• Buy Verified Cash App Accounts

    https://globalseoshop.com/product/buy-verified-cash-app-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedCashAppAccounts
    #BuyVerifiedCashApp
    #VerifiedCashApp
    #CashApp
    #CashappVirtualMasterCard
    Buy Verified Cash App Accounts https://globalseoshop.com/product/buy-verified-cash-app-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedCashAppAccounts #BuyVerifiedCashApp #VerifiedCashApp #CashApp #CashappVirtualMasterCard
    GLOBALSEOSHOP.COM
    Buy Verified Cash App Accounts
    Are you looking to Buy Verified Cash App Accounts? Look no further than GlobalSeoShop! We offer top-notch, trustworthy accounts
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • Buy Naver Accounts

    https://globalseoshop.com/product/buy-naver-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp:+1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyNaverAccount
    #NaverAccount
    #BuyNaver
    #Naver
    #buyMarketPlace
    #BuyVerifiedNaverAccount
    #BuyFullyNaverAccount
    #BuyNaverAccounts
    Buy Naver Accounts https://globalseoshop.com/product/buy-naver-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyNaverAccount #NaverAccount #BuyNaver #Naver #buyMarketPlace #BuyVerifiedNaverAccount #BuyFullyNaverAccount #BuyNaverAccounts
    GLOBALSEOSHOP.COM
    Buy Naver Accounts
    Buy Naver Accounts From GlobalSeoShop If you are looking to expand your online presence in South Korea, then buying Naver accounts can be a game-changer for your business. Naver is the most popular search engine in South Korea, and having multiple accounts can significantly increase your visibility and reach. With Naver accounts, you can promote your products or services to millions of potential customers. When you buy Naver accounts, you gain access to a wide range of benefits. These accounts are already established and have a good reputation, giving your business an instant boost. Moreover, having multiple Naver accounts allows you to dominate the search results, ensuring that your brand is at the top of the page. Investing in buy Naver accounts is a smart move for any business aiming to penetrate the South Korean market. So, why wait? Buy Naver accounts today and experience a new level of success in your online endeavors. Buy Never Accounts Features ✔ Verified Mail Access and Recovery added ✔ Passport and Selfie Verified ✔ Phone Number Verified ✔ Address Verified ✔ Accounts are 100% verified ✔ Cheap Rated Accounts ✔ Express delivery ✔ 24/7 Customer Support On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • Buy Verified Webmoney Account

    https://globalseoshop.com/product/buy-verified-webmoney-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedWebmoneyAccount
    #VerifiedWebmoneyAccount
    #BuyVerifiedWebmoney
    #BuyWebmoney
    #BuyVerifiedWebmoney
    Buy Verified Webmoney Account https://globalseoshop.com/product/buy-verified-webmoney-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedWebmoneyAccount #VerifiedWebmoneyAccount #BuyVerifiedWebmoney #BuyWebmoney #BuyVerifiedWebmoney
    GLOBALSEOSHOP.COM
    Buy Verified Webmoney Account
    If you are looking for a Buy Verified Webmoney account, GlobalSeoShop is the perfect place for you.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Buy Verified Webmoney Account

    https://globalseoshop.com/product/buy-verified-webmoney-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedWebmoneyAccount
    #VerifiedWebmoneyAccount
    #BuyVerifiedWebmoney
    #BuyWebmoney
    #BuyVerifiedWebmoney
    Buy Verified Webmoney Account https://globalseoshop.com/product/buy-verified-webmoney-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedWebmoneyAccount #VerifiedWebmoneyAccount #BuyVerifiedWebmoney #BuyWebmoney #BuyVerifiedWebmoney
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Buy Verified Webmoney Account

    https://globalseoshop.com/product/buy-verified-webmoney-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedWebmoneyAccount
    #VerifiedWebmoneyAccount
    Buy Verified Webmoney Account https://globalseoshop.com/product/buy-verified-webmoney-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedWebmoneyAccount #VerifiedWebmoneyAccount
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • เที่ยวจีน เฉิงตู ภูเขาหิมะวาวู่ ❄ 9,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 3U-เสฉวน แอร์ไลน์
    พักโรงแรม

    ภูเขาหิมะวาวู่
    ชมแสงสี SKP
    ตึกแฝดเฉิงตู
    ถนนคนเดินไท่กู่หลี่
    ถนนคนเดินชุนซีลู่
    แพนด้ายักษ์ปีนตึก IFS

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวจีน เฉิงตู ภูเขาหิมะวาวู่ ❄😍 9,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 3U-เสฉวน แอร์ไลน์ 🏨 พักโรงแรม ⭐⭐⭐⭐ 📍 ภูเขาหิมะวาวู่ 📍 ชมแสงสี SKP 📍 ตึกแฝดเฉิงตู 📍 ถนนคนเดินไท่กู่หลี่ 📍 ถนนคนเดินชุนซีลู่ 📍 แพนด้ายักษ์ปีนตึก IFS รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์จีน #จีน #เฉิงตู #china #chengdu #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันศุกร์ที่ 24 เดือนตุลาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันศุกร์ที่ 24 เดือนตุลาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • “Valkey 9.0 เปิดตัว – รองรับหลายฐานข้อมูลในคลัสเตอร์เดียว พร้อมทะลุ 1 พันล้านคำขอต่อวินาที!”

    Valkey ซึ่งเป็นฐานข้อมูล key-value แบบ in-memory ที่พัฒนาโดยชุมชนโอเพ่นซอร์สภายใต้ Linux Foundation ได้เปิดตัวเวอร์ชันใหม่ Valkey 9.0 ที่มาพร้อมฟีเจอร์เด็ด 3 อย่างที่แก้ปัญหาใหญ่ในระบบฐานข้อมูลแบบกระจาย (distributed database)

    ฟีเจอร์แรกคือ Atomic Slot Migration ที่ช่วยให้การย้ายข้อมูลระหว่างเซิร์ฟเวอร์ในคลัสเตอร์ทำได้แบบไม่มี downtime โดยใช้ snapshot และย้ายข้อมูลเบื้องหลังแบบเรียลไทม์

    ฟีเจอร์ที่สองคือ Hash Field Expiration ที่ให้ผู้ใช้สามารถตั้งเวลาให้ field ใน hash หมดอายุได้แบบแยก field ซึ่งช่วยลดการใช้หน่วยความจำและไม่ต้องลบข้อมูลด้วยตัวเองอีกต่อไป

    ฟีเจอร์สุดท้ายคือ Multiple Databases in Cluster Mode ที่ให้รันหลายฐานข้อมูลแยกกันในคลัสเตอร์เดียว เช่น staging กับ production โดยไม่ต้องตั้งโครงสร้างใหม่

    ด้านประสิทธิภาพ Valkey 9.0 เร็วขึ้นกว่าเดิมถึง 40% และบางคำสั่งเร็วขึ้นถึง 200% โดยสามารถรองรับได้มากกว่า 1 พันล้านคำขอต่อวินาที บนคลัสเตอร์ 2,000 โหนด

    Madelyn Olson ผู้ดูแลโครงการเผยว่า Valkey 9.0 เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก แต่ทีมงานก็พยายามปรับปรุงกระบวนการให้ตอบสนองได้เร็วขึ้นในอนาคต พร้อมย้ำว่าโค้ดของ Valkey จะยังคงเปิดให้ทุกคนเข้าถึงได้เสมอ

    ฟีเจอร์ใหม่ใน Valkey 9.0
    Atomic Slot Migration – ย้ายข้อมูลระหว่างเซิร์ฟเวอร์แบบไม่มี downtime
    Hash Field Expiration – ตั้งเวลาให้ field หมดอายุได้แบบแยก field
    Multiple Databases in Cluster Mode – รันหลายฐานข้อมูลในคลัสเตอร์เดียว

    ประสิทธิภาพที่เพิ่มขึ้น
    เร็วขึ้นกว่า Valkey 8.1 ถึง 40%
    บางคำสั่งเร็วขึ้นถึง 200%
    รองรับมากกว่า 1 พันล้านคำขอ/วินาที บนคลัสเตอร์ 2,000 โหนด

    ความเห็นจากผู้ดูแลโครงการ
    เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก
    ทีมงานปรับปรุงกระบวนการเพื่อรองรับการพัฒนาในอนาคต
    ยืนยันว่า Valkey จะยังคงเป็นโอเพ่นซอร์สภายใต้ Linux Foundation
    การเปิดโค้ดช่วยให้ผู้ใช้ไม่ถูกล็อกด้วยเครื่องมือ proprietary

    ความเคลื่อนไหวในวงการ
    Redis 8 กลับมาเปิดซอร์สอีกครั้งภายใต้ AGPL
    Valkey ย้ำจุดยืนเรื่องความโปร่งใสและการเติบโตจากชุมชน
    การเปิดตัว Valkey 9.0 สะท้อนพลังของการพัฒนาแบบโอเพ่นซอร์ส

    https://news.itsfoss.com/valkey-9-release/
    🚀 “Valkey 9.0 เปิดตัว – รองรับหลายฐานข้อมูลในคลัสเตอร์เดียว พร้อมทะลุ 1 พันล้านคำขอต่อวินาที!” Valkey ซึ่งเป็นฐานข้อมูล key-value แบบ in-memory ที่พัฒนาโดยชุมชนโอเพ่นซอร์สภายใต้ Linux Foundation ได้เปิดตัวเวอร์ชันใหม่ Valkey 9.0 ที่มาพร้อมฟีเจอร์เด็ด 3 อย่างที่แก้ปัญหาใหญ่ในระบบฐานข้อมูลแบบกระจาย (distributed database) ฟีเจอร์แรกคือ Atomic Slot Migration ที่ช่วยให้การย้ายข้อมูลระหว่างเซิร์ฟเวอร์ในคลัสเตอร์ทำได้แบบไม่มี downtime โดยใช้ snapshot และย้ายข้อมูลเบื้องหลังแบบเรียลไทม์ ฟีเจอร์ที่สองคือ Hash Field Expiration ที่ให้ผู้ใช้สามารถตั้งเวลาให้ field ใน hash หมดอายุได้แบบแยก field ซึ่งช่วยลดการใช้หน่วยความจำและไม่ต้องลบข้อมูลด้วยตัวเองอีกต่อไป ฟีเจอร์สุดท้ายคือ Multiple Databases in Cluster Mode ที่ให้รันหลายฐานข้อมูลแยกกันในคลัสเตอร์เดียว เช่น staging กับ production โดยไม่ต้องตั้งโครงสร้างใหม่ ด้านประสิทธิภาพ Valkey 9.0 เร็วขึ้นกว่าเดิมถึง 40% และบางคำสั่งเร็วขึ้นถึง 200% โดยสามารถรองรับได้มากกว่า 1 พันล้านคำขอต่อวินาที บนคลัสเตอร์ 2,000 โหนด Madelyn Olson ผู้ดูแลโครงการเผยว่า Valkey 9.0 เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก แต่ทีมงานก็พยายามปรับปรุงกระบวนการให้ตอบสนองได้เร็วขึ้นในอนาคต พร้อมย้ำว่าโค้ดของ Valkey จะยังคงเปิดให้ทุกคนเข้าถึงได้เสมอ ✅ ฟีเจอร์ใหม่ใน Valkey 9.0 ➡️ Atomic Slot Migration – ย้ายข้อมูลระหว่างเซิร์ฟเวอร์แบบไม่มี downtime ➡️ Hash Field Expiration – ตั้งเวลาให้ field หมดอายุได้แบบแยก field ➡️ Multiple Databases in Cluster Mode – รันหลายฐานข้อมูลในคลัสเตอร์เดียว ✅ ประสิทธิภาพที่เพิ่มขึ้น ➡️ เร็วขึ้นกว่า Valkey 8.1 ถึง 40% ➡️ บางคำสั่งเร็วขึ้นถึง 200% ➡️ รองรับมากกว่า 1 พันล้านคำขอ/วินาที บนคลัสเตอร์ 2,000 โหนด ✅ ความเห็นจากผู้ดูแลโครงการ ➡️ เปิดตัวช้ากว่ากำหนดเพราะมีข้อเสนอจากชุมชนจำนวนมาก ➡️ ทีมงานปรับปรุงกระบวนการเพื่อรองรับการพัฒนาในอนาคต ➡️ ยืนยันว่า Valkey จะยังคงเป็นโอเพ่นซอร์สภายใต้ Linux Foundation ➡️ การเปิดโค้ดช่วยให้ผู้ใช้ไม่ถูกล็อกด้วยเครื่องมือ proprietary ✅ ความเคลื่อนไหวในวงการ ➡️ Redis 8 กลับมาเปิดซอร์สอีกครั้งภายใต้ AGPL ➡️ Valkey ย้ำจุดยืนเรื่องความโปร่งใสและการเติบโตจากชุมชน ➡️ การเปิดตัว Valkey 9.0 สะท้อนพลังของการพัฒนาแบบโอเพ่นซอร์ส https://news.itsfoss.com/valkey-9-release/
    NEWS.ITSFOSS.COM
    Valkey 9.0 Adds Multi-Database Clusters, Supports 1 Billion Requests Per Second
    New release brings 40% throughput increase and seamless zero-downtime resharding.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด”

    Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที

    นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7

    ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย

    VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux

    การรองรับ Linux Kernel 6.18
    ใช้งานได้ทั้งใน host และ guest
    รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด
    รองรับการจำลองระบบที่ใช้ kernel 6.18

    การปรับปรุงด้านเสถียรภาพ
    แก้ crash เมื่อ resume เครื่องจาก sleep
    ปรับปรุง NAT เมื่อมีหลาย port forwarding rules
    แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7

    การอัปเดตฝั่ง Windows
    แก้ปัญหาการติดตั้งบน Windows XP SP2
    เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา
    ปรับปรุงการทำงานของ Guest Additions

    การดาวน์โหลดและใช้งาน
    มีทั้ง universal binary และ binary เฉพาะ distro
    รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux
    ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox

    https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    🖥️ “VirtualBox 7.2.4 มาแล้ว! รองรับ Linux Kernel 6.18 พร้อมอัปเดตเสถียรภาพหลายจุด” Oracle ได้ปล่อยอัปเดตใหม่สำหรับ VirtualBox เวอร์ชัน 7.2.4 ซึ่งเป็น maintenance release ตัวที่สองในซีรีส์ 7.2 โดยมีจุดเด่นคือการรองรับ Linux Kernel 6.18 ทั้งในฝั่ง host และ guest ทำให้สามารถใช้งาน VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุดได้ทันที นอกจากนี้ยังมีการปรับปรุงหลายจุดเพื่อเพิ่มความเสถียร เช่น แก้ปัญหา crash ของ VirtualBox VM Manager เมื่อ resume เครื่องจาก sleep, ปรับปรุงการทำงานของ NAT เมื่อมีการตั้งค่า port forwarding หลายรายการ และแก้บั๊กใน Guest Additions สำหรับ Red Hat Enterprise Linux 9.6 และ 9.7 ฝั่ง Windows ก็มีการอัปเดต Guest Additions เช่นกัน โดยแก้ปัญหาการติดตั้งบน Windows XP SP2 ที่เคยล้มเหลว และเพิ่มการรองรับภาษาท้องถิ่น เช่น จีนดั้งเดิม, กรีก, สวีเดน, ฮังการี และอินโดนีเซีย VirtualBox 7.2.4 เปิดให้ดาวน์โหลดทั้งแบบ universal binary สำหรับ GNU/Linux และแบบเฉพาะสำหรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ✅ การรองรับ Linux Kernel 6.18 ➡️ ใช้งานได้ทั้งใน host และ guest ➡️ รองรับการติดตั้ง VirtualBox บนระบบที่ใช้ kernel ใหม่ล่าสุด ➡️ รองรับการจำลองระบบที่ใช้ kernel 6.18 ✅ การปรับปรุงด้านเสถียรภาพ ➡️ แก้ crash เมื่อ resume เครื่องจาก sleep ➡️ ปรับปรุง NAT เมื่อมีหลาย port forwarding rules ➡️ แก้บั๊กใน Guest Additions สำหรับ RHEL 9.6 และ 9.7 ✅ การอัปเดตฝั่ง Windows ➡️ แก้ปัญหาการติดตั้งบน Windows XP SP2 ➡️ เพิ่มการรองรับภาษาท้องถิ่นหลายภาษา ➡️ ปรับปรุงการทำงานของ Guest Additions ✅ การดาวน์โหลดและใช้งาน ➡️ มีทั้ง universal binary และ binary เฉพาะ distro ➡️ รองรับ Ubuntu, Debian, Fedora, openSUSE และ Oracle Linux ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการของ VirtualBox https://9to5linux.com/virtualbox-7-2-4-released-with-initial-support-for-linux-kernel-6-18
    9TO5LINUX.COM
    VirtualBox 7.2.4 Released with Initial Support for Linux Kernel 6.18 - 9to5Linux
    VirtualBox 7.2.4 open-source virtualization software is now available for download with initial support for Linux kernel 6.18.
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ”

    Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT

    นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg

    ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON

    ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น

    สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด

    ความสามารถใหม่ใน Clonezilla Live 3.3.0-33
    รองรับการโคลน MTD block และ eMMC boot device ใน expert mode
    เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device
    เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา
    เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd
    เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON

    การปรับปรุงระบบและ UI
    เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ
    ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm
    ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel
    เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP
    ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info

    แพ็กเกจและระบบพื้นฐาน
    เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base
    ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ
    อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs)
    ปรับ grub.cfg ให้ใช้ efitextmode 0
    เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต

    https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    💾 “Clonezilla Live 3.3.0-33 มาแล้ว! รองรับการโคลน MTD และ eMMC พร้อมเครื่องมือใหม่เพียบ” Clonezilla Live เวอร์ชัน 3.3.0-33 เพิ่งเปิดตัว โดยเป็นระบบ live OS สำหรับการโคลนดิสก์และพาร์ทิชันที่อิงจาก Debian และใช้ Linux kernel 6.16 จุดเด่นของเวอร์ชันนี้คือการเพิ่มการรองรับการโคลนอุปกรณ์ MTD block และ eMMC boot ในโหมดผู้เชี่ยวชาญ (expert mode) ซึ่งเป็นประโยชน์มากสำหรับงาน embedded system และอุปกรณ์ IoT นอกจากนี้ยังมีเครื่องมือใหม่ชื่อว่า ocs-blkdev-sorter ที่ช่วยให้ udev สร้าง alias block device ใน /dev/ocs-disks/ ได้สะดวกขึ้น และ ocs-live-time-sync สำหรับซิงค์เวลาในระบบผ่าน ocs-live-netcfg ยังมีการเพิ่มตัวเลือก -uoab ใน ocs-sr และ ocs-live-feed-img เพื่อให้เลือก alias block device ได้จาก UI แบบข้อความ และเครื่องมือใหม่อีกหลายตัว เช่น ocs-cmd-screen-sample, ocs-live-gen-ubrd, และ ocs-blk-dev-info ที่ให้ข้อมูล block device ในรูปแบบ JSON ด้านระบบยังมีการเพิ่มแพ็กเกจสำคัญ เช่น atd, cron, upower, และ dhcpcd-base รวมถึงปรับปรุงการตั้งค่า locale และ keymap ให้เลือกได้จาก shell login โดยใช้ fbterm เป็นค่าเริ่มต้น สุดท้าย Clonezilla Live 3.3.0-33 ยังอัปเดตสคริปต์ต่าง ๆ เช่น ocs-iso-2-onie, ocs-cvt-dev, และ ocs-live-swap-kernel เพื่อรองรับการใช้งานที่ซับซ้อนมากขึ้น พร้อมปรับปรุงประสิทธิภาพและแก้บั๊กหลายจุด ✅ ความสามารถใหม่ใน Clonezilla Live 3.3.0-33 ➡️ รองรับการโคลน MTD block และ eMMC boot device ใน expert mode ➡️ เพิ่ม ocs-blkdev-sorter สำหรับสร้าง alias block device ➡️ เพิ่ม ocs-live-time-sync สำหรับซิงค์เวลา ➡️ เพิ่ม ocs-cmd-screen-sample และ ocs-live-gen-ubrd ➡️ เพิ่ม ocs-blk-dev-info สำหรับแสดงข้อมูล block device แบบ JSON ✅ การปรับปรุงระบบและ UI ➡️ เพิ่มตัวเลือก -uoab ใน UI แบบข้อความ ➡️ ปรับ locale และ keymap ให้เลือกจาก shell login ด้วย fbterm ➡️ ปรับปรุง ocs-iso-2-onie, ocs-cvt-dev, ocs-live-swap-kernel ➡️ เพิ่มการรองรับ CPU architecture ในชื่อไฟล์ ISO/ZIP ➡️ ปรับปรุงการแสดงผลของ ocs-scan-disk และ ocs-get-dev-info ✅ แพ็กเกจและระบบพื้นฐาน ➡️ เพิ่มแพ็กเกจ atd, cron, upower, dhcpcd-base ➡️ ใช้ Debian Sid (ณ วันที่ 17 ต.ค. 2025) เป็นฐานระบบ ➡️ อัปเดต Partclone เป็นเวอร์ชัน 0.3.38 (แก้บั๊กเกี่ยวกับ btrfs) ➡️ ปรับ grub.cfg ให้ใช้ efitextmode 0 ➡️ เพิ่มกลไกตั้งค่า timezone จาก BIOS หากไม่มีอินเทอร์เน็ต https://9to5linux.com/clonezilla-live-3-3-0-33-adds-support-for-cloning-mtd-block-and-emmc-boot-devices
    9TO5LINUX.COM
    Clonezilla Live 3.3.0-33 Adds Support for Cloning MTD Block and eMMC Boot Devices - 9to5Linux
    Clonezilla Live 3.3.0-33 open-source and free disk cloning/imaging tool is now available for download with various changes and updated components.
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence”

    Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab

    การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab

    การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์

    แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง”

    พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ

    การปรับโครงสร้างของ Meta
    ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure
    สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence
    นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่
    พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้

    การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์
    Meta ลงทุน $14.3 พันล้านใน Scale AI
    ดึง Alexandr Wang เป็นหัวหน้าทีม AI
    หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง
    เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์

    ความเปลี่ยนแปลงในบทบาทของ FAIR
    FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA
    ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี
    งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab
    Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น

    ข้อควรระวังและคำเตือน
    การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม
    การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน
    การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน
    การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ
    หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI

    https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    🧠 “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence” Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์ แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง” พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ ✅ การปรับโครงสร้างของ Meta ➡️ ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure ➡️ สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence ➡️ นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่ ➡️ พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้ ✅ การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์ ➡️ Meta ลงทุน $14.3 พันล้านใน Scale AI ➡️ ดึง Alexandr Wang เป็นหัวหน้าทีม AI ➡️ หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง ➡️ เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์ ✅ ความเปลี่ยนแปลงในบทบาทของ FAIR ➡️ FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA ➡️ ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี ➡️ งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab ➡️ Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น ‼️ ข้อควรระวังและคำเตือน ⛔ การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม ⛔ การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน ⛔ การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน ⛔ การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ ⛔ หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    WWW.THEVERGE.COM
    Meta is axing 600 roles across its AI division
    But Meta is still hiring for its team tasked with achieving superintelligence, according to a report from Axios.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • คุณเคยรู้สึกไหมคะ... ว่าออฟฟิศตอนกลางวันกับตอนกลางคืน มันเหมือนเป็นคนละที่กันเลย

    ตอนกลางวันเต็มไปด้วยเสียงคีย์บอร์ด เสียงโทรศัพท์ และเสียงพูดคุยจอแจ

    แต่พอตะวันตกดิน เพื่อนร่วมงานทยอยกลับบ้านไปทีละคน... "ความเงียบ" ก็เริ่มดังขึ้นมาแทนที่อย่างน่าประหลาด

    อะไรน่ากลัวกว่ากันคะ ระหว่างออฟฟิศที่ว่างเปล่า...กับออฟฟิศที่ "ดูเหมือน" ว่างเปล่า?

    เพราะบางครั้ง 'ของรางวัล' แห่งความสำเร็จ ก็อาจเป็น 'ของที่ระลึก' ที่ผูกติดกับใครบางคน...ที่ไม่เคยเลิกงานกลับบ้านเลย

    จะเป็นอย่างไร...ถ้า 'รางวัล' ที่ได้มา มี 'เจ้าของ' เก่าที่ไม่เคยไปไหน? ขอฝากตอนแรกของ "ของที่(ไม่)ระลึก" ด้วยนะคะ

    อ่านตอนที่ 1 ได้ที่ลิงก์ใน Comment ได้เลยค่ะ
    :
    :
    :

    #เรื่องสั้นตอนแรกในชีวิตข้อย #ศุกร์สันต์วันหลอน #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์
    คุณเคยรู้สึกไหมคะ... ว่าออฟฟิศตอนกลางวันกับตอนกลางคืน มันเหมือนเป็นคนละที่กันเลย 🌞ตอนกลางวันเต็มไปด้วยเสียงคีย์บอร์ด เสียงโทรศัพท์ และเสียงพูดคุยจอแจ 🌑 แต่พอตะวันตกดิน เพื่อนร่วมงานทยอยกลับบ้านไปทีละคน... "ความเงียบ" ก็เริ่มดังขึ้นมาแทนที่อย่างน่าประหลาด อะไรน่ากลัวกว่ากันคะ ระหว่างออฟฟิศที่ว่างเปล่า...กับออฟฟิศที่ "ดูเหมือน" ว่างเปล่า? เพราะบางครั้ง 'ของรางวัล' แห่งความสำเร็จ ก็อาจเป็น 'ของที่ระลึก' ที่ผูกติดกับใครบางคน...ที่ไม่เคยเลิกงานกลับบ้านเลย จะเป็นอย่างไร...ถ้า 'รางวัล' ที่ได้มา มี 'เจ้าของ' เก่าที่ไม่เคยไปไหน? ขอฝากตอนแรกของ "ของที่(ไม่)ระลึก" ด้วยนะคะ อ่านตอนที่ 1 ได้ที่ลิงก์ใน Comment ได้เลยค่ะ 👇 : : : #เรื่องสั้นตอนแรกในชีวิตข้อย #ศุกร์สันต์วันหลอน #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์
    1 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • เขาเล่ากันว่า... ในโลกของนักเขียน ไม่ได้มีแค่ตัวละครหรือแรงบันดาลใจ แต่ยังมี “ผี” ที่คอยสิงสู่อยู่ในหัว คอยกินเวลา และกลืนไฟสร้างสรรค์ของเราไปทีละน้อย

    "สารานุกรมผีนักเขียน" บันทึก "วิญญาณเฮี้ยนทั้ง 7" ที่ทุกคนต้องเผชิญหน้า

    มาดูกันว่า... คุณกำลังถูกผีตนไหนสิงสู่อยู่?

    ----------------
    อ่านต่อในเพจ : ฌาณินน์ นักเขียน
    https://thaitimes.co/posts/281455
    ----------------
    มาจ่อรอชมได้พรุ่งนี้เจอกัน
    บันทึกวิญญาณที่ 2 : ผีจอมจู้จี้ เจ้าลัทธิ ‘คลั่งความเป๊ะ’ จนเฟร่อ!
    .
    .
    #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #บันทึกของฉัน #แรงบันดาลใจนักเขียน #ฮาโลวีน #วันฮาโลวีน #คืนปล่อยผี
    เขาเล่ากันว่า... ในโลกของนักเขียน ไม่ได้มีแค่ตัวละครหรือแรงบันดาลใจ แต่ยังมี “ผี” ที่คอยสิงสู่อยู่ในหัว คอยกินเวลา และกลืนไฟสร้างสรรค์ของเราไปทีละน้อย "สารานุกรมผีนักเขียน" บันทึก "วิญญาณเฮี้ยนทั้ง 7" ที่ทุกคนต้องเผชิญหน้า มาดูกันว่า... คุณกำลังถูกผีตนไหนสิงสู่อยู่? 👻 ---------------- อ่านต่อในเพจ : ฌาณินน์ นักเขียน https://thaitimes.co/posts/281455 ---------------- มาจ่อรอชมได้พรุ่งนี้เจอกัน บันทึกวิญญาณที่ 2 : ผีจอมจู้จี้ เจ้าลัทธิ ‘คลั่งความเป๊ะ’ จนเฟร่อ! . . #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #บันทึกของฉัน #แรงบันดาลใจนักเขียน #ฮาโลวีน #วันฮาโลวีน #คืนปล่อยผี
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป”

    ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ

    บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ

    ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน

    แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ

    ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน

    แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย

    ปัญหาของระบบคุกกี้ปัจจุบัน
    ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์
    เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน
    การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล
    ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ

    แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์
    ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์
    เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์
    ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้
    หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์

    ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์
    “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์
    “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน
    “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ
    “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล

    ประโยชน์ของระบบใหม่
    ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์
    เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply
    ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น
    ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก

    https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    🧩 “ถึงเวลาย้ายภาระ! กฎหมายคุกกี้ควรควบคุมเบราว์เซอร์ ไม่ใช่โยนภาระให้เว็บไซต์อีกต่อไป” ทุกวันนี้เวลาเราเข้าเว็บไซต์ใหม่ ๆ สิ่งแรกที่เจอไม่ใช่เนื้อหาที่เราต้องการอ่าน แต่คือ “แบนเนอร์คุกกี้” ที่เด้งขึ้นมาทุกครั้ง พร้อมปุ่ม “Accept All” หรือ “Manage Preferences” ที่ซับซ้อนและน่ารำคาญสุด ๆ บทความนี้ชี้ให้เห็นว่า ปัญหานี้ไม่ได้เกิดจาก “อะไร” แต่เกิดจาก “ใคร” คือกฎหมายคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR และ CCPA ที่มีเจตนาดี ต้องการให้ผู้ใช้ควบคุมข้อมูลของตัวเองได้ แต่กลับวางภาระไว้ที่ “เว็บไซต์” แทนที่จะเป็น “เบราว์เซอร์” ซึ่งเป็นเครื่องมือกลางที่ทุกคนใช้เข้าถึงเว็บ ลองนึกภาพว่า ถ้าเราต้องอนุญาตให้รถยนต์ใช้ล้อหรือน้ำมันทุกครั้งก่อนขับ มันจะน่ารำคาญแค่ไหน? นั่นแหละคือสิ่งที่เราทำอยู่บนอินเทอร์เน็ตทุกวัน แนวคิดที่เสนอคือ ให้เบราว์เซอร์เป็นตัวกลางในการตั้งค่าความเป็นส่วนตัวของผู้ใช้ เช่น เลือกได้ตั้งแต่ “เฉพาะข้อมูลจำเป็น”, “วิเคราะห์การใช้งาน”, หรือ “โฆษณาแบบเฉพาะบุคคล” แล้วเบราว์เซอร์จะเป็นคนจัดการให้ทุกเว็บไซต์ทำตามโดยอัตโนมัติ ข้อดีคือ ผู้ใช้จะได้ประสบการณ์ที่สะอาดขึ้น ไม่ต้องคลิกแบนเนอร์ซ้ำ ๆ ส่วนเว็บไซต์ก็ไม่ต้องเสียเงินจ้างทีมกฎหมายหรือใช้ปลั๊กอินราคาแพงเพื่อให้ comply กับกฎหมาย และที่สำคัญคือ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ไม่กี่ตัวได้ง่ายกว่าการไล่ตรวจเว็บไซต์นับล้าน แนวคิดนี้ไม่ใช่เรื่องใหม่ เพราะเคยมีความพยายามทำ “Do Not Track” มาก่อน แต่ล้มเหลวเพราะเว็บไซต์ไม่ยอมทำตาม แต่ถ้ากฎหมายบังคับให้เบราว์เซอร์ต้องเคารพการตั้งค่าของผู้ใช้จริง ๆ ก็จะเปลี่ยนเกมได้เลย ✅ ปัญหาของระบบคุกกี้ปัจจุบัน ➡️ ผู้ใช้ต้องคลิกแบนเนอร์คุกกี้ซ้ำ ๆ ทุกเว็บไซต์ ➡️ เว็บไซต์ต้องลงทุนในระบบจัดการคุกกี้ที่ซับซ้อน ➡️ การยินยอมกลายเป็นแค่ “พิธีกรรม” ไม่ใช่การตัดสินใจอย่างมีข้อมูล ➡️ ผู้ใช้มักคลิก “Accept All” เพื่อให้เข้าเว็บได้เร็ว ๆ ✅ แนวคิดใหม่: ย้ายการควบคุมไปที่เบราว์เซอร์ ➡️ ผู้ใช้ตั้งค่าความเป็นส่วนตัวครั้งเดียวในเบราว์เซอร์ ➡️ เบราว์เซอร์จะบังคับใช้การตั้งค่านั้นกับทุกเว็บไซต์ ➡️ ลดภาระให้เว็บไซต์ ไม่ต้องสร้างแบนเนอร์หรือระบบจัดการคุกกี้ ➡️ หน่วยงานกำกับดูแลสามารถตรวจสอบเบราว์เซอร์ได้ง่ายกว่าเว็บไซต์ ✅ ตัวอย่างการตั้งค่าความเป็นส่วนตัวในเบราว์เซอร์ ➡️ “เฉพาะข้อมูลจำเป็น” – ใช้เฉพาะคุกกี้ที่จำเป็นต่อการทำงานของเว็บไซต์ ➡️ “วิเคราะห์การใช้งาน” – อนุญาตให้เก็บข้อมูลแบบไม่ระบุตัวตน ➡️ “โฆษณาแบบเฉพาะบุคคล” – อนุญาตให้ใช้ข้อมูลเพื่อแสดงโฆษณาที่ตรงกับความสนใจ ➡️ “กำหนดเอง” – ผู้ใช้เลือกได้ละเอียดตามประเภทข้อมูล ✅ ประโยชน์ของระบบใหม่ ➡️ ผู้ใช้ได้ประสบการณ์ที่ดีขึ้น ไม่ต้องเจอแบนเนอร์ ➡️ เว็บไซต์ลดต้นทุนและความซับซ้อนในการ comply ➡️ ระบบมีความโปร่งใสและตรวจสอบได้ง่ายขึ้น ➡️ ลดความเหลื่อมล้ำระหว่างเว็บไซต์ใหญ่กับเว็บไซต์เล็ก https://nednex.com/en/the-internets-biggest-annoyance-why-cookie-laws-should-target-browsers-not-websites/
    NEDNEX.COM
    The Internet's Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites | NEDNEX
    Save and Share: Click. Ugh. Another one. You know the drill. You land on a new website, eager to read an article or check a product price, and before the page even finishes loading, it appears: the dreaded cookie banner. A pop-up, a slide-in, a full-screen overlay demanding you “Accept All,” “Manage Preferences,” or navigate… Continue reading The Internet’s Biggest Annoyance:Why Cookie Laws Should Target Browsers, Not Websites
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!”

    Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง!

    ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม

    Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย

    ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น

    แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น

    ปัญหาที่พบจากการใช้ Heroku
    ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment
    ต้องจำกัดจำนวน environment เพราะงบประมาณ
    ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้

    แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว
    ใช้ Hetzner CCX33 ราคา $55/เดือน
    ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy
    แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด
    สร้าง environment ใหม่ได้ง่ายและรวดเร็ว
    ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB

    ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย
    deploy อัตโนมัติแบบ zero-downtime
    SSL certificate อัตโนมัติสำหรับทุก branch
    UI สำหรับดู log และจัดการ environment
    ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ

    ผลลัพธ์ที่ได้
    ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน
    สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต
    เพิ่มความคล่องตัวในการพัฒนาและทดสอบ
    เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี”

    ข้อควรระวังและคำเตือน
    ต้องจัดการ DNS และ CDN ด้วยตัวเอง
    ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์
    หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง
    ต้องปรับ networking ของแอปให้เข้ากับ Docker
    Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง

    https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    💸 “Idealist.org ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน – เปลี่ยนจาก Heroku มาใช้เซิร์ฟเวอร์เดียวกับ Disco!” Idealist.org ซึ่งเป็นเว็บไซต์หางานด้าน nonprofit ที่มีผู้ใช้งานหลายล้านคนต่อเดือน เคยใช้ Heroku สำหรับ staging environment โดยเสียค่าใช้จ่ายถึง $500 ต่อ environment และมีทั้งหมด 6 environment รวมแล้วจ่ายถึง $3,000 ต่อเดือน แค่เพื่อการทดสอบก่อนปล่อยจริง! ทีมงานจึงทดลองย้าย staging environment ไปยังเซิร์ฟเวอร์เดียวบน Hetzner ราคาเพียง $55 ต่อเดือน โดยใช้เครื่องมือชื่อว่า Disco ซึ่งช่วยให้ยังคง workflow แบบ “git push to deploy” ได้เหมือนเดิม Disco ไม่ใช่แค่ docker-compose ธรรมดา แต่ให้ฟีเจอร์แบบ PaaS เช่น deploy อัตโนมัติ, SSL certificate, UI สำหรับดู log และจัดการ environment ได้ง่าย ๆ ทำให้ทีมสามารถสร้าง staging ใหม่ได้ทันทีโดยไม่ต้องขออนุญาตหรือกังวลเรื่องค่าใช้จ่าย ผลลัพธ์คือจากเดิมที่มีแค่ 2 environment (dev และ main) ตอนนี้มีถึง 6 environment บนเซิร์ฟเวอร์เดียว โดยใช้ CPU แค่ ~2% และ RAM 14 GB จาก 32 GB เท่านั้น แม้จะต้องจัดการ DNS, CDN และดูแลเซิร์ฟเวอร์เอง แต่ทีมยอมรับได้ เพราะประหยัดงบมหาศาล และได้ความคล่องตัวในการพัฒนาเพิ่มขึ้น ✅ ปัญหาที่พบจากการใช้ Heroku ➡️ ค่าใช้จ่ายสูงถึง $500 ต่อ staging environment ➡️ ต้องจำกัดจำนวน environment เพราะงบประมาณ ➡️ ระบบ staging กลายเป็นทรัพยากรที่หายากและต้องขออนุญาตก่อนใช้ ✅ แนวทางใหม่ที่ใช้ Disco บนเซิร์ฟเวอร์เดียว ➡️ ใช้ Hetzner CCX33 ราคา $55/เดือน ➡️ ใช้ Disco เพื่อรักษา workflow แบบ git push to deploy ➡️ แชร์ Postgres instance เดียวกันสำหรับ staging ทั้งหมด ➡️ สร้าง environment ใหม่ได้ง่ายและรวดเร็ว ➡️ ใช้ CPU ~2% และ RAM 14 GB จาก 32 GB ✅ ฟีเจอร์ของ Disco ที่ช่วยให้ใช้งานง่าย ➡️ deploy อัตโนมัติแบบ zero-downtime ➡️ SSL certificate อัตโนมัติสำหรับทุก branch ➡️ UI สำหรับดู log และจัดการ environment ➡️ ไม่ต้องเขียน automation เองเหมือนใช้ VPS แบบดิบ ๆ ✅ ผลลัพธ์ที่ได้ ➡️ ลดค่าใช้จ่ายจาก $3,000 เหลือ $55 ต่อเดือน ➡️ สร้าง staging ได้ทันทีโดยไม่ต้องขออนุญาต ➡️ เพิ่มความคล่องตัวในการพัฒนาและทดสอบ ➡️ เปลี่ยน mindset จาก “staging เป็นของแพง” เป็น “staging เป็นของฟรี” ‼️ ข้อควรระวังและคำเตือน ⛔ ต้องจัดการ DNS และ CDN ด้วยตัวเอง ⛔ ต้องดูแลเรื่อง security และ monitoring ของเซิร์ฟเวอร์ ⛔ หากเซิร์ฟเวอร์ล่ม ต้อง reprovision ใหม่เอง ⛔ ต้องปรับ networking ของแอปให้เข้ากับ Docker ⛔ Disco ยังไม่เหมาะกับ workload ที่ต้อง redundancy สูง https://disco.cloud/blog/how-idealistorg-replaced-a-3000mo-heroku-bill-with-a-55mo-server/
    DISCO.CLOUD
    How Idealist.org Replaced a $3,000/mo Heroku Bill with a $55/mo Server
    At Disco, we help teams escape expensive PaaS pricing while keeping the developer experience they love. This is the story of how Idealist.org, the world's largest nonprofit job board, tackled a common and expensive challenge: the rising cost of staging environments on Heroku. To give a sense of scale …
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • 🎞 เขาเล่ากันว่า... 1 ในบรรดา 7 วิญญาณเฮี้ยนที่สิงสู่นักเขียน ถ้า ‘ผีผลัดวัน’ ทำหน้าที่ชวนเรา ‘พักก่อน~’... เจ้าผีตัวต่อไปนี้จะทำหน้าที่ชวนเรา ‘แก้ใหม่!’ ค่ะ

    "สารานุกรมผีนักเขียน" บันทึก "วิญญาณเฮี้ยนทั้ง 7" ที่ทุกคนต้องเผชิญหน้า

    มาดูกันว่า... คุณกำลังถูกผีตนไหนวนเวียนอยู่?

    -----------------
    อ่านต่อในเพจ : ฌาณินน์ นักเขียน
    https://thaitimes.co/posts/281457
    ------------------
    เมื่อคุณพอจะรับมือ “ผีจอมจู้จี้” ได้แล้ว ก็อย่าเพิ่งหมดแรงล่ะ!
    จงระวัง 'น้องผีแบตเสื่อม' ที่จะตามมาดูดพลังจนสมองแฮงก์...

    คืนพรุ่งนี้เตรียมแท่นชาร์จสู้ศึก บันทึกวิญญาณที่ 3 : “ผีแบตเสื่อม”... จนสมอง Burnout!

    #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #บันทึกของฉัน #แรงบันดาลใจนักเขียน #สารานุกรมผีนักเขียน #ฮาโลวีน2025 #คืนปล่อยผี #วันฮาโลวีน
    🎞 เขาเล่ากันว่า... 1 ในบรรดา 7 วิญญาณเฮี้ยนที่สิงสู่นักเขียน ถ้า ‘ผีผลัดวัน’ ทำหน้าที่ชวนเรา ‘พักก่อน~’... เจ้าผีตัวต่อไปนี้จะทำหน้าที่ชวนเรา ‘แก้ใหม่!’ ค่ะ "สารานุกรมผีนักเขียน" บันทึก "วิญญาณเฮี้ยนทั้ง 7" ที่ทุกคนต้องเผชิญหน้า มาดูกันว่า... คุณกำลังถูกผีตนไหนวนเวียนอยู่? 👻 ----------------- อ่านต่อในเพจ : ฌาณินน์ นักเขียน https://thaitimes.co/posts/281457 ------------------ เมื่อคุณพอจะรับมือ “ผีจอมจู้จี้” ได้แล้ว ก็อย่าเพิ่งหมดแรงล่ะ! จงระวัง 'น้องผีแบตเสื่อม' ที่จะตามมาดูดพลังจนสมองแฮงก์... คืนพรุ่งนี้เตรียมแท่นชาร์จสู้ศึก บันทึกวิญญาณที่ 3 : “ผีแบตเสื่อม”... จนสมอง Burnout! #นักเขียน #นักเขียนนิยาย #นักเขียนมือใหม่ #นิยาย #เรื่องสั้น #นามปากกาฌาณินน์ #ฌาณินน์ #บันทึกของฉัน #แรงบันดาลใจนักเขียน #สารานุกรมผีนักเขียน #ฮาโลวีน2025 #คืนปล่อยผี #วันฮาโลวีน
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!”

    งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา

    นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality

    ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100%

    ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน

    งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว

    แนวคิดหลักของงานวิจัย
    เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ
    ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X
    วัดผลด้าน reasoning, memory, safety, personality
    พบว่าความสามารถลดลงอย่างมีนัยสำคัญ

    วิธีการทดลอง
    สร้างชุดข้อมูล junk/control จากโพสต์จริง
    ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality)
    ฝึกโมเดล 4 ตัวแบบต่อเนื่อง
    ใช้ instruction tuning เพื่อควบคุม format

    ผลกระทบที่พบ
    Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2
    Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3
    Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น
    Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น

    ข้อค้นพบเชิงลึก
    Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning
    การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด
    ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว
    ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก

    ข้อเสนอจากงานวิจัย
    มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI”
    ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว
    ปรับแนวทางการ curate ข้อมูลฝึกใหม่
    หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง

    ข้อควรระวังและคำเตือน
    การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย
    การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย
    การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด
    โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์
    การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement

    https://llm-brain-rot.github.io/
    🧠 “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!” งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100% ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว ✅ แนวคิดหลักของงานวิจัย ➡️ เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ ➡️ ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X ➡️ วัดผลด้าน reasoning, memory, safety, personality ➡️ พบว่าความสามารถลดลงอย่างมีนัยสำคัญ ✅ วิธีการทดลอง ➡️ สร้างชุดข้อมูล junk/control จากโพสต์จริง ➡️ ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality) ➡️ ฝึกโมเดล 4 ตัวแบบต่อเนื่อง ➡️ ใช้ instruction tuning เพื่อควบคุม format ✅ ผลกระทบที่พบ ➡️ Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2 ➡️ Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3 ➡️ Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น ➡️ Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น ✅ ข้อค้นพบเชิงลึก ➡️ Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning ➡️ การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด ➡️ ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว ➡️ ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก ✅ ข้อเสนอจากงานวิจัย ➡️ มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI” ➡️ ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว ➡️ ปรับแนวทางการ curate ข้อมูลฝึกใหม่ ➡️ หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง ‼️ ข้อควรระวังและคำเตือน ⛔ การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย ⛔ การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย ⛔ การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด ⛔ โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์ ⛔ การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement https://llm-brain-rot.github.io/
    LLM-BRAIN-ROT.GITHUB.IO
    LLMs Can Get Brain Rot
    New finding: LLMs Can Get Brain Rot if being fed trivial, engaging Twitter/X content.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว