• โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย

    อ่านต่อ..https://news1live.com/detail/9680000097612

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    โฆษก ทบ. แจงเสียงลำโพงชายแดนเป็นการแสดงออกไม่ใช้ความรุนแรง สะท้อนความไม่พอใจต่อการบุกรุกของกัมพูชา ย้ำกองทัพไทยยึดหลักสิทธิมนุษยชนทุกขั้นตอน แก้ปัญหาอย่างระมัดระวังไม่ให้สถานการณ์บานปลาย อ่านต่อ..https://news1live.com/detail/9680000097612 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • อนุทินยันจุดยืน รอผลศึกษา กมธ. ก่อนพิจารณายกเลิก MOU 43-44 เลี่ยงตอบปมทำประชามติ
    https://www.thai-tai.tv/news/21858/
    .
    #ไทยไท #อนุทิน #MOU4344 #ยกเลิกMOU #รัฐสภา #ขั้นตอน
    อนุทินยันจุดยืน รอผลศึกษา กมธ. ก่อนพิจารณายกเลิก MOU 43-44 เลี่ยงตอบปมทำประชามติ https://www.thai-tai.tv/news/21858/ . #ไทยไท #อนุทิน #MOU4344 #ยกเลิกMOU #รัฐสภา #ขั้นตอน
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • นายฉัตรชัย บางชวด เลขาธิการสภาความมั่นคงแห่งชาติ(สมช.) เผยผลการประชุม สมช. ได้ติดตามสถานการณ์ชายแดนไทย-กัมพูชา โดยย้ำจุดยืนเดิม 4 ข้อที่นายกฯ แถลงไว้ คือ กัมพูชาต้องถอนอาวุธหนักออกจากพื้นที่ ต้องเก็บกู้กับระเบิด ต้องร่วมมือปราบปรามอาชญากรรม และความร่วมมือบริหารชายแดนที่มีปัญหา วันนี้เป็นการติดตามสถานการณ์ในภาพรวม ส่วนการขอคืนพื้นที่ทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่มีการคุยถึงข้อเสนอของประธานาธิบดีสหรัฐ เตรียมตั้งผู้แทนพิเศษ เชื่อมการทำงานระหว่างฝ่ายนโยบายกับฝ่ายปฏิบัติในพื้นที่ เพื่อแก้ปัญหา
    สถานการณ์ชายแดนภาคใต้ ซึ่งได้แต่งตั้งหัวหน้าพูดคุยสันติสุขแล้ว จะเริ่มดำเนินการตามขั้นตอนเนื่องจากรัฐบาลมีเวลา 4 เดือน ต้องการให้กลไกนี้เป็นจุดเชื่อมสำคัญและกำหนดเป้าหมายการทำงานที่ชัดเจน

    -ทหารรุกปรับปรุงพื้นที่
    -ตายโหงตายอหิวา ก็ไม่ออก
    -การเมืองพรรคใหญ่แข่งดูด
    -พร้อมผ่อนคลายอุ้มเศรษฐกิจ
    นายฉัตรชัย บางชวด เลขาธิการสภาความมั่นคงแห่งชาติ(สมช.) เผยผลการประชุม สมช. ได้ติดตามสถานการณ์ชายแดนไทย-กัมพูชา โดยย้ำจุดยืนเดิม 4 ข้อที่นายกฯ แถลงไว้ คือ กัมพูชาต้องถอนอาวุธหนักออกจากพื้นที่ ต้องเก็บกู้กับระเบิด ต้องร่วมมือปราบปรามอาชญากรรม และความร่วมมือบริหารชายแดนที่มีปัญหา วันนี้เป็นการติดตามสถานการณ์ในภาพรวม ส่วนการขอคืนพื้นที่ทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่มีการคุยถึงข้อเสนอของประธานาธิบดีสหรัฐ เตรียมตั้งผู้แทนพิเศษ เชื่อมการทำงานระหว่างฝ่ายนโยบายกับฝ่ายปฏิบัติในพื้นที่ เพื่อแก้ปัญหา สถานการณ์ชายแดนภาคใต้ ซึ่งได้แต่งตั้งหัวหน้าพูดคุยสันติสุขแล้ว จะเริ่มดำเนินการตามขั้นตอนเนื่องจากรัฐบาลมีเวลา 4 เดือน ต้องการให้กลไกนี้เป็นจุดเชื่อมสำคัญและกำหนดเป้าหมายการทำงานที่ชัดเจน -ทหารรุกปรับปรุงพื้นที่ -ตายโหงตายอหิวา ก็ไม่ออก -การเมืองพรรคใหญ่แข่งดูด -พร้อมผ่อนคลายอุ้มเศรษฐกิจ
    0 ความคิดเห็น 0 การแบ่งปัน 330 มุมมอง 0 0 รีวิว
  • นายฉัตรชัย บางชวด เลขาธิการสภาความมั่นคงแห่งชาติ(สมช.) เผยผลการประชุม สมช. ได้ติดตามสถานการณ์ชายแดนไทย-กัมพูชา โดยย้ำจุดยืนเดิม 4 ข้อที่นายกฯ แถลงไว้ คือ กัมพูชาต้องถอนอาวุธหนักออกจากพื้นที่ ต้องเก็บกู้กับระเบิด ต้องร่วมมือปราบปรามอาชญากรรม และความร่วมมือบริหารชายแดนที่มีปัญหา วันนี้เป็นการติดตามสถานการณ์ในภาพรวม ส่วนการขอคืนพื้นที่ทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่มีการคุยถึงข้อเสนอของประธานาธิบดีสหรัฐ เตรียมตั้งผู้แทนพิเศษ เชื่อมการทำงานระหว่างฝ่ายนโยบายกับฝ่ายปฏิบัติในพื้นที่ เพื่อแก้ปัญหา
    สถานการณ์ชายแดนภาคใต้ เนื่องจากรัฐบาลมีเวลา 4 เดือน ต้องการให้กลไกนี้เป็นจุดเชื่อมสำคัญกำหนดเป้าหมายการทำงานที่ชัดเจน ซึ่งปัจจุบันได้แต่งตั้งหัวหน้าพูดคุยสันติสุขแล้ว และจะเริ่มดำเนินการตามขั้นตอนต่อไป
    นายฉัตรชัย บางชวด เลขาธิการสภาความมั่นคงแห่งชาติ(สมช.) เผยผลการประชุม สมช. ได้ติดตามสถานการณ์ชายแดนไทย-กัมพูชา โดยย้ำจุดยืนเดิม 4 ข้อที่นายกฯ แถลงไว้ คือ กัมพูชาต้องถอนอาวุธหนักออกจากพื้นที่ ต้องเก็บกู้กับระเบิด ต้องร่วมมือปราบปรามอาชญากรรม และความร่วมมือบริหารชายแดนที่มีปัญหา วันนี้เป็นการติดตามสถานการณ์ในภาพรวม ส่วนการขอคืนพื้นที่ทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่มีการคุยถึงข้อเสนอของประธานาธิบดีสหรัฐ เตรียมตั้งผู้แทนพิเศษ เชื่อมการทำงานระหว่างฝ่ายนโยบายกับฝ่ายปฏิบัติในพื้นที่ เพื่อแก้ปัญหา สถานการณ์ชายแดนภาคใต้ เนื่องจากรัฐบาลมีเวลา 4 เดือน ต้องการให้กลไกนี้เป็นจุดเชื่อมสำคัญกำหนดเป้าหมายการทำงานที่ชัดเจน ซึ่งปัจจุบันได้แต่งตั้งหัวหน้าพูดคุยสันติสุขแล้ว และจะเริ่มดำเนินการตามขั้นตอนต่อไป
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 282 มุมมอง 0 0 รีวิว
  • “ฉัตรชัย” เผยที่ประชุม สมช.ย้ำจุดยืน 4 ข้อให้ทุกหน่วยปฏิบัติแก้ปมไทย-กัมพูชา เขมรต้องถอนอาวุธหนัก-เก็บกู้ระเบิด-ปราบสแกมเมอร์-จัดระเบียบชายแดน พร้อมถกสถานการณ์ชายแดนใต้ อนุมัติหลักการตั้งคณะกรรมการพิเศษเชื่อมแก้ปัญหา ส่วนการขอคืนพื้นที่บ้านหนองจานทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่คุยข้อเสนอ "ทรัมป์"

    อ่านต่อ..https://news1live.com/detail/9680000096999

    #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    “ฉัตรชัย” เผยที่ประชุม สมช.ย้ำจุดยืน 4 ข้อให้ทุกหน่วยปฏิบัติแก้ปมไทย-กัมพูชา เขมรต้องถอนอาวุธหนัก-เก็บกู้ระเบิด-ปราบสแกมเมอร์-จัดระเบียบชายแดน พร้อมถกสถานการณ์ชายแดนใต้ อนุมัติหลักการตั้งคณะกรรมการพิเศษเชื่อมแก้ปัญหา ส่วนการขอคืนพื้นที่บ้านหนองจานทหารดำเนินอยู่ตามขั้นตอนที่วางไว้ ยังไม่คุยข้อเสนอ "ทรัมป์" อ่านต่อ..https://news1live.com/detail/9680000096999 #News1Feed #News1 #Sondhitalk #คุยทุกเรื่องกับสนธิ #Thaitimes #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก”

    กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ

    เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่

    ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา

    นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ

    AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที

    ข้อมูลสำคัญจากข่าว
    Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog
    ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า
    กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository
    ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess
    สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล
    ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ
    Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์
    AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege
    หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ

    ข้อมูลเสริมจากภายนอก
    TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository
    IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS
    AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS
    CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร
    การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก

    https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    🛡️ “Crimson Collective เจาะระบบ AWS ด้วย TruffleHog — ขโมยข้อมูล 570GB จาก Red Hat และเริ่มขยายเป้าหมายสู่คลาวด์ทั่วโลก” กลุ่มแฮกเกอร์ Crimson Collective ซึ่งเคยสร้างความเสียหายครั้งใหญ่ให้กับ Red Hat ด้วยการขโมยข้อมูลกว่า 570GB จาก GitLab repository ภายในองค์กร กำลังขยายเป้าหมายไปยังระบบคลาวด์ของ Amazon Web Services (AWS) โดยใช้เครื่องมือโอเพ่นซอร์สชื่อ TruffleHog ในการค้นหาคีย์ลับและข้อมูลรับรองที่หลุดจากโค้ดหรือ repository สาธารณะ เมื่อได้ข้อมูลรับรองของ AWS แล้ว กลุ่มนี้จะใช้ API เพื่อสร้าง IAM users และ access keys ใหม่ พร้อมแนบ policy ระดับสูงอย่าง AdministratorAccess เพื่อยกระดับสิทธิ์ จากนั้นจะทำการสำรวจโครงสร้างระบบของเหยื่อ เช่น EC2, S3, RDS และ EBS เพื่อวางแผนการขโมยข้อมูลและการเรียกค่าไถ่ ในกรณีของ Red Hat ข้อมูลที่ถูกขโมยรวมถึง Customer Engagement Records (CER) จำนวน 800 รายการ ซึ่งเป็นเอกสารภายในที่มีข้อมูลโครงสร้างระบบของลูกค้า เช่น network architecture, system configuration, credentials และคำแนะนำในการแก้ปัญหา นักวิจัยจาก Rapid7 พบว่า Crimson Collective ใช้หลาย IP address และมีการ reuse บาง IP ในหลายเหตุการณ์ ทำให้สามารถติดตามพฤติกรรมได้บางส่วน นอกจากนี้ยังมีการส่งอีเมลเรียกค่าไถ่ผ่านระบบ AWS Simple Email Service (SES) ภายในบัญชีที่ถูกเจาะ AWS แนะนำให้ผู้ใช้ใช้ credentials แบบ short-term และ least privilege พร้อมตั้ง IAM policy ที่จำกัดสิทธิ์อย่างเข้มงวด และหากสงสัยว่าข้อมูลรับรองอาจหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective ขโมยข้อมูล 570GB จาก Red Hat โดยใช้ TruffleHog ➡️ ข้อมูลที่ถูกขโมยรวมถึง 800 CER ที่มีข้อมูลโครงสร้างระบบของลูกค้า ➡️ กลุ่มนี้ขยายเป้าหมายไปยัง AWS โดยใช้ credentials ที่หลุดจาก repository ➡️ ใช้ API สร้าง IAM users และ access keys พร้อมแนบ AdministratorAccess ➡️ สำรวจ EC2, S3, RDS, EBS เพื่อวางแผนการขโมยข้อมูล ➡️ ส่งอีเมลเรียกค่าไถ่ผ่าน AWS SES ภายในบัญชีที่ถูกเจาะ ➡️ Rapid7 พบการใช้หลาย IP และการ reuse IP ในหลายเหตุการณ์ ➡️ AWS แนะนำให้ใช้ credentials แบบ short-term และ least privilege ➡️ หากสงสัยว่าข้อมูลหลุด ควรดำเนินการตามขั้นตอนที่ AWS แนะนำ ✅ ข้อมูลเสริมจากภายนอก ➡️ TruffleHog เป็นเครื่องมือโอเพ่นซอร์สที่ใช้ค้นหาคีย์ลับในโค้ดและ repository ➡️ IAM (Identity and Access Management) เป็นระบบจัดการสิทธิ์ใน AWS ➡️ AdministratorAccess เป็น policy ที่ให้สิทธิ์เต็มรูปแบบในบัญชี AWS ➡️ CER ของ Red Hat มักมีข้อมูลละเอียดที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร ➡️ การใช้ SES ภายในบัญชีที่ถูกเจาะช่วยให้แฮกเกอร์ส่งอีเมลได้โดยไม่ถูกบล็อก https://www.techradar.com/pro/security/red-hat-hackers-crimson-collective-are-now-going-after-aws-instances
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • “จีนขยายการควบคุมแร่หายาก — พีซี ฮาร์ดดิสก์ และจอภาพทั่วโลกอาจสะดุดจากนโยบายใหม่”

    จีนประกาศขยายการควบคุมการส่งออกแร่หายาก (rare-earth elements) โดยเพิ่มรายการแร่และเทคโนโลยีการแปรรูปเข้าไปในข้อจำกัดใหม่ ซึ่งจะมีผลบังคับใช้ในเดือนธันวาคม 2025 โดยอ้างเหตุผลด้าน “ความมั่นคงแห่งชาติ” และจะไม่อนุญาตให้ส่งออกไปยังการใช้งานที่เกี่ยวข้องกับอุตสาหกรรมกลาโหมหรือเซมิคอนดักเตอร์

    แร่ที่ถูกควบคุมเพิ่มเติม ได้แก่ holmium, thulium, erbium, ytterbium รวมถึงความรู้ทางเทคนิคในการผลิตแม่เหล็กจากแร่เหล่านี้ ซึ่งเป็นหัวใจสำคัญของฮาร์ดแวร์หลายประเภท เช่น HDD, พัดลมระบายความร้อน, และจอภาพ LED/LCD ที่ใช้สารเรืองแสงจาก europium, terbium และ yttrium

    ภายใต้กฎใหม่ บริษัทต่างชาติจะต้องขออนุญาตจากรัฐบาลจีน หากแม่เหล็กที่ผลิตมีส่วนประกอบของแร่หายากจากจีน หรือใช้กระบวนการสกัดของจีน แม้จะเป็นเพียงปริมาณเล็กน้อยก็ตาม

    ผลกระทบที่ชัดเจนคือ HDD ความจุสูงที่ใช้แม่เหล็ก NdFeB (neodymium-iron-boron) ซึ่งต้องผสมกับ dysprosium หรือ praseodymium เพื่อให้ทนความร้อนได้ดี หากการส่งออกถูกจำกัด อาจทำให้ต้นทุนสูงขึ้นและการส่งมอบล่าช้า

    จอภาพก็ไม่รอด เพราะ LED และ LCD ใช้สารเรืองแสงที่ต้องอาศัย europium และ terbium ซึ่งอยู่ในรายการควบคุมใหม่เช่นกัน ส่วนกระบวนการขัดผิวเวเฟอร์ซิลิคอนที่ใช้ cerium oxide slurry ก็อาจได้รับผลกระทบหากจีนขยายข้อจำกัดไปถึงอุปกรณ์รีไซเคิลและแปรรูป

    Western Digital เริ่มโครงการรีไซเคิลแร่หายากจาก HDD ที่เลิกใช้งาน เพื่อรับมือกับสถานการณ์นี้โดยตรง ซึ่งสะท้อนถึงความกังวลที่เพิ่มขึ้นในอุตสาหกรรมพีซีและฮาร์ดแวร์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    จีนขยายข้อจำกัดการส่งออกแร่หายาก โดยมีผลในเดือนธันวาคม 20252
    แร่ที่ถูกควบคุมเพิ่ม ได้แก่ holmium, thulium, erbium, ytterbium และเทคโนโลยีการผลิตแม่เหล็ก
    บริษัทต่างชาติต้องขออนุญาตหากใช้แร่จากจีนหรือกระบวนการสกัดของจีน
    HDD ใช้แม่เหล็ก NdFeB ที่ต้องผสม dysprosium หรือ praseodymium เพื่อทนความร้อน
    LED และ LCD ใช้สารเรืองแสงจาก europium, terbium และ yttrium ซึ่งถูกควบคุม
    Cerium oxide slurry ที่ใช้ขัดเวเฟอร์ซิลิคอนอาจถูกกระทบหากข้อจำกัดขยาย
    Western Digital เริ่มโครงการรีไซเคิลแร่หายากจาก HDD ที่เลิกใช้งาน

    ข้อมูลเสริมจากภายนอก
    จีนครองสัดส่วนการผลิตแร่หายากกว่า 70% และการแปรรูปกว่า 90% ของโลก
    แม่เหล็ก NdFeB เป็นหัวใจของมอเตอร์ใน HDD, พัดลม, และอุปกรณ์อุตสาหกรรม
    สารเรืองแสงจากแร่หายากใช้ในจอภาพเพื่อให้สีสดและความสว่างสูง
    การขัดเวเฟอร์ซิลิคอนเป็นขั้นตอนสำคัญในการผลิตชิปและแผงวงจร
    การควบคุมแร่หายากเป็นเครื่องมือทางเศรษฐกิจและการทูตของจีน

    https://www.tomshardware.com/tech-industry/china-expands-rare-earth-export-controls
    🧲 “จีนขยายการควบคุมแร่หายาก — พีซี ฮาร์ดดิสก์ และจอภาพทั่วโลกอาจสะดุดจากนโยบายใหม่” จีนประกาศขยายการควบคุมการส่งออกแร่หายาก (rare-earth elements) โดยเพิ่มรายการแร่และเทคโนโลยีการแปรรูปเข้าไปในข้อจำกัดใหม่ ซึ่งจะมีผลบังคับใช้ในเดือนธันวาคม 2025 โดยอ้างเหตุผลด้าน “ความมั่นคงแห่งชาติ” และจะไม่อนุญาตให้ส่งออกไปยังการใช้งานที่เกี่ยวข้องกับอุตสาหกรรมกลาโหมหรือเซมิคอนดักเตอร์ แร่ที่ถูกควบคุมเพิ่มเติม ได้แก่ holmium, thulium, erbium, ytterbium รวมถึงความรู้ทางเทคนิคในการผลิตแม่เหล็กจากแร่เหล่านี้ ซึ่งเป็นหัวใจสำคัญของฮาร์ดแวร์หลายประเภท เช่น HDD, พัดลมระบายความร้อน, และจอภาพ LED/LCD ที่ใช้สารเรืองแสงจาก europium, terbium และ yttrium ภายใต้กฎใหม่ บริษัทต่างชาติจะต้องขออนุญาตจากรัฐบาลจีน หากแม่เหล็กที่ผลิตมีส่วนประกอบของแร่หายากจากจีน หรือใช้กระบวนการสกัดของจีน แม้จะเป็นเพียงปริมาณเล็กน้อยก็ตาม ผลกระทบที่ชัดเจนคือ HDD ความจุสูงที่ใช้แม่เหล็ก NdFeB (neodymium-iron-boron) ซึ่งต้องผสมกับ dysprosium หรือ praseodymium เพื่อให้ทนความร้อนได้ดี หากการส่งออกถูกจำกัด อาจทำให้ต้นทุนสูงขึ้นและการส่งมอบล่าช้า จอภาพก็ไม่รอด เพราะ LED และ LCD ใช้สารเรืองแสงที่ต้องอาศัย europium และ terbium ซึ่งอยู่ในรายการควบคุมใหม่เช่นกัน ส่วนกระบวนการขัดผิวเวเฟอร์ซิลิคอนที่ใช้ cerium oxide slurry ก็อาจได้รับผลกระทบหากจีนขยายข้อจำกัดไปถึงอุปกรณ์รีไซเคิลและแปรรูป Western Digital เริ่มโครงการรีไซเคิลแร่หายากจาก HDD ที่เลิกใช้งาน เพื่อรับมือกับสถานการณ์นี้โดยตรง ซึ่งสะท้อนถึงความกังวลที่เพิ่มขึ้นในอุตสาหกรรมพีซีและฮาร์ดแวร์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ จีนขยายข้อจำกัดการส่งออกแร่หายาก โดยมีผลในเดือนธันวาคม 20252 ➡️ แร่ที่ถูกควบคุมเพิ่ม ได้แก่ holmium, thulium, erbium, ytterbium และเทคโนโลยีการผลิตแม่เหล็ก ➡️ บริษัทต่างชาติต้องขออนุญาตหากใช้แร่จากจีนหรือกระบวนการสกัดของจีน ➡️ HDD ใช้แม่เหล็ก NdFeB ที่ต้องผสม dysprosium หรือ praseodymium เพื่อทนความร้อน ➡️ LED และ LCD ใช้สารเรืองแสงจาก europium, terbium และ yttrium ซึ่งถูกควบคุม ➡️ Cerium oxide slurry ที่ใช้ขัดเวเฟอร์ซิลิคอนอาจถูกกระทบหากข้อจำกัดขยาย ➡️ Western Digital เริ่มโครงการรีไซเคิลแร่หายากจาก HDD ที่เลิกใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ จีนครองสัดส่วนการผลิตแร่หายากกว่า 70% และการแปรรูปกว่า 90% ของโลก ➡️ แม่เหล็ก NdFeB เป็นหัวใจของมอเตอร์ใน HDD, พัดลม, และอุปกรณ์อุตสาหกรรม ➡️ สารเรืองแสงจากแร่หายากใช้ในจอภาพเพื่อให้สีสดและความสว่างสูง ➡️ การขัดเวเฟอร์ซิลิคอนเป็นขั้นตอนสำคัญในการผลิตชิปและแผงวงจร ➡️ การควบคุมแร่หายากเป็นเครื่องมือทางเศรษฐกิจและการทูตของจีน https://www.tomshardware.com/tech-industry/china-expands-rare-earth-export-controls
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด”

    ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง

    Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง”

    WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ

    เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว

    แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล

    ข้อมูลสำคัญจากข่าว
    รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA
    รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์
    WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์
    ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ
    Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป
    Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง
    ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย
    การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น
    เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป
    รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000

    https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    🧩 “FCKGW: รหัสลับที่ไม่ลับ — เมื่อ Windows XP ถูกเจาะก่อนวางขายเพราะ ‘ความไว้ใจ’ ที่ผิดพลาด” ย้อนกลับไปในปี 2001 โลกไอทีต้องสั่นสะเทือนเมื่อรหัสผลิตภัณฑ์ Windows XP ที่ชื่อว่า “FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8” ถูกเผยแพร่ก่อนการเปิดตัวอย่างเป็นทางการถึง 5 สัปดาห์ โดยกลุ่ม warez ชื่อดัง “devils0wn” ซึ่งไม่ใช่การแฮก แต่เป็น “การรั่วไหล” ที่เกิดจากการจัดการภายในของ Microsoft เอง Dave W. Plummer นักพัฒนาระดับตำนานของ Microsoft ผู้มีบทบาทในการสร้าง Task Manager, ZIP folders และระบบ Windows Product Activation (WPA) ได้ออกมาเปิดเผยความจริงผ่านโพสต์บน X ว่า “มันไม่ใช่การเจาะระบบ แต่มันคือความผิดพลาดที่ร้ายแรง” WPA เป็นระบบใหม่ที่เปิดตัวพร้อม Windows XP โดยใช้การจับคู่ระหว่างรหัสผลิตภัณฑ์กับ Hardware ID ที่สร้างจาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อป้องกันการละเมิดลิขสิทธิ์ แต่รหัส FCKGW นี้เป็น Volume Licensing Key (VLK) ที่ถูก “whitelist” ไว้ในระบบ ทำให้ไม่ต้องผ่านขั้นตอน activation ใด ๆ เมื่อรหัสนี้ถูกเผยแพร่พร้อมกับสื่อการติดตั้งแบบพิเศษที่ใช้ในองค์กรขนาดใหญ่ ผู้ใช้ทั่วไปจึงสามารถติดตั้ง Windows XP ได้โดยไม่ต้องโทรกลับไปยัง Microsoft หรือรอการยืนยันใด ๆ ส่งผลให้เกิดการละเมิดลิขสิทธิ์ในวงกว้างอย่างรวดเร็ว แม้ Microsoft จะพยายามแก้ไขในภายหลัง โดยการ blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป แต่ความเสียหายได้เกิดขึ้นแล้ว และกลายเป็นบทเรียนสำคัญที่เปลี่ยนแนวทางการจัดการลิขสิทธิ์ซอฟต์แวร์ไปตลอดกาล ✅ ข้อมูลสำคัญจากข่าว ➡️ รหัส FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 เป็น Volume Licensing Key ที่ถูก whitelist ในระบบ WPA ➡️ รหัสนี้ถูกเผยแพร่โดยกลุ่ม warez ‘devils0wn’ ก่อน Windows XP เปิดตัว 5 สัปดาห์ ➡️ WPA ใช้ Hardware ID จาก CPU, RAM และอุปกรณ์อื่น ๆ เพื่อยืนยันรหัสผลิตภัณฑ์ ➡️ ผู้ใช้สามารถข้ามขั้นตอน activation ได้โดยใช้รหัสนี้กับสื่อการติดตั้งแบบพิเศษ ➡️ Microsoft blacklist รหัสนี้ใน Service Pack 2 และเวอร์ชันถัดไป ➡️ Dave W. Plummer เป็นผู้พัฒนาหลักของ WPA และออกมาเปิดเผยเรื่องนี้ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Volume Licensing Key ใช้สำหรับองค์กรขนาดใหญ่ที่ต้องการติดตั้งหลายเครื่องโดยไม่ต้อง activate ทีละเครื่อง ➡️ ในปี 2001 การดาวน์โหลดไฟล์ ISO ขนาด 455MB ใช้เวลานานมาก เนื่องจาก broadband ยังไม่แพร่หลาย ➡️ การรั่วไหลของรหัสนี้ทำให้ Windows XP กลายเป็นระบบปฏิบัติการที่ถูกละเมิดลิขสิทธิ์มากที่สุดในยุคนั้น ➡️ เหตุการณ์นี้เป็นแรงผลักดันให้ Microsoft พัฒนา DRM และระบบ activation ที่ซับซ้อนขึ้นใน Windows รุ่นถัดไป ➡️ รหัส FCKGW กลายเป็นสัญลักษณ์ในวัฒนธรรมอินเทอร์เน็ตของยุค 2000 https://www.tomshardware.com/software/windows/legendary-microsoft-developer-reveals-the-true-story-behind-the-most-famous-product-activation-key-of-all-time-infamous-windows-xp-fckgw-licensing-key-was-actually-a-disastrous-leak
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด”

    Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST

    การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด

    OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม

    Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม”

    การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP
    โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว
    เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3
    OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA
    โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์
    Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว
    การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance

    ข้อมูลเสริมจากภายนอก
    FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ
    Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม
    ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต
    OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก
    การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ

    https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    🔐 “OpenSSL 3.5.4 เตรียมผ่านมาตรฐาน FIPS 140-3 — พร้อมรับมือยุคควอนตัมด้วยโมดูลเข้ารหัสแบบเปิด” Lightship Security ร่วมกับ OpenSSL Corporation ได้ประกาศการส่ง OpenSSL เวอร์ชัน 3.5.4 เข้าสู่กระบวนการรับรองมาตรฐาน FIPS 140-3 โดย Cryptographic Module Validation Program (CMVP) ซึ่งเป็นขั้นตอนสุดท้ายก่อนการออกใบรับรองอย่างเป็นทางการจาก NIST การส่งครั้งนี้ยืนยันว่าโค้ดของโมดูลเข้ารหัสได้ผ่านการทดสอบจากห้องแล็บอิสระและผ่านเกณฑ์ของ NIST แล้วทั้งหมด โดย OpenSSL 3.5.4 ถือเป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ซึ่งจะช่วยให้องค์กรภาครัฐและเอกชนสามารถนำไปใช้งานได้อย่างมั่นใจในด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด OpenSSL 3.5 ซึ่งเปิดตัวเมื่อเดือนเมษายน 2025 ได้เพิ่มการรองรับอัลกอริธึมเข้ารหัสแบบ post-quantum เช่น ML-KEM, ML-DSA และ SLH-DSA ตามแนวทางการมาตรฐานของ NIST เพื่อเตรียมความพร้อมสำหรับยุคที่คอมพิวเตอร์ควอนตัมอาจทำลายระบบเข้ารหัสแบบเดิม Jason Lawlor ประธานของ Lightship Security กล่าวว่า “นี่คือก้าวสำคัญในการรักษาความปลอดภัยแบบมาตรฐานในหนึ่งในไลบรารีโอเพ่นซอร์สที่ใช้กันแพร่หลายที่สุดในโลก” ขณะที่ Tim Hudson จาก OpenSSL Corporation ย้ำว่า “โมดูลนี้พร้อมใช้งานแล้ว แม้ใบรับรองจะยังไม่ออกก็ตาม” การร่วมมือครั้งนี้ยังสานต่อประวัติศาสตร์ของ OpenSSL ในการพัฒนาโมดูลที่ได้รับการรับรอง FIPS ซึ่งถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL 3.5.4 ถูกส่งเข้าสู่กระบวนการรับรอง FIPS 140-3 โดย CMVP ➡️ โมดูลผ่านการทดสอบจาก NIST และห้องแล็บอิสระเรียบร้อยแล้ว ➡️ เป็นโมดูลแบบ open-source ที่สอดคล้องกับมาตรฐาน FIPS 140-3 ➡️ OpenSSL 3.5 รองรับอัลกอริธึม post-quantum เช่น ML-KEM, ML-DSA, SLH-DSA ➡️ โมดูลนี้ถูกใช้งานในระบบของรัฐบาล กลาโหม และองค์กรเชิงพาณิชย์ ➡️ Jason Lawlor และ Tim Hudson ยืนยันว่าโมดูลพร้อมใช้งานแล้ว ➡️ การรับรองจะช่วยให้องค์กรสามารถใช้งานได้อย่างมั่นใจในด้าน compliance ✅ ข้อมูลเสริมจากภายนอก ➡️ FIPS 140-3 เป็นมาตรฐานความปลอดภัยสำหรับโมดูลเข้ารหัสที่ใช้ในภาครัฐสหรัฐฯ ➡️ Post-quantum cryptography คือการเข้ารหัสที่ทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ➡️ ML-KEM และ ML-DSA เป็นอัลกอริธึมที่ได้รับการเสนอโดย NIST สำหรับการใช้งานในอนาคต ➡️ OpenSSL เป็นไลบรารีเข้ารหัสที่ใช้ในระบบอินเทอร์เน็ตและ embedded systems ทั่วโลก ➡️ การรับรอง FIPS ช่วยให้องค์กรสามารถผ่านข้อกำหนดด้านความปลอดภัยของหลายประเทศ https://securityonline.info/lightship-security-and-the-openssl-corporation-submit-openssl-3-5-4-for-fips-140-3-validation/
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • กองพลทหารราบที่ 51 กัมพูชา ส่งหนังสือตอบกลับกองกำลังบูรพาขอให้หยุดเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้ว ที่จะเริ่มวันนี้ อ้างไม่เป็นไปตามข้อตกลง GBC เมื่อวันที่ 10 ก.ย. ที่ต้องกำหนดขั้นตอนการปฏิบัติงานก่อน และรอการตัดสินใจจากผู้บังคับบัญชา

    อ่านต่อ..https://news1live.com/detail/9680000096933

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กองพลทหารราบที่ 51 กัมพูชา ส่งหนังสือตอบกลับกองกำลังบูรพาขอให้หยุดเก็บกู้ทุ่นระเบิดบ้านหนองจาน-หนองหญ้าแก้ว ที่จะเริ่มวันนี้ อ้างไม่เป็นไปตามข้อตกลง GBC เมื่อวันที่ 10 ก.ย. ที่ต้องกำหนดขั้นตอนการปฏิบัติงานก่อน และรอการตัดสินใจจากผู้บังคับบัญชา อ่านต่อ..https://news1live.com/detail/9680000096933 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 รีวิว
  • 555,ว่าแล้ว แปลกๆมากพวกนี้ มันเป็นขบวนการจริงๆ,ร่ำรวยผิดปกติด้วย โชว์บ้าน โชว์รถหรูสาระพัด อวดร่ำอวดรวย เหยียดคนอื่นด้วย,มีนายใหญ่คุ้มหัวแน่นอนจึงกล้าหาญ,นอมินีตัวโชว์ให้เป็นตัวเอกออกเดินหน้าโรง,เรียกเหยื่อ.,จิตใจคนเรามิอาจดูผิวเผินได้,สิ่งที่กายวาจาแสดงออกผ่านสื่ออาจอีกเรื่อง,ลับหลังก็อีกเรื่อง สตอรี่อีกไม่เอามารวมด้วยมากมายตรึม,คนเดอะแก๊งพวกนี้.

    ..โรงงานไม่ได้ผลิตรถ ไม่ได้ประกอบรถรุ่นนี้ ไม่มีบันทึกการสร้างรถรุ่นนี้ มันไปผลิตในโรงงานไหนว่ะ ,สิทธิบัตรใบอนุญาตการผลิตการสร้างโรงงานนี้ผูกขาดหลักอย่างเป็นทางการ,แม้มีผลิตจากโรงงานอื่นคือคู่แข่ง ก็ต้องบันทึก ปล.จดหมายเหตุไว้ของเหตุการณ์ที่เกิดรถรุ่นนี้ขึ้น,หรือบันทึกแสดงความเสียใจที่ตนไม่ได้งานการผลิตมาล่ะ ท้ายเล่มของรุ่นนี้ แล้วทางวัดต้องจัดงานปลุกเสกใหญ่โตให้เกียรติชื่อครูบาอาจารย์ที่จัดสร้างเหรียญ เพื่อศิริมงคลต่อเหรียญเองในรุ่นนั้นๆ,ทางวัดเองต้องให้อนุญาตโรงงานรถโรงงานผลิตเหรียญด้วยว่าสั่งสร้างเท่านั้นเท่านี้บันทึกส่งรถส่งเหรียญให้ใครจับจองด้วย,ตามรุ่นพิเศษอีก ราคาแพงที่ผลิตตอบสนองความต้องการพิเศษตามขั้นตอนกระบวนดารผลิตใครได้ก่อนหลังอีก.,ก่อนปี2508ยังมีบันทึกสาระพัดทั้งจากทางวัดเองและโรงปั้มรับมอบใบอนุญาตสร้าง,ถ้าจะสร้างเพิ่มสร้างเสริมผลิตเพิ่มผลิตเสริมต้องขออนุญาตวัดอีก,คณะกรรมการวัดต้องรับรู้ทั่วทั้งวัด เพราะมันคือชื่อเสียงเกียรติยศของครูบาอาจารย์และชื่อเสียงวัดด้วย,มิอาจปล่อยเลอะเทอะได้,อย่าลืมว่า พระวัดนี้อาจมีใครบรรลุธรรม สามารถหยั่งเห็นถึงเหตุที่เกิดขึ้นในอนาคตได้แบบปัจจุบันนี้ คณะท่านจึงมีแผนการรับมือไว้แล้วด้วย,โดยตัวแปลที่เห็นปัจจุบันคือ ตระกูลผู้สร้างรับงานทางวัดมาตลอด ไม่มีบันทึก ไม่มีประวัติสร้างพระรุ่นนี้เลย,จึงเป็นข้อสังเกตุใหญ่ที่สามารถตีตกได้,ทางหุ้น หากมีอะไรผิดปกติ ถูกแขวนถูกหยุดถูกห้ามทำการซื้อขายก่อนทันที,ต้องถูกตรวจสอบก่อนนั้นเอง,นี้อะไรมุ่งพานิชย์อย่างเดียว,คนออกมาปกป้องเขาก็ไม่ผิดหรอก,คนซื้อมาแล้ว ซื้อมาเองด้วยเงินตนเองจะ100ล้านก็เงินตนเองไม่ผิดหรอก,แต่อย่าบิดประเด็นคือร่วมกันตรวจสอบเหรียญ สืบหาว่าความจริงของเหรียญนี้ มันมีค่าจริงแบบใด ค่าเท็จแบบใดร่วมกันสร้างมาตราฐานพระเครื่องไทย,เหรียญพระมันต้องดูองค์ประกอบทั้งหมดร่วมกัน,เพราะปัจจุบันมันปลอมเหรียญกันง่ายๆมากเพราะเทคโนโลยีมันล้ำสมัยมาก,
    ..เอาประเด็นแค่โรงปั้มไม่ได้ผลิต ก็งานงอกงานเข้าแล้ว,มันเสริม มันเพิ่มมาจากไหน.,ยิ่งถ้าหากทางวัดบอกผ่านบันทึกแก่วัดเจ้าของเรื่องว่า..ไม่เคยอนุญาตใป้โรงงานโรงผลิตใดๆมาสร้างพระรุ่นนี้อีก ยิ่งจบเลย,

    ..วงการพระคือวิถีฟอกเงินที่ง่ายที่สุด,ไม่ต่างจากบ่อนคาสิโนจังหวัดตราดหรือตลอดพรมแดนไทยเรา ที่สามารถทำอะไรก็ได้ รวมทั้งฟอกเงินมหาศาลนั้นๆ

    https://youtube.com/watch?v=dn4AfTXrI5I&si=sMZVFYrP0HAYKwWV
    555,ว่าแล้ว แปลกๆมากพวกนี้ มันเป็นขบวนการจริงๆ,ร่ำรวยผิดปกติด้วย โชว์บ้าน โชว์รถหรูสาระพัด อวดร่ำอวดรวย เหยียดคนอื่นด้วย,มีนายใหญ่คุ้มหัวแน่นอนจึงกล้าหาญ,นอมินีตัวโชว์ให้เป็นตัวเอกออกเดินหน้าโรง,เรียกเหยื่อ.,จิตใจคนเรามิอาจดูผิวเผินได้,สิ่งที่กายวาจาแสดงออกผ่านสื่ออาจอีกเรื่อง,ลับหลังก็อีกเรื่อง สตอรี่อีกไม่เอามารวมด้วยมากมายตรึม,คนเดอะแก๊งพวกนี้. ..โรงงานไม่ได้ผลิตรถ ไม่ได้ประกอบรถรุ่นนี้ ไม่มีบันทึกการสร้างรถรุ่นนี้ มันไปผลิตในโรงงานไหนว่ะ ,สิทธิบัตรใบอนุญาตการผลิตการสร้างโรงงานนี้ผูกขาดหลักอย่างเป็นทางการ,แม้มีผลิตจากโรงงานอื่นคือคู่แข่ง ก็ต้องบันทึก ปล.จดหมายเหตุไว้ของเหตุการณ์ที่เกิดรถรุ่นนี้ขึ้น,หรือบันทึกแสดงความเสียใจที่ตนไม่ได้งานการผลิตมาล่ะ ท้ายเล่มของรุ่นนี้ แล้วทางวัดต้องจัดงานปลุกเสกใหญ่โตให้เกียรติชื่อครูบาอาจารย์ที่จัดสร้างเหรียญ เพื่อศิริมงคลต่อเหรียญเองในรุ่นนั้นๆ,ทางวัดเองต้องให้อนุญาตโรงงานรถโรงงานผลิตเหรียญด้วยว่าสั่งสร้างเท่านั้นเท่านี้บันทึกส่งรถส่งเหรียญให้ใครจับจองด้วย,ตามรุ่นพิเศษอีก ราคาแพงที่ผลิตตอบสนองความต้องการพิเศษตามขั้นตอนกระบวนดารผลิตใครได้ก่อนหลังอีก.,ก่อนปี2508ยังมีบันทึกสาระพัดทั้งจากทางวัดเองและโรงปั้มรับมอบใบอนุญาตสร้าง,ถ้าจะสร้างเพิ่มสร้างเสริมผลิตเพิ่มผลิตเสริมต้องขออนุญาตวัดอีก,คณะกรรมการวัดต้องรับรู้ทั่วทั้งวัด เพราะมันคือชื่อเสียงเกียรติยศของครูบาอาจารย์และชื่อเสียงวัดด้วย,มิอาจปล่อยเลอะเทอะได้,อย่าลืมว่า พระวัดนี้อาจมีใครบรรลุธรรม สามารถหยั่งเห็นถึงเหตุที่เกิดขึ้นในอนาคตได้แบบปัจจุบันนี้ คณะท่านจึงมีแผนการรับมือไว้แล้วด้วย,โดยตัวแปลที่เห็นปัจจุบันคือ ตระกูลผู้สร้างรับงานทางวัดมาตลอด ไม่มีบันทึก ไม่มีประวัติสร้างพระรุ่นนี้เลย,จึงเป็นข้อสังเกตุใหญ่ที่สามารถตีตกได้,ทางหุ้น หากมีอะไรผิดปกติ ถูกแขวนถูกหยุดถูกห้ามทำการซื้อขายก่อนทันที,ต้องถูกตรวจสอบก่อนนั้นเอง,นี้อะไรมุ่งพานิชย์อย่างเดียว,คนออกมาปกป้องเขาก็ไม่ผิดหรอก,คนซื้อมาแล้ว ซื้อมาเองด้วยเงินตนเองจะ100ล้านก็เงินตนเองไม่ผิดหรอก,แต่อย่าบิดประเด็นคือร่วมกันตรวจสอบเหรียญ สืบหาว่าความจริงของเหรียญนี้ มันมีค่าจริงแบบใด ค่าเท็จแบบใดร่วมกันสร้างมาตราฐานพระเครื่องไทย,เหรียญพระมันต้องดูองค์ประกอบทั้งหมดร่วมกัน,เพราะปัจจุบันมันปลอมเหรียญกันง่ายๆมากเพราะเทคโนโลยีมันล้ำสมัยมาก, ..เอาประเด็นแค่โรงปั้มไม่ได้ผลิต ก็งานงอกงานเข้าแล้ว,มันเสริม มันเพิ่มมาจากไหน.,ยิ่งถ้าหากทางวัดบอกผ่านบันทึกแก่วัดเจ้าของเรื่องว่า..ไม่เคยอนุญาตใป้โรงงานโรงผลิตใดๆมาสร้างพระรุ่นนี้อีก ยิ่งจบเลย, ..วงการพระคือวิถีฟอกเงินที่ง่ายที่สุด,ไม่ต่างจากบ่อนคาสิโนจังหวัดตราดหรือตลอดพรมแดนไทยเรา ที่สามารถทำอะไรก็ได้ รวมทั้งฟอกเงินมหาศาลนั้นๆ https://youtube.com/watch?v=dn4AfTXrI5I&si=sMZVFYrP0HAYKwWV
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • เหยื่อติดคอ ตอนที่ 6
    นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ”
    ตอนที่ 6

    สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้

    เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า

    แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง

    นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา

    การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ

    นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้

    อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร
    อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ

    เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก

    รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง

    การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย

    แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย

    สวัสดีครับ
    คนเล่านิทาน
    24 กันยายน 2557
    เหยื่อติดคอ ตอนที่ 6 นิทานเรื่องจริง เรื่อง “เหยื่อติดคอ” ตอนที่ 6 สงครามอิรักอิหร่าน ที่ถูกชักใยโดยอเมริกา ทำให้ชาวอิหร่านตายไปไม่น้อยกว่า 300,000 คน และชีวิตชาวอิรักอีกประมาณ 100,000 คน มีคนเจ็บประเทศละไม่น้อยกว่า 700,000 คน ส่วนการรบในอาฟกานิสถาน ระหว่าง ค.ศ.1979-1989 ชีวิตของคนอาฟกันต้องเสียไปประมาณ 1 ล้านคน (รวมทั้งทหารของสหภาพโซเวียตอีก 15,000 นาย) 1 ใน 3 ของชาวอาฟกันกลายเป็นผู้ลี้ภัยอาศัยอยู่ตามเต้นท์ และมันกลายเป็นการเริ่มต้นใหม่ของการต่อต้านการล่าอาณานิคม คราวนี้ไม่ใช่นักล่าจากเกาะใหญ่เท่าปลายนิ้วก้อยของเท้าซ้าย แต่เป็นอเมริกา นักล่าหน้าใหม่ ใจเหี้ยมโหด จากแผ่นดินใหญ่ที่แย่งชิงมาจากอินเดียนแดง เป็นวีรกรรมที่ต้องบันทึกไว้ เมื่อสหภาพโซเวียตล้มครืนในปี ค.ศ.1991 อเมริกากระหยิ่ม คิดว่าเส้นทางก้าวสู่การเป็นหมายเลขหนึ่งของโลกสะดวกโล่ง เมื่อคู่แข่งคนสำคัญถูกเขี่ยตกไปจากลู่แข่ง มันอาจจะเป็นการตกจากลู่แข่งเป็นการชั่วคราวเท่านั้น แต่ตอนนั้นอเมริกาไม่ได้คิดอย่างนั้น ความเกลียด ความสะใจคงจะทำให้มองภาพไม่ชัด อเมริกาคิดว่านี่เป็นโอกาสเหมาะ ที่จะสยายปีกมาทางตะวันออกกลาง และยิ่งเมื่อ Khomeini ได้ถึงแก่กรรมไปแล้ว อิหร่านคงไม่แกร่งอย่างเดิม อเมริกาไม่จำเป็นต้อง “เลี้ยง” อิหร่านอีกต่อไป ยักษ์ล้มไปแล้ว ยันต์กันยักษ์ไม่มีความหมายเหมือนเก่า แต่ดูเหมือนอเมริกาจะอ่านไม่ขาด สงครามอิรัก อิหร่าน กลับทำให้การปกครองของ Khomeini เข้มแข็งขึ้น ชาวตะวันออกเห็นความอึดและเด็ดขาดของ Khomeini ชัดเจน มีการรวมตัวกันมากขึ้น เพราะเห็นเป้าหมายชัดเจน ยิ่งเมื่อสหภาพโซเวียตที่ถูกมองว่าเป็นคู่แข่งคนเดียว ที่พอจะต่อกรกับอเมริกาได้ถูกน๊อคนับ 10 กลุ่มอิสลามกลับคิดรวมตัวกัน เพื่อป้องกันการครอบครองของอเมริกา และเริ่มเข้าไปมีส่วนในการเมืองในภูมิภาคของตนเอง นอกจากนั้น การที่อเมริกาอุดหนุนให้อาวุธ และทำการฝึกให้กลุ่มอาฟกันและ Mujahadeen เพื่อให้ไปโซ้ยกับรัสเซียแทนตนนั้น ทำให้กลุ่มอิสลามติดอาวุธพวกนี้ยิ่งฮึกเหิม พวกเขาเชื่อว่า เมื่อล้มยักษ์ได้ตัวหนึ่ง (สหภาพโซเวียต) ทำไมจะล้มยักษ์ตัวอื่นๆอีกไม่ได้ และเมื่อเริ่ม ค.ศ.1990 เป็นต้นมา กลุ่มอิสลามหัวรุนแรงก็ดูเหมือนจะขยายใหญ่ขึ้นเรื่อยๆ และกลายเป็นเหยื่อที่มีก้าง ติดเสียบค้างอยู่กลางคอของอเมริกา การล่มสลายของสหภาพโซเวียต ไม่ได้นำความสะใจมาให้อเมริกาแต่อย่างเดียว น่าจะนำความวุ่นวายใจมาให้ด้วย หลังสหภาพโซเวียตล่ม กลับมีการเกิดใหม่ของรัฐเล็กรัฐน้อย ที่เคยอยู่ในอ้อมแขนของสหภาพโซเวียต ทยอยออกมาตั้งเป็นรัฐอิสระ รัฐเล็กๆเหล่านี้เต็มไปด้วยแหล่งทรัพยากร จิ้มไปตรงไหน ไม่น้ำมันผุดก็แก๊สพุ่ง แบบนี้นักล่าต่างๆจะอดใจไหวอย่างไร แต่คราวนี้พวกที่จ้องกันน้ำลายไหลไม่ได้มีแต่นักล่าตะวันตก ประเทศที่เพิ่งโตเช่น จีน และแม้แต่เจ้าของเก่าเช่นรัสเซีย ก็ออกอาการ นาย Zbigniew Brzezinski ที่ปรึกษาใหญ่ ออกมากระตุกแขนอเมริกา อย่าลืมนะ รางวัลใหญ่คือ Eurasia ปล่อยให้หลุดมือไม่ได้ อิหร่านที่มีเขตแดนติดอยู่กับสหภาพโซเวียตเดิม ยาวพันกว่ากิโลเมตร เป็นเพื่อนบ้านกันมากับรัฐเล็ก รัฐน้อยแถบนั้น ผูกพันกันทั้งด้านประวัติศาสตร์ ภูมิศาสตร์ วัฒนธรรม และภาษา จะปล่อยให้คนแปลกหน้าต่างถิ่น เดินเข้าไปชิงตัดหน้าอย่างนั้นหรือ อิหร่านเริ่มเสนอโครงการท่อส่งสามัคคี ยาวตั้งแต่ Caspian Sea จากทางเหนือลงใต้ไปถึงอ่าว Persia ถ้าข้อเสนอของอิหร่านเกิดขึ้น ความฝันที่จะชิงรางวัลใหญ่ของอเมริกาก็คงริบหรี่ แล้วจะปล่อยไปได้อย่างไร อเมริกาพยายามคิดวิธีการที่จะจัดการกับอิหร่าน สมัยรัฐบาล Clinton เขาบอกว่า ไม่ต้องยกทัพไปขยี้อิหร่านหรอก อิหร่านไม่ใช่คู่แข่งของเรา เราเอาการค้านำหน้า เป็นการค้าเสรีให้มันทั่วโลก พวกเขาไม่ฉลาดเท่าเราหรอก เราเปิดให้ทุนเข้าไปไม่เท่าไร เดี๋ยวเราก็กินเขาได้หมดเองน่า เออ! มันก็ได้ผลหลายที่ แต่ก็ไม่ใช่ว่าทุกแห่งจะคี้ยวได้ง่าย แต่สายเหยี่ยวของอเมริกาไม่เห็นด้วย เขายืนยันว่าอิหร่านเป็นเป้าสำคัญในตะวันออกกลาง ถ้าเราปล่อยให้อิหร่านโตไปเรื่อยๆ และไม่รู้ว่าต่อไปอิหร่านจะหันหน้าไปซบใคร สู้ตัดตอนมันไปเสียก่อนไม่ดีกว่าหรือ เมื่อ George Bush ได้เป็นประธานาธิบดีใน ค.ศ.2000 หลังจากเกิดเหตุการณ์ 11 กันยา สายเหยี่ยวได้โอกาส (หรือสร้างโอกาส..!?) ประกาศว่า เราต้องจัดระเบียบโลกใหม่เกี่ยวกับเรื่องการก่อการร้าย แล้วอิหร่านและอิรักก็ได้รับเกียรติเป็นหนึ่งในประเทศเป้าหมาย ที่อเมริกาจะต้อง “จัดการ” รุ่นแรก รัฐมนตรีกลาโหม Donald Rumsfeld และผู้ช่วยตัวแสบ Paul Wolfowitz บอกว่าเราต้องสูบพวกนี้ออกมาให้หมดจากบริเวณตะวันออกกลาง “draining the swamp” แล้วพ่วงเอาผู้ปกครองอิรัก อิหร่าน และซีเรียไปด้วย เพราะพวกนี้แหละที่เป็นตัวขวางไม่ให้อเมริกาสยายปีกการล่าเหยื่อในตะวันออกกลาง การสูบน้ำออกจากหนอง แบ่งเป็น 3 ขั้นตอน เริ่มแรกเมื่อเดือนตุลาคม ค.ศ.2001 เมื่ออเมริกาทิ้งบอมบ์อาฟกานิสถาน และล้มรัฐบาลตาลีบัน (ซึ่งสร้างมากับมือ) อิรักเป็นขั้นตอนต่อไป แม้ Saddam จะไม่เป็นอิสลาม และไม่ได้เป็นพวกอัลกออิดะห์ แต่การอยู่ของ Saddam ทำให้อเมริการำคาญใจ เพราะเกะกะขวางทางการไปเอาน้ำมันในอิรัก ขั้นตอนสุดท้ายคืออิหร่าน ซึ่งไม่เกี่ยวกับรายการ 11 กันยา แถมยังยอมให้อเมริกาเข้ามาในเขตแดนของอิหร่าน ตอนกวาดพวกตาลีบันด้วย แต่อิหร่านเป็นแม่พิมพ์ของพวกอิสลามเคร่งครัด ถ้าแม่พิมพ์ยังอยู่ดี เดี๋ยวก็มีการถ่ายแบบกันไปทั่วตะวันออกกลาง อเมริการับไม่ได้ แต่ที่สำคัญ น่าจะเป็นข่าวที่เริ่มกระจายออกไปว่า อิหร่านก็คิดมีเพื่อน และเพื่อนที่อิหร่านอยากคบคือรัสเซียและจีน ซึ่งยืนตรงกันข้ามกับอเมริกา โดยเฉพาะรัสเซีย และจากสาเหตุสุดท้ายนี้ อิหร่านก็ได้ถูกเลื่อนอันดับอย่างรวดเร็ว โดยรัฐบาล Bush เป็นเป้าหมายอันดับหนึ่งที่จะต้องถูกจัดการสังเวยความกระหายน้ำมันและอำนาจ บวกความหมั่นไส้ที่ไม่รู้จักเลือกคบเพื่อน มองข้ามหัวอเมริกาอย่างท้าท้าย สวัสดีครับ คนเล่านิทาน 24 กันยายน 2557
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • 4 ข้อ ภัยความมั่นคง ไม่ทำไม่เจรจา! : [NEWS UPDATE]
    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีประธานาธิบดีสหรัฐฯ เสนอตัวเป็นประธานการลงนามสันติภาพไทย-กัมพูชา จะทำหนังสือแจ้งกลับว่า หากกัมพูชาปฏิบัติตาม 4 ข้อ ที่ไทยยื่นเสนอไป คือ การถอนอาวุธหนัก ถอนทุ่นระเบิด เรื่องสแกมเมอร์ การจัดการในพื้นที่ที่คนกัมพูชาเข้ามาอยู่ในประเทศไทย ฝ่ายไทยก็พร้อมปฏิบัติตามขั้นตอนที่ควรจะเป็น ซึ่งเป็นเรื่องสำคัญมาก เพราะ 4 ข้อนี้ เป็นภัยต่อความมั่นคงของประเทศ ที่สำคัญมีอันตรายต่อประชาชน ส่วนเส้นตายการผลักดันชาวกัมพูชาออกจากบ้านหนองจานและบ้านหนองหญ้าแก้วในวันที่ 10 ตุลาคม นี้ ถ้าไม่ปฏิบัติตามก็ต้องดำเนินการ



    ขอเก็บระเบิดในเขตไทย

    ซีลชายแดนใต้เข้มข้น

    เลิก MOU ควรถามประชาชน

    อิสราเอล-ฮามาส รับสันติภาพ
    4 ข้อ ภัยความมั่นคง ไม่ทำไม่เจรจา! : [NEWS UPDATE] นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยกรณีประธานาธิบดีสหรัฐฯ เสนอตัวเป็นประธานการลงนามสันติภาพไทย-กัมพูชา จะทำหนังสือแจ้งกลับว่า หากกัมพูชาปฏิบัติตาม 4 ข้อ ที่ไทยยื่นเสนอไป คือ การถอนอาวุธหนัก ถอนทุ่นระเบิด เรื่องสแกมเมอร์ การจัดการในพื้นที่ที่คนกัมพูชาเข้ามาอยู่ในประเทศไทย ฝ่ายไทยก็พร้อมปฏิบัติตามขั้นตอนที่ควรจะเป็น ซึ่งเป็นเรื่องสำคัญมาก เพราะ 4 ข้อนี้ เป็นภัยต่อความมั่นคงของประเทศ ที่สำคัญมีอันตรายต่อประชาชน ส่วนเส้นตายการผลักดันชาวกัมพูชาออกจากบ้านหนองจานและบ้านหนองหญ้าแก้วในวันที่ 10 ตุลาคม นี้ ถ้าไม่ปฏิบัติตามก็ต้องดำเนินการ ขอเก็บระเบิดในเขตไทย ซีลชายแดนใต้เข้มข้น เลิก MOU ควรถามประชาชน อิสราเอล-ฮามาส รับสันติภาพ
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 0 รีวิว
  • ตอบ "ทรัมป์" กัมพูชาต้องทำ 4 ข้อเสนอไทย : [THE MESSAGE]
    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยถึงเงื่อนไข 4 ข้อ ที่จะทำให้เกิดการพูดคุยกับกัมพูชาต่อได้ คือ การถอนอาวุธหนัก ถอนทุ่นระเบิด เรื่องสแกมเมอร์ การจัดการในพื้นที่ที่คนกัมพูชาเข้ามาอยู่ในประเทศไทย ซึ่งเป็นเรื่องสำคัญมาก ส่วนเส้นตายการผลักดันชาวกัมพูชาออกจากพื้นที่บ้านหนองจานและบ้านหนองหญ้าแก้วในวันที่ 10 ตุลาคม นี้ ไม่มีคำว่าเดดไลน์ ถ้าไม่ปฏิบัติตามก็ต้องดำเนินการ ส่วนที่ประธานาธิบดีสหรัฐฯ เสนอตัวเป็นประธานการลงนามสันติภาพไทย-กัมพูชา จะทำหนังสือแจ้งกลับว่า หากกัมพูชาปฏิบัติตาม 4 ข้อ ที่ไทยยื่นเสนอไป ไทยก็พร้อมปฏิบัติตามขั้นตอนที่ควรจะเป็น เพราะ 4 ข้อนี้ เป็นภัยต่อความมั่นคงของประเทศ ที่สำคัญมีอันตรายต่อประชาชน เตรียมลงพื้นที่ 3 จังหวัดชายแดนภาคใต้ ติดตามสถานการณ์ความมั่นคง ไม่สนถูกมองเป็นการต้อนรับรัฐบาลใหม่ และจะลงพื้นที่ติดตามสถานการณ์น้ำท่วม ส่วนการตั้ง ครม.เศรษฐกิจ จะประชุมทุกบ่ายวันจันทร์ เพื่อกลั่นกรองเรื่องสำคัญด้านเศรษฐกิจ ก่อนเข้าสู่ที่ประชุม ครม.
    ตอบ "ทรัมป์" กัมพูชาต้องทำ 4 ข้อเสนอไทย : [THE MESSAGE] นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยถึงเงื่อนไข 4 ข้อ ที่จะทำให้เกิดการพูดคุยกับกัมพูชาต่อได้ คือ การถอนอาวุธหนัก ถอนทุ่นระเบิด เรื่องสแกมเมอร์ การจัดการในพื้นที่ที่คนกัมพูชาเข้ามาอยู่ในประเทศไทย ซึ่งเป็นเรื่องสำคัญมาก ส่วนเส้นตายการผลักดันชาวกัมพูชาออกจากพื้นที่บ้านหนองจานและบ้านหนองหญ้าแก้วในวันที่ 10 ตุลาคม นี้ ไม่มีคำว่าเดดไลน์ ถ้าไม่ปฏิบัติตามก็ต้องดำเนินการ ส่วนที่ประธานาธิบดีสหรัฐฯ เสนอตัวเป็นประธานการลงนามสันติภาพไทย-กัมพูชา จะทำหนังสือแจ้งกลับว่า หากกัมพูชาปฏิบัติตาม 4 ข้อ ที่ไทยยื่นเสนอไป ไทยก็พร้อมปฏิบัติตามขั้นตอนที่ควรจะเป็น เพราะ 4 ข้อนี้ เป็นภัยต่อความมั่นคงของประเทศ ที่สำคัญมีอันตรายต่อประชาชน เตรียมลงพื้นที่ 3 จังหวัดชายแดนภาคใต้ ติดตามสถานการณ์ความมั่นคง ไม่สนถูกมองเป็นการต้อนรับรัฐบาลใหม่ และจะลงพื้นที่ติดตามสถานการณ์น้ำท่วม ส่วนการตั้ง ครม.เศรษฐกิจ จะประชุมทุกบ่ายวันจันทร์ เพื่อกลั่นกรองเรื่องสำคัญด้านเศรษฐกิจ ก่อนเข้าสู่ที่ประชุม ครม.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 326 มุมมอง 0 0 รีวิว
  • ศาลฎีกาพิพากษาแก้ สั่งปรับ "บริษัทฟิลิป มอร์ริส" เลี่ยงภาษีบุหรี่มาร์ลโบโร ลดเหลือ 20 ล้านบาท ส่วนอดีตพนักงานยกฟ้อง ด้านกรรมการบริษัทน้อมรับผลคำพิพากษา ยันทำตามขั้นตอนของศุลกากรของไทยมาตลอด

    อ่านต่อ..https://news1live.com/detail/9680000096617

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ศาลฎีกาพิพากษาแก้ สั่งปรับ "บริษัทฟิลิป มอร์ริส" เลี่ยงภาษีบุหรี่มาร์ลโบโร ลดเหลือ 20 ล้านบาท ส่วนอดีตพนักงานยกฟ้อง ด้านกรรมการบริษัทน้อมรับผลคำพิพากษา ยันทำตามขั้นตอนของศุลกากรของไทยมาตลอด อ่านต่อ..https://news1live.com/detail/9680000096617 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 278 มุมมอง 0 รีวิว
  • เพราะฉะนั้นหนังสือพระ การชี้ตำหนิพระแท้ การดูลักษณะพระแท้ ก็คือหนังสืออุปโลกน์ หนังสือก็คือระบบ อีโค่ซิสเตม ที่ทำมา..เพื่อการหลอกลวงในกระบวนการขั้นตอนสุดท้ายในการหลอกลวง และ การจ่ายตังค์
    https://youtu.be/h_8QaCSmKg4?si=M79Lavt7B673vzBh
    เพราะฉะนั้นหนังสือพระ การชี้ตำหนิพระแท้ การดูลักษณะพระแท้ ก็คือหนังสืออุปโลกน์ หนังสือก็คือระบบ อีโค่ซิสเตม ที่ทำมา..เพื่อการหลอกลวงในกระบวนการขั้นตอนสุดท้ายในการหลอกลวง และ การจ่ายตังค์ https://youtu.be/h_8QaCSmKg4?si=M79Lavt7B673vzBh
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม”

    IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC)

    IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย

    Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง

    นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา

    IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม

    ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร
    เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC
    นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45%
    Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด
    ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow
    Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ
    IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents
    ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ
    IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama
    DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน
    IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง
    Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร

    https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    🧠 “IBM จับมือ Anthropic ดัน Claude เข้าสู่โลกองค์กร — IDE ใหม่ช่วยเพิ่มผลิตภาพ 45% พร้อมมาตรฐานความปลอดภัยระดับควอนตัม” IBM และ Anthropic ประกาศความร่วมมือเชิงกลยุทธ์ในการนำโมเดลภาษาขนาดใหญ่ (LLM) อย่าง Claude เข้ามาเป็นแกนกลางของเครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร โดยเริ่มจากการเปิดตัว IDE ใหม่ที่ขับเคลื่อนด้วย AI ซึ่งออกแบบมาเพื่อเพิ่มประสิทธิภาพในทุกขั้นตอนของ Software Development Lifecycle (SDLC) IDE ตัวใหม่นี้อยู่ในช่วง private preview โดยมีนักพัฒนาภายใน IBM กว่า 6,000 คนได้ทดลองใช้งานแล้ว และพบว่าผลิตภาพเพิ่มขึ้นเฉลี่ยถึง 45% โดยไม่ลดคุณภาพของโค้ดหรือมาตรฐานความปลอดภัย Claude จะช่วยจัดการงานที่ซับซ้อน เช่น การอัปเกรดระบบอัตโนมัติ การย้ายเฟรมเวิร์ก การรีแฟกเตอร์โค้ดแบบมีบริบท และการตรวจสอบความปลอดภัยและ compliance โดยฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow โดยตรง นอกจากการเขียนโค้ด Claude ยังช่วยในการวางแผน ตรวจสอบ และจัดการงานตั้งแต่ต้นจนจบ พร้อมรักษาบริบทข้าม session ได้อย่างแม่นยำ ทำให้เหมาะกับองค์กรที่มีระบบซับซ้อนและต้องการความต่อเนื่องในการพัฒนา IBM และ Anthropic ยังร่วมกันออกคู่มือ “Architecting Secure Enterprise AI Agents with MCP” ซึ่งเป็นแนวทางการพัฒนา AI agents สำหรับองค์กร โดยใช้เฟรมเวิร์ก ADLC (Agent Development Lifecycle) ที่เน้นความปลอดภัย การควบคุม และการทำงานร่วมกับระบบเดิม ความร่วมมือนี้ยังรวมถึงการผลักดันมาตรฐานเปิด เช่น Model Context Protocol (MCP) เพื่อให้ AI agents สามารถเชื่อมต่อกับข้อมูลและระบบขององค์กรได้อย่างปลอดภัยและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ IBM และ Anthropic ร่วมมือกันนำ Claude เข้าสู่เครื่องมือพัฒนาซอฟต์แวร์สำหรับองค์กร ➡️ เปิดตัว IDE ใหม่ที่ใช้ Claude เป็นแกนกลางในการจัดการ SDLC ➡️ นักพัฒนาภายใน IBM กว่า 6,000 คนทดลองใช้แล้ว พบผลิตภาพเพิ่มขึ้น 45% ➡️ Claude ช่วยจัดการงานเช่น อัปเกรดระบบ ย้ายเฟรมเวิร์ก และรีแฟกเตอร์โค้ด ➡️ ฝังการสแกนช่องโหว่และการเข้ารหัสแบบ quantum-safe เข้าไปใน workflow ➡️ Claude รักษาบริบทข้าม session และช่วยจัดการงานตั้งแต่ต้นจนจบ ➡️ IBM และ Anthropic ออกคู่มือ ADLC สำหรับการพัฒนา AI agents ➡️ ผลักดันมาตรฐานเปิด MCP เพื่อเชื่อมต่อ AI agents กับระบบองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 เป็นหนึ่งในโมเดลที่ได้รับการยอมรับด้านความปลอดภัยและความแม่นยำ ➡️ IDE ใหม่ของ IBM มีชื่อภายในว่า Project Bob และใช้หลายโมเดลร่วมกัน เช่น Claude, Granite, Llama ➡️ DevSecOps ถูกฝังเข้าไปใน IDE เพื่อให้การพัฒนาและความปลอดภัยเป็นไปพร้อมกัน ➡️ IBM มีความเชี่ยวชาญด้าน hybrid cloud และระบบในอุตสาหกรรมที่มีการกำกับดูแลสูง ➡️ Anthropic เน้นการพัฒนา AI ที่ปลอดภัยและเชื่อถือได้ โดยเฉพาะในบริบทองค์กร https://www.techradar.com/pro/anthropic-and-ibm-want-to-push-more-ai-into-enterprise-software-with-claude-coming-to-an-ide-near-you
    0 ความคิดเห็น 0 การแบ่งปัน 145 มุมมอง 0 รีวิว
  • “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร”

    รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations)

    OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ

    ตัวอย่างที่พบ ได้แก่:

    กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน

    กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี

    กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์

    นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp

    ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ

    OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต

    ข้อมูลสำคัญจากข่าว
    OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025
    พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน
    ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง
    กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์
    กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools
    กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions
    เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม
    พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์
    OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft

    ข้อมูลเสริมจากภายนอก
    WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ
    MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์
    Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ
    “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย
    AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution

    https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    🧠 “OpenAI เตือนภัย — กลุ่มแฮกเกอร์จากรัฐต่างชาติใช้ AI เป็นเครื่องมือโจมตีไซเบอร์แบบครบวงจร” รายงานล่าสุดจาก OpenAI ในเดือนตุลาคม 2025 ชื่อว่า “Disrupting Malicious Uses of AI” เผยให้เห็นแนวโน้มที่น่ากังวล: กลุ่มภัยคุกคามจากรัฐต่างชาติ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน กำลังใช้เครื่องมือ AI อย่าง ChatGPT และโมเดลอื่น ๆ เพื่อเสริมประสิทธิภาพในการโจมตีไซเบอร์ การหลอกลวง และปฏิบัติการชักจูงทางข้อมูล (influence operations) OpenAI พบว่ากลุ่มเหล่านี้ไม่ได้เปลี่ยนวิธีการโจมตี แต่ใช้ AI เพื่อทำให้กระบวนการเดิมเร็วขึ้นและแม่นยำขึ้น เช่น เขียนมัลแวร์ ปรับแต่งข้อความฟิชชิ่ง หรือจัดการเนื้อหาหลอกลวงในโซเชียลมีเดีย โดยใช้ ChatGPT ในขั้นตอนวางแผนและใช้โมเดลอื่นในขั้นตอนปฏิบัติ ตัวอย่างที่พบ ได้แก่: 🔰 กลุ่มรัสเซียใช้ ChatGPT เพื่อเขียนโค้ดสำหรับ remote-access tools และ credential stealers โดยหลบเลี่ยงข้อจำกัดของโมเดลด้วยการขอคำแนะนำทีละส่วน 🔰 กลุ่มเกาหลีเหนือใช้ ChatGPT เพื่อ debug โค้ดและสร้างข้อความฟิชชิ่งเกี่ยวกับคริปโตเคอร์เรนซี 🔰 กลุ่มจีนใช้ ChatGPT เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษา และช่วย debug มัลแวร์ โดยมีเป้าหมายโจมตีสถาบันการศึกษาและอุตสาหกรรมเซมิคอนดักเตอร์ นอกจากนี้ยังพบการใช้ AI ในเครือข่ายหลอกลวงขนาดใหญ่ในประเทศกัมพูชา เมียนมา และไนจีเรีย เช่น ใช้ ChatGPT เพื่อแปลข้อความ สร้างโปรไฟล์บริษัทลงทุนปลอม และจัดการกลุ่มแชตปลอมใน WhatsApp ที่น่ากังวลที่สุดคือการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม โดยมีบัญชีที่เชื่อมโยงกับรัฐบาลจีนขอให้ ChatGPT ช่วยร่างข้อเสนอสำหรับระบบติดตามบุคคล เช่น “แบบจำลองเตือนภัยการเคลื่อนไหวของชาวอุยกูร์” โดยใช้ข้อมูลการเดินทางและตำรวจ OpenAI ยืนยันว่าโมเดลของตนตอบกลับเฉพาะข้อมูลสาธารณะ และได้ปิดบัญชีที่เกี่ยวข้องกับการใช้งานผิดวัตถุประสงค์ไปแล้วกว่า 40 เครือข่าย พร้อมร่วมมือกับ Microsoft Threat Intelligence เพื่อป้องกันการละเมิดในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenAI เผยรายงาน “Disrupting Malicious Uses of AI” เดือนตุลาคม 2025 ➡️ พบการใช้ AI โดยกลุ่มภัยคุกคามจากรัฐ เช่น รัสเซีย จีน เกาหลีเหนือ และอิหร่าน ➡️ ใช้ ChatGPT เพื่อวางแผนโจมตี เช่น เขียนโค้ดมัลแวร์และข้อความฟิชชิ่ง ➡️ กลุ่มจีนใช้ AI เพื่อสร้างเนื้อหาฟิชชิ่งหลายภาษาและ debug มัลแวร์ ➡️ กลุ่มรัสเซียใช้หลายบัญชี ChatGPT เพื่อสร้าง remote-access tools ➡️ กลุ่มเกาหลีเหนือใช้ AI เพื่อพัฒนา VPN และ browser extensions ➡️ เครือข่ายหลอกลวงในกัมพูชา เมียนมา และไนจีเรียใช้ AI เพื่อจัดการกลุ่มแชตปลอม ➡️ พบการใช้ AI เพื่อวัตถุประสงค์ด้านการสอดแนม เช่น ติดตามชาวอุยกูร์ ➡️ OpenAI ปิดบัญชีที่ละเมิดแล้วกว่า 40 เครือข่าย และร่วมมือกับ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ WormGPT, FraudGPT และ SpamGPT เป็นโมเดล AI ที่ถูกใช้ในงานโจมตีโดยเฉพาะ ➡️ MatrixPDF เป็นเครื่องมือที่เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นมัลแวร์ ➡️ Influence operations คือการใช้ข้อมูลเพื่อชักจูงความคิดเห็นสาธารณะ ➡️ “Stop News” และ “Nine emdash Line” เป็นแคมเปญที่ใช้ AI เพื่อสร้างเนื้อหาโปรรัสเซียและวิจารณ์ประเทศในเอเชีย ➡️ AI ถูกใช้ในการวางแผนโจมตีแบบ kill chain ตั้งแต่ reconnaissance ถึง execution https://hackread.com/openai-ai-tools-exploitation-threat-groups/
    HACKREAD.COM
    OpenAI Finds Growing Exploitation of AI Tools by Foreign Threat Groups
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล”

    ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า

    ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์

    สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า

    รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย”

    อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน

    ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก

    ข้อมูลสำคัญจากข่าว
    ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย
    ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว
    รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้
    ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ
    เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ
    ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา
    มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส
    ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์

    ข้อมูลเสริมจากภายนอก
    Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต
    หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ
    การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล
    การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ
    การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง

    https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    🛑 “แคนาดาเสนอร่างกฎหมาย C-8 — เปิดช่องให้รัฐตัดอินเทอร์เน็ตบุคคลใดก็ได้โดยไม่ต้องมีหมายศาล” ในช่วงต้นเดือนตุลาคม 2025 รัฐบาลแคนาดาได้เสนอร่างกฎหมาย C-8 ซึ่งกำลังอยู่ในขั้นตอนการพิจารณาในสภาผู้แทนราษฎร โดยมีสาระสำคัญคือการให้อำนาจรัฐในการ “ตัดการเข้าถึงอินเทอร์เน็ต” ของบุคคลที่ถูกระบุว่าเป็น “บุคคลที่ระบุไว้” (specified persons) โดยไม่ต้องผ่านกระบวนการยุติธรรมล่วงหน้า ร่างกฎหมายนี้จะปรับแก้พระราชบัญญัติการสื่อสารโทรคมนาคม (Telecommunications Act) โดยเพิ่มบทบัญญัติที่ให้อำนาจรัฐมนตรีอุตสาหกรรม (ปัจจุบันคือ Mélanie Joly) ร่วมกับรัฐมนตรีความมั่นคงสาธารณะ (Gary Anandasangaree) ในการสั่งให้ผู้ให้บริการอินเทอร์เน็ต เช่น Rogers หรือ Telus “หยุดให้บริการแก่บุคคลใดก็ได้” ที่รัฐเห็นว่าเป็นภัยต่อความมั่นคงไซเบอร์ สิ่งที่น่ากังวลคือ คำสั่งนี้ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดขึ้น “หลังจาก” ที่มีการตัดบริการไปแล้ว กล่าวคือ บุคคลที่ถูกตัดอินเทอร์เน็ตจะไม่มีโอกาสโต้แย้งหรือรับรู้ล่วงหน้า รัฐบาลให้เหตุผลว่า กฎหมายนี้จำเป็นต่อการรับมือกับภัยคุกคามไซเบอร์ที่รุนแรงขึ้น เช่น การโจมตีจากแฮกเกอร์ การขโมยข้อมูลจากรัฐ และการแทรกแซงระบบโครงสร้างพื้นฐานที่สำคัญ โดยระบุว่า “เพื่อปกป้องระบบโทรคมนาคมของแคนาดาจากการแทรกแซง การบิดเบือน การหยุดชะงัก หรือการเสื่อมถอย” อย่างไรก็ตาม นักวิจารณ์จากสมาคมสิทธิเสรีภาพพลเมืองแคนาดา (CCLA) เตือนว่า ร่างกฎหมายนี้ให้อำนาจรัฐมากเกินไปในการสอดแนมและควบคุมข้อมูลโดยไม่ต้องแจ้งให้ประชาชนทราบ และอาจนำไปสู่การลดทอนมาตรฐานการเข้ารหัสข้อมูลของเอกชน ที่สำคัญคือ ร่างกฎหมายนี้ขัดแย้งกับจุดยืนเดิมของรัฐบาลแคนาดา ที่เคยประกาศว่า “การเข้าถึงอินเทอร์เน็ตคือสิทธิมนุษยชน” และเคยเป็นสมาชิกผู้ก่อตั้งของ Freedom Online Coalition ซึ่งส่งเสริมเสรีภาพออนไลน์ทั่วโลก ✅ ข้อมูลสำคัญจากข่าว ➡️ ร่างกฎหมาย C-8 ให้อำนาจรัฐในการตัดอินเทอร์เน็ตของบุคคลที่ถูกระบุว่าเป็นภัย ➡️ ไม่ต้องมีหมายศาล และการตรวจสอบโดยศาลจะเกิดหลังจากมีคำสั่งแล้ว ➡️ รัฐมนตรีอุตสาหกรรมและรัฐมนตรีความมั่นคงสามารถออกคำสั่งร่วมกันได้ ➡️ ผู้ให้บริการอินเทอร์เน็ตต้องปฏิบัติตามคำสั่งโดยไม่มีสิทธิ์ปฏิเสธ ➡️ เหตุผลของรัฐคือเพื่อรับมือกับภัยคุกคามไซเบอร์ เช่น แฮกเกอร์และการแทรกแซงระบบ ➡️ ร่างกฎหมายนี้แก้ไขพระราชบัญญัติการสื่อสารโทรคมนาคมของแคนาดา ➡️ มีการวิจารณ์จาก CCLA ว่าอาจนำไปสู่การสอดแนมและลดมาตรฐานการเข้ารหัส ➡️ ขัดแย้งกับจุดยืนเดิมของรัฐบาลที่เคยสนับสนุนเสรีภาพออนไลน์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Freedom Online Coalition เป็นองค์กรระหว่างประเทศที่ส่งเสริมเสรีภาพอินเทอร์เน็ต ➡️ หลายประเทศ เช่น เยอรมนีและเนเธอร์แลนด์ เคยวิจารณ์การควบคุมอินเทอร์เน็ตของรัฐ ➡️ การตัดอินเทอร์เน็ตของบุคคลอาจกระทบสิทธิในการแสดงออกและการเข้าถึงข้อมูล ➡️ การสอดแนมโดยไม่แจ้งล่วงหน้าอาจละเมิดสิทธิในความเป็นส่วนตัวตามกฎบัตรสิทธิ ➡️ การลดมาตรฐานการเข้ารหัสอาจทำให้ข้อมูลของประชาชนตกอยู่ในความเสี่ยง https://nationalpost.com/opinion/canadian-bill-would-strip-internet-access-from-specified-persons
    NATIONALPOST.COM
    FIRST READING: Canadian bill would strip internet access from 'specified persons'
    Not too long ago, Liberals were defending internet access as akin to a human right.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10”

    Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience)

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง

    แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้

    ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง

    การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772
    คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน
    Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง
    Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้
    เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้
    หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้
    การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025
    Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง

    ข้อมูลเสริมจากภายนอก
    Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad
    การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365
    ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน
    Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว
    การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ

    https://news.itsfoss.com/windows-11-local-account-setup-killed/
    🔒 “Microsoft ปิดทางสร้างบัญชี Local บน Windows 11 — บังคับใช้ Microsoft Account ท่ามกลางการสิ้นสุดของ Windows 10” Microsoft กำลังทดสอบการเปลี่ยนแปลงที่สร้างแรงกระเพื่อมในกลุ่มผู้ใช้ Windows 11 โดยเฉพาะผู้ที่ต้องการความเป็นส่วนตัวและควบคุมระบบของตนเองมากขึ้น ล่าสุดใน Insider Preview Build 26220.6772 ทั้งใน Dev และ Beta Channel ได้มีการ “ปิดช่องทางทั้งหมด” ที่เคยใช้เพื่อสร้างบัญชี Local ระหว่างขั้นตอนติดตั้งระบบ (OOBE - Out-of-Box Experience) ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น oobe\bypassnro หรือ start ms-cxh:localonly เพื่อข้ามการล็อกอินด้วย Microsoft Account ได้ แต่ในเวอร์ชันใหม่นี้ วิธีเหล่านั้นถูกปิดหมด ทำให้ผู้ใช้ Windows 11 Home ต้องล็อกอินด้วยบัญชี Microsoft เท่านั้นในขั้นตอนติดตั้ง แม้ว่า Windows 11 Pro ยังสามารถใช้ “Domain Join” เพื่อสร้างบัญชี Local ได้ แต่ก็เป็นทางเลือกที่ซับซ้อนและไม่เหมาะกับผู้ใช้ทั่วไป ส่วนผู้ใช้ที่มีความรู้ด้านเทคนิคอาจใช้เครื่องมืออย่าง Rufus เพื่อสร้างไฟล์ติดตั้งที่ปรับแต่งให้ข้ามขั้นตอนนี้ได้ ที่น่าสนใจคือ หลังจากติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ตามปกติ ซึ่งทำให้เหตุผลของ Microsoft ที่ว่า “ต้องใช้บัญชีเพื่อการตั้งค่าที่ถูกต้อง” ดูขัดแย้งในตัวเอง การเปลี่ยนแปลงนี้เกิดขึ้นในช่วงเวลาเดียวกับที่ Windows 10 กำลังจะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ทำให้ผู้ใช้หลายล้านคนต้องย้ายไป Windows 11 และอาจพบข้อจำกัดนี้โดยไม่ทันตั้งตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ระหว่างติดตั้ง Windows 11 ใน Insider Build 26220.6772 ➡️ คำสั่ง oobe\bypassnro และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ Windows 11 Home ต้องล็อกอินด้วย Microsoft Account ในขั้นตอนติดตั้ง ➡️ Windows 11 Pro ยังสามารถใช้ Domain Join เพื่อสร้างบัญชี Local ได้ ➡️ เครื่องมืออย่าง Rufus ยังสามารถใช้สร้างไฟล์ติดตั้งที่ข้ามขั้นตอนนี้ได้ ➡️ หลังติดตั้งเสร็จ ผู้ใช้ยังสามารถลบบัญชี Microsoft และสร้างบัญชี Local ได้ ➡️ การเปลี่ยนแปลงนี้เกิดขึ้นก่อน Windows 10 จะสิ้นสุดการสนับสนุนในวันที่ 14 ตุลาคม 2025 ➡️ Microsoft อ้างว่าเพื่อ “การตั้งค่าที่ถูกต้อง” แต่ยังเปิดให้ลบบัญชีหลังติดตั้ง ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 มีการผสาน Copilot และ AI เข้ากับแอปพื้นฐาน เช่น Paint และ Notepad ➡️ การใช้ Microsoft Account ทำให้ข้อมูลผู้ใช้ถูกเชื่อมโยงกับบริการคลาวด์ เช่น OneDrive และ Microsoft 365 ➡️ ผู้ใช้บางกลุ่มมองว่าการบังคับใช้บัญชี Microsoft เป็น “dark pattern” ที่ลดเสรีภาพในการใช้งาน ➡️ Linux กลายเป็นทางเลือกที่ได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการความเป็นส่วนตัว ➡️ การใช้บัญชี Microsoft อาจทำให้ระบบติดตั้งแอปหรือแสดงโฆษณาโดยอัตโนมัติ https://news.itsfoss.com/windows-11-local-account-setup-killed/
    NEWS.ITSFOSS.COM
    Microsoft Kills Windows 11 Local Account Setup Just as Windows 10 Reaches End of Life
    Local account workarounds removed just before Windows 10 goes dark.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Caira กล้อง AI ตัวแรกที่แก้ไขภาพได้ทันที — เปลี่ยนการถ่ายภาพให้เป็นการสร้างสรรค์แบบเรียลไทม์”

    Camera Intelligence เปิดตัว “Caira” กล้อง mirrorless ขนาดกะทัดรัดที่เชื่อมต่อกับ iPhone ผ่าน MagSafe โดยฝังโมเดล AI จาก Google ที่ชื่อว่า “Nano Banana” ซึ่งเป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ลงในตัวกล้องโดยตรง จุดเด่นคือสามารถแก้ไขภาพทันทีหลังถ่าย โดยไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์

    Nano Banana เป็นโมเดล AI ที่มีชื่อเสียงจากการสร้างฟิกเกอร์ 3D จากภาพถ่าย และการแก้ไขภาพแบบ one-shot โดยไม่เกิด “hallucination” หรือความผิดพลาดในการตีความภาพ กล้อง Caira ใช้เลนส์แบบ Micro Four Thirds ซึ่งเป็นมาตรฐานของกล้องระดับโปร และมีเซนเซอร์ขนาดใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ทำให้คุณภาพภาพถ่ายสูงขึ้นก่อนจะเข้าสู่กระบวนการแก้ไขด้วย AI

    ผู้ใช้สามารถเปลี่ยนแสง สี หรือแม้แต่ลบวัตถุในภาพได้ทันที เช่น เปลี่ยนไวน์เป็นน้ำ หรือปรับโทนภาพให้เหมาะกับการใช้งานเชิงพาณิชย์ โดยไม่ต้องใช้ Lightroom หรือ Photoshop อีกต่อไป

    Caira ยังมีอุปกรณ์เสริม เช่น battery grip เพื่อยืดเวลาการถ่าย และระบบ export ภาพโดยตรงจาก iPhone โดยไม่ต้องผ่านคลาวด์ ทำให้เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและความแม่นยำ

    กล้องจะเปิดให้พรีออเดอร์ผ่าน Kickstarter ในวันที่ 30 ตุลาคมนี้ โดยทีมงานยืนยันว่าจะมีระบบ “AI guardrails” เพื่อป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม เช่น การเปลี่ยนสีผิวหรือโครงหน้า

    ข้อมูลสำคัญจากข่าว
    Caira เป็นกล้อง mirrorless ที่ฝังโมเดล AI Nano Banana จาก Google โดยตรง
    เชื่อมต่อกับ iPhone ผ่าน MagSafe และใช้เลนส์ Micro Four Thirds
    Nano Banana เป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model
    สามารถแก้ไขภาพทันทีหลังถ่าย เช่น เปลี่ยนแสง สี หรือลบวัตถุ
    ไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ — ทำงานแบบเรียลไทม์
    เซนเซอร์ใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ให้ภาพคมชัดก่อนแก้ไข
    มีอุปกรณ์เสริม เช่น battery grip และระบบ export ภาพโดยตรง
    เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและคุณภาพ
    เปิดให้พรีออเดอร์ผ่าน Kickstarter วันที่ 30 ตุลาคม
    มีระบบ AI guardrails ป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม

    ข้อมูลเสริมจากภายนอก
    Micro Four Thirds เป็นระบบเลนส์ที่นิยมในกล้อง mirrorless ระดับโปร
    Nano Banana มีความสามารถในการรักษารายละเอียดของภาพเดิมได้ดี
    Gemini 2.5 Flash Image Model มีระบบ SynthID ฝังลายน้ำดิจิทัลในภาพที่แก้ไข
    การแก้ไขภาพแบบ one-shot ลดเวลาในการทำงานลงอย่างมาก
    การฝัง AI ลงในกล้องโดยตรงเป็นแนวทางใหม่ที่ลดขั้นตอน post-processing

    https://www.techradar.com/ai-platforms-assistants/gemini/the-nano-banana-camera-has-arrived-to-edit-reality-in-real-time
    📸 “Caira กล้อง AI ตัวแรกที่แก้ไขภาพได้ทันที — เปลี่ยนการถ่ายภาพให้เป็นการสร้างสรรค์แบบเรียลไทม์” Camera Intelligence เปิดตัว “Caira” กล้อง mirrorless ขนาดกะทัดรัดที่เชื่อมต่อกับ iPhone ผ่าน MagSafe โดยฝังโมเดล AI จาก Google ที่ชื่อว่า “Nano Banana” ซึ่งเป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ลงในตัวกล้องโดยตรง จุดเด่นคือสามารถแก้ไขภาพทันทีหลังถ่าย โดยไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ Nano Banana เป็นโมเดล AI ที่มีชื่อเสียงจากการสร้างฟิกเกอร์ 3D จากภาพถ่าย และการแก้ไขภาพแบบ one-shot โดยไม่เกิด “hallucination” หรือความผิดพลาดในการตีความภาพ กล้อง Caira ใช้เลนส์แบบ Micro Four Thirds ซึ่งเป็นมาตรฐานของกล้องระดับโปร และมีเซนเซอร์ขนาดใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ทำให้คุณภาพภาพถ่ายสูงขึ้นก่อนจะเข้าสู่กระบวนการแก้ไขด้วย AI ผู้ใช้สามารถเปลี่ยนแสง สี หรือแม้แต่ลบวัตถุในภาพได้ทันที เช่น เปลี่ยนไวน์เป็นน้ำ หรือปรับโทนภาพให้เหมาะกับการใช้งานเชิงพาณิชย์ โดยไม่ต้องใช้ Lightroom หรือ Photoshop อีกต่อไป Caira ยังมีอุปกรณ์เสริม เช่น battery grip เพื่อยืดเวลาการถ่าย และระบบ export ภาพโดยตรงจาก iPhone โดยไม่ต้องผ่านคลาวด์ ทำให้เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและความแม่นยำ กล้องจะเปิดให้พรีออเดอร์ผ่าน Kickstarter ในวันที่ 30 ตุลาคมนี้ โดยทีมงานยืนยันว่าจะมีระบบ “AI guardrails” เพื่อป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม เช่น การเปลี่ยนสีผิวหรือโครงหน้า ✅ ข้อมูลสำคัญจากข่าว ➡️ Caira เป็นกล้อง mirrorless ที่ฝังโมเดล AI Nano Banana จาก Google โดยตรง ➡️ เชื่อมต่อกับ iPhone ผ่าน MagSafe และใช้เลนส์ Micro Four Thirds ➡️ Nano Banana เป็นเวอร์ชันย่อของ Gemini 2.5 Flash Image Model ➡️ สามารถแก้ไขภาพทันทีหลังถ่าย เช่น เปลี่ยนแสง สี หรือลบวัตถุ ➡️ ไม่ต้องเปิดแอปหรือเชื่อมต่อคลาวด์ — ทำงานแบบเรียลไทม์ ➡️ เซนเซอร์ใหญ่กว่าสมาร์ตโฟนทั่วไปถึง 400% ให้ภาพคมชัดก่อนแก้ไข ➡️ มีอุปกรณ์เสริม เช่น battery grip และระบบ export ภาพโดยตรง ➡️ เหมาะกับผู้สร้างคอนเทนต์ที่ต้องการความเร็วและคุณภาพ ➡️ เปิดให้พรีออเดอร์ผ่าน Kickstarter วันที่ 30 ตุลาคม ➡️ มีระบบ AI guardrails ป้องกันการแก้ไขภาพที่ละเมิดจริยธรรม ✅ ข้อมูลเสริมจากภายนอก ➡️ Micro Four Thirds เป็นระบบเลนส์ที่นิยมในกล้อง mirrorless ระดับโปร ➡️ Nano Banana มีความสามารถในการรักษารายละเอียดของภาพเดิมได้ดี ➡️ Gemini 2.5 Flash Image Model มีระบบ SynthID ฝังลายน้ำดิจิทัลในภาพที่แก้ไข ➡️ การแก้ไขภาพแบบ one-shot ลดเวลาในการทำงานลงอย่างมาก ➡️ การฝัง AI ลงในกล้องโดยตรงเป็นแนวทางใหม่ที่ลดขั้นตอน post-processing https://www.techradar.com/ai-platforms-assistants/gemini/the-nano-banana-camera-has-arrived-to-edit-reality-in-real-time
    WWW.TECHRADAR.COM
    The world’s first Nano Banana camera is here — Caira uses the AI model to edit your photos while you’re still taking them.
    Google’s new AI image model jumps from the cloud to your lens with Camera Intelligence’s new Caira device
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • “CodeMender จาก DeepMind — AI ผู้พิทักษ์โค้ดที่ตรวจจับและซ่อมช่องโหว่ก่อนถูกโจมตี”

    Google DeepMind เปิดตัว CodeMender เครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อค้นหาและแก้ไขช่องโหว่ในซอฟต์แวร์แบบอัตโนมัติ โดยเฉพาะในโครงการโอเพ่นซอร์สที่มีขนาดใหญ่และซับซ้อน จุดเด่นของ CodeMender คือความสามารถในการทำงานเชิงรุกและเชิงรับ — ทั้งการแก้ไขช่องโหว่ที่พบ และการเขียนโค้ดใหม่เพื่อป้องกันช่องโหว่ในอนาคต

    CodeMender ใช้โมเดล Gemini Deep Think ร่วมกับเครื่องมือวิเคราะห์โค้ดหลายประเภท เช่น static analysis, dynamic analysis, fuzzing, differential testing และ SMT solvers เพื่อระบุสาเหตุของช่องโหว่และสร้าง patch ที่ผ่านการตรวจสอบหลายขั้นตอน ก่อนจะส่งให้มนุษย์ตรวจสอบอีกครั้ง

    ในช่วง 6 เดือนแรกของการใช้งาน CodeMender ได้ส่ง patch ความปลอดภัยจำนวน 72 รายการไปยังโครงการโอเพ่นซอร์ส รวมถึงโค้ดที่มีมากกว่า 4.5 ล้านบรรทัด หนึ่งในตัวอย่างคือการเพิ่ม annotation “-fbounds-safety” ให้กับไลบรารี libwebp ซึ่งเคยถูกใช้โจมตีแบบ zero-click บน iOS ในปี 2023

    DeepMind ย้ำว่า CodeMender ไม่ได้มาแทนที่นักพัฒนา แต่เป็นผู้ช่วยที่สามารถลดภาระงานด้านความปลอดภัย โดยระบบจะตรวจสอบ patch ด้วยตัวเองก่อนส่งให้มนุษย์ และสามารถแก้ไขตัวเองได้หากพบข้อผิดพลาดระหว่างการตรวจสอบ

    การเปิดตัว CodeMender ยังมาพร้อมกับการอัปเดต Secure AI Framework เป็นเวอร์ชัน 2.0 และการเปิดตัว AI Vulnerability Reward Program เพื่อส่งเสริมการรายงานช่องโหว่ในระบบ AI โดยมีการจ่ายเงินรางวัลรวมแล้วกว่า $430,000

    ข้อมูลสำคัญจากข่าว
    DeepMind เปิดตัว CodeMender เครื่องมือ AI สำหรับตรวจจับและแก้ไขช่องโหว่ในซอฟต์แวร์
    ใช้ Gemini Deep Think ร่วมกับ static/dynamic analysis, fuzzing และ SMT solvers
    ทำงานแบบ proactive และ reactive — ทั้งแก้ไขและป้องกันช่องโหว่
    ส่ง patch แล้ว 72 รายการในช่วง 6 เดือนแรก รวมถึงโค้ดขนาด 4.5 ล้านบรรทัด
    ตัวอย่างการใช้งานคือการเพิ่ม “-fbounds-safety” ใน libwebp เพื่อป้องกัน buffer overflow
    ระบบตรวจสอบ patch ด้วยตัวเองก่อนส่งให้มนุษย์ตรวจสอบ
    สามารถแก้ไขตัวเองได้หากพบข้อผิดพลาดระหว่างการตรวจสอบ
    เปิดตัวควบคู่กับ Secure AI Framework 2.0 และ AI Vulnerability Reward Program
    มีการจ่ายเงินรางวัลรวมกว่า $430,000 สำหรับการรายงานช่องโหว่ AI
    DeepMind ย้ำว่า CodeMender เป็นผู้ช่วย ไม่ใช่ตัวแทนของนักพัฒนา

    ข้อมูลเสริมจากภายนอก
    Gemini Deep Think เป็นโมเดลที่เน้นการวางแผนและการให้เหตุผลเชิงลึก
    SMT solvers ใช้ในการตรวจสอบความถูกต้องเชิงตรรกะของโค้ด
    libwebp เคยถูกใช้โจมตีใน CVE-2023-4863 ซึ่งเป็นช่องโหว่ zero-click บน iOS
    differential testing ช่วยเปรียบเทียบผลลัพธ์ก่อนและหลังการแก้ไขเพื่อหาข้อผิดพลาด
    Secure AI Framework 2.0 เน้นการควบคุม agentic systems ให้ปลอดภัยและตรวจสอบได้

    https://www.techradar.com/pro/security/deepminds-latest-ai-tool-wants-to-detect-and-repair-software-vulnerabilities-before-they-get-attacked
    🛡️ “CodeMender จาก DeepMind — AI ผู้พิทักษ์โค้ดที่ตรวจจับและซ่อมช่องโหว่ก่อนถูกโจมตี” Google DeepMind เปิดตัว CodeMender เครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อค้นหาและแก้ไขช่องโหว่ในซอฟต์แวร์แบบอัตโนมัติ โดยเฉพาะในโครงการโอเพ่นซอร์สที่มีขนาดใหญ่และซับซ้อน จุดเด่นของ CodeMender คือความสามารถในการทำงานเชิงรุกและเชิงรับ — ทั้งการแก้ไขช่องโหว่ที่พบ และการเขียนโค้ดใหม่เพื่อป้องกันช่องโหว่ในอนาคต CodeMender ใช้โมเดล Gemini Deep Think ร่วมกับเครื่องมือวิเคราะห์โค้ดหลายประเภท เช่น static analysis, dynamic analysis, fuzzing, differential testing และ SMT solvers เพื่อระบุสาเหตุของช่องโหว่และสร้าง patch ที่ผ่านการตรวจสอบหลายขั้นตอน ก่อนจะส่งให้มนุษย์ตรวจสอบอีกครั้ง ในช่วง 6 เดือนแรกของการใช้งาน CodeMender ได้ส่ง patch ความปลอดภัยจำนวน 72 รายการไปยังโครงการโอเพ่นซอร์ส รวมถึงโค้ดที่มีมากกว่า 4.5 ล้านบรรทัด หนึ่งในตัวอย่างคือการเพิ่ม annotation “-fbounds-safety” ให้กับไลบรารี libwebp ซึ่งเคยถูกใช้โจมตีแบบ zero-click บน iOS ในปี 2023 DeepMind ย้ำว่า CodeMender ไม่ได้มาแทนที่นักพัฒนา แต่เป็นผู้ช่วยที่สามารถลดภาระงานด้านความปลอดภัย โดยระบบจะตรวจสอบ patch ด้วยตัวเองก่อนส่งให้มนุษย์ และสามารถแก้ไขตัวเองได้หากพบข้อผิดพลาดระหว่างการตรวจสอบ การเปิดตัว CodeMender ยังมาพร้อมกับการอัปเดต Secure AI Framework เป็นเวอร์ชัน 2.0 และการเปิดตัว AI Vulnerability Reward Program เพื่อส่งเสริมการรายงานช่องโหว่ในระบบ AI โดยมีการจ่ายเงินรางวัลรวมแล้วกว่า $430,000 ✅ ข้อมูลสำคัญจากข่าว ➡️ DeepMind เปิดตัว CodeMender เครื่องมือ AI สำหรับตรวจจับและแก้ไขช่องโหว่ในซอฟต์แวร์ ➡️ ใช้ Gemini Deep Think ร่วมกับ static/dynamic analysis, fuzzing และ SMT solvers ➡️ ทำงานแบบ proactive และ reactive — ทั้งแก้ไขและป้องกันช่องโหว่ ➡️ ส่ง patch แล้ว 72 รายการในช่วง 6 เดือนแรก รวมถึงโค้ดขนาด 4.5 ล้านบรรทัด ➡️ ตัวอย่างการใช้งานคือการเพิ่ม “-fbounds-safety” ใน libwebp เพื่อป้องกัน buffer overflow ➡️ ระบบตรวจสอบ patch ด้วยตัวเองก่อนส่งให้มนุษย์ตรวจสอบ ➡️ สามารถแก้ไขตัวเองได้หากพบข้อผิดพลาดระหว่างการตรวจสอบ ➡️ เปิดตัวควบคู่กับ Secure AI Framework 2.0 และ AI Vulnerability Reward Program ➡️ มีการจ่ายเงินรางวัลรวมกว่า $430,000 สำหรับการรายงานช่องโหว่ AI ➡️ DeepMind ย้ำว่า CodeMender เป็นผู้ช่วย ไม่ใช่ตัวแทนของนักพัฒนา ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Deep Think เป็นโมเดลที่เน้นการวางแผนและการให้เหตุผลเชิงลึก ➡️ SMT solvers ใช้ในการตรวจสอบความถูกต้องเชิงตรรกะของโค้ด ➡️ libwebp เคยถูกใช้โจมตีใน CVE-2023-4863 ซึ่งเป็นช่องโหว่ zero-click บน iOS ➡️ differential testing ช่วยเปรียบเทียบผลลัพธ์ก่อนและหลังการแก้ไขเพื่อหาข้อผิดพลาด ➡️ Secure AI Framework 2.0 เน้นการควบคุม agentic systems ให้ปลอดภัยและตรวจสอบได้ https://www.techradar.com/pro/security/deepminds-latest-ai-tool-wants-to-detect-and-repair-software-vulnerabilities-before-they-get-attacked
    WWW.TECHRADAR.COM
    DeepMind’s CodeMender uses AI to fix software flaws
    CodeMender can even loop in humans to check its work
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “Microsoft ปิดช่องทางสร้างบัญชีแบบ Local — Windows 11 บังคับใช้ Microsoft Account ตั้งแต่ขั้นตอนติดตั้ง”

    Microsoft ประกาศยุติการอนุญาตให้ผู้ใช้ Windows 11 สร้างบัญชีแบบ Local โดยไม่ใช้ Microsoft Account ในขั้นตอน Out-of-Box Experience (OOBE) ซึ่งเป็นช่วงแรกของการติดตั้งระบบปฏิบัติการ โดยการเปลี่ยนแปลงนี้มีผลกับ Windows 11 เวอร์ชัน Home และ Pro และเริ่มใช้แล้วใน Build 26120.6772 (Beta) และ 26220.6772 (Dev) ก่อนจะทยอยปล่อยสู่เวอร์ชันเสถียร

    ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น OOBE\BYPASSNRO หรือ start ms-cxh:localonly เพื่อข้ามการเชื่อมต่ออินเทอร์เน็ตและการเข้าสู่ระบบด้วย Microsoft Account ได้ แต่ Microsoft ได้ปิดช่องทางเหล่านี้ทั้งหมด โดยระบุว่า “การข้ามขั้นตอนเหล่านี้ทำให้ผู้ใช้หลุดออกจาก OOBE โดยที่อุปกรณ์ยังไม่ได้รับการตั้งค่าอย่างสมบูรณ์”

    แม้จะบังคับใช้ Microsoft Account ในขั้นตอนติดตั้ง แต่ผู้ใช้ยังสามารถสร้างบัญชีแบบ Local ได้ภายหลังจากเข้าสู่ระบบและเข้าถึงเดสก์ท็อปแล้ว โดย Microsoft แนะนำให้ใช้บัญชี Microsoft ต่อไปเพื่อประสบการณ์ที่ “ราบรื่นและปลอดภัย” เช่น การสำรองข้อมูลผ่าน OneDrive การใช้งาน Microsoft 365 และการกู้คืนระบบผ่าน Windows Backup

    การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์ของ Microsoft ที่ต้องการผลักดันการใช้งานบริการคลาวด์และการเชื่อมโยงอุปกรณ์กับบัญชีผู้ใช้ เพื่อให้สามารถจัดการอุปกรณ์จากระยะไกลได้ และเพิ่มความปลอดภัยในการใช้งาน

    ข้อมูลสำคัญจากข่าว
    Microsoft ปิดช่องทางสร้างบัญชี Local ในขั้นตอน OOBE ของ Windows 11
    มีผลกับเวอร์ชัน Home และ Pro ใน Build 26120.6772 และ 26220.6772
    คำสั่ง OOBE\BYPASSNRO และ start ms-cxh:localonly ถูกปิดใช้งาน
    ผู้ใช้ต้องเชื่อมต่ออินเทอร์เน็ตและเข้าสู่ระบบด้วย Microsoft Account เพื่อเข้าถึงเดสก์ท็อป
    Microsoft ระบุว่าการข้ามขั้นตอนทำให้อุปกรณ์ไม่ได้รับการตั้งค่าอย่างสมบูรณ์
    ผู้ใช้ยังสามารถสร้างบัญชี Local ได้ภายหลังจากเข้าสู่ระบบแล้ว
    Microsoft แนะนำให้ใช้บัญชี Microsoft เพื่อประสบการณ์ที่ราบรื่น
    บริการที่ต้องใช้บัญชี Microsoft ได้แก่ OneDrive, Microsoft 365 และ Windows Backup
    การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์การผลักดันบริการคลาวด์ของ Microsoft

    ข้อมูลเสริมจากภายนอก
    Windows 11 เริ่มบังคับใช้ Microsoft Account ตั้งแต่ปี 2022 สำหรับเวอร์ชัน Home
    ผู้ใช้บางกลุ่ม เช่น นักพัฒนาและผู้ดูแลระบบ มักใช้บัญชี Local เพื่อความคล่องตัว
    การใช้บัญชี Microsoft ช่วยให้สามารถกู้คืนรหัสผ่านและตั้งค่าระบบจากระยะไกล
    บัญชี Local ไม่มีการเชื่อมโยงกับบริการคลาวด์ ทำให้มีความเป็นส่วนตัวมากกว่า
    ผู้ใช้ที่ต้องการความเป็นส่วนตัวมักเลือกใช้ระบบปฏิบัติการอื่น เช่น Linux

    https://securityonline.info/microsoft-ends-local-account-bypass-windows-11-oobe-now-requires-microsoft-account-login/
    🔐 “Microsoft ปิดช่องทางสร้างบัญชีแบบ Local — Windows 11 บังคับใช้ Microsoft Account ตั้งแต่ขั้นตอนติดตั้ง” Microsoft ประกาศยุติการอนุญาตให้ผู้ใช้ Windows 11 สร้างบัญชีแบบ Local โดยไม่ใช้ Microsoft Account ในขั้นตอน Out-of-Box Experience (OOBE) ซึ่งเป็นช่วงแรกของการติดตั้งระบบปฏิบัติการ โดยการเปลี่ยนแปลงนี้มีผลกับ Windows 11 เวอร์ชัน Home และ Pro และเริ่มใช้แล้วใน Build 26120.6772 (Beta) และ 26220.6772 (Dev) ก่อนจะทยอยปล่อยสู่เวอร์ชันเสถียร ก่อนหน้านี้ ผู้ใช้สามารถใช้คำสั่งพิเศษ เช่น OOBE\BYPASSNRO หรือ start ms-cxh:localonly เพื่อข้ามการเชื่อมต่ออินเทอร์เน็ตและการเข้าสู่ระบบด้วย Microsoft Account ได้ แต่ Microsoft ได้ปิดช่องทางเหล่านี้ทั้งหมด โดยระบุว่า “การข้ามขั้นตอนเหล่านี้ทำให้ผู้ใช้หลุดออกจาก OOBE โดยที่อุปกรณ์ยังไม่ได้รับการตั้งค่าอย่างสมบูรณ์” แม้จะบังคับใช้ Microsoft Account ในขั้นตอนติดตั้ง แต่ผู้ใช้ยังสามารถสร้างบัญชีแบบ Local ได้ภายหลังจากเข้าสู่ระบบและเข้าถึงเดสก์ท็อปแล้ว โดย Microsoft แนะนำให้ใช้บัญชี Microsoft ต่อไปเพื่อประสบการณ์ที่ “ราบรื่นและปลอดภัย” เช่น การสำรองข้อมูลผ่าน OneDrive การใช้งาน Microsoft 365 และการกู้คืนระบบผ่าน Windows Backup การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์ของ Microsoft ที่ต้องการผลักดันการใช้งานบริการคลาวด์และการเชื่อมโยงอุปกรณ์กับบัญชีผู้ใช้ เพื่อให้สามารถจัดการอุปกรณ์จากระยะไกลได้ และเพิ่มความปลอดภัยในการใช้งาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ปิดช่องทางสร้างบัญชี Local ในขั้นตอน OOBE ของ Windows 11 ➡️ มีผลกับเวอร์ชัน Home และ Pro ใน Build 26120.6772 และ 26220.6772 ➡️ คำสั่ง OOBE\BYPASSNRO และ start ms-cxh:localonly ถูกปิดใช้งาน ➡️ ผู้ใช้ต้องเชื่อมต่ออินเทอร์เน็ตและเข้าสู่ระบบด้วย Microsoft Account เพื่อเข้าถึงเดสก์ท็อป ➡️ Microsoft ระบุว่าการข้ามขั้นตอนทำให้อุปกรณ์ไม่ได้รับการตั้งค่าอย่างสมบูรณ์ ➡️ ผู้ใช้ยังสามารถสร้างบัญชี Local ได้ภายหลังจากเข้าสู่ระบบแล้ว ➡️ Microsoft แนะนำให้ใช้บัญชี Microsoft เพื่อประสบการณ์ที่ราบรื่น ➡️ บริการที่ต้องใช้บัญชี Microsoft ได้แก่ OneDrive, Microsoft 365 และ Windows Backup ➡️ การเปลี่ยนแปลงนี้สอดคล้องกับยุทธศาสตร์การผลักดันบริการคลาวด์ของ Microsoft ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 เริ่มบังคับใช้ Microsoft Account ตั้งแต่ปี 2022 สำหรับเวอร์ชัน Home ➡️ ผู้ใช้บางกลุ่ม เช่น นักพัฒนาและผู้ดูแลระบบ มักใช้บัญชี Local เพื่อความคล่องตัว ➡️ การใช้บัญชี Microsoft ช่วยให้สามารถกู้คืนรหัสผ่านและตั้งค่าระบบจากระยะไกล ➡️ บัญชี Local ไม่มีการเชื่อมโยงกับบริการคลาวด์ ทำให้มีความเป็นส่วนตัวมากกว่า ➡️ ผู้ใช้ที่ต้องการความเป็นส่วนตัวมักเลือกใช้ระบบปฏิบัติการอื่น เช่น Linux https://securityonline.info/microsoft-ends-local-account-bypass-windows-11-oobe-now-requires-microsoft-account-login/
    SECURITYONLINE.INFO
    Microsoft Ends Local Account Bypass: Windows 11 OOBE Now Requires Microsoft Account Login
    Microsoft blocked all known commands to skip login during Windows 11 OOBE. Users must now sign in with a Microsoft Account to complete setup.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Applied Materials เปิดตัว 3 ระบบใหม่พลิกโฉมการผลิตชิป — รองรับ AI ยุค 2nm และ 3D อย่างเต็มรูปแบบ”

    Applied Materials บริษัทผู้พัฒนาเทคโนโลยีการผลิตเซมิคอนดักเตอร์ระดับโลก ได้เปิดตัวระบบใหม่ 3 รายการที่ออกแบบมาเพื่อยกระดับการผลิตชิปให้รองรับความต้องการของยุค AI โดยเน้นที่การเพิ่มประสิทธิภาพ ลดการใช้พลังงาน และรองรับโครงสร้างชิปที่ซับซ้อนมากขึ้น เช่น Gate-All-Around (GAA), DRAM ความเร็วสูง และการแพ็กเกจแบบ 3D

    1️⃣ ระบบแรกคือ Kinex Bonding System ซึ่งเป็นเครื่องไฮบริดบอนเดอร์แบบ die-to-wafer ตัวแรกของอุตสาหกรรม โดยร่วมพัฒนากับบริษัท Besi จากเนเธอร์แลนด์ ระบบนี้รวมขั้นตอนการบอนด์ทั้งหมดไว้ในเครื่องเดียว ทำให้สามารถจัดการแพ็กเกจแบบ multi-die ได้ดีขึ้น ลดระยะเวลาและความคลาดเคลื่อนในการประกอบ และรองรับการเชื่อมต่อแบบ copper-to-copper ที่แม่นยำและประหยัดพลังงาน

    2️⃣ ระบบที่สองคือ Centura Xtera Epi System สำหรับการสร้างทรานซิสเตอร์ GAA ที่ระดับ 2nm และต่ำกว่า โดยใช้กระบวนการ epitaxial deposition แบบใหม่ที่สามารถเติมวัสดุในร่องลึกของทรานซิสเตอร์ได้อย่างสม่ำเสมอ ลดการเกิดช่องว่างและเพิ่มความแม่นยำในการเติบโตของวัสดุถึง 40% พร้อมลดการใช้แก๊สลงครึ่งหนึ่งเมื่อเทียบกับระบบเดิม

    3️⃣ ระบบสุดท้ายคือ PROVision 10 eBeam Metrology System ซึ่งเป็นเครื่องวัดขนาดและภาพแบบอิเล็กตรอนที่ใช้เทคโนโลยี cold field emission (CFE) ทำให้สามารถสร้างภาพระดับ sub-nanometer ได้เร็วขึ้นถึง 10 เท่าเมื่อเทียบกับระบบเดิม รองรับการวัดโครงสร้าง 3D ที่ซับซ้อน เช่น DRAM รุ่นใหม่, 3D NAND และทรานซิสเตอร์แบบ backside power delivery

    ทั้งสามระบบนี้ถูกออกแบบมาเพื่อรองรับการผลิตชิปที่ใช้ในงาน AI โดยเฉพาะ เช่น GPU, HPC และระบบ edge computing ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดีเยี่ยม

    ข้อมูลสำคัญจากข่าว
    Applied Materials เปิดตัว 3 ระบบใหม่เพื่อการผลิตชิปยุค AI
    Kinex Bonding System เป็น die-to-wafer hybrid bonder ตัวแรกของอุตสาหกรรม
    ระบบ Kinex รวมขั้นตอนการบอนด์ทั้งหมดไว้ในเครื่องเดียว
    รองรับการเชื่อมต่อ copper-to-copper ที่แม่นยำและประหยัดพลังงาน
    Centura Xtera Epi System ใช้กระบวนการใหม่สำหรับทรานซิสเตอร์ GAA
    ลดการเกิดช่องว่างในร่องลึก และเพิ่มความแม่นยำในการเติบโตของวัสดุ 40%
    ลดการใช้แก๊สลง 50% เมื่อเทียบกับระบบเดิม
    PROVision 10 ใช้เทคโนโลยี cold field emission (CFE)
    สร้างภาพระดับ sub-nanometer ได้เร็วขึ้น 10 เท่า
    รองรับการวัดโครงสร้าง 3D เช่น DRAM, 3D NAND และ GAA

    ข้อมูลเสริมจากภายนอก
    GAA ทรานซิสเตอร์เป็นเทคโนโลยีหลักในชิประดับ 2nm ที่ใช้ใน AI และ HPC
    Hybrid bonding เป็นเทคนิคที่ใช้ในการเชื่อมชิปหลายตัวเข้าด้วยกันแบบ 3D
    Cold field emission ให้ความละเอียดสูงกว่า thermal field emission ที่ใช้ทั่วไป
    การวัดแบบ eBeam ช่วยตรวจสอบความคลาดเคลื่อนในระดับนาโนได้แม่นยำ
    Applied Materials เป็นผู้ผลิตอุปกรณ์ในโรงงานชิปที่ใหญ่ที่สุดในโลก

    https://www.techpowerup.com/341672/applied-materials-unveils-next-gen-chipmaking-products
    🔬 “Applied Materials เปิดตัว 3 ระบบใหม่พลิกโฉมการผลิตชิป — รองรับ AI ยุค 2nm และ 3D อย่างเต็มรูปแบบ” Applied Materials บริษัทผู้พัฒนาเทคโนโลยีการผลิตเซมิคอนดักเตอร์ระดับโลก ได้เปิดตัวระบบใหม่ 3 รายการที่ออกแบบมาเพื่อยกระดับการผลิตชิปให้รองรับความต้องการของยุค AI โดยเน้นที่การเพิ่มประสิทธิภาพ ลดการใช้พลังงาน และรองรับโครงสร้างชิปที่ซับซ้อนมากขึ้น เช่น Gate-All-Around (GAA), DRAM ความเร็วสูง และการแพ็กเกจแบบ 3D 1️⃣ ระบบแรกคือ Kinex Bonding System ซึ่งเป็นเครื่องไฮบริดบอนเดอร์แบบ die-to-wafer ตัวแรกของอุตสาหกรรม โดยร่วมพัฒนากับบริษัท Besi จากเนเธอร์แลนด์ ระบบนี้รวมขั้นตอนการบอนด์ทั้งหมดไว้ในเครื่องเดียว ทำให้สามารถจัดการแพ็กเกจแบบ multi-die ได้ดีขึ้น ลดระยะเวลาและความคลาดเคลื่อนในการประกอบ และรองรับการเชื่อมต่อแบบ copper-to-copper ที่แม่นยำและประหยัดพลังงาน 2️⃣ ระบบที่สองคือ Centura Xtera Epi System สำหรับการสร้างทรานซิสเตอร์ GAA ที่ระดับ 2nm และต่ำกว่า โดยใช้กระบวนการ epitaxial deposition แบบใหม่ที่สามารถเติมวัสดุในร่องลึกของทรานซิสเตอร์ได้อย่างสม่ำเสมอ ลดการเกิดช่องว่างและเพิ่มความแม่นยำในการเติบโตของวัสดุถึง 40% พร้อมลดการใช้แก๊สลงครึ่งหนึ่งเมื่อเทียบกับระบบเดิม 3️⃣ ระบบสุดท้ายคือ PROVision 10 eBeam Metrology System ซึ่งเป็นเครื่องวัดขนาดและภาพแบบอิเล็กตรอนที่ใช้เทคโนโลยี cold field emission (CFE) ทำให้สามารถสร้างภาพระดับ sub-nanometer ได้เร็วขึ้นถึง 10 เท่าเมื่อเทียบกับระบบเดิม รองรับการวัดโครงสร้าง 3D ที่ซับซ้อน เช่น DRAM รุ่นใหม่, 3D NAND และทรานซิสเตอร์แบบ backside power delivery ทั้งสามระบบนี้ถูกออกแบบมาเพื่อรองรับการผลิตชิปที่ใช้ในงาน AI โดยเฉพาะ เช่น GPU, HPC และระบบ edge computing ที่ต้องการประสิทธิภาพสูงและการจัดการพลังงานที่ดีเยี่ยม ✅ ข้อมูลสำคัญจากข่าว ➡️ Applied Materials เปิดตัว 3 ระบบใหม่เพื่อการผลิตชิปยุค AI ➡️ Kinex Bonding System เป็น die-to-wafer hybrid bonder ตัวแรกของอุตสาหกรรม ➡️ ระบบ Kinex รวมขั้นตอนการบอนด์ทั้งหมดไว้ในเครื่องเดียว ➡️ รองรับการเชื่อมต่อ copper-to-copper ที่แม่นยำและประหยัดพลังงาน ➡️ Centura Xtera Epi System ใช้กระบวนการใหม่สำหรับทรานซิสเตอร์ GAA ➡️ ลดการเกิดช่องว่างในร่องลึก และเพิ่มความแม่นยำในการเติบโตของวัสดุ 40% ➡️ ลดการใช้แก๊สลง 50% เมื่อเทียบกับระบบเดิม ➡️ PROVision 10 ใช้เทคโนโลยี cold field emission (CFE) ➡️ สร้างภาพระดับ sub-nanometer ได้เร็วขึ้น 10 เท่า ➡️ รองรับการวัดโครงสร้าง 3D เช่น DRAM, 3D NAND และ GAA ✅ ข้อมูลเสริมจากภายนอก ➡️ GAA ทรานซิสเตอร์เป็นเทคโนโลยีหลักในชิประดับ 2nm ที่ใช้ใน AI และ HPC ➡️ Hybrid bonding เป็นเทคนิคที่ใช้ในการเชื่อมชิปหลายตัวเข้าด้วยกันแบบ 3D ➡️ Cold field emission ให้ความละเอียดสูงกว่า thermal field emission ที่ใช้ทั่วไป ➡️ การวัดแบบ eBeam ช่วยตรวจสอบความคลาดเคลื่อนในระดับนาโนได้แม่นยำ ➡️ Applied Materials เป็นผู้ผลิตอุปกรณ์ในโรงงานชิปที่ใหญ่ที่สุดในโลก https://www.techpowerup.com/341672/applied-materials-unveils-next-gen-chipmaking-products
    WWW.TECHPOWERUP.COM
    Applied Materials Unveils Next-Gen Chipmaking Products
    Applied Materials, Inc. today introduced new semiconductor manufacturing systems that boost the performance of advanced logic and memory chips foundational to AI computing. The new products target three critical areas in the race to deliver ever more powerful AI chips: leading-edge logic including G...
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • “Microsoft แก้บั๊ก ‘Update and Shutdown’ บน Windows 11 ที่หลอกให้เครื่องรีสตาร์ทแทนการปิด — ปัญหายาวนานหลายปีใกล้จบแล้ว”

    ใครที่เคยใช้ Windows 11 แล้วเลือกคำสั่ง “Update and Shutdown” เพื่อให้เครื่องอัปเดตแล้วปิดตัวลงทันที อาจเคยเจอเหตุการณ์ไม่คาดคิด: เครื่องกลับรีสตาร์ทแทนที่จะปิด ทำให้ต้องรอให้ระบบกลับมาหน้าเดสก์ท็อป แล้วค่อยกดปิดเครื่องอีกครั้ง — เสียเวลาและพลังงานโดยไม่จำเป็น

    บั๊กนี้เกิดขึ้นตั้งแต่ช่วงแรก ๆ ที่ Windows 11 เปิดตัว และยังคงหลอกผู้ใช้มาเรื่อย ๆ โดยเฉพาะผู้ใช้แล็ปท็อปที่คิดว่าเครื่องจะปิด แต่กลับเปิดค้างไว้จนแบตหมดโดยไม่รู้ตัว

    ล่าสุด Microsoft ได้ประกาศใน Windows 11 Preview Build (Dev Channel) ว่าได้แก้ไขปัญหานี้แล้ว โดยระบุว่า “Fixed an underlying issue which could lead ‘Update and shutdown’ to not actually shut down your PC after.” ซึ่งหมายความว่าคำสั่งนี้จะทำงานตามที่ควรเป็น — อัปเดตแล้วปิดเครื่องทันที

    แม้การแก้ไขยังอยู่ในขั้นตอนการทดสอบ แต่ถือเป็นสัญญาณดีว่าปัญหานี้กำลังจะหมดไป และผู้ใช้จะสามารถใช้คำสั่ง “Update and Shutdown” ได้อย่างมั่นใจอีกครั้ง

    ข้อมูลสำคัญจากข่าว
    Microsoft แก้ไขบั๊กคำสั่ง “Update and Shutdown” บน Windows 11
    ปัญหาคือเครื่องรีสตาร์ทแทนที่จะปิดหลังอัปเดต
    บั๊กนี้เกิดขึ้นตั้งแต่ช่วงแรกของ Windows 11 และยังคงอยู่หลายปี
    ผู้ใช้แล็ปท็อปได้รับผลกระทบมากที่สุด เพราะเครื่องอาจเปิดค้างจนแบตหมด
    การแก้ไขอยู่ใน Windows 11 Preview Build (Dev Channel)
    Microsoft ระบุว่าได้แก้ไข “underlying issue” ที่ทำให้คำสั่งไม่ทำงานตามที่ควร
    คำสั่ง “Update and Shutdown” จะกลับมาทำงานได้ตามปกติ
    ผู้ใช้ไม่ต้องรอให้เครื่องรีสตาร์ทแล้วค่อยปิดเองอีกต่อไป

    ข้อมูลเสริมจากภายนอก
    Windows 11 เวอร์ชัน 24H2 และ 25H2 มีการปรับปรุงเสถียรภาพหลายจุด
    Microsoft เคยเผชิญปัญหาบั๊กการอัปเดตหลายครั้งในปี 2023–2024
    คำสั่ง “Update and Restart” ทำงานได้ปกติมากกว่าคำสั่ง “Update and Shutdown”
    ผู้ใช้บางคนหลีกเลี่ยงการใช้คำสั่งนี้มานานเพราะไม่มั่นใจในผลลัพธ์
    การแก้ไขบั๊กนี้เป็นส่วนหนึ่งของความพยายามทำให้ Windows 11 เป็นเวอร์ชันที่ “เสถียรที่สุด”

    https://www.techradar.com/computing/windows/microsoft-fixes-weird-bug-thats-been-messing-with-windows-11-updates-for-years
    🛠️ “Microsoft แก้บั๊ก ‘Update and Shutdown’ บน Windows 11 ที่หลอกให้เครื่องรีสตาร์ทแทนการปิด — ปัญหายาวนานหลายปีใกล้จบแล้ว” ใครที่เคยใช้ Windows 11 แล้วเลือกคำสั่ง “Update and Shutdown” เพื่อให้เครื่องอัปเดตแล้วปิดตัวลงทันที อาจเคยเจอเหตุการณ์ไม่คาดคิด: เครื่องกลับรีสตาร์ทแทนที่จะปิด ทำให้ต้องรอให้ระบบกลับมาหน้าเดสก์ท็อป แล้วค่อยกดปิดเครื่องอีกครั้ง — เสียเวลาและพลังงานโดยไม่จำเป็น บั๊กนี้เกิดขึ้นตั้งแต่ช่วงแรก ๆ ที่ Windows 11 เปิดตัว และยังคงหลอกผู้ใช้มาเรื่อย ๆ โดยเฉพาะผู้ใช้แล็ปท็อปที่คิดว่าเครื่องจะปิด แต่กลับเปิดค้างไว้จนแบตหมดโดยไม่รู้ตัว ล่าสุด Microsoft ได้ประกาศใน Windows 11 Preview Build (Dev Channel) ว่าได้แก้ไขปัญหานี้แล้ว โดยระบุว่า “Fixed an underlying issue which could lead ‘Update and shutdown’ to not actually shut down your PC after.” ซึ่งหมายความว่าคำสั่งนี้จะทำงานตามที่ควรเป็น — อัปเดตแล้วปิดเครื่องทันที แม้การแก้ไขยังอยู่ในขั้นตอนการทดสอบ แต่ถือเป็นสัญญาณดีว่าปัญหานี้กำลังจะหมดไป และผู้ใช้จะสามารถใช้คำสั่ง “Update and Shutdown” ได้อย่างมั่นใจอีกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft แก้ไขบั๊กคำสั่ง “Update and Shutdown” บน Windows 11 ➡️ ปัญหาคือเครื่องรีสตาร์ทแทนที่จะปิดหลังอัปเดต ➡️ บั๊กนี้เกิดขึ้นตั้งแต่ช่วงแรกของ Windows 11 และยังคงอยู่หลายปี ➡️ ผู้ใช้แล็ปท็อปได้รับผลกระทบมากที่สุด เพราะเครื่องอาจเปิดค้างจนแบตหมด ➡️ การแก้ไขอยู่ใน Windows 11 Preview Build (Dev Channel) ➡️ Microsoft ระบุว่าได้แก้ไข “underlying issue” ที่ทำให้คำสั่งไม่ทำงานตามที่ควร ➡️ คำสั่ง “Update and Shutdown” จะกลับมาทำงานได้ตามปกติ ➡️ ผู้ใช้ไม่ต้องรอให้เครื่องรีสตาร์ทแล้วค่อยปิดเองอีกต่อไป ✅ ข้อมูลเสริมจากภายนอก ➡️ Windows 11 เวอร์ชัน 24H2 และ 25H2 มีการปรับปรุงเสถียรภาพหลายจุด ➡️ Microsoft เคยเผชิญปัญหาบั๊กการอัปเดตหลายครั้งในปี 2023–2024 ➡️ คำสั่ง “Update and Restart” ทำงานได้ปกติมากกว่าคำสั่ง “Update and Shutdown” ➡️ ผู้ใช้บางคนหลีกเลี่ยงการใช้คำสั่งนี้มานานเพราะไม่มั่นใจในผลลัพธ์ ➡️ การแก้ไขบั๊กนี้เป็นส่วนหนึ่งของความพยายามทำให้ Windows 11 เป็นเวอร์ชันที่ “เสถียรที่สุด” https://www.techradar.com/computing/windows/microsoft-fixes-weird-bug-thats-been-messing-with-windows-11-updates-for-years
    WWW.TECHRADAR.COM
    Ever come back to a laptop with a dead battery when you told Windows 11 to 'Update and shutdown'? Microsoft has finally fixed this annoying bug
    Windows 11 could soon actually obey your instructions when you apply an update and want your PC to shut down
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
Pages Boosts