• สหรัฐฯ ยึดบิตคอยน์ มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ หรือราว 4.9 แสนล้านบาท ของ'เฉิน จื้อ'นักธุรกิจจีนสัญชาติเขมร อดีตที่ปรึกษา และคนใกล้ชิด'ฮุนเซน-ฮุนมาเนต' มีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล
    #คิงส์โพธิ์แดง
    สหรัฐฯ ยึดบิตคอยน์ มูลค่ากว่า 1.5 หมื่นล้านดอลลาร์ หรือราว 4.9 แสนล้านบาท ของ'เฉิน จื้อ'นักธุรกิจจีนสัญชาติเขมร อดีตที่ปรึกษา และคนใกล้ชิด'ฮุนเซน-ฮุนมาเนต' มีฐานเปิดศูนย์หลอกลวงในกัมพูชา บังคับใช้แรงงาน ทำร้ายร่างกาย ทรมานและฉ้อโกงเงินดิจิทัล #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • ตอนมีโอกาสแสดงฝีมือบริหารประเทศ ก็ดันหยิบยื่นให้โจรเขากระโดง ยังจะกล้ามาขอโอกาส แถมผู้นำของมันก็ล้มเหลวในการนำพากิจการครอบครัว ศาสดาทนาทอน โดนแม่สมพรเขี่ยพ้นกิจการ ทิมพิธาก็ทำธุรกิจน้ำมันพืชของพ่อล้มละลาย ส่วนเท้งณัฐพงษ์ก็ทำพรรคตกต่ำ ใครจะกล้าให้พวกเมิงทดลองงาน
    #คิงส์โพธิ์แดง
    ตอนมีโอกาสแสดงฝีมือบริหารประเทศ ก็ดันหยิบยื่นให้โจรเขากระโดง ยังจะกล้ามาขอโอกาส แถมผู้นำของมันก็ล้มเหลวในการนำพากิจการครอบครัว ศาสดาทนาทอน โดนแม่สมพรเขี่ยพ้นกิจการ ทิมพิธาก็ทำธุรกิจน้ำมันพืชของพ่อล้มละลาย ส่วนเท้งณัฐพงษ์ก็ทำพรรคตกต่ำ ใครจะกล้าให้พวกเมิงทดลองงาน #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • เปิดประตู “เศรษฐกิจอวกาศใหม่” ในอุตสาหกรรมอวกาศสหรัฐ สัมผัสประสบการณ์เรียนรู้ และทำงานจริงกับทีมงาน NASA
    https://www.thai-tai.tv/news/21909/
    .
    #ไทยไท #เศรษฐกิจอวกาศ #NASA #USSRC #RocketCity #อุตสาหกรรมอวกาศ #SpaceEconomy

    เปิดประตู “เศรษฐกิจอวกาศใหม่” ในอุตสาหกรรมอวกาศสหรัฐ สัมผัสประสบการณ์เรียนรู้ และทำงานจริงกับทีมงาน NASA https://www.thai-tai.tv/news/21909/ . #ไทยไท #เศรษฐกิจอวกาศ #NASA #USSRC #RocketCity #อุตสาหกรรมอวกาศ #SpaceEconomy
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ”

    Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที

    เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%)

    Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต

    Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ
    อัตราแพ็กเกตสูงถึง 5.3 Bpps

    การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood
    ลักษณะเป็น short-burst flood 30–45 วินาที

    เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม
    แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น

    แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%)
    รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด

    บอทเน็ตที่ใช้คือ AISURU
    เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา

    Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps
    ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ

    รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว
    การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด

    การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป
    เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง

    โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที
    โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่

    บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง
    เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก

    การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า
    อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป

    การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering
    อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก

    https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    🌐 “Gcore ป้องกัน DDoS ระดับ 6 Tbps ได้สำเร็จ — บอทเน็ต AISURU โจมตีโครงสร้างพื้นฐานเกมแบบสายฟ้าแลบ” Gcore ผู้ให้บริการโครงสร้างพื้นฐานคลาวด์และความปลอดภัยระดับโลก เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่ใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณข้อมูลพุ่งสูงถึง 6 Tbps และอัตราแพ็กเกตสูงถึง 5.3 พันล้านแพ็กเกตต่อวินาที (Bpps) การโจมตีนี้ใช้โปรโตคอล UDP และมีลักษณะเป็น short-burst flood ที่กินเวลาราว 30–45 วินาที เป้าหมายของการโจมตีคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม แต่ลักษณะของการโจมตีชี้ให้เห็นถึงแนวโน้มที่กว้างขึ้นของการโจมตีโครงสร้างพื้นฐานดิจิทัลทั่วโลก โดยเฉพาะจากบอทเน็ต AISURU ซึ่งมีต้นทางหลักจากบราซิล (51%) และสหรัฐอเมริกา (23.7%) Gcore ระบุว่าการโจมตีลักษณะนี้ไม่เพียงแต่ต้องการทำให้ระบบล่ม แต่ยังเป็นการ “ทดสอบความทนทาน” ของระบบก่อนการโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต ✅ Gcore ป้องกัน DDoS ขนาด 6 Tbps ได้สำเร็จ ➡️ อัตราแพ็กเกตสูงถึง 5.3 Bpps ✅ การโจมตีใช้โปรโตคอล UDP แบบ volumetric flood ➡️ ลักษณะเป็น short-burst flood 30–45 วินาที ✅ เป้าหมายคือผู้ให้บริการโฮสติ้งในอุตสาหกรรมเกม ➡️ แต่ลักษณะการโจมตีชี้ถึงแนวโน้มที่กว้างขึ้น ✅ แหล่งที่มาหลักของทราฟฟิกคือบราซิล (51%) และสหรัฐฯ (23.7%) ➡️ รวมกันคิดเป็นเกือบ 75% ของทราฟฟิกทั้งหมด ✅ บอทเน็ตที่ใช้คือ AISURU ➡️ เคยเกี่ยวข้องกับการโจมตีระดับสูงหลายครั้งในช่วงที่ผ่านมา ✅ Gcore ใช้โครงสร้างพื้นฐานกว่า 210 PoPs และระบบกรองที่รองรับ 200 Tbps ➡️ ป้องกันการโจมตีได้โดยไม่มีการหยุดให้บริการ ✅ รายงาน Gcore Radar Q1–Q2 2025 พบว่า DDoS เพิ่มขึ้น 41% ในไตรมาสเดียว ➡️ การโจมตีที่พุ่งเป้าไปยังบริษัทเทคโนโลยีเพิ่มขึ้นเป็น 30% ของทั้งหมด ‼️ การโจมตีแบบ short-burst flood อาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ เพราะเกิดขึ้นเร็วและจบก่อนระบบจะตอบสนอง ‼️ โครงสร้างพื้นฐานที่ไม่มีระบบป้องกันแบบ adaptive อาจล่มได้ทันที ⛔ โดยเฉพาะในอุตสาหกรรมเกม, โฮสติ้ง และองค์กรขนาดใหญ่ ‼️ บอทเน็ต AISURU ใช้อุปกรณ์ที่มีความปลอดภัยต่ำในภูมิภาคที่มีความหนาแน่นสูง ⛔ เช่น บราซิลและสหรัฐฯ ซึ่งมีอุปกรณ์ IoT จำนวนมาก ‼️ การโจมตีลักษณะนี้อาจเป็นเพียงการเริ่มต้นของแคมเปญที่ใหญ่กว่า ⛔ อาจมีการโจมตีแบบ multi-vector หรือเจาะระบบในขั้นต่อไป ‼️ การพึ่งพาโครงสร้างพื้นฐานแบบรวมศูนย์โดยไม่มี edge filtering ⛔ อาจทำให้ระบบล่มก่อนถึงศูนย์ข้อมูลหลัก https://securityonline.info/gcore-mitigates-record-breaking-6-tbps-ddos-attack/
    SECURITYONLINE.INFO
    Gcore Mitigates Record-Breaking 6 Tbps DDoS Attack
    Luxembourg, Luxembourg, 14th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน”

    SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน

    SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก

    นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP
    ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM)
    เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม
    โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก

    นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่
    แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ

    SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025
    พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ

    ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม
    อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต

    การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware
    โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล

    การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น
    หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement

    https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    🚨 “SAP อุดช่องโหว่ CVSS 10.0 ใน NetWeaver — เสี่ยง RCE โดยไม่ต้องยืนยันตัวตน” SAP ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงในระบบ NetWeaver Application Server ABAP ซึ่งเป็นหัวใจของระบบ ERP ที่ใช้กันอย่างแพร่หลายทั่วโลก โดยช่องโหว่นี้ได้รับรหัส CVE-2023-40311 และมีคะแนนความรุนแรง CVSS เต็ม 10.0 ซึ่งหมายถึงระดับ “วิกฤต” ที่สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้เกิดจากการจัดการอินพุตที่ไม่ปลอดภัยในฟีเจอร์ Remote Code Management (RCM) ซึ่งเปิดให้ผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อรันโค้ดบนเซิร์ฟเวอร์ SAP ได้ทันที โดยไม่ต้องมีสิทธิ์เข้าระบบก่อน SAP ระบุว่าช่องโหว่นี้ส่งผลกระทบต่อระบบที่เปิดใช้งานฟีเจอร์ RCM และไม่ได้มีการกำหนดสิทธิ์อย่างเหมาะสม โดยเฉพาะระบบที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตหรือเชื่อมต่อกับระบบภายนอก นักวิจัยจาก Onapsis ซึ่งเป็นพันธมิตรด้านความปลอดภัยของ SAP เป็นผู้ค้นพบช่องโหว่นี้ และได้แจ้งให้ SAP ทราบก่อนการเปิดเผยต่อสาธารณะ โดย SAP ได้ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ✅ ช่องโหว่ CVE-2023-40311 ใน SAP NetWeaver Application Server ABAP ➡️ ได้คะแนน CVSS เต็ม 10.0 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เกิดจากการจัดการอินพุตในฟีเจอร์ Remote Code Management (RCM) ➡️ เปิดทางให้รันโค้ดจากระยะไกลโดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อระบบที่เปิดใช้งาน RCM และไม่มีการกำหนดสิทธิ์ที่เหมาะสม ➡️ โดยเฉพาะระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือระบบภายนอก ✅ นักวิจัยจาก Onapsis เป็นผู้ค้นพบช่องโหว่ ➡️ แจ้ง SAP ก่อนการเปิดเผยต่อสาธารณะ ✅ SAP ออกแพตช์ใน Security Patch Day เดือนตุลาคม 2025 ➡️ พร้อมคำแนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ เสี่ยงต่อการถูกควบคุมระบบ SAP ทั้งระบบ ‼️ ระบบที่เปิดใช้งาน RCM โดยไม่มีการกำหนดสิทธิ์อย่างเหมาะสม ⛔ อาจถูกโจมตีได้ทันทีหากเชื่อมต่อกับอินเทอร์เน็ต ‼️ การไม่อัปเดตแพตช์ทันทีอาจทำให้ระบบถูกเจาะโดย botnet หรือ ransomware ⛔ โดยเฉพาะในองค์กรที่ใช้ SAP เป็นระบบหลักในการจัดการข้อมูล ‼️ การตรวจสอบสิทธิ์และการตั้งค่า access control เป็นสิ่งจำเป็น ⛔ หากละเลยอาจเปิดช่องให้เกิดการโจมตีแบบ lateral movement https://securityonline.info/sap-patches-critical-10-0-flaw-in-netweaver-unauthenticated-rce-risk/
    SECURITYONLINE.INFO
    SAP Patches Critical 10.0 Flaw in NetWeaver: Unauthenticated RCE Risk
    SAP's October 2025 Security Patch Day addressed 13 new notes, including two critical 10.0 flaws in NetWeaver AS Java and Print Service, posing an RCE threat.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “บิ๊กโจ๊ก” บุกสภา ยื่น กมธ.ความมั่นคงฯ สอบ สอบ “บิ๊กต่าย” ปมใช้อำนาจตั้งกรรมการวินัยมิชอบ
    https://www.thai-tai.tv/news/21910/
    .
    #ไทยไท #สุรเชษฐ์หักพาล #กิตติ์รัฐพันธุ์เพ็ชร์ #ผบตร #รังสิมันต์โรม #กมธความมั่นคง #ม157 #ศึกบิ๊กตำรวจ

    “บิ๊กโจ๊ก” บุกสภา ยื่น กมธ.ความมั่นคงฯ สอบ สอบ “บิ๊กต่าย” ปมใช้อำนาจตั้งกรรมการวินัยมิชอบ https://www.thai-tai.tv/news/21910/ . #ไทยไท #สุรเชษฐ์หักพาล #กิตติ์รัฐพันธุ์เพ็ชร์ #ผบตร #รังสิมันต์โรม #กมธความมั่นคง #ม157 #ศึกบิ๊กตำรวจ
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก”

    Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI)

    Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake

    ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์
    จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo

    เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT
    ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม

    มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก
    รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable

    CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก
    จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ

    มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล
    รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo
    สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป

    คำเตือนและข้อจำกัด
    การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว
    อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้

    องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก
    เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้

    การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม
    อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น

    การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time
    อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา

    https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    🌏 “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก” Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI) Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์ ➡️ จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo ✅ เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT ➡️ ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม ✅ มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก ➡️ รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable ✅ CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก ➡️ จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ ✅ มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล ➡️ รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo ➡️ สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป ‼️ คำเตือนและข้อจำกัด ‼️ การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว ⛔ อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้ ‼️ องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก ⛔ เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้ ‼️ การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม ⛔ อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น ‼️ การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time ⛔ อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10”

    ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited)

    หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน

    นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU)

    Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025
    รวมถึง 6 ช่องโหว่ Zero-Day

    4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited)
    เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting)

    ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์
    เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging

    Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025
    ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU

    Microsoft แนะนำให้อัปเดตเป็น Windows 11
    เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง

    ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที
    โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร

    https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    🛠️ “Microsoft อุด 6 ช่องโหว่ Zero-Day ใน Patch Tuesday เดือนตุลาคม — พร้อมประกาศสิ้นสุดอัปเดต Windows 10” ใน Patch Tuesday ประจำเดือนตุลาคม 2025 Microsoft ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญ โดยแก้ไขช่องโหว่ทั้งหมด 103 รายการ ซึ่งรวมถึง 6 ช่องโหว่ Zero-Day ที่มีความรุนแรงสูง และ 4 รายการในนั้นกำลังถูกใช้โจมตีจริงในโลกไซเบอร์ (actively exploited) หนึ่งในช่องโหว่ที่น่ากังวลที่สุดคือ CVE-2023-41763 ซึ่งเป็นช่องโหว่ privilege escalation ใน Skype for Business ที่เปิดโอกาสให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลภายในระบบได้โดยไม่ต้องยืนยันตัวตน นอกจากนี้ยังมีช่องโหว่ใน Windows Kernel, Microsoft WordPad, และ Windows Error Reporting ที่ถูกใช้โจมตีแล้วเช่นกัน นอกจากการอัปเดตด้านความปลอดภัย Microsoft ยังประกาศว่า Windows 10 จะเข้าสู่สถานะ End of Life (EOL) ในวันที่ 14 ตุลาคม 2025 ซึ่งหมายความว่าจะไม่มีการอัปเดตฟีเจอร์หรือความปลอดภัยอีกต่อไป ยกเว้นผู้ที่ซื้อ Extended Security Updates (ESU) ✅ Microsoft แก้ไขช่องโหว่ 103 รายการใน Patch Tuesday ตุลาคม 2025 ➡️ รวมถึง 6 ช่องโหว่ Zero-Day ✅ 4 ช่องโหว่ Zero-Day ถูกใช้โจมตีจริงแล้ว (actively exploited) ➡️ เช่น CVE-2023-41763 (Skype for Business), CVE-2023-36563 (Windows Error Reporting) ✅ ช่องโหว่ครอบคลุมหลายผลิตภัณฑ์ ➡️ เช่น Windows Kernel, WordPad, Skype, และ Windows Messaging ✅ Windows 10 จะเข้าสู่สถานะ End of Life วันที่ 14 ตุลาคม 2025 ➡️ ไม่มีการอัปเดตอีกต่อไป ยกเว้นผู้ซื้อ ESU ✅ Microsoft แนะนำให้อัปเดตเป็น Windows 11 ➡️ เพื่อรับการสนับสนุนด้านความปลอดภัยอย่างต่อเนื่อง ✅ ผู้ใช้ควรติดตั้งอัปเดตล่าสุดทันที ➡️ โดยเฉพาะในระบบที่เชื่อมต่อกับอินเทอร์เน็ตหรือใช้งานในองค์กร https://securityonline.info/october-patch-tuesday-microsoft-fixes-6-zero-days-including-4-actively-exploited-flaws-as-windows-10-reaches-end-of-life/
    SECURITYONLINE.INFO
    October Patch Tuesday: Microsoft Fixes 6 Zero-Days, Including 4 Actively Exploited Flaws, as Windows 10 Reaches End-of-Life
    Microsoft patched 193 vulnerabilities this month, including six zero-days (four exploited) and issued the final update for Windows 10 (KB5066791).
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด”

    Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง

    ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์

    แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร

    Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ

    ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free
    อยู่ในระบบ Safe Browsing ของ Chrome

    ช่องโหว่มีความรุนแรงระดับ “สูง”
    เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE)

    Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108
    สำหรับ Windows, macOS และ Linux

    ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download
    โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์

    Google ยังไม่ยืนยันการโจมตีจริง
    แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที

    วิธีอัปเดต: Settings → Help → About Google Chrome
    ระบบจะตรวจสอบและติดตั้งอัตโนมัติ

    คำเตือนและข้อจำกัด
    ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox
    ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น

    ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี
    โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย

    องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต
    เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย

    ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว
    เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย

    https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    🛡️ “Google อุดช่องโหว่ CVE-2025-11756 ใน Safe Browsing — เสี่ยง RCE จาก use-after-free บน Chrome เวอร์ชันล่าสุด” Google ได้ปล่อยอัปเดตใหม่สำหรับ Chrome Desktop (เวอร์ชัน 141.0.7390.107/.108) เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับสูง CVE-2025-11756 ซึ่งเป็นช่องโหว่แบบ “use-after-free” ที่อยู่ในระบบ Safe Browsing — ฟีเจอร์ที่ใช้ตรวจสอบเว็บไซต์และไฟล์อันตรายก่อนเข้าถึง ช่องโหว่นี้เกิดจากการที่โปรแกรมยังคงใช้งานหน่วยความจำที่ถูกปล่อยไปแล้ว ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) หรือหลบหนีจาก sandbox ได้ โดยเฉพาะในแคมเปญ phishing หรือ drive-by download ที่ใช้ช่องโหว่เพื่อฝังมัลแวร์ แม้ Google ยังไม่ยืนยันว่ามีการโจมตีจริงเกิดขึ้น แต่ระดับความรุนแรงของช่องโหว่และตำแหน่งในระบบ Safe Browsing ทำให้การอัปเดตครั้งนี้เป็นเรื่องเร่งด่วนสำหรับผู้ใช้ทั่วไปและองค์กร Google แนะนำให้ผู้ใช้เข้าไปที่ Settings → Help → About Google Chrome เพื่อให้เบราว์เซอร์ตรวจสอบและติดตั้งอัปเดตล่าสุดโดยอัตโนมัติ ✅ ช่องโหว่ CVE-2025-11756 เป็นแบบ use-after-free ➡️ อยู่ในระบบ Safe Browsing ของ Chrome ✅ ช่องโหว่มีความรุนแรงระดับ “สูง” ➡️ เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ✅ Google ปล่อยอัปเดต Chrome เวอร์ชัน 141.0.7390.107/.108 ➡️ สำหรับ Windows, macOS และ Linux ✅ ช่องโหว่สามารถถูกใช้ในแคมเปญ phishing หรือ drive-by download ➡️ โดยฝังโค้ดอันตรายผ่านเว็บไซต์หรือไฟล์ ✅ Google ยังไม่ยืนยันการโจมตีจริง ➡️ แต่แนะนำให้ผู้ใช้ติดตั้งอัปเดตทันที ✅ วิธีอัปเดต: Settings → Help → About Google Chrome ➡️ ระบบจะตรวจสอบและติดตั้งอัตโนมัติ ‼️ คำเตือนและข้อจำกัด ‼️ ช่องโหว่ use-after-free อาจถูกใช้เพื่อหลบหนี sandbox ⛔ ทำให้มัลแวร์สามารถเข้าถึงระบบได้ลึกขึ้น ‼️ ผู้ใช้ที่ยังไม่อัปเดต Chrome เสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะหากเปิดเว็บไซต์ที่ไม่ปลอดภัย ‼️ องค์กรที่ใช้ Chrome ในระบบภายในควรเร่งอัปเดต ⛔ เพื่อป้องกันการแพร่กระจายของมัลแวร์ผ่านเครือข่าย ‼️ ช่องโหว่ใน Safe Browsing อาจทำให้ระบบตรวจสอบภัยคุกคามล้มเหลว ⛔ เปิดทางให้ผู้โจมตีหลอกผู้ใช้ให้เข้าถึงเนื้อหาอันตราย https://securityonline.info/chrome-fix-new-use-after-free-flaw-cve-2025-11756-in-safe-browsing-component-poses-high-risk/
    SECURITYONLINE.INFO
    Chrome Fix: New Use-After-Free Flaw (CVE-2025-11756) in Safe Browsing Component Poses High Risk
    Google released an urgent update for Chrome (v141.0.7390.107), patching a High-severity Use-After-Free flaw (CVE-2025-11756) in the Safe Browsing component. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”

    Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้

    Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี

    พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
    มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”

    ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
    โดยไม่ต้องยืนยันตัวตน

    ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
    รวมถึงระบบที่เปิดพอร์ต TCP 9401

    Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
    พร้อมคำแนะนำให้อัปเดตทันที

    หากยังไม่สามารถอัปเดตได้
    ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี

    ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
    และได้รับการยืนยันโดยทีม Veeam

    https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    🛡️ “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล” Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้ Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี ✅ พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication ➡️ มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE) ➡️ โดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172 ➡️ รวมถึงระบบที่เปิดพอร์ต TCP 9401 ✅ Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172 ➡️ พร้อมคำแนะนำให้อัปเดตทันที ✅ หากยังไม่สามารถอัปเดตได้ ➡️ ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก ➡️ และได้รับการยืนยันโดยทีม Veeam https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
    SECURITYONLINE.INFO
    Critical RCE Flaws CVE-2025-48983 & CVE-2025-48984 (CVSS 9.9) Found in Veeam Backup & Replication
    Veeam patched two Critical RCE flaws (CVE-2025-48983 & -48984) in Backup & Replication v12 that let authenticated domain users compromise backup infrastructure.
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “UbuCon India ครั้งแรก! รวมพลังชุมชน Ubuntu และ FOSS ที่ Bengaluru — จุดเริ่มต้นใหม่ของโอเพ่นซอร์สในอินเดีย”

    อินเดียกำลังจะมีงาน UbuCon ครั้งแรกในประวัติศาสตร์! งานนี้จัดขึ้นโดยกลุ่ม Ubuntu India LoCo ซึ่งเป็นชุมชนท้องถิ่นที่ส่งเสริมการใช้ Ubuntu และซอฟต์แวร์โอเพ่นซอร์ส (FOSS) ในภูมิภาคของตน โดยงานจะจัดขึ้นวันที่ 15–16 พฤศจิกายน 2025 ที่สถาบัน Indian Institute of Science (IISc) เมือง Bengaluru

    UbuCon เป็นงานสัมมนาแบบอาสาสมัครที่เน้นชุมชน ไม่ใช่งานโชว์ของบริษัท โดยมีเป้าหมายเพื่อเชื่อมโยงนักพัฒนา ผู้ใช้ และผู้สนับสนุน FOSS ให้มาแลกเปลี่ยนความรู้และสร้างเครือข่ายร่วมกัน

    หัวข้อที่จะพูดถึงในงานมีหลากหลาย ตั้งแต่ desktop environments, cloud infrastructure, IoT, documentation ไปจนถึง AI โดยมี It’s FOSS เป็นพันธมิตรสื่ออย่างเป็นทางการของงานนี้

    UbuCon India 2025 เป็นงาน UbuCon ครั้งแรกในอินเดีย
    จัดโดยกลุ่ม Ubuntu India LoCo

    งานจัดขึ้นวันที่ 15–16 พฤศจิกายน 2025
    สถานที่คือ IISc Bengaluru

    เป็นงานที่ขับเคลื่อนโดยชุมชน ไม่ใช่บริษัท
    เน้นการแลกเปลี่ยนความรู้และสร้างเครือข่าย

    หัวข้อในงานครอบคลุมหลายด้านของเทคโนโลยี FOSS
    เช่น desktop, cloud, IoT, documentation, AI

    It’s FOSS เป็นพันธมิตรสื่ออย่างเป็นทางการ
    เตรียมรายงานข่าวและบทวิเคราะห์จากงาน

    เปิดให้ลงทะเบียนผ่าน KonfHub พร้อมส่วนลดสำหรับนักเรียน
    ราคาบัตรเข้าร่วมงานอยู่ในระดับที่เข้าถึงได้

    https://news.itsfoss.com/events/first-ubucon-india/
    🐧 “UbuCon India ครั้งแรก! รวมพลังชุมชน Ubuntu และ FOSS ที่ Bengaluru — จุดเริ่มต้นใหม่ของโอเพ่นซอร์สในอินเดีย” อินเดียกำลังจะมีงาน UbuCon ครั้งแรกในประวัติศาสตร์! งานนี้จัดขึ้นโดยกลุ่ม Ubuntu India LoCo ซึ่งเป็นชุมชนท้องถิ่นที่ส่งเสริมการใช้ Ubuntu และซอฟต์แวร์โอเพ่นซอร์ส (FOSS) ในภูมิภาคของตน โดยงานจะจัดขึ้นวันที่ 15–16 พฤศจิกายน 2025 ที่สถาบัน Indian Institute of Science (IISc) เมือง Bengaluru UbuCon เป็นงานสัมมนาแบบอาสาสมัครที่เน้นชุมชน ไม่ใช่งานโชว์ของบริษัท โดยมีเป้าหมายเพื่อเชื่อมโยงนักพัฒนา ผู้ใช้ และผู้สนับสนุน FOSS ให้มาแลกเปลี่ยนความรู้และสร้างเครือข่ายร่วมกัน หัวข้อที่จะพูดถึงในงานมีหลากหลาย ตั้งแต่ desktop environments, cloud infrastructure, IoT, documentation ไปจนถึง AI โดยมี It’s FOSS เป็นพันธมิตรสื่ออย่างเป็นทางการของงานนี้ ✅ UbuCon India 2025 เป็นงาน UbuCon ครั้งแรกในอินเดีย ➡️ จัดโดยกลุ่ม Ubuntu India LoCo ✅ งานจัดขึ้นวันที่ 15–16 พฤศจิกายน 2025 ➡️ สถานที่คือ IISc Bengaluru ✅ เป็นงานที่ขับเคลื่อนโดยชุมชน ไม่ใช่บริษัท ➡️ เน้นการแลกเปลี่ยนความรู้และสร้างเครือข่าย ✅ หัวข้อในงานครอบคลุมหลายด้านของเทคโนโลยี FOSS ➡️ เช่น desktop, cloud, IoT, documentation, AI ✅ It’s FOSS เป็นพันธมิตรสื่ออย่างเป็นทางการ ➡️ เตรียมรายงานข่าวและบทวิเคราะห์จากงาน ✅ เปิดให้ลงทะเบียนผ่าน KonfHub พร้อมส่วนลดสำหรับนักเรียน ➡️ ราคาบัตรเข้าร่วมงานอยู่ในระดับที่เข้าถึงได้ https://news.itsfoss.com/events/first-ubucon-india/
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “Ubo Pod — ผู้ช่วย AI แบบโอเพ่นซอร์สที่คุณควบคุมได้เอง พร้อมปกป้องข้อมูลจาก Big Tech”

    Ubo Pod คืออุปกรณ์ผู้ช่วย AI แบบโอเพ่นซอร์สที่ออกแบบมาเพื่อความเป็นส่วนตัวและการควบคุมโดยผู้ใช้อย่างแท้จริง โดยใช้ Raspberry Pi 4 หรือ 5 เป็นแกนหลัก พร้อมรองรับโมเดล AI แบบ local เช่น VOSK สำหรับการรู้จำเสียง และ Piper สำหรับการแปลงข้อความเป็นเสียง นอกจากนี้ยังสามารถเชื่อมต่อกับโมเดลคลาวด์อย่าง Claude, OpenAI และ Gemini ได้ตามต้องการ.

    ตัวเครื่องมีขนาดกะทัดรัด (5.1 x 3.9 x 2 นิ้ว) น้ำหนักประมาณ 340 กรัม มาพร้อมหน้าจอ TFT IPS ขนาด 1.54 นิ้ว และปุ่มกดแบบ soft-touch 7 ปุ่ม มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว รวมถึงไมโครโฟนคู่และลำโพงสเตอริโอสำหรับการโต้ตอบด้วยเสียง

    ซอฟต์แวร์ของ Ubo Pod มีสถาปัตยกรรมแบบ modular และ event-driven พร้อมระบบจัดการสถานะแบบรวมศูนย์ รองรับการติดตั้งแอปพลิเคชันจาก Docker และสามารถพัฒนาแอปใหม่ด้วย gRPC API แบบ low-code ผ่านเว็บเบราว์เซอร์หรือแป้นกดบนตัวเครื่อง

    โครงการนี้นำโดย Mehrdad Majzoobi และทีมพัฒนาโอเพ่นซอร์ส โดยเปิดให้สนับสนุนผ่าน Kickstarter และมี repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ให้ผู้ใช้สามารถสร้างหรือปรับแต่งอุปกรณ์ได้เอง

    Ubo Pod เป็นผู้ช่วย AI แบบโอเพ่นซอร์ส
    ใช้ Raspberry Pi 4 หรือ 5 เป็นฐาน

    รองรับโมเดล local เช่น VOSK และ Piper
    พร้อมตัวเลือกโมเดลคลาวด์อย่าง Claude, OpenAI, Gemini

    ขนาดเครื่อง 5.1 x 3.9 x 2 นิ้ว น้ำหนัก 340 กรัม
    มีหน้าจอ TFT IPS และปุ่ม soft-touch 7 ปุ่ม

    มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว
    รองรับไมโครโฟนคู่และลำโพงสเตอริโอ

    สถาปัตยกรรมซอฟต์แวร์แบบ modular และ event-driven
    รองรับ Docker และ gRPC API สำหรับการพัฒนา

    เข้าถึงผ่านแป้นกดหรือเว็บเบราว์เซอร์
    รองรับการติดตั้งแอปจากภายนอก

    เปิดให้สนับสนุนผ่าน Kickstarter
    พร้อม repository สำหรับซอฟต์แวร์และฮาร์ดแวร์

    คำเตือนและข้อจำกัด
    การใช้งานโมเดลคลาวด์อาจมีความเสี่ยงด้านข้อมูล
    หากไม่ตั้งค่าความปลอดภัยอย่างเหมาะสม

    ผู้ใช้ต้องมีความรู้พื้นฐานด้านฮาร์ดแวร์และซอฟต์แวร์
    เพื่อประกอบและปรับแต่งอุปกรณ์ได้อย่างเต็มประสิทธิภาพ

    การพัฒนาแอปด้วย gRPC API อาจไม่เหมาะกับผู้เริ่มต้น
    ต้องเข้าใจแนวคิด low-code และการจัดการ event-driven

    การประกอบอุปกรณ์ด้วยตนเองอาจมีข้อผิดพลาดทางเทคนิค
    ควรศึกษาคู่มือและ repository อย่างละเอียดก่อนเริ่ม

    https://news.itsfoss.com/ubo-pod/
    🤖 “Ubo Pod — ผู้ช่วย AI แบบโอเพ่นซอร์สที่คุณควบคุมได้เอง พร้อมปกป้องข้อมูลจาก Big Tech” Ubo Pod คืออุปกรณ์ผู้ช่วย AI แบบโอเพ่นซอร์สที่ออกแบบมาเพื่อความเป็นส่วนตัวและการควบคุมโดยผู้ใช้อย่างแท้จริง โดยใช้ Raspberry Pi 4 หรือ 5 เป็นแกนหลัก พร้อมรองรับโมเดล AI แบบ local เช่น VOSK สำหรับการรู้จำเสียง และ Piper สำหรับการแปลงข้อความเป็นเสียง นอกจากนี้ยังสามารถเชื่อมต่อกับโมเดลคลาวด์อย่าง Claude, OpenAI และ Gemini ได้ตามต้องการ. ตัวเครื่องมีขนาดกะทัดรัด (5.1 x 3.9 x 2 นิ้ว) น้ำหนักประมาณ 340 กรัม มาพร้อมหน้าจอ TFT IPS ขนาด 1.54 นิ้ว และปุ่มกดแบบ soft-touch 7 ปุ่ม มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว รวมถึงไมโครโฟนคู่และลำโพงสเตอริโอสำหรับการโต้ตอบด้วยเสียง ซอฟต์แวร์ของ Ubo Pod มีสถาปัตยกรรมแบบ modular และ event-driven พร้อมระบบจัดการสถานะแบบรวมศูนย์ รองรับการติดตั้งแอปพลิเคชันจาก Docker และสามารถพัฒนาแอปใหม่ด้วย gRPC API แบบ low-code ผ่านเว็บเบราว์เซอร์หรือแป้นกดบนตัวเครื่อง โครงการนี้นำโดย Mehrdad Majzoobi และทีมพัฒนาโอเพ่นซอร์ส โดยเปิดให้สนับสนุนผ่าน Kickstarter และมี repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ให้ผู้ใช้สามารถสร้างหรือปรับแต่งอุปกรณ์ได้เอง ✅ Ubo Pod เป็นผู้ช่วย AI แบบโอเพ่นซอร์ส ➡️ ใช้ Raspberry Pi 4 หรือ 5 เป็นฐาน ✅ รองรับโมเดล local เช่น VOSK และ Piper ➡️ พร้อมตัวเลือกโมเดลคลาวด์อย่าง Claude, OpenAI, Gemini ✅ ขนาดเครื่อง 5.1 x 3.9 x 2 นิ้ว น้ำหนัก 340 กรัม ➡️ มีหน้าจอ TFT IPS และปุ่ม soft-touch 7 ปุ่ม ✅ มีม่านกล้องและสวิตช์ตัดไมโครโฟนเพื่อความเป็นส่วนตัว ➡️ รองรับไมโครโฟนคู่และลำโพงสเตอริโอ ✅ สถาปัตยกรรมซอฟต์แวร์แบบ modular และ event-driven ➡️ รองรับ Docker และ gRPC API สำหรับการพัฒนา ✅ เข้าถึงผ่านแป้นกดหรือเว็บเบราว์เซอร์ ➡️ รองรับการติดตั้งแอปจากภายนอก ✅ เปิดให้สนับสนุนผ่าน Kickstarter ➡️ พร้อม repository สำหรับซอฟต์แวร์และฮาร์ดแวร์ ‼️ คำเตือนและข้อจำกัด ‼️ การใช้งานโมเดลคลาวด์อาจมีความเสี่ยงด้านข้อมูล ⛔ หากไม่ตั้งค่าความปลอดภัยอย่างเหมาะสม ‼️ ผู้ใช้ต้องมีความรู้พื้นฐานด้านฮาร์ดแวร์และซอฟต์แวร์ ⛔ เพื่อประกอบและปรับแต่งอุปกรณ์ได้อย่างเต็มประสิทธิภาพ ‼️ การพัฒนาแอปด้วย gRPC API อาจไม่เหมาะกับผู้เริ่มต้น ⛔ ต้องเข้าใจแนวคิด low-code และการจัดการ event-driven ‼️ การประกอบอุปกรณ์ด้วยตนเองอาจมีข้อผิดพลาดทางเทคนิค ⛔ ควรศึกษาคู่มือและ repository อย่างละเอียดก่อนเริ่ม https://news.itsfoss.com/ubo-pod/
    NEWS.ITSFOSS.COM
    This Raspberry Pi-Based Open Source AI Assistant Wants To Save Your Data From Big Tech
    Ubo Pod is an open source AI assistant you can tweak, customize, and run privately.
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “กลุ่ม Telegram ของ It’s FOSS ถูกแบนโดยไม่มีคำอธิบาย — เมื่อระบบอัตโนมัติกลายเป็นผู้พิพากษาโดยไร้ความเข้าใจ”

    It’s FOSS เว็บไซต์ข่าวและชุมชนด้านโอเพ่นซอร์สชื่อดัง ได้เผยแพร่บทความแสดงความไม่พอใจต่อ Telegram หลังจากกลุ่ม “It’s FOSS Community” ที่มีสมาชิกกว่า 250 คน ถูกลบออกจากแพลตฟอร์มโดยไม่มีการแจ้งเตือนล่วงหน้า

    กลุ่มดังกล่าวมีเนื้อหาการพูดคุยเกี่ยวกับ Linux, โอเพ่นซอร์ส, DIY และบางครั้งก็มีการพูดถึงการเมืองเล็กน้อย แต่เนื้อหาหลักยังคงอยู่ในขอบเขตของเทคโนโลยีและการศึกษา อย่างไรก็ตาม Telegram แจ้งว่าเนื้อหาบางส่วนถูก “รายงานว่าเป็นสิ่งผิดกฎหมาย” ซึ่งทีมงานของ It’s FOSS คาดว่าอาจเกิดจากระบบอัตโนมัติที่เข้าใจผิดว่า “free software” หมายถึง “ซอฟต์แวร์ละเมิดลิขสิทธิ์”

    ก่อนหน้านี้กลุ่มเคยได้รับการแจ้งเตือนจากบัญชี Abuse Notifications ของ Telegram ว่ามีข้อความละเมิดเงื่อนไขการใช้งาน ซึ่งโพสต์โดยบอทที่หลุดเข้ามาในกลุ่ม แม้ทีมงานจะใช้บอท MissRose และระบบ CAPTCHA เพื่อป้องกัน แต่ก็ยังมีบอทที่สามารถหลบเลี่ยงระบบและโพสต์ข้อความหลอกลวงได้

    เหตุการณ์นี้สะท้อนถึงปัญหาการจัดการของ Telegram ที่ไม่สามารถแยกแยะระหว่างกลุ่มที่ถูกโจมตีโดยบอท กับกลุ่มที่มีพฤติกรรมละเมิดจริง ๆ และยังไม่มีช่องทางให้ผู้ดูแลกลุ่มสามารถอุทธรณ์หรือสื่อสารกับทีมงาน Telegram ได้อย่างมีประสิทธิภาพ

    กลุ่ม “It’s FOSS Community” บน Telegram ถูกลบโดยไม่มีการแจ้งเตือน
    มีสมาชิกกว่า 250 คน พูดคุยเรื่อง Linux และโอเพ่นซอร์ส

    Telegram แจ้งว่าเนื้อหาถูกรายงานว่า “ผิดกฎหมาย”
    ทีมงานคาดว่าเกิดจากการเข้าใจผิดของระบบอัตโนมัติ

    เคยได้รับการแจ้งเตือนจาก Abuse Notifications ว่ามีข้อความละเมิด
    ข้อความนั้นโพสต์โดยบอท ไม่ใช่สมาชิกจริง

    ใช้บอท MissRose และ CAPTCHA เพื่อป้องกันบอท
    แต่บอทยังสามารถหลบเลี่ยงและโพสต์ข้อความหลอกลวงได้

    Telegram ไม่มีการตอบกลับคำร้องเรียนจากทีมงาน It’s FOSS
    แม้จะเป็นชุมชนที่มีชื่อเสียงในวงการโอเพ่นซอร์ส

    มีกรณีคล้ายกันเกิดขึ้นกับกลุ่มอื่น ๆ บน Telegram
    Reddit และคอมเมนต์ต่าง ๆ ยืนยันว่าปัญหานี้เกิดขึ้นบ่อย

    https://news.itsfoss.com/telegram-unfair-community-ban/
    📵 “กลุ่ม Telegram ของ It’s FOSS ถูกแบนโดยไม่มีคำอธิบาย — เมื่อระบบอัตโนมัติกลายเป็นผู้พิพากษาโดยไร้ความเข้าใจ” It’s FOSS เว็บไซต์ข่าวและชุมชนด้านโอเพ่นซอร์สชื่อดัง ได้เผยแพร่บทความแสดงความไม่พอใจต่อ Telegram หลังจากกลุ่ม “It’s FOSS Community” ที่มีสมาชิกกว่า 250 คน ถูกลบออกจากแพลตฟอร์มโดยไม่มีการแจ้งเตือนล่วงหน้า กลุ่มดังกล่าวมีเนื้อหาการพูดคุยเกี่ยวกับ Linux, โอเพ่นซอร์ส, DIY และบางครั้งก็มีการพูดถึงการเมืองเล็กน้อย แต่เนื้อหาหลักยังคงอยู่ในขอบเขตของเทคโนโลยีและการศึกษา อย่างไรก็ตาม Telegram แจ้งว่าเนื้อหาบางส่วนถูก “รายงานว่าเป็นสิ่งผิดกฎหมาย” ซึ่งทีมงานของ It’s FOSS คาดว่าอาจเกิดจากระบบอัตโนมัติที่เข้าใจผิดว่า “free software” หมายถึง “ซอฟต์แวร์ละเมิดลิขสิทธิ์” ก่อนหน้านี้กลุ่มเคยได้รับการแจ้งเตือนจากบัญชี Abuse Notifications ของ Telegram ว่ามีข้อความละเมิดเงื่อนไขการใช้งาน ซึ่งโพสต์โดยบอทที่หลุดเข้ามาในกลุ่ม แม้ทีมงานจะใช้บอท MissRose และระบบ CAPTCHA เพื่อป้องกัน แต่ก็ยังมีบอทที่สามารถหลบเลี่ยงระบบและโพสต์ข้อความหลอกลวงได้ เหตุการณ์นี้สะท้อนถึงปัญหาการจัดการของ Telegram ที่ไม่สามารถแยกแยะระหว่างกลุ่มที่ถูกโจมตีโดยบอท กับกลุ่มที่มีพฤติกรรมละเมิดจริง ๆ และยังไม่มีช่องทางให้ผู้ดูแลกลุ่มสามารถอุทธรณ์หรือสื่อสารกับทีมงาน Telegram ได้อย่างมีประสิทธิภาพ ✅ กลุ่ม “It’s FOSS Community” บน Telegram ถูกลบโดยไม่มีการแจ้งเตือน ➡️ มีสมาชิกกว่า 250 คน พูดคุยเรื่อง Linux และโอเพ่นซอร์ส ✅ Telegram แจ้งว่าเนื้อหาถูกรายงานว่า “ผิดกฎหมาย” ➡️ ทีมงานคาดว่าเกิดจากการเข้าใจผิดของระบบอัตโนมัติ ✅ เคยได้รับการแจ้งเตือนจาก Abuse Notifications ว่ามีข้อความละเมิด ➡️ ข้อความนั้นโพสต์โดยบอท ไม่ใช่สมาชิกจริง ✅ ใช้บอท MissRose และ CAPTCHA เพื่อป้องกันบอท ➡️ แต่บอทยังสามารถหลบเลี่ยงและโพสต์ข้อความหลอกลวงได้ ✅ Telegram ไม่มีการตอบกลับคำร้องเรียนจากทีมงาน It’s FOSS ➡️ แม้จะเป็นชุมชนที่มีชื่อเสียงในวงการโอเพ่นซอร์ส ✅ มีกรณีคล้ายกันเกิดขึ้นกับกลุ่มอื่น ๆ บน Telegram ➡️ Reddit และคอมเมนต์ต่าง ๆ ยืนยันว่าปัญหานี้เกิดขึ้นบ่อย https://news.itsfoss.com/telegram-unfair-community-ban/
    NEWS.ITSFOSS.COM
    Telegram, Please Learn Who's a Threat and Who's Not
    Our Telegram community got deleted without an explanation.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • “ข่าวที่เราเสพ กับความจริงที่เราตายจาก — เมื่อสื่อพูดถึงสิ่งที่สะเทือนใจ มากกว่าสิ่งที่พรากชีวิตคนส่วนใหญ่”

    บทความจาก Our World in Data วิเคราะห์อย่างลึกซึ้งถึงความไม่สมดุลระหว่าง “สิ่งที่สื่อรายงาน” กับ “สิ่งที่คนเสียชีวิตจากจริง ๆ” โดยเฉพาะในสหรัฐอเมริกา ซึ่งพบว่าข่าวส่วนใหญ่มักเน้นไปที่เหตุการณ์รุนแรง เช่น ฆาตกรรมหรือก่อการร้าย ทั้งที่สาเหตุการเสียชีวิตหลักกลับเป็นโรคเรื้อรังอย่างโรคหัวใจและมะเร็ง

    การศึกษานี้ใช้ข้อมูลจาก CDC และ Media Cloud โดยเปรียบเทียบสัดส่วนของสาเหตุการตายกับจำนวนบทความข่าวจากสื่อใหญ่ 3 แห่ง ได้แก่ New York Times, Washington Post และ Fox News ในปี 2023 ผลลัพธ์ชี้ชัดว่า:

    โรคหัวใจและมะเร็ง คิดเป็น 56% ของการเสียชีวิต แต่ได้รับพื้นที่ข่าวเพียง 7%
    ในทางกลับกัน การฆาตกรรมและก่อการร้าย ซึ่งคิดเป็นสัดส่วนการตายเพียงเล็กน้อย กลับได้รับความสนใจจากสื่อมากถึงครึ่งหนึ่งของข่าวทั้งหมด

    บทความยังชี้ให้เห็นว่า ความไม่สมดุลนี้ไม่ได้เกิดจากอคติทางการเมืองของสื่อ แต่เป็นเพราะธรรมชาติของข่าวที่เน้น “สิ่งใหม่และสะเทือนอารมณ์” มากกว่าสิ่งที่เกิดขึ้นซ้ำ ๆ ทุกวัน เช่น โรคเรื้อรัง

    การศึกษานี้ใช้ข้อมูลจาก CDC และ Media Cloud
    เปรียบเทียบสาเหตุการตายกับการรายงานข่าวในสหรัฐฯ ปี 2023

    โรคหัวใจและมะเร็งเป็นสาเหตุการตายหลัก (56%)
    แต่ได้รับพื้นที่ข่าวเพียง 7%

    การฆาตกรรมและก่อการร้ายได้รับพื้นที่ข่าวมากเกินจริง
    ฆาตกรรมถูกพูดถึงมากกว่าความเป็นจริงถึง 43 เท่า
    ก่อการร้ายมากกว่าความเป็นจริงถึง 18,000 เท่า

    ความแตกต่างระหว่างสื่อสายซ้าย-ขวาไม่มากนัก
    ทุกสื่อให้ความสำคัญกับเหตุการณ์รุนแรงมากกว่าสาเหตุเรื้อรัง

    สื่อมักเลือกนำเสนอสิ่งที่ “ใหม่และสะเทือนใจ”
    เช่น ฆาตกรรม, อุบัติเหตุ, หรือภัยพิบัติ

    ผู้คนมักเข้าใจผิดว่าข่าวสะท้อนความเป็นจริง
    ส่งผลให้ประเมินความเสี่ยงในชีวิตผิดพลาด

    การเสพข่าวที่ไม่สมดุลอาจทำให้เกิด “ภาพลวงตา” ของความเสี่ยง
    เช่น กลัวการก่อการร้ายมากกว่ามะเร็ง ทั้งที่โอกาสตายน้อยกว่ามาก

    ความเข้าใจผิดนี้ส่งผลต่อการกำหนดนโยบายและการจัดสรรทรัพยากร
    เช่น ทุ่มงบให้กับการรักษาความปลอดภัยมากกว่าสาธารณสุข

    การรายงานข่าวที่เน้นอารมณ์มากกว่าสถิติ
    อาจทำให้ประชาชนวิตกเกินจริงและขาดความเข้าใจในปัญหาสาธารณสุข

    การไม่พูดถึงโรคเรื้อรังในข่าว
    ทำให้ผู้คนไม่ตระหนักถึงความสำคัญของการป้องกันและดูแลสุขภาพ

    https://ourworldindata.org/does-the-news-reflect-what-we-die-from
    📰 “ข่าวที่เราเสพ กับความจริงที่เราตายจาก — เมื่อสื่อพูดถึงสิ่งที่สะเทือนใจ มากกว่าสิ่งที่พรากชีวิตคนส่วนใหญ่” บทความจาก Our World in Data วิเคราะห์อย่างลึกซึ้งถึงความไม่สมดุลระหว่าง “สิ่งที่สื่อรายงาน” กับ “สิ่งที่คนเสียชีวิตจากจริง ๆ” โดยเฉพาะในสหรัฐอเมริกา ซึ่งพบว่าข่าวส่วนใหญ่มักเน้นไปที่เหตุการณ์รุนแรง เช่น ฆาตกรรมหรือก่อการร้าย ทั้งที่สาเหตุการเสียชีวิตหลักกลับเป็นโรคเรื้อรังอย่างโรคหัวใจและมะเร็ง การศึกษานี้ใช้ข้อมูลจาก CDC และ Media Cloud โดยเปรียบเทียบสัดส่วนของสาเหตุการตายกับจำนวนบทความข่าวจากสื่อใหญ่ 3 แห่ง ได้แก่ New York Times, Washington Post และ Fox News ในปี 2023 ผลลัพธ์ชี้ชัดว่า: ✝️ โรคหัวใจและมะเร็ง คิดเป็น 56% ของการเสียชีวิต แต่ได้รับพื้นที่ข่าวเพียง 7% ✝️ ในทางกลับกัน การฆาตกรรมและก่อการร้าย ซึ่งคิดเป็นสัดส่วนการตายเพียงเล็กน้อย กลับได้รับความสนใจจากสื่อมากถึงครึ่งหนึ่งของข่าวทั้งหมด บทความยังชี้ให้เห็นว่า ความไม่สมดุลนี้ไม่ได้เกิดจากอคติทางการเมืองของสื่อ แต่เป็นเพราะธรรมชาติของข่าวที่เน้น “สิ่งใหม่และสะเทือนอารมณ์” มากกว่าสิ่งที่เกิดขึ้นซ้ำ ๆ ทุกวัน เช่น โรคเรื้อรัง ✅ การศึกษานี้ใช้ข้อมูลจาก CDC และ Media Cloud ➡️ เปรียบเทียบสาเหตุการตายกับการรายงานข่าวในสหรัฐฯ ปี 2023 ✅ โรคหัวใจและมะเร็งเป็นสาเหตุการตายหลัก (56%) ➡️ แต่ได้รับพื้นที่ข่าวเพียง 7% ✅ การฆาตกรรมและก่อการร้ายได้รับพื้นที่ข่าวมากเกินจริง ➡️ ฆาตกรรมถูกพูดถึงมากกว่าความเป็นจริงถึง 43 เท่า ➡️ ก่อการร้ายมากกว่าความเป็นจริงถึง 18,000 เท่า ✅ ความแตกต่างระหว่างสื่อสายซ้าย-ขวาไม่มากนัก ➡️ ทุกสื่อให้ความสำคัญกับเหตุการณ์รุนแรงมากกว่าสาเหตุเรื้อรัง ✅ สื่อมักเลือกนำเสนอสิ่งที่ “ใหม่และสะเทือนใจ” ➡️ เช่น ฆาตกรรม, อุบัติเหตุ, หรือภัยพิบัติ ✅ ผู้คนมักเข้าใจผิดว่าข่าวสะท้อนความเป็นจริง ➡️ ส่งผลให้ประเมินความเสี่ยงในชีวิตผิดพลาด ‼️ การเสพข่าวที่ไม่สมดุลอาจทำให้เกิด “ภาพลวงตา” ของความเสี่ยง ⛔ เช่น กลัวการก่อการร้ายมากกว่ามะเร็ง ทั้งที่โอกาสตายน้อยกว่ามาก ‼️ ความเข้าใจผิดนี้ส่งผลต่อการกำหนดนโยบายและการจัดสรรทรัพยากร ⛔ เช่น ทุ่มงบให้กับการรักษาความปลอดภัยมากกว่าสาธารณสุข ‼️ การรายงานข่าวที่เน้นอารมณ์มากกว่าสถิติ ⛔ อาจทำให้ประชาชนวิตกเกินจริงและขาดความเข้าใจในปัญหาสาธารณสุข ‼️ การไม่พูดถึงโรคเรื้อรังในข่าว ⛔ ทำให้ผู้คนไม่ตระหนักถึงความสำคัญของการป้องกันและดูแลสุขภาพ https://ourworldindata.org/does-the-news-reflect-what-we-die-from
    OURWORLDINDATA.ORG
    Does the news reflect what we die from?
    What do Americans die from, and what do the New York Times, Washington Post, and Fox News report on?
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • “KDE ครบรอบ 29 ปี — เปิดระดมทุนปี 2025 เพื่อซอฟต์แวร์เสรีที่ยั่งยืนและโลกที่สะอาดขึ้น”

    ในวาระครบรอบ 29 ปีของ KDE โครงการโอเพ่นซอร์สที่ทรงพลังและเป็นอิสระที่สุดแห่งหนึ่งของโลก ได้เปิดตัวแคมเปญระดมทุนประจำปี 2025 โดยตั้งเป้ายอดบริจาคขั้นต่ำที่ €50,000 เพื่อสนับสนุนการพัฒนาซอฟต์แวร์เสรีที่มีคุณภาพสูงและเป็นมิตรต่อความเป็นส่วนตัว

    KDE เน้นย้ำว่าเงินบริจาคจากผู้ใช้คือหัวใจของความเป็นอิสระทางการเงิน ซึ่งช่วยให้โครงการไม่ต้องพึ่งพาบริษัทใดบริษัทหนึ่ง และสามารถพัฒนาซอฟต์แวร์เพื่อทุกคนได้อย่างแท้จริง

    นอกจากนี้ แคมเปญปีนี้ยังตรงกับสัปดาห์ของ “วันลดขยะอิเล็กทรอนิกส์สากล” KDE จึงเปิดตัวแคมเปญ “End of 10” เพื่อรณรงค์ให้ผู้คนไม่ทิ้งอุปกรณ์เก่าเพียงเพราะไม่สามารถอัปเกรด Windows 10 ได้ โดยเสนอทางเลือกผ่านซอฟต์แวร์ KDE ที่เบาและไม่ต้องใช้อินเทอร์เน็ตตลอดเวลา

    KDE ครบรอบ 29 ปีในปี 2025
    เป็นโครงการโอเพ่นซอร์สที่ขับเคลื่อนด้วยชุมชน

    เปิดแคมเปญระดมทุนประจำปี
    ตั้งเป้ายอดบริจาคขั้นต่ำ €50,000 ภายในสิ้นปี

    เงินบริจาคช่วยให้ KDE มีอิสระทางการเงิน
    ไม่ต้องพึ่งพาบริษัทใหญ่ และพัฒนาเพื่อทุกคน

    KDE ผลิตซอฟต์แวร์ที่เบาและไม่ต้องใช้อินเทอร์เน็ตตลอดเวลา
    เหมาะสำหรับผู้ใช้ที่ถูกละเลยโดยอุตสาหกรรมเทคโนโลยี

    แคมเปญ “End of 10” รณรงค์ลดขยะอิเล็กทรอนิกส์
    ตอบโต้การหยุดสนับสนุน Windows 10 โดย Microsoft

    KDE สนับสนุนการนำซอฟต์แวร์เสรีไปใช้ในหน่วยงานรัฐ
    เพื่อความปลอดภัยของข้อมูลและอธิปไตยทางเทคโนโลยี

    ผู้บริจาคจะได้รับของขวัญดิจิทัล เช่น badge และการ์ดพิมพ์ได้
    เป็นการขอบคุณจากชุมชน KDE

    https://kde.org/fundraisers/yearend2025/
    🎉 “KDE ครบรอบ 29 ปี — เปิดระดมทุนปี 2025 เพื่อซอฟต์แวร์เสรีที่ยั่งยืนและโลกที่สะอาดขึ้น” ในวาระครบรอบ 29 ปีของ KDE โครงการโอเพ่นซอร์สที่ทรงพลังและเป็นอิสระที่สุดแห่งหนึ่งของโลก ได้เปิดตัวแคมเปญระดมทุนประจำปี 2025 โดยตั้งเป้ายอดบริจาคขั้นต่ำที่ €50,000 เพื่อสนับสนุนการพัฒนาซอฟต์แวร์เสรีที่มีคุณภาพสูงและเป็นมิตรต่อความเป็นส่วนตัว KDE เน้นย้ำว่าเงินบริจาคจากผู้ใช้คือหัวใจของความเป็นอิสระทางการเงิน ซึ่งช่วยให้โครงการไม่ต้องพึ่งพาบริษัทใดบริษัทหนึ่ง และสามารถพัฒนาซอฟต์แวร์เพื่อทุกคนได้อย่างแท้จริง นอกจากนี้ แคมเปญปีนี้ยังตรงกับสัปดาห์ของ “วันลดขยะอิเล็กทรอนิกส์สากล” KDE จึงเปิดตัวแคมเปญ “End of 10” เพื่อรณรงค์ให้ผู้คนไม่ทิ้งอุปกรณ์เก่าเพียงเพราะไม่สามารถอัปเกรด Windows 10 ได้ โดยเสนอทางเลือกผ่านซอฟต์แวร์ KDE ที่เบาและไม่ต้องใช้อินเทอร์เน็ตตลอดเวลา ✅ KDE ครบรอบ 29 ปีในปี 2025 ➡️ เป็นโครงการโอเพ่นซอร์สที่ขับเคลื่อนด้วยชุมชน ✅ เปิดแคมเปญระดมทุนประจำปี ➡️ ตั้งเป้ายอดบริจาคขั้นต่ำ €50,000 ภายในสิ้นปี ✅ เงินบริจาคช่วยให้ KDE มีอิสระทางการเงิน ➡️ ไม่ต้องพึ่งพาบริษัทใหญ่ และพัฒนาเพื่อทุกคน ✅ KDE ผลิตซอฟต์แวร์ที่เบาและไม่ต้องใช้อินเทอร์เน็ตตลอดเวลา ➡️ เหมาะสำหรับผู้ใช้ที่ถูกละเลยโดยอุตสาหกรรมเทคโนโลยี ✅ แคมเปญ “End of 10” รณรงค์ลดขยะอิเล็กทรอนิกส์ ➡️ ตอบโต้การหยุดสนับสนุน Windows 10 โดย Microsoft ✅ KDE สนับสนุนการนำซอฟต์แวร์เสรีไปใช้ในหน่วยงานรัฐ ➡️ เพื่อความปลอดภัยของข้อมูลและอธิปไตยทางเทคโนโลยี ✅ ผู้บริจาคจะได้รับของขวัญดิจิทัล เช่น badge และการ์ดพิมพ์ได้ ➡️ เป็นการขอบคุณจากชุมชน KDE https://kde.org/fundraisers/yearend2025/
    KDE.ORG
    Happy Birthday to KDE
    This week is KDE’s 29th anniversary. It may not be a nice round number like 25 or 30, but whenever another birthday rolls around for an independent project the size and scope of KDE — powered by the goodwill of its contributors and users — that’s really quite something!
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • “อยู่กับปัจจุบันในโลกที่ทุกอย่างพยายามแย่งความสนใจ — เมื่อเทคโนโลยีทำให้เราหลงลืมชีวิตจริง”

    ลองนึกภาพว่าคุณกำลังนั่งอยู่ริมทะเล พระอาทิตย์กำลังตกดิน แต่คุณกลับหยิบมือถือขึ้นมาเลื่อนดูคลิปสั้น ๆ ที่คุณแทบไม่จำได้ในอีก 5 นาทีข้างหน้า — นี่คือภาพสะท้อนของชีวิตยุคดิจิทัลที่บทความ “Being Present” พยายามชี้ให้เห็น

    ผู้เขียนเล่าว่าเขาเคยพยายามใช้โทรศัพท์ขาวดำเพื่อหลีกหนีจากการเสพติดสมาร์ตโฟน แต่สุดท้ายก็ต้องกลับมาใช้สมาร์ตโฟนอีกครั้งเพราะความจำเป็น เช่น แอปธนาคารหรือการติดต่อกับคนอื่น เขาเปรียบเทียบมือถือว่าเป็น “ถุงคุกกี้ในกระเป๋า” — ถ้าเราพยายามลดน้ำหนัก เราไม่ควรพกขนมติดตัวไว้ตลอดเวลา เช่นเดียวกับการพยายามมีชีวิตที่มีสติ เราไม่ควรพกเครื่องมือที่ดึงความสนใจไว้ตลอดเวลา

    เขาเริ่มเปลี่ยนวิธีใช้เทคโนโลยี เช่น ปิดประวัติการดู YouTube, ใช้ adblocker เพื่อซ่อน Shorts, ลบโซเชียลมีเดีย หรือแยกไว้ในอุปกรณ์เฉพาะที่ไม่พกติดตัว ผลลัพธ์คือเขารู้สึกมีเวลาเพิ่มขึ้น มีสมาธิในการทำงาน และมีความสุขกับสิ่งเล็ก ๆ เช่นการดูพระอาทิตย์ตกหรือทำอาหาร

    สิ่งที่เขาเรียนรู้คือ “การอยู่กับปัจจุบัน” ไม่ใช่แค่การปิดมือถือ แต่คือการเลือกที่จะไม่ให้สิ่งอื่นควบคุมความสนใจของเรา — และนั่นคืออิสรภาพที่แท้จริง

    ผู้เขียนเคยพยายามใช้โทรศัพท์ขาวดำเพื่อหลีกหนีจากสมาร์ตโฟน
    แต่กลับมาใช้สมาร์ตโฟนเพราะความจำเป็นในชีวิตประจำวัน

    เปรียบเทียบมือถือว่าเป็น “ถุงคุกกี้ในกระเป๋า”
    เป็นสิ่งล่อลวงที่ควรหลีกเลี่ยงหากต้องการมีสติ

    เริ่มเปลี่ยนวิธีใช้เทคโนโลยีเพื่อควบคุมความสนใจ
    เช่น ปิดประวัติ YouTube, ใช้ adblocker, ลบโซเชียล

    ผลลัพธ์คือมีเวลาเพิ่มขึ้นและมีความสุขกับสิ่งเล็ก ๆ
    เช่น การดูพระอาทิตย์ตก, ทำอาหาร, อ่านหนังสือ

    การอยู่กับปัจจุบันคือการเลือกไม่ให้สิ่งอื่นควบคุมความสนใจ
    เป็นการทวงคืนอิสรภาพทางจิตใจ

    https://herman.bearblog.dev/being-present/
    📵 “อยู่กับปัจจุบันในโลกที่ทุกอย่างพยายามแย่งความสนใจ — เมื่อเทคโนโลยีทำให้เราหลงลืมชีวิตจริง” ลองนึกภาพว่าคุณกำลังนั่งอยู่ริมทะเล พระอาทิตย์กำลังตกดิน แต่คุณกลับหยิบมือถือขึ้นมาเลื่อนดูคลิปสั้น ๆ ที่คุณแทบไม่จำได้ในอีก 5 นาทีข้างหน้า — นี่คือภาพสะท้อนของชีวิตยุคดิจิทัลที่บทความ “Being Present” พยายามชี้ให้เห็น ผู้เขียนเล่าว่าเขาเคยพยายามใช้โทรศัพท์ขาวดำเพื่อหลีกหนีจากการเสพติดสมาร์ตโฟน แต่สุดท้ายก็ต้องกลับมาใช้สมาร์ตโฟนอีกครั้งเพราะความจำเป็น เช่น แอปธนาคารหรือการติดต่อกับคนอื่น เขาเปรียบเทียบมือถือว่าเป็น “ถุงคุกกี้ในกระเป๋า” — ถ้าเราพยายามลดน้ำหนัก เราไม่ควรพกขนมติดตัวไว้ตลอดเวลา เช่นเดียวกับการพยายามมีชีวิตที่มีสติ เราไม่ควรพกเครื่องมือที่ดึงความสนใจไว้ตลอดเวลา เขาเริ่มเปลี่ยนวิธีใช้เทคโนโลยี เช่น ปิดประวัติการดู YouTube, ใช้ adblocker เพื่อซ่อน Shorts, ลบโซเชียลมีเดีย หรือแยกไว้ในอุปกรณ์เฉพาะที่ไม่พกติดตัว ผลลัพธ์คือเขารู้สึกมีเวลาเพิ่มขึ้น มีสมาธิในการทำงาน และมีความสุขกับสิ่งเล็ก ๆ เช่นการดูพระอาทิตย์ตกหรือทำอาหาร สิ่งที่เขาเรียนรู้คือ “การอยู่กับปัจจุบัน” ไม่ใช่แค่การปิดมือถือ แต่คือการเลือกที่จะไม่ให้สิ่งอื่นควบคุมความสนใจของเรา — และนั่นคืออิสรภาพที่แท้จริง ✅ ผู้เขียนเคยพยายามใช้โทรศัพท์ขาวดำเพื่อหลีกหนีจากสมาร์ตโฟน ➡️ แต่กลับมาใช้สมาร์ตโฟนเพราะความจำเป็นในชีวิตประจำวัน ✅ เปรียบเทียบมือถือว่าเป็น “ถุงคุกกี้ในกระเป๋า” ➡️ เป็นสิ่งล่อลวงที่ควรหลีกเลี่ยงหากต้องการมีสติ ✅ เริ่มเปลี่ยนวิธีใช้เทคโนโลยีเพื่อควบคุมความสนใจ ➡️ เช่น ปิดประวัติ YouTube, ใช้ adblocker, ลบโซเชียล ✅ ผลลัพธ์คือมีเวลาเพิ่มขึ้นและมีความสุขกับสิ่งเล็ก ๆ ➡️ เช่น การดูพระอาทิตย์ตก, ทำอาหาร, อ่านหนังสือ ✅ การอยู่กับปัจจุบันคือการเลือกไม่ให้สิ่งอื่นควบคุมความสนใจ ➡️ เป็นการทวงคืนอิสรภาพทางจิตใจ https://herman.bearblog.dev/being-present/
    HERMAN.BEARBLOG.DEV
    Smartphones and being present
    Living intentionally in a world of distraction.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • เอาแล้ว อนุทิน! คุณหญิงหน่อยท้าแรง “ยกเลิก MOU กล้าป่าว” (15/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #อนุทิน
    #คุณหญิงหน่อย
    #MOU43
    #การเมืองไทย
    #ชายแดนไทยกัมพูชา
    #เทรนด์วันนี้
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    เอาแล้ว อนุทิน! คุณหญิงหน่อยท้าแรง “ยกเลิก MOU กล้าป่าว” (15/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #คุณหญิงหน่อย #MOU43 #การเมืองไทย #ชายแดนไทยกัมพูชา #เทรนด์วันนี้ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 0 รีวิว
  • “ไม่มีวิทยาศาสตร์ ก็ไม่มีสตาร์ทอัพ — เมื่อเครื่องยนต์แห่งนวัตกรรมกำลังถูกปิดโดยไม่รู้ตัว”

    Steve Blank ผู้บุกเบิกแนวคิด Lean Startup ได้เขียนบทความสะท้อนถึงวิกฤตที่กำลังเกิดขึ้นในสหรัฐอเมริกา — การลดงบประมาณด้านวิทยาศาสตร์และการวิจัยขั้นพื้นฐาน ซึ่งเป็นรากฐานของนวัตกรรมและความแข็งแกร่งทางเศรษฐกิจและความมั่นคงของชาติ

    เขาอธิบายว่า “วิทยาศาสตร์” ไม่ใช่แค่การทดลองในห้องแล็บ แต่คือระบบที่เชื่อมโยงกันระหว่างนักวิทยาศาสตร์ (ทั้งทฤษฎีและทดลอง), วิศวกร, ผู้ประกอบการ และนักลงทุน โดยแต่ละบทบาทมีหน้าที่เฉพาะที่เสริมกันอย่างกลมกลืน:

    นักวิทยาศาสตร์สร้างองค์ความรู้ใหม่
    วิศวกรนำความรู้นั้นไปสร้างสิ่งของ
    ผู้ประกอบการนำสิ่งของไปทดสอบตลาด
    นักลงทุนให้ทุนเพื่อขยายผล

    Blank เตือนว่า หากตัดบทบาทใดบทบาทหนึ่งออก โดยเฉพาะ “นักวิทยาศาสตร์” ที่มักถูกมองข้ามเพราะไม่สร้างรายได้ทันที ระบบนวัตกรรมทั้งหมดจะล่มสลาย

    เขายกตัวอย่างว่า เทคโนโลยีอย่าง ChatGPT, SpaceX, หรือแม้แต่วัคซีน ล้วนมีรากฐานจากการวิจัยขั้นพื้นฐานที่เริ่มต้นในมหาวิทยาลัยหรือห้องแล็บของรัฐเมื่อหลายสิบปีก่อน

    นักวิทยาศาสตร์มี 2 ประเภทหลัก: ทฤษฎี (Theorists) และทดลอง (Experimentalists)
    ทฤษฎีสร้างแบบจำลองความจริง ส่วนทดลองทดสอบสมมติฐาน

    วิทยาศาสตร์แบ่งเป็น “พื้นฐาน” และ “ประยุกต์”
    พื้นฐานเพื่อความเข้าใจโลก ประยุกต์เพื่อแก้ปัญหาในชีวิตจริง

    มหาวิทยาลัยในสหรัฐฯ เป็นแหล่งวิจัยหลักของประเทศ
    มีระบบสนับสนุนจากรัฐ เช่น NIH, NSF, DoD

    นักวิจัยในมหาวิทยาลัยทำงานเหมือนสตาร์ทอัพขนาดเล็ก
    มีการเขียน proposal, บริหารทีม, สร้างนวัตกรรม

    วิศวกรสร้างสิ่งของจากองค์ความรู้ของนักวิทยาศาสตร์
    เช่น ชิป Nvidia, จรวด SpaceX, อัลกอริทึม AI

    ผู้ประกอบการนำสิ่งของไปทดสอบตลาด
    ใช้หลักการทดลองแบบวิทยาศาสตร์เพื่อหาความต้องการจริง

    นักลงทุน (VC) สนับสนุนผู้ประกอบการ ไม่ใช่นักวิทยาศาสตร์โดยตรง
    เพราะต้องการผลตอบแทนในระยะสั้น

    การลดงบวิทยาศาสตร์ในสหรัฐฯ จะทำให้ประเทศอ่อนแอลง
    ทั้งด้านเศรษฐกิจ, เทคโนโลยี และความมั่นคง

    https://steveblank.com/2025/10/13/no-science-no-startups-the-unseen-engine-were-switching-off/
    🧪 “ไม่มีวิทยาศาสตร์ ก็ไม่มีสตาร์ทอัพ — เมื่อเครื่องยนต์แห่งนวัตกรรมกำลังถูกปิดโดยไม่รู้ตัว” Steve Blank ผู้บุกเบิกแนวคิด Lean Startup ได้เขียนบทความสะท้อนถึงวิกฤตที่กำลังเกิดขึ้นในสหรัฐอเมริกา — การลดงบประมาณด้านวิทยาศาสตร์และการวิจัยขั้นพื้นฐาน ซึ่งเป็นรากฐานของนวัตกรรมและความแข็งแกร่งทางเศรษฐกิจและความมั่นคงของชาติ เขาอธิบายว่า “วิทยาศาสตร์” ไม่ใช่แค่การทดลองในห้องแล็บ แต่คือระบบที่เชื่อมโยงกันระหว่างนักวิทยาศาสตร์ (ทั้งทฤษฎีและทดลอง), วิศวกร, ผู้ประกอบการ และนักลงทุน โดยแต่ละบทบาทมีหน้าที่เฉพาะที่เสริมกันอย่างกลมกลืน: ⭐ นักวิทยาศาสตร์สร้างองค์ความรู้ใหม่ ⭐ วิศวกรนำความรู้นั้นไปสร้างสิ่งของ ⭐ ผู้ประกอบการนำสิ่งของไปทดสอบตลาด ⭐ นักลงทุนให้ทุนเพื่อขยายผล Blank เตือนว่า หากตัดบทบาทใดบทบาทหนึ่งออก โดยเฉพาะ “นักวิทยาศาสตร์” ที่มักถูกมองข้ามเพราะไม่สร้างรายได้ทันที ระบบนวัตกรรมทั้งหมดจะล่มสลาย เขายกตัวอย่างว่า เทคโนโลยีอย่าง ChatGPT, SpaceX, หรือแม้แต่วัคซีน ล้วนมีรากฐานจากการวิจัยขั้นพื้นฐานที่เริ่มต้นในมหาวิทยาลัยหรือห้องแล็บของรัฐเมื่อหลายสิบปีก่อน ✅ นักวิทยาศาสตร์มี 2 ประเภทหลัก: ทฤษฎี (Theorists) และทดลอง (Experimentalists) ➡️ ทฤษฎีสร้างแบบจำลองความจริง ส่วนทดลองทดสอบสมมติฐาน ✅ วิทยาศาสตร์แบ่งเป็น “พื้นฐาน” และ “ประยุกต์” ➡️ พื้นฐานเพื่อความเข้าใจโลก ประยุกต์เพื่อแก้ปัญหาในชีวิตจริง ✅ มหาวิทยาลัยในสหรัฐฯ เป็นแหล่งวิจัยหลักของประเทศ ➡️ มีระบบสนับสนุนจากรัฐ เช่น NIH, NSF, DoD ✅ นักวิจัยในมหาวิทยาลัยทำงานเหมือนสตาร์ทอัพขนาดเล็ก ➡️ มีการเขียน proposal, บริหารทีม, สร้างนวัตกรรม ✅ วิศวกรสร้างสิ่งของจากองค์ความรู้ของนักวิทยาศาสตร์ ➡️ เช่น ชิป Nvidia, จรวด SpaceX, อัลกอริทึม AI ✅ ผู้ประกอบการนำสิ่งของไปทดสอบตลาด ➡️ ใช้หลักการทดลองแบบวิทยาศาสตร์เพื่อหาความต้องการจริง ✅ นักลงทุน (VC) สนับสนุนผู้ประกอบการ ไม่ใช่นักวิทยาศาสตร์โดยตรง ➡️ เพราะต้องการผลตอบแทนในระยะสั้น ✅ การลดงบวิทยาศาสตร์ในสหรัฐฯ จะทำให้ประเทศอ่อนแอลง ➡️ ทั้งด้านเศรษฐกิจ, เทคโนโลยี และความมั่นคง https://steveblank.com/2025/10/13/no-science-no-startups-the-unseen-engine-were-switching-off/
    STEVEBLANK.COM
    No Science, No Startups: The Innovation Engine We’re Switching Off
    Tons of words have been written about the Trump Administrations war on Science in Universities. But few people have asked what, exactly, is science? How does it work? Who are the scientists? What d…
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • เขมรต่ำสมชื่อ สู้ไม่ได้ก็ไปมนต์ดำ สาป “แช่ง” กัน จอมพลัง (15/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กัมพูชา
    #กันจอมพลัง
    #ชายแดนไทยกัมพูชา
    #มนต์ดำ
    #เทรนด์วันนี้
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    เขมรต่ำสมชื่อ สู้ไม่ได้ก็ไปมนต์ดำ สาป “แช่ง” กัน จอมพลัง (15/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #กันจอมพลัง #ชายแดนไทยกัมพูชา #มนต์ดำ #เทรนด์วันนี้ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 0 รีวิว
  • “Scalable แต่เปลือง — เมื่อสตาร์ทอัพยุคใหม่สร้างระบบแบบ Google แต่มีลูกค้าแค่ 2 คน”

    Stavros เปิดบทความด้วยการเสียดสีว่า “ทุกคนเป็นวิศวกรจาก FAANG” เพราะไม่ว่าจะเป็นสตาร์ทอัพเล็กหรือใหญ่ ทุกคนดูเหมือนจะสร้างระบบแบบเดียวกัน: ใช้ AWS/GCP, มี microservices เป็นสิบ, ใช้ orchestrator ซับซ้อน, autoscaling พร้อมระบบ distributed datastore ที่อ่านข้อมูลช้าลงตามเวลาที่เขียนล่าสุด

    เขาตั้งคำถามว่า “ทำไมทุกคนถึงรีบแก้ปัญหา scalability ก่อนจะมีลูกค้าจริง?” ทั้งที่ปัญหาแรกของสตาร์ทอัพควรจะเป็น “จะอยู่รอดได้อีก 2 เดือนหรือไม่” ไม่ใช่ “จะรองรับผู้ใช้ล้านคนได้อย่างไร”

    Stavros เสนอว่าแทนที่จะสร้าง distributed monolith ที่ซับซ้อนตั้งแต่วันแรก เราควรเริ่มจาก monolith ที่มีโครงสร้างดี ใช้ module ที่แยกกันชัดเจน มี interface แบบ statically typed และใช้ type checker เพื่อควบคุมการเปลี่ยนแปลง API ได้อย่างปลอดภัย

    เขายอมรับว่าการใช้ monolith มีข้อเสีย เช่น ไม่สามารถ scale เฉพาะ module ได้ง่าย แต่ข้อดีคือความเร็ว ความเรียบง่าย และความสามารถในการเปลี่ยนแปลงแบบ atomic โดยไม่ต้อง version API หรือ debug payload ที่ซับซ้อน

    สตาร์ทอัพยุคใหม่มักสร้างระบบแบบ FAANG โดยไม่จำเป็น
    ใช้ microservices, distributed datastore, autoscaling ตั้งแต่วันแรก

    ปัญหาแรกของสตาร์ทอัพควรเป็น “การอยู่รอด” ไม่ใช่ “scalability”
    แต่ scalability ง่ายกว่าและดูเท่กว่าในเรซูเม่

    ระบบที่ซับซ้อนมีต้นทุนสูง ทั้งด้านเงินและเวลา
    โดยเฉพาะเมื่อยังไม่มีผู้ใช้จริง

    Stavros เสนอให้ใช้ monolith ที่มี module แยกกันชัดเจน
    ใช้ interface แบบ statically typed และ type checker

    ข้อดีของ monolith คือความเร็วและความสามารถในการเปลี่ยน API ได้ทันที
    ไม่ต้อง version endpoint หรือ debug dict ซับซ้อน

    การใช้ monorepo ไม่จำเป็น แต่ช่วยให้ deploy แบบ atomic ได้ง่าย
    เป็น trade-off ที่แต่ละทีมต้องตัดสินใจเอง

    การสร้างระบบซับซ้อนตั้งแต่ต้นอาจทำให้สตาร์ทอัพล้มก่อนจะมีผู้ใช้จริง
    เพราะใช้ทรัพยากรไปกับสิ่งที่ยังไม่จำเป็น

    การออกแบบเพื่อ “เรซูเม่” มากกว่าความต้องการจริงของธุรกิจ
    ทำให้ระบบเต็มไปด้วยเทคโนโลยีที่ไม่ก่อให้เกิดรายได้

    การใช้ distributed architecture โดยไม่จำเป็น
    ทำให้เกิดความซับซ้อนที่ไม่คุ้มค่าในระยะเริ่มต้น

    การหลีกเลี่ยง monolith เพราะกลัว “ball of yarn”
    อาจทำให้พลาดโอกาสในการสร้างระบบที่เร็วและง่ายต่อการดูแล

    https://www.stavros.io/posts/why-is-everything-so-scalable/
    🧱 “Scalable แต่เปลือง — เมื่อสตาร์ทอัพยุคใหม่สร้างระบบแบบ Google แต่มีลูกค้าแค่ 2 คน” Stavros เปิดบทความด้วยการเสียดสีว่า “ทุกคนเป็นวิศวกรจาก FAANG” เพราะไม่ว่าจะเป็นสตาร์ทอัพเล็กหรือใหญ่ ทุกคนดูเหมือนจะสร้างระบบแบบเดียวกัน: ใช้ AWS/GCP, มี microservices เป็นสิบ, ใช้ orchestrator ซับซ้อน, autoscaling พร้อมระบบ distributed datastore ที่อ่านข้อมูลช้าลงตามเวลาที่เขียนล่าสุด เขาตั้งคำถามว่า “ทำไมทุกคนถึงรีบแก้ปัญหา scalability ก่อนจะมีลูกค้าจริง?” ทั้งที่ปัญหาแรกของสตาร์ทอัพควรจะเป็น “จะอยู่รอดได้อีก 2 เดือนหรือไม่” ไม่ใช่ “จะรองรับผู้ใช้ล้านคนได้อย่างไร” Stavros เสนอว่าแทนที่จะสร้าง distributed monolith ที่ซับซ้อนตั้งแต่วันแรก เราควรเริ่มจาก monolith ที่มีโครงสร้างดี ใช้ module ที่แยกกันชัดเจน มี interface แบบ statically typed และใช้ type checker เพื่อควบคุมการเปลี่ยนแปลง API ได้อย่างปลอดภัย เขายอมรับว่าการใช้ monolith มีข้อเสีย เช่น ไม่สามารถ scale เฉพาะ module ได้ง่าย แต่ข้อดีคือความเร็ว ความเรียบง่าย และความสามารถในการเปลี่ยนแปลงแบบ atomic โดยไม่ต้อง version API หรือ debug payload ที่ซับซ้อน ✅ สตาร์ทอัพยุคใหม่มักสร้างระบบแบบ FAANG โดยไม่จำเป็น ➡️ ใช้ microservices, distributed datastore, autoscaling ตั้งแต่วันแรก ✅ ปัญหาแรกของสตาร์ทอัพควรเป็น “การอยู่รอด” ไม่ใช่ “scalability” ➡️ แต่ scalability ง่ายกว่าและดูเท่กว่าในเรซูเม่ ✅ ระบบที่ซับซ้อนมีต้นทุนสูง ทั้งด้านเงินและเวลา ➡️ โดยเฉพาะเมื่อยังไม่มีผู้ใช้จริง ✅ Stavros เสนอให้ใช้ monolith ที่มี module แยกกันชัดเจน ➡️ ใช้ interface แบบ statically typed และ type checker ✅ ข้อดีของ monolith คือความเร็วและความสามารถในการเปลี่ยน API ได้ทันที ➡️ ไม่ต้อง version endpoint หรือ debug dict ซับซ้อน ✅ การใช้ monorepo ไม่จำเป็น แต่ช่วยให้ deploy แบบ atomic ได้ง่าย ➡️ เป็น trade-off ที่แต่ละทีมต้องตัดสินใจเอง ‼️ การสร้างระบบซับซ้อนตั้งแต่ต้นอาจทำให้สตาร์ทอัพล้มก่อนจะมีผู้ใช้จริง ⛔ เพราะใช้ทรัพยากรไปกับสิ่งที่ยังไม่จำเป็น ‼️ การออกแบบเพื่อ “เรซูเม่” มากกว่าความต้องการจริงของธุรกิจ ⛔ ทำให้ระบบเต็มไปด้วยเทคโนโลยีที่ไม่ก่อให้เกิดรายได้ ‼️ การใช้ distributed architecture โดยไม่จำเป็น ⛔ ทำให้เกิดความซับซ้อนที่ไม่คุ้มค่าในระยะเริ่มต้น ‼️ การหลีกเลี่ยง monolith เพราะกลัว “ball of yarn” ⛔ อาจทำให้พลาดโอกาสในการสร้างระบบที่เร็วและง่ายต่อการดูแล https://www.stavros.io/posts/why-is-everything-so-scalable/
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • “รักษามะเร็งโดยไม่ต้องผ่าตัด — เมื่อคลื่นเสียงกลายเป็นอาวุธใหม่ที่แม่นยำและไร้แผล”

    ในอดีต การรักษามะเร็งมักหมายถึงการผ่าตัด เคมีบำบัด หรือฉายรังสี ซึ่งล้วนมีผลข้างเคียงและความเสี่ยงสูง แต่วันนี้ นักวิทยาศาสตร์กำลังเปิดประตูสู่ยุคใหม่ของการรักษาแบบ “ไร้แผล” ด้วยเทคโนโลยีที่เรียกว่า “Focused Ultrasound” หรือคลื่นเสียงความเข้มสูงแบบเจาะจง

    เทคโนโลยีนี้ใช้คลื่นเสียงที่แม่นยำในการทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องเปิดผิวหนังหรือแทรกแซงอวัยวะใด ๆ คล้ายกับการใช้แว่นขยายรวมแสงอาทิตย์เพื่อเผาจุดเล็ก ๆ — แต่แทนที่จะใช้แสง ใช้คลื่นเสียงที่สามารถเจาะลึกถึงอวัยวะภายในได้อย่างปลอดภัย

    การทดลองล่าสุดในสหรัฐฯ และยุโรปแสดงให้เห็นว่าเทคโนโลยีนี้สามารถใช้รักษามะเร็งตับ, ต่อมลูกหมาก, สมอง และแม้แต่มะเร็งเต้านมบางชนิดได้ โดยไม่ต้องผ่าตัดหรือพักฟื้นนาน ผู้ป่วยบางรายสามารถกลับบ้านได้ภายในวันเดียว

    นอกจากการทำลายเนื้อเยื่อมะเร็งโดยตรงแล้ว คลื่นเสียงยังสามารถ “เปิดช่อง” ให้ยาเคมีบำบัดหรือภูมิคุ้มกันบำบัดเข้าสู่เนื้อเยื่อได้ดีขึ้น ซึ่งอาจเพิ่มประสิทธิภาพของการรักษาแบบผสม

    “Focused Ultrasound” คือการใช้คลื่นเสียงความเข้มสูงแบบเจาะจง
    ทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องผ่าตัด

    คลื่นเสียงสามารถเจาะลึกถึงอวัยวะภายในโดยไม่ทำลายเนื้อเยื่อรอบข้าง
    คล้ายการใช้แว่นขยายรวมแสง แต่ปลอดภัยกว่า

    ใช้รักษามะเร็งหลายชนิด เช่น ตับ, ต่อมลูกหมาก, สมอง, เต้านม
    ผู้ป่วยบางรายกลับบ้านได้ภายในวันเดียว

    คลื่นเสียงสามารถช่วยให้ยาเข้าสู่เนื้อเยื่อได้ดีขึ้น
    เพิ่มประสิทธิภาพของเคมีบำบัดหรือภูมิคุ้มกันบำบัด

    การรักษาแบบนี้ไม่ต้องใช้มีดผ่าตัดหรือการฉายรังสี
    ลดผลข้างเคียงและความเสี่ยงจากการรักษาแบบเดิม

    มีการทดลองในหลายประเทศ เช่น สหรัฐฯ, อังกฤษ, เยอรมนี
    ผลลัพธ์เบื้องต้นเป็นบวกและปลอดภัย

    เทคโนโลยีนี้ยังอยู่ในขั้นทดลองสำหรับบางชนิดของมะเร็ง
    ยังไม่สามารถใช้แทนการรักษาแบบเดิมได้ทั้งหมด

    ต้องใช้เครื่องมือเฉพาะและทีมแพทย์ที่มีความเชี่ยวชาญ
    ไม่สามารถใช้ได้ในโรงพยาบาลทั่วไปทุกแห่ง

    การรักษาอาจไม่เหมาะกับผู้ป่วยที่มีเนื้องอกในตำแหน่งลึกหรือใกล้โครงสร้างสำคัญ
    เช่น ใกล้เส้นเลือดใหญ่หรือเส้นประสาท

    ยังไม่มีข้อมูลระยะยาวเกี่ยวกับประสิทธิภาพและผลข้างเคียง
    ต้องติดตามผลการทดลองเพิ่มเติมในอนาคต

    https://www.bbc.com/future/article/20251007-how-ultrasound-is-ushering-a-new-era-of-surgery-free-cancer-treatment
    🩺 “รักษามะเร็งโดยไม่ต้องผ่าตัด — เมื่อคลื่นเสียงกลายเป็นอาวุธใหม่ที่แม่นยำและไร้แผล” ในอดีต การรักษามะเร็งมักหมายถึงการผ่าตัด เคมีบำบัด หรือฉายรังสี ซึ่งล้วนมีผลข้างเคียงและความเสี่ยงสูง แต่วันนี้ นักวิทยาศาสตร์กำลังเปิดประตูสู่ยุคใหม่ของการรักษาแบบ “ไร้แผล” ด้วยเทคโนโลยีที่เรียกว่า “Focused Ultrasound” หรือคลื่นเสียงความเข้มสูงแบบเจาะจง เทคโนโลยีนี้ใช้คลื่นเสียงที่แม่นยำในการทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องเปิดผิวหนังหรือแทรกแซงอวัยวะใด ๆ คล้ายกับการใช้แว่นขยายรวมแสงอาทิตย์เพื่อเผาจุดเล็ก ๆ — แต่แทนที่จะใช้แสง ใช้คลื่นเสียงที่สามารถเจาะลึกถึงอวัยวะภายในได้อย่างปลอดภัย การทดลองล่าสุดในสหรัฐฯ และยุโรปแสดงให้เห็นว่าเทคโนโลยีนี้สามารถใช้รักษามะเร็งตับ, ต่อมลูกหมาก, สมอง และแม้แต่มะเร็งเต้านมบางชนิดได้ โดยไม่ต้องผ่าตัดหรือพักฟื้นนาน ผู้ป่วยบางรายสามารถกลับบ้านได้ภายในวันเดียว นอกจากการทำลายเนื้อเยื่อมะเร็งโดยตรงแล้ว คลื่นเสียงยังสามารถ “เปิดช่อง” ให้ยาเคมีบำบัดหรือภูมิคุ้มกันบำบัดเข้าสู่เนื้อเยื่อได้ดีขึ้น ซึ่งอาจเพิ่มประสิทธิภาพของการรักษาแบบผสม ✅ “Focused Ultrasound” คือการใช้คลื่นเสียงความเข้มสูงแบบเจาะจง ➡️ ทำลายเนื้อเยื่อมะเร็งโดยไม่ต้องผ่าตัด ✅ คลื่นเสียงสามารถเจาะลึกถึงอวัยวะภายในโดยไม่ทำลายเนื้อเยื่อรอบข้าง ➡️ คล้ายการใช้แว่นขยายรวมแสง แต่ปลอดภัยกว่า ✅ ใช้รักษามะเร็งหลายชนิด เช่น ตับ, ต่อมลูกหมาก, สมอง, เต้านม ➡️ ผู้ป่วยบางรายกลับบ้านได้ภายในวันเดียว ✅ คลื่นเสียงสามารถช่วยให้ยาเข้าสู่เนื้อเยื่อได้ดีขึ้น ➡️ เพิ่มประสิทธิภาพของเคมีบำบัดหรือภูมิคุ้มกันบำบัด ✅ การรักษาแบบนี้ไม่ต้องใช้มีดผ่าตัดหรือการฉายรังสี ➡️ ลดผลข้างเคียงและความเสี่ยงจากการรักษาแบบเดิม ✅ มีการทดลองในหลายประเทศ เช่น สหรัฐฯ, อังกฤษ, เยอรมนี ➡️ ผลลัพธ์เบื้องต้นเป็นบวกและปลอดภัย ‼️ เทคโนโลยีนี้ยังอยู่ในขั้นทดลองสำหรับบางชนิดของมะเร็ง ⛔ ยังไม่สามารถใช้แทนการรักษาแบบเดิมได้ทั้งหมด ‼️ ต้องใช้เครื่องมือเฉพาะและทีมแพทย์ที่มีความเชี่ยวชาญ ⛔ ไม่สามารถใช้ได้ในโรงพยาบาลทั่วไปทุกแห่ง ‼️ การรักษาอาจไม่เหมาะกับผู้ป่วยที่มีเนื้องอกในตำแหน่งลึกหรือใกล้โครงสร้างสำคัญ ⛔ เช่น ใกล้เส้นเลือดใหญ่หรือเส้นประสาท ‼️ ยังไม่มีข้อมูลระยะยาวเกี่ยวกับประสิทธิภาพและผลข้างเคียง ⛔ ต้องติดตามผลการทดลองเพิ่มเติมในอนาคต https://www.bbc.com/future/article/20251007-how-ultrasound-is-ushering-a-new-era-of-surgery-free-cancer-treatment
    WWW.BBC.COM
    How ultrasound is ushering a new era of surgery-free cancer treatment
    Ultrasound has long been used for helping doctors see inside the body, but focused high frequency sound waves are offering new ways of targeting cancer.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • 'นันทิวัฒน์' อิจฉาเกาหลีใต้ สส.สองขั้วรวมใจกดดันกัมพูชา ช่วยพลเมืองถูกหลอกกว่า 300 คน ตั้งคำถาม สส.สว.ไทย ไร้น้ำหนึ่งใจเดียว
    https://www.thai-tai.tv/news/21911/
    .
    #ไทยไท #นันทิวัฒน์สามารถ #สสสวใจเขมร #เกาหลีใต้ #กัมพูชา #อาชญากรรมข้ามชาติ #ความสามัคคี

    'นันทิวัฒน์' อิจฉาเกาหลีใต้ สส.สองขั้วรวมใจกดดันกัมพูชา ช่วยพลเมืองถูกหลอกกว่า 300 คน ตั้งคำถาม สส.สว.ไทย ไร้น้ำหนึ่งใจเดียว https://www.thai-tai.tv/news/21911/ . #ไทยไท #นันทิวัฒน์สามารถ #สสสวใจเขมร #เกาหลีใต้ #กัมพูชา #อาชญากรรมข้ามชาติ #ความสามัคคี
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • 310
    310
    SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep310 (live)
    “ปากท้อง” สำคัญกว่า “แผ่นดิน” หนุนเปิดด่านชายแดน ไทย - กัมพูชา ผลประโยชน์ใคร?

    คลิก https://m.youtube.com/watch?v=1blGsfmD-JQ
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • 309
    309
    SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep309 (live)
    การเมืองเรื่องผลประโยชน์ ศึกชิงเก้าอี้นายกฯ ทำให้เห็นอะไรที่ไม่เคยได้เห็น เละเทะยิ่งกว่าขยะ

    คลิก https://m.youtube.com/watch?v=QzZ_hXhe_x0
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว