบบเป็นเรื่องง่าย และสามารถปรับปรุงประสิทธิภาพได้โดยไม่กระทบกับข้อมูลเก่า

    ข้อมูลสำคัญจากข่าว
    Meta เปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบรู้โครงสร้าง
    รองรับข้อมูลแบบ structured เช่น ตาราง, tensor, หรือข้อมูลเชิงเวลา
    ใช้ภาษาคำอธิบาย SDDL หรือ parser เพื่อระบุรูปแบบข้อมูล
    ระบบฝึกแผนการบีบอัดแบบออฟไลน์เพื่อให้เหมาะกับข้อมูลแต่ละประเภท
    ใช้เทคนิคเช่น delta, transpose, tokenize เพื่อเพิ่มประสิทธิภาพ
    ตัวอย่างจากชุดข้อมูล Silesia แสดงว่า OpenZL บีบอัดได้ดีกว่า zstd และ xz
    ความเร็วในการบีบอัดสูงถึง 340 MB/s และถอดรหัสได้ถึง 1200 MB/s
    ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ต้องเปลี่ยนตามแผนการบีบอัด
    รองรับการฝึกใหม่เมื่อข้อมูลเปลี่ยน โดยไม่ต้องเปลี่ยน decoder
    เปิดให้ใช้งานแบบโอเพ่นซอร์สผ่าน GitHub พร้อมเอกสารและตัวอย่าง

    ข้อมูลเสริมจากภายนอก
    Zstandard เป็นระบบบีบอัดที่ Meta ใช้มาก่อน OpenZL โดยเน้นความเร็ว
    การบีบอัดแบบรู้โครงสร้างช่วยให้ได้อัตราการบีบอัดสูงกว่าทั่วไป
    SDDL เป็นภาษาที่ใช้ระบุโครงสร้างข้อมูล เช่น คอลัมน์, enum, nested record
    OpenZL เหมาะกับข้อมูลที่มีรูปแบบ เช่น Parquet, CSV, ML tensor, หรือ log
    การใช้ decoder เดียวช่วยลดความซับซ้อนในการจัดการระบบขนาดใหญ่

    https://engineering.fb.com/2025/10/06/developer-tools/openzl-open-source-format-aware-compression-framework/
    🧠 “Meta เปิดตัว OpenZL — ระบบบีบอัดข้อมูลแบบรู้โครงสร้างที่เร็วกว่า ฉลาดกว่า และเปิดให้ทุกคนใช้” Meta ประกาศเปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบใหม่ที่ออกแบบมาเพื่อข้อมูลที่มีโครงสร้าง เช่น ตาราง, ข้อมูลเชิงเวลา, หรือข้อมูลจากโมเดล AI โดย OpenZL เป็นโอเพ่นซอร์สที่ให้ประสิทธิภาพเทียบเท่ากับเครื่องมือเฉพาะทาง แต่ยังคงความง่ายในการใช้งานด้วย binary เดียวสำหรับการถอดรหัสทุกประเภทไฟล์ แนวคิดหลักของ OpenZL คือการ “เปิดเผยโครงสร้าง” ของข้อมูลก่อนบีบอัด โดยผู้ใช้สามารถระบุรูปแบบข้อมูลผ่านภาษาคำอธิบายที่ชื่อว่า SDDL หรือใช้ parser ที่เขียนเอง จากนั้นระบบจะฝึก (train) เพื่อสร้างแผนการบีบอัดที่เหมาะสมที่สุดสำหรับข้อมูลนั้น ๆ ซึ่งสามารถปรับเปลี่ยนได้ตามลักษณะข้อมูลที่เปลี่ยนไปในอนาคต OpenZL ใช้เทคนิคการแยกข้อมูลออกเป็น stream ที่มีลักษณะเหมือนกัน เช่น คอลัมน์ตัวเลข, ข้อมูลที่เรียงลำดับ, หรือข้อมูลที่มีค่าซ้ำ ๆ แล้วเลือกวิธีบีบอัดที่เหมาะกับแต่ละ stream เช่น delta, transpose หรือ tokenize เพื่อให้ได้อัตราการบีบอัดสูงสุดโดยไม่เสียความเร็ว ตัวอย่างการใช้งานจริงแสดงให้เห็นว่า OpenZL สามารถบีบอัดไฟล์จากชุดข้อมูล Silesia ได้ดีกว่า zstd และ xz ทั้งในด้านขนาดและความเร็ว โดยสามารถบีบอัดได้เร็วถึง 340 MB/s และถอดรหัสได้เร็วถึง 1200 MB/s ที่สำคัญคือ OpenZL ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ว่าจะใช้แผนการบีบอัดแบบใด ทำให้การตรวจสอบความปลอดภัยและการอัปเดตระบบเป็นเรื่องง่าย และสามารถปรับปรุงประสิทธิภาพได้โดยไม่กระทบกับข้อมูลเก่า ✅ ข้อมูลสำคัญจากข่าว ➡️ Meta เปิดตัว OpenZL ระบบบีบอัดข้อมูลแบบรู้โครงสร้าง ➡️ รองรับข้อมูลแบบ structured เช่น ตาราง, tensor, หรือข้อมูลเชิงเวลา ➡️ ใช้ภาษาคำอธิบาย SDDL หรือ parser เพื่อระบุรูปแบบข้อมูล ➡️ ระบบฝึกแผนการบีบอัดแบบออฟไลน์เพื่อให้เหมาะกับข้อมูลแต่ละประเภท ➡️ ใช้เทคนิคเช่น delta, transpose, tokenize เพื่อเพิ่มประสิทธิภาพ ➡️ ตัวอย่างจากชุดข้อมูล Silesia แสดงว่า OpenZL บีบอัดได้ดีกว่า zstd และ xz ➡️ ความเร็วในการบีบอัดสูงถึง 340 MB/s และถอดรหัสได้ถึง 1200 MB/s ➡️ ใช้ decoder เดียวสำหรับทุกไฟล์ ไม่ต้องเปลี่ยนตามแผนการบีบอัด ➡️ รองรับการฝึกใหม่เมื่อข้อมูลเปลี่ยน โดยไม่ต้องเปลี่ยน decoder ➡️ เปิดให้ใช้งานแบบโอเพ่นซอร์สผ่าน GitHub พร้อมเอกสารและตัวอย่าง ✅ ข้อมูลเสริมจากภายนอก ➡️ Zstandard เป็นระบบบีบอัดที่ Meta ใช้มาก่อน OpenZL โดยเน้นความเร็ว ➡️ การบีบอัดแบบรู้โครงสร้างช่วยให้ได้อัตราการบีบอัดสูงกว่าทั่วไป ➡️ SDDL เป็นภาษาที่ใช้ระบุโครงสร้างข้อมูล เช่น คอลัมน์, enum, nested record ➡️ OpenZL เหมาะกับข้อมูลที่มีรูปแบบ เช่น Parquet, CSV, ML tensor, หรือ log ➡️ การใช้ decoder เดียวช่วยลดความซับซ้อนในการจัดการระบบขนาดใหญ่ https://engineering.fb.com/2025/10/06/developer-tools/openzl-open-source-format-aware-compression-framework/
    ENGINEERING.FB.COM
    Introducing OpenZL: An Open Source Format-Aware Compression Framework
    OpenZL is a new open source data compression framework that offers lossless compression for structured data. OpenZL is designed to offer the performance of a format-specific compressor with the eas…
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • “OpenAI เปิดตัว Apps SDK — สร้างแอปที่ทำงานร่วมกับ ChatGPT ได้โดยตรง พร้อมระบบ MCP ที่ยืดหยุ่นและปลอดภัย”

    OpenAI เปิดตัว Apps SDK ซึ่งเป็นเฟรมเวิร์กใหม่สำหรับนักพัฒนาในการสร้างแอปที่สามารถทำงานร่วมกับ ChatGPT ได้โดยตรง โดยระบบนี้เปิดให้ใช้งานในเวอร์ชันพรีวิวแล้ว และจะเปิดให้ส่งแอปเข้าสู่ระบบในช่วงปลายปี 2025

    หัวใจของ Apps SDK คือ MCP Server (Model Context Protocol) ซึ่งเป็นเซิร์ฟเวอร์ที่นักพัฒนาต้องตั้งค่าเพื่อให้ ChatGPT สามารถเรียกใช้งานเครื่องมือ (tools) ที่กำหนดไว้ได้ โดยแต่ละ tool จะมี metadata, JSON schema และ HTML component ที่ ChatGPT สามารถเรนเดอร์แบบอินไลน์ในแชตได้ทันที

    นักพัฒนาสามารถใช้ SDK ภาษา Python หรือ TypeScript เพื่อสร้าง MCP Server ได้อย่างรวดเร็ว โดยมีตัวอย่างการใช้งานผ่าน FastAPI หรือ Express และสามารถใช้ tunneling service เช่น ngrok เพื่อทดสอบในระหว่างการพัฒนา ก่อนจะนำไป deploy บนเซิร์ฟเวอร์ HTTPS ที่มี latency ต่ำ

    Apps SDK ยังมีระบบการจัดการผู้ใช้ เช่น OAuth 2.1, token verification และการจัดการ state ของผู้ใช้ เพื่อให้แอปสามารถทำงานแบบ personalized ได้อย่างปลอดภัย และสามารถเรียกใช้ tools จาก component UI ได้โดยตรงผ่าน widget-accessible flag

    OpenAI ยังเน้นเรื่องความปลอดภัย โดยกำหนดให้ทุก widget ต้องมี Content Security Policy (CSP) ที่เข้มงวด และจะมีการตรวจสอบ CSP ก่อนอนุมัติให้แอปเผยแพร่ในระบบ ChatGPT

    ข้อมูลสำคัญจากข่าว
    OpenAI เปิดตัว Apps SDK สำหรับสร้างแอปที่ทำงานร่วมกับ ChatGPT
    ใช้ MCP Server เป็นตัวกลางในการเชื่อมต่อระหว่าง ChatGPT กับ backend
    tools ต้องมี metadata, JSON schema และ HTML component สำหรับเรนเดอร์
    SDK รองรับ Python และ TypeScript โดยใช้ FastAPI หรือ Express
    สามารถใช้ ngrok เพื่อทดสอบ MCP Server ในระหว่างพัฒนา
    แอปต้อง deploy บนเซิร์ฟเวอร์ HTTPS ที่มี latency ต่ำ
    รองรับระบบผู้ใช้ เช่น OAuth 2.1 และ token verification
    tools สามารถเรียกจาก component UI ได้โดยใช้ widget-accessible flag
    ทุก widget ต้องมี CSP ที่ปลอดภัยก่อนเผยแพร่
    Apps SDK เปิดให้ใช้งานแบบพรีวิว และจะเปิดให้ส่งแอปปลายปีนี้

    ข้อมูลเสริมจากภายนอก
    MCP เป็นโปรโตคอลที่ช่วยให้ ChatGPT เข้าใจบริบทของแอปและเรียกใช้งานได้อย่างแม่นยำ
    HTML component ที่เรนเดอร์ในแชตช่วยให้ผู้ใช้โต้ตอบกับแอปได้โดยไม่ต้องออกจาก ChatGPT
    การใช้ metadata ช่วยให้ ChatGPT ค้นหาแอปได้จากคำถามของผู้ใช้
    Apps SDK คล้ายระบบ Intent บน Android แต่ใช้ภาษาธรรมชาติแทน
    การเปิดระบบนี้ช่วยให้นักพัฒนาสร้างแอปที่เข้าถึงผู้ใช้ ChatGPT กว่า 800 ล้านคนต่อสัปดาห์

    https://developers.openai.com/apps-sdk/
    🧩 “OpenAI เปิดตัว Apps SDK — สร้างแอปที่ทำงานร่วมกับ ChatGPT ได้โดยตรง พร้อมระบบ MCP ที่ยืดหยุ่นและปลอดภัย” OpenAI เปิดตัว Apps SDK ซึ่งเป็นเฟรมเวิร์กใหม่สำหรับนักพัฒนาในการสร้างแอปที่สามารถทำงานร่วมกับ ChatGPT ได้โดยตรง โดยระบบนี้เปิดให้ใช้งานในเวอร์ชันพรีวิวแล้ว และจะเปิดให้ส่งแอปเข้าสู่ระบบในช่วงปลายปี 2025 หัวใจของ Apps SDK คือ MCP Server (Model Context Protocol) ซึ่งเป็นเซิร์ฟเวอร์ที่นักพัฒนาต้องตั้งค่าเพื่อให้ ChatGPT สามารถเรียกใช้งานเครื่องมือ (tools) ที่กำหนดไว้ได้ โดยแต่ละ tool จะมี metadata, JSON schema และ HTML component ที่ ChatGPT สามารถเรนเดอร์แบบอินไลน์ในแชตได้ทันที นักพัฒนาสามารถใช้ SDK ภาษา Python หรือ TypeScript เพื่อสร้าง MCP Server ได้อย่างรวดเร็ว โดยมีตัวอย่างการใช้งานผ่าน FastAPI หรือ Express และสามารถใช้ tunneling service เช่น ngrok เพื่อทดสอบในระหว่างการพัฒนา ก่อนจะนำไป deploy บนเซิร์ฟเวอร์ HTTPS ที่มี latency ต่ำ Apps SDK ยังมีระบบการจัดการผู้ใช้ เช่น OAuth 2.1, token verification และการจัดการ state ของผู้ใช้ เพื่อให้แอปสามารถทำงานแบบ personalized ได้อย่างปลอดภัย และสามารถเรียกใช้ tools จาก component UI ได้โดยตรงผ่าน widget-accessible flag OpenAI ยังเน้นเรื่องความปลอดภัย โดยกำหนดให้ทุก widget ต้องมี Content Security Policy (CSP) ที่เข้มงวด และจะมีการตรวจสอบ CSP ก่อนอนุมัติให้แอปเผยแพร่ในระบบ ChatGPT ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เปิดตัว Apps SDK สำหรับสร้างแอปที่ทำงานร่วมกับ ChatGPT ➡️ ใช้ MCP Server เป็นตัวกลางในการเชื่อมต่อระหว่าง ChatGPT กับ backend ➡️ tools ต้องมี metadata, JSON schema และ HTML component สำหรับเรนเดอร์ ➡️ SDK รองรับ Python และ TypeScript โดยใช้ FastAPI หรือ Express ➡️ สามารถใช้ ngrok เพื่อทดสอบ MCP Server ในระหว่างพัฒนา ➡️ แอปต้อง deploy บนเซิร์ฟเวอร์ HTTPS ที่มี latency ต่ำ ➡️ รองรับระบบผู้ใช้ เช่น OAuth 2.1 และ token verification ➡️ tools สามารถเรียกจาก component UI ได้โดยใช้ widget-accessible flag ➡️ ทุก widget ต้องมี CSP ที่ปลอดภัยก่อนเผยแพร่ ➡️ Apps SDK เปิดให้ใช้งานแบบพรีวิว และจะเปิดให้ส่งแอปปลายปีนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MCP เป็นโปรโตคอลที่ช่วยให้ ChatGPT เข้าใจบริบทของแอปและเรียกใช้งานได้อย่างแม่นยำ ➡️ HTML component ที่เรนเดอร์ในแชตช่วยให้ผู้ใช้โต้ตอบกับแอปได้โดยไม่ต้องออกจาก ChatGPT ➡️ การใช้ metadata ช่วยให้ ChatGPT ค้นหาแอปได้จากคำถามของผู้ใช้ ➡️ Apps SDK คล้ายระบบ Intent บน Android แต่ใช้ภาษาธรรมชาติแทน ➡️ การเปิดระบบนี้ช่วยให้นักพัฒนาสร้างแอปที่เข้าถึงผู้ใช้ ChatGPT กว่า 800 ล้านคนต่อสัปดาห์ https://developers.openai.com/apps-sdk/
    DEVELOPERS.OPENAI.COM
    Apps SDK
    Learn how to use Apps SDK by OpenAI. Our framework to build apps for ChatGPT.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว