• IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน

    IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก

    จุดเด่นของ IPFire 2.29 Core Update 198
    ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น
    รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์
    ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ
    รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย
    อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก
    เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง

    คำเตือนสำหรับผู้ดูแลระบบ
    ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด
    ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน
    หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8

    https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    🛡️🔥 IPFire 2.29 Core Update 198 เสริมเกราะ IPS ครั้งใหญ่ พร้อมอัปเดตความปลอดภัยรอบด้าน IPFire 2.29 Core Update 198 คือการอัปเดตครั้งใหญ่ของดิสโทรไฟร์วอลล์แบบโอเพ่นซอร์ส ที่มุ่งเน้นการยกระดับระบบป้องกันการบุกรุก (IPS) ให้มีประสิทธิภาพสูงขึ้น พร้อมทั้งอัปเดตเครื่องมือสำคัญและแพตช์ความปลอดภัยจำนวนมาก ✅ จุดเด่นของ IPFire 2.29 Core Update 198 ➡️ ยกระดับ IPS ด้วย Suricata 8.0.1 ที่มีประสิทธิภาพสูงขึ้น ➡️ รองรับการแจ้งเตือนและรายงานภัยคุกคามแบบเรียลไทม์ ➡️ ปรับปรุงการจัดการหน่วยความจำและการเริ่มต้นระบบ ➡️ รองรับโปรโตคอลใหม่หลากหลายสำหรับการตรวจสอบเครือข่าย ➡️ อัปเดตเครื่องมือและไลบรารีสำคัญจำนวนมาก ➡️ เพิ่มความสามารถในการบันทึกและตรวจสอบเหตุการณ์ย้อนหลัง ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ควรอัปเดตระบบทันทีเพื่อรับแพตช์ความปลอดภัยล่าสุด ⛔ ตรวจสอบการตั้งค่าแจ้งเตือนและการเชื่อมต่อ syslog ให้พร้อมใช้งาน ⛔ หากใช้กฎ IPS แบบกำหนดเอง อาจต้องทดสอบความเข้ากันได้กับ Suricata 8 https://9to5linux.com/ipfire-2-29-core-update-198-gives-major-boost-to-the-intrusion-prevention-system
    9TO5LINUX.COM
    IPFire 2.29 Core Update 198 Gives Major Boost to the Intrusion Prevention System - 9to5Linux
    IPFire 2.29 Core Update 198 firewall distribution is now available for download with major improvements to the Intrusion Prevention System.
    0 ความคิดเห็น 0 การแบ่งปัน 29 มุมมอง 0 รีวิว
  • Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs

    นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที

    วิธีการโจมตีและเทคนิคที่ใช้
    เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล
    เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม
    ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome
    หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม
    ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ
    โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ
    พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team)

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome
    ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox
    แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน
    โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง
    Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน
    การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ
    แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย

    https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    🕵️‍♂️💻 Kaspersky แฉแคมเปญจารกรรม ForumTroll ใช้ช่องโหว่ Chrome Zero-Day ส่งสปายแวร์ Dante จาก Memento Labs นักวิจัยจาก Kaspersky เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับสูงชื่อว่า “Operation ForumTroll” ซึ่งใช้ช่องโหว่ Zero-Day ใน Google Chrome (CVE-2025-2783) เพื่อส่งสปายแวร์ LeetAgent และ Dante ที่เชื่อมโยงกับบริษัท Memento Labs จากอิตาลี โดยแค่ “คลิกเปิดเว็บไซต์” ก็สามารถถูกติดมัลแวร์ได้ทันที 🔍 วิธีการโจมตีและเทคนิคที่ใช้ 💠 เริ่มต้นด้วยอีเมลฟิชชิ่งที่ปลอมเป็นคำเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะบุคคล 💠 เมื่อเหยื่อเปิดลิงก์ผ่าน Chrome หรือเบราว์เซอร์ที่ใช้ Chromium จะถูกโจมตีทันทีโดยไม่ต้องคลิกเพิ่มเติม 💠 ช่องโหว่ CVE-2025-2783 ใช้จุดอ่อนของ Windows API (pseudo-handle -2) เพื่อหลบหลีก sandbox ของ Chrome 💠 หลังจากหลบ sandbox ได้แล้ว จะมีการโหลดสคริปต์ตรวจสอบผู้ใช้จริงผ่าน WebGPU และถอดรหัส payload ที่ซ่อนในไฟล์ JavaScript และฟอนต์ปลอม 💠 ใช้เทคนิค COM hijacking เพื่อฝัง DLL อันตรายลงในระบบ 💠 โหลด LeetAgent ซึ่งสามารถสั่งงานจากระยะไกล, keylogging, และขโมยไฟล์ .doc, .xls, .pdf, .pptx 💠 สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน HTTPS โดยใช้ CDN ของ Fastly เพื่อหลบการตรวจจับ 💠 พบว่า LeetAgent เป็นตัวนำส่ง Dante ซึ่งเป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดย Memento Labs (อดีต Hacking Team) ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-2783 เป็นช่องโหว่แบบ sandbox escape ใน Chrome ➡️ ใช้ Windows API ที่ไม่ถูกตรวจสอบอย่างเหมาะสมในการหลบ sandbox ➡️ แคมเปญ ForumTroll ใช้อีเมลฟิชชิ่งที่เขียนภาษารัสเซียอย่างแนบเนียน ➡️ โหลด LeetAgent และ Dante ซึ่งเป็นสปายแวร์ที่มีความสามารถสูง ➡️ Dante ใช้เทคนิค VMProtect, anti-debugging, anti-sandbox และโมดูลแบบแยกส่วน ➡️ การตั้งชื่อ “Dante” อาจสื่อถึง “วงนรก” ที่นักวิเคราะห์มัลแวร์ต้องผ่านในการวิเคราะห์ ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ใช้ลิงก์เฉพาะบุคคลเพื่อติดตามและหลบการตรวจจับ ➡️ แสดงความเชี่ยวชาญด้านภาษาและวัฒนธรรมในภูมิภาคเป้าหมาย https://securityonline.info/kaspersky-exposes-chrome-zero-day-rce-cve-2025-2783-delivering-memento-labs-spyware-in-forumtroll-campaign/
    SECURITYONLINE.INFO
    Kaspersky Exposes Chrome Zero-Day RCE (CVE-2025-2783) Delivering Memento Labs Spyware in ForumTroll Campaign
    Kaspersky found a Chrome zero-day (CVE-2025-2783) and sandbox bypass being exploited by Operation ForumTroll to deploy Memento Labs (Hacking Team) commercial Dante spyware against Russian targets.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • นักวิทยาศาสตร์เผย: มนุษย์แทบแยกไม่ออกระหว่าง 1440p กับ 8K หากดูจากระยะ 10 ฟุต!

    นักวิจัยจากมหาวิทยาลัยเคมบริดจ์ร่วมกับ Meta Reality Labs ได้ทำการศึกษาขีดจำกัดการมองเห็นของมนุษย์ต่อความละเอียดหน้าจอ พบว่า ที่ระยะห่าง 10 ฟุตจากหน้าจอขนาด 50 นิ้ว ความแตกต่างระหว่าง 1440p, 4K และ 8K แทบไม่สามารถแยกออกได้ด้วยสายตา

    รายละเอียดการศึกษา

    นักวิจัยได้พัฒนาเครื่องมือวัด “Pixels Per Degree” (PPD) เพื่อประเมินว่ามนุษย์สามารถแยกแยะพิกเซลได้มากแค่ไหนในแต่ละสีและระยะห่าง โดยใช้จอภาพที่สามารถปรับความละเอียดได้อย่างต่อเนื่อง และวัดการรับรู้ของผู้ทดลองในหลายเงื่อนไข เช่น สี ความสว่าง และมุมมอง

    ผลลัพธ์ที่ได้:
    สีขาวดำ: มนุษย์สามารถแยกแยะได้สูงสุดถึง 94 PPD
    สีแดงและเขียว: 89 PPD
    สีเหลืองและม่วง: ต่ำสุดที่ 53 PPD

    นักวิจัยยังสร้างเครื่องคำนวณออนไลน์ให้ผู้ใช้กรอกขนาดหน้าจอ ระยะห่าง และความละเอียด เพื่อดูว่าความละเอียดที่สูงขึ้นจะมีผลต่อการรับรู้จริงหรือไม่

    ข้อมูลสำคัญจากการศึกษา
    ระยะห่าง 10 ฟุตจากหน้าจอ 50 นิ้ว: 1440p, 4K และ 8K แทบไม่ต่างกันในสายตามนุษย์
    1% เท่านั้นที่สามารถแยกแยะภาพ 1440p กับภาพสมบูรณ์แบบได้
    ที่ 4K และ 8K ตัวเลขนั้นลดลงเหลือ 0% — หมายความว่าไม่มีใครแยกออกได้
    การเพิ่มความละเอียดเกินขีดจำกัดสายตาอาจเป็นการลงทุนที่ไม่คุ้มค่า

    ขีดจำกัดการมองเห็นของมนุษย์
    สีขาวดำ: สูงสุด 94 PPD
    สีแดง/เขียว: สูงสุด 89 PPD
    สีเหลือง/ม่วง: ต่ำสุด 53 PPD
    ความสามารถในการแยกแยะลดลงเมื่อมองจากมุมเฉียงหรือในสภาพแสงต่างกัน

    เครื่องมือช่วยผู้บริโภค
    นักวิจัยพัฒนาเครื่องคำนวณออนไลน์เพื่อช่วยเลือกหน้าจอที่เหมาะสม
    ช่วยลดการซื้อหน้าจอที่มีความละเอียดเกินความจำเป็น

    คำเตือนสำหรับผู้บริโภค
    การซื้อหน้าจอ 8K อาจไม่ให้คุณภาพภาพที่ต่างจาก 1440p หากดูจากระยะไกล
    ความละเอียดสูงขึ้นหมายถึงต้นทุนที่สูงขึ้นและใช้พลังงานมากขึ้น
    ผู้ผลิตอาจโฆษณาความละเอียดเกินความจำเป็นเพื่อกระตุ้นยอดขาย

    https://www.tomshardware.com/monitors/scientists-claim-you-cant-see-the-difference-between-1440p-and-8k-at-10-feet-in-new-study-on-the-limits-of-the-human-eye-would-still-be-an-improvement-on-the-previously-touted-upper-limit-of-60-pixels-per-degree
    🧠👁️ นักวิทยาศาสตร์เผย: มนุษย์แทบแยกไม่ออกระหว่าง 1440p กับ 8K หากดูจากระยะ 10 ฟุต! นักวิจัยจากมหาวิทยาลัยเคมบริดจ์ร่วมกับ Meta Reality Labs ได้ทำการศึกษาขีดจำกัดการมองเห็นของมนุษย์ต่อความละเอียดหน้าจอ พบว่า ที่ระยะห่าง 10 ฟุตจากหน้าจอขนาด 50 นิ้ว ความแตกต่างระหว่าง 1440p, 4K และ 8K แทบไม่สามารถแยกออกได้ด้วยสายตา 📺 รายละเอียดการศึกษา นักวิจัยได้พัฒนาเครื่องมือวัด “Pixels Per Degree” (PPD) เพื่อประเมินว่ามนุษย์สามารถแยกแยะพิกเซลได้มากแค่ไหนในแต่ละสีและระยะห่าง โดยใช้จอภาพที่สามารถปรับความละเอียดได้อย่างต่อเนื่อง และวัดการรับรู้ของผู้ทดลองในหลายเงื่อนไข เช่น สี ความสว่าง และมุมมอง 💠 ผลลัพธ์ที่ได้: 👁️ สีขาวดำ: มนุษย์สามารถแยกแยะได้สูงสุดถึง 94 PPD 👁️ สีแดงและเขียว: 89 PPD 👁️ สีเหลืองและม่วง: ต่ำสุดที่ 53 PPD นักวิจัยยังสร้างเครื่องคำนวณออนไลน์ให้ผู้ใช้กรอกขนาดหน้าจอ ระยะห่าง และความละเอียด เพื่อดูว่าความละเอียดที่สูงขึ้นจะมีผลต่อการรับรู้จริงหรือไม่ ✅ ข้อมูลสำคัญจากการศึกษา ➡️ ระยะห่าง 10 ฟุตจากหน้าจอ 50 นิ้ว: 1440p, 4K และ 8K แทบไม่ต่างกันในสายตามนุษย์ ➡️ 1% เท่านั้นที่สามารถแยกแยะภาพ 1440p กับภาพสมบูรณ์แบบได้ ➡️ ที่ 4K และ 8K ตัวเลขนั้นลดลงเหลือ 0% — หมายความว่าไม่มีใครแยกออกได้ ➡️ การเพิ่มความละเอียดเกินขีดจำกัดสายตาอาจเป็นการลงทุนที่ไม่คุ้มค่า ✅ ขีดจำกัดการมองเห็นของมนุษย์ ➡️ สีขาวดำ: สูงสุด 94 PPD ➡️ สีแดง/เขียว: สูงสุด 89 PPD ➡️ สีเหลือง/ม่วง: ต่ำสุด 53 PPD ➡️ ความสามารถในการแยกแยะลดลงเมื่อมองจากมุมเฉียงหรือในสภาพแสงต่างกัน ✅ เครื่องมือช่วยผู้บริโภค ➡️ นักวิจัยพัฒนาเครื่องคำนวณออนไลน์เพื่อช่วยเลือกหน้าจอที่เหมาะสม ➡️ ช่วยลดการซื้อหน้าจอที่มีความละเอียดเกินความจำเป็น ‼️ คำเตือนสำหรับผู้บริโภค ⛔ การซื้อหน้าจอ 8K อาจไม่ให้คุณภาพภาพที่ต่างจาก 1440p หากดูจากระยะไกล ⛔ ความละเอียดสูงขึ้นหมายถึงต้นทุนที่สูงขึ้นและใช้พลังงานมากขึ้น ⛔ ผู้ผลิตอาจโฆษณาความละเอียดเกินความจำเป็นเพื่อกระตุ้นยอดขาย https://www.tomshardware.com/monitors/scientists-claim-you-cant-see-the-difference-between-1440p-and-8k-at-10-feet-in-new-study-on-the-limits-of-the-human-eye-would-still-be-an-improvement-on-the-previously-touted-upper-limit-of-60-pixels-per-degree
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.10

    ลายมือชื่อนั้นมิได้จำกัดอยู่เพียงแค่การขีดเขียนตัวอักษรเพื่อยืนยันตัวตนเท่านั้น หากแต่ในทางกฎหมายและในทางปฏิบัติที่กว้างขวางยิ่งกว่า ลายมือชื่อกินความหมายรวมไปถึงการแสดงเจตจำนงด้วยรูปแบบอื่นใดที่บุคคลนั้นได้ตั้งใจทำขึ้นแทนการลงลายมือของตนเอง การลงลายพิมพ์นิ้วมือจึงเป็นที่ยอมรับอย่างเป็นสากลว่าเป็นวิธีการหนึ่งของการให้ลายมือชื่ออันทรงพลังไม่แพ้กัน โดยเฉพาะอย่างยิ่งในกรณีที่บุคคลนั้นอาจไม่สะดวกในการเขียนหรือเพื่อความแม่นยำในการระบุตัวตนที่ชัดเจนยิ่งขึ้น หรือแม้กระทั่งเครื่องหมายอื่นใดที่ถูกสร้างสรรค์ขึ้นโดยเฉพาะเจาะจงและเป็นที่รับรู้กันในวงจำกัดว่าแทนเจตจำนงของผู้นั้นอย่างแท้จริง สิ่งเหล่านี้ล้วนสะท้อนให้เห็นถึงความยืดหยุ่นและการเปิดกว้างของนิยาม "ลายมือชื่อ" ในยุคสมัยที่เทคโนโลยีก้าวหน้า และความต้องการทางกฎหมายที่ต้องครอบคลุมทุกรูปแบบของการแสดงเจตนาอันศักดิ์สิทธิ์ของบุคคล ความเข้าใจที่ว่าลายมือชื่อไม่ใช่เพียงแค่การเขียน แต่คือการแสดงออกซึ่งความยินยอมหรือการรับรองที่หลากหลายรูปแบบนี้เอง เป็นพื้นฐานสำคัญที่เราทุกคนควรตระหนักถึงเพื่อการทำธุรกรรมหรือการดำเนินการทางกฎหมายใดๆ ก็ตามอย่างถูกต้องและรัดกุมที่สุด

    ดังนั้น เมื่อกล่าวถึงการลงลายมือชื่อ เราจึงต้องเข้าใจในความหมายที่ครอบคลุมและลึกซึ้งยิ่งกว่าแค่เพียงรอยหมึกบนกระดาษ เพราะมันหมายถึงทั้งลายพิมพ์นิ้วมืออันเป็นเอกลักษณ์เฉพาะตัว หรือแม้แต่เครื่องหมายเฉพาะกิจที่สร้างขึ้นเพื่อวัตถุประสงค์ในการยืนยันตัวตนของบุคคลนั้นๆ อย่างไม่มีข้อสงสัย การตีความที่กว้างขวางนี้ช่วยให้การแสดงเจตนาเป็นไปได้อย่างราบรื่นและเป็นธรรมกับบุคคลทุกคนในสังคม ไม่ว่าจะมีข้อจำกัดทางกายภาพหรือความสามารถในการเขียนหรือไม่ก็ตาม

    การลงลายมือชื่อในทุกรูปแบบจึงเป็นหัวใจสำคัญของการยืนยันเจตนาและผูกพันทางกฎหมาย แสดงให้เห็นว่าการยอมรับตัวตนนั้นสามารถทำได้หลายช่องทาง ตราบใดที่แสดงถึงความตั้งใจจริงของบุคคลนั้นอย่างชัดเจนและเป็นที่ยอมรับตามกรอบของกฎหมายและหลักการปฏิบัติสากล
    บทความกฎหมาย EP.10 ลายมือชื่อนั้นมิได้จำกัดอยู่เพียงแค่การขีดเขียนตัวอักษรเพื่อยืนยันตัวตนเท่านั้น หากแต่ในทางกฎหมายและในทางปฏิบัติที่กว้างขวางยิ่งกว่า ลายมือชื่อกินความหมายรวมไปถึงการแสดงเจตจำนงด้วยรูปแบบอื่นใดที่บุคคลนั้นได้ตั้งใจทำขึ้นแทนการลงลายมือของตนเอง การลงลายพิมพ์นิ้วมือจึงเป็นที่ยอมรับอย่างเป็นสากลว่าเป็นวิธีการหนึ่งของการให้ลายมือชื่ออันทรงพลังไม่แพ้กัน โดยเฉพาะอย่างยิ่งในกรณีที่บุคคลนั้นอาจไม่สะดวกในการเขียนหรือเพื่อความแม่นยำในการระบุตัวตนที่ชัดเจนยิ่งขึ้น หรือแม้กระทั่งเครื่องหมายอื่นใดที่ถูกสร้างสรรค์ขึ้นโดยเฉพาะเจาะจงและเป็นที่รับรู้กันในวงจำกัดว่าแทนเจตจำนงของผู้นั้นอย่างแท้จริง สิ่งเหล่านี้ล้วนสะท้อนให้เห็นถึงความยืดหยุ่นและการเปิดกว้างของนิยาม "ลายมือชื่อ" ในยุคสมัยที่เทคโนโลยีก้าวหน้า และความต้องการทางกฎหมายที่ต้องครอบคลุมทุกรูปแบบของการแสดงเจตนาอันศักดิ์สิทธิ์ของบุคคล ความเข้าใจที่ว่าลายมือชื่อไม่ใช่เพียงแค่การเขียน แต่คือการแสดงออกซึ่งความยินยอมหรือการรับรองที่หลากหลายรูปแบบนี้เอง เป็นพื้นฐานสำคัญที่เราทุกคนควรตระหนักถึงเพื่อการทำธุรกรรมหรือการดำเนินการทางกฎหมายใดๆ ก็ตามอย่างถูกต้องและรัดกุมที่สุด ดังนั้น เมื่อกล่าวถึงการลงลายมือชื่อ เราจึงต้องเข้าใจในความหมายที่ครอบคลุมและลึกซึ้งยิ่งกว่าแค่เพียงรอยหมึกบนกระดาษ เพราะมันหมายถึงทั้งลายพิมพ์นิ้วมืออันเป็นเอกลักษณ์เฉพาะตัว หรือแม้แต่เครื่องหมายเฉพาะกิจที่สร้างขึ้นเพื่อวัตถุประสงค์ในการยืนยันตัวตนของบุคคลนั้นๆ อย่างไม่มีข้อสงสัย การตีความที่กว้างขวางนี้ช่วยให้การแสดงเจตนาเป็นไปได้อย่างราบรื่นและเป็นธรรมกับบุคคลทุกคนในสังคม ไม่ว่าจะมีข้อจำกัดทางกายภาพหรือความสามารถในการเขียนหรือไม่ก็ตาม การลงลายมือชื่อในทุกรูปแบบจึงเป็นหัวใจสำคัญของการยืนยันเจตนาและผูกพันทางกฎหมาย แสดงให้เห็นว่าการยอมรับตัวตนนั้นสามารถทำได้หลายช่องทาง ตราบใดที่แสดงถึงความตั้งใจจริงของบุคคลนั้นอย่างชัดเจนและเป็นที่ยอมรับตามกรอบของกฎหมายและหลักการปฏิบัติสากล
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • Lenovo Legion บน Linux เตรียมได้โหมด Extreme ที่แท้จริง — แก้ปัญหาพลังงานผิดพลาด พร้อมระบบอนุญาตเฉพาะรุ่นที่รองรับ

    บทความจาก Tom’s Hardware รายงานว่า Lenovo Legion ที่ใช้ระบบปฏิบัติการ Linux กำลังจะได้รับการอัปเดตใหม่ที่เพิ่มโหมด “Extreme” สำหรับการใช้งานประสิทธิภาพสูง โดยจะมีการตรวจสอบรุ่นก่อนอนุญาตให้ใช้งาน เพื่อป้องกันปัญหาความร้อนและการใช้พลังงานเกินขีดจำกัด

    ก่อนหน้านี้ Legion บน Linux มีปัญหาเรื่อง power profile ที่ไม่ตรงกับความสามารถของเครื่อง เช่น โหมด Extreme ถูกเปิดใช้งานในรุ่นที่ไม่รองรับ ทำให้เกิดความไม่เสถียรและอาจทำให้แบตเตอรี่เสียหาย

    นักพัฒนาอิสระ Derek Clark ได้เสนอ patch ใหม่ให้กับ Lenovo WMI GameZone driver ซึ่งเป็นตัวควบคุมโหมดพลังงานบน Linux โดยเปลี่ยนจากระบบ “deny list” เป็น “allow list” หมายความว่า เฉพาะรุ่นที่ผ่านการตรวจสอบแล้วเท่านั้นที่จะสามารถเปิดใช้งานโหมด Extreme ได้

    โหมดนี้จะตั้งค่า PPT/SPL สูงสุด ทำให้ CPU ใช้พลังงานเต็มที่ เหมาะสำหรับการใช้งานขณะเสียบปลั๊กเท่านั้น เพราะอาจกินพลังงานเกินที่แบตเตอรี่จะรับไหว

    ปัญหาเดิมบน Linux
    โหมด Extreme เปิดใช้งานในรุ่นที่ไม่รองรับ
    ทำให้ระบบไม่เสถียรและแบตเตอรี่เสียหาย

    การแก้ไขด้วย patch ใหม่
    เปลี่ยนจาก deny list เป็น allow list
    เฉพาะรุ่นที่ผ่านการตรวจสอบเท่านั้นที่เปิด Extreme ได้
    ใช้กับ Lenovo WMI GameZone driver บน Linux

    ข้อควรระวังในการใช้งาน
    โหมด Extreme ใช้พลังงานสูงมาก
    เหมาะกับการใช้งานแบบเสียบปลั๊กเท่านั้น
    ยังไม่มีรุ่นใดที่ผ่านการตรวจสอบอย่างเป็นทางการ

    คำเตือนสำหรับผู้ใช้ Linux บน Legion
    อย่าเปิดโหมด Extreme หากเครื่องยังไม่อยู่ใน allow list
    ตรวจสอบ patch และรุ่นที่รองรับก่อนใช้งาน
    ใช้โหมดนี้เฉพาะเมื่อต้องการประสิทธิภาพสูงสุดและมีระบบระบายความร้อนเพียงพอ

    https://www.tomshardware.com/software/linux/lenovo-legion-devices-running-linux-set-to-get-new-extreme-mode-that-fixes-previously-broken-power-limits-only-approved-devices-will-be-able-to-run-the-maximum-performance-mode
    ⚡ Lenovo Legion บน Linux เตรียมได้โหมด Extreme ที่แท้จริง — แก้ปัญหาพลังงานผิดพลาด พร้อมระบบอนุญาตเฉพาะรุ่นที่รองรับ บทความจาก Tom’s Hardware รายงานว่า Lenovo Legion ที่ใช้ระบบปฏิบัติการ Linux กำลังจะได้รับการอัปเดตใหม่ที่เพิ่มโหมด “Extreme” สำหรับการใช้งานประสิทธิภาพสูง โดยจะมีการตรวจสอบรุ่นก่อนอนุญาตให้ใช้งาน เพื่อป้องกันปัญหาความร้อนและการใช้พลังงานเกินขีดจำกัด ก่อนหน้านี้ Legion บน Linux มีปัญหาเรื่อง power profile ที่ไม่ตรงกับความสามารถของเครื่อง เช่น โหมด Extreme ถูกเปิดใช้งานในรุ่นที่ไม่รองรับ ทำให้เกิดความไม่เสถียรและอาจทำให้แบตเตอรี่เสียหาย นักพัฒนาอิสระ Derek Clark ได้เสนอ patch ใหม่ให้กับ Lenovo WMI GameZone driver ซึ่งเป็นตัวควบคุมโหมดพลังงานบน Linux โดยเปลี่ยนจากระบบ “deny list” เป็น “allow list” หมายความว่า เฉพาะรุ่นที่ผ่านการตรวจสอบแล้วเท่านั้นที่จะสามารถเปิดใช้งานโหมด Extreme ได้ โหมดนี้จะตั้งค่า PPT/SPL สูงสุด ทำให้ CPU ใช้พลังงานเต็มที่ เหมาะสำหรับการใช้งานขณะเสียบปลั๊กเท่านั้น เพราะอาจกินพลังงานเกินที่แบตเตอรี่จะรับไหว ✅ ปัญหาเดิมบน Linux ➡️ โหมด Extreme เปิดใช้งานในรุ่นที่ไม่รองรับ ➡️ ทำให้ระบบไม่เสถียรและแบตเตอรี่เสียหาย ✅ การแก้ไขด้วย patch ใหม่ ➡️ เปลี่ยนจาก deny list เป็น allow list ➡️ เฉพาะรุ่นที่ผ่านการตรวจสอบเท่านั้นที่เปิด Extreme ได้ ➡️ ใช้กับ Lenovo WMI GameZone driver บน Linux ✅ ข้อควรระวังในการใช้งาน ➡️ โหมด Extreme ใช้พลังงานสูงมาก ➡️ เหมาะกับการใช้งานแบบเสียบปลั๊กเท่านั้น ➡️ ยังไม่มีรุ่นใดที่ผ่านการตรวจสอบอย่างเป็นทางการ ‼️ คำเตือนสำหรับผู้ใช้ Linux บน Legion ⛔ อย่าเปิดโหมด Extreme หากเครื่องยังไม่อยู่ใน allow list ⛔ ตรวจสอบ patch และรุ่นที่รองรับก่อนใช้งาน ⛔ ใช้โหมดนี้เฉพาะเมื่อต้องการประสิทธิภาพสูงสุดและมีระบบระบายความร้อนเพียงพอ https://www.tomshardware.com/software/linux/lenovo-legion-devices-running-linux-set-to-get-new-extreme-mode-that-fixes-previously-broken-power-limits-only-approved-devices-will-be-able-to-run-the-maximum-performance-mode
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • จีนยังใช้ชิป Nvidia H100 ในโดรนทหารอัตโนมัติ แม้ถูกสหรัฐฯ แบน — DeepSeek ถูกสงสัยว่าเทรนด้วยเทคโนโลยีอเมริกัน

    บทความจาก Tom’s Hardware เผยว่าโดรนทหารอัตโนมัติรุ่น P60 ของ Norinco ซึ่งเป็นบริษัทของรัฐจีน ใช้ระบบ AI ที่ชื่อว่า DeepSeek ในการควบคุมการเคลื่อนที่และสนับสนุนการรบ โดยมีหลักฐานว่าระบบนี้อาจถูกเทรนด้วยชิป Nvidia H100 ที่ถูกสหรัฐฯ แบนการส่งออกไปยังจีนตั้งแต่ปี 2022

    แม้สหรัฐฯ จะจำกัดการส่งออกชิป AI ระดับสูง เช่น Nvidia H100 และ A100 ไปยังจีน แต่การสืบสวนของ Reuters พบว่าหน่วยงานวิจัยของกองทัพจีน เช่น National University of Defense Technology (NUDT) ยังมีการใช้ชิปเหล่านี้ในงานวิจัย โดยมีการกล่าวถึงในสิทธิบัตรกว่า 35 ฉบับ

    หนึ่งในสิทธิบัตรถูกยื่นในเดือนมิถุนายน 2025 ซึ่งอาจหมายถึงการใช้งานหลังจากมีการควบคุมการส่งออกแล้ว แม้จะไม่สามารถยืนยันได้ว่าชิปถูกนำเข้าอย่างถูกกฎหมายหรือผ่านตลาดมือสอง

    DeepSeek ซึ่งเป็นระบบ AI ที่ใช้ในโดรน P60 ถูกสงสัยว่าเทรนด้วยชิป Nvidia แต่รุ่นล่าสุดของมันสามารถทำงานร่วมกับชิป Huawei Ascend และซอฟต์แวร์ CANN ของจีนได้แล้ว

    Nvidia ระบุว่า “การรีไซเคิลชิปเก่าไม่ก่อให้เกิดภัยคุกคามใหม่” และ “การใช้ผลิตภัณฑ์ที่ถูกจำกัดในงานทหารจะไม่สามารถทำงานได้โดยไม่มีซอฟต์แวร์และการสนับสนุน”

    โดรน P60 ของจีนใช้ระบบ AI DeepSeek
    พัฒนาโดย Norinco บริษัทของรัฐ
    เคลื่อนที่ได้ 50 กม./ชม. และมีความสามารถสนับสนุนการรบอัตโนมัติ

    การใช้ชิป Nvidia H100 แม้ถูกแบน
    พบในสิทธิบัตรของ NUDT และสถาบันวิจัยอื่น ๆ
    มีสิทธิบัตรล่าสุดในปี 2025 ที่กล่าวถึง A100
    อาจได้มาจากตลาดมือสองหรือก่อนการควบคุม

    ความพยายามของจีนในการพึ่งพาชิปในประเทศ
    ใช้ Huawei Ascend และซอฟต์แวร์ CANN
    DeepSeek รุ่นใหม่รองรับชิปจีนโดยตรง

    มุมมองจาก Nvidia
    การใช้ชิปเก่าไม่ก่อให้เกิดภัยใหม่
    ไม่มีซอฟต์แวร์หรือการสนับสนุนสำหรับงานทหาร

    คำเตือนด้านความมั่นคง
    การใช้ชิป AI ในงานทหารอาจนำไปสู่การพัฒนาอาวุธอัตโนมัติ
    การควบคุมการส่งออกอาจไม่สามารถหยุดการใช้งานได้จริง
    การพึ่งพาตลาดมือสองเปิดช่องให้เกิดการละเมิดนโยบาย

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-autonomous-military-combat-drone-powered-by-deepseek-highlights-nvidia-reliance-investigation-reveals-peoples-liberation-army-supporting-institutions-continue-to-use-restricted-h100-chips
    🇨🇳 จีนยังใช้ชิป Nvidia H100 ในโดรนทหารอัตโนมัติ แม้ถูกสหรัฐฯ แบน — DeepSeek ถูกสงสัยว่าเทรนด้วยเทคโนโลยีอเมริกัน บทความจาก Tom’s Hardware เผยว่าโดรนทหารอัตโนมัติรุ่น P60 ของ Norinco ซึ่งเป็นบริษัทของรัฐจีน ใช้ระบบ AI ที่ชื่อว่า DeepSeek ในการควบคุมการเคลื่อนที่และสนับสนุนการรบ โดยมีหลักฐานว่าระบบนี้อาจถูกเทรนด้วยชิป Nvidia H100 ที่ถูกสหรัฐฯ แบนการส่งออกไปยังจีนตั้งแต่ปี 2022 แม้สหรัฐฯ จะจำกัดการส่งออกชิป AI ระดับสูง เช่น Nvidia H100 และ A100 ไปยังจีน แต่การสืบสวนของ Reuters พบว่าหน่วยงานวิจัยของกองทัพจีน เช่น National University of Defense Technology (NUDT) ยังมีการใช้ชิปเหล่านี้ในงานวิจัย โดยมีการกล่าวถึงในสิทธิบัตรกว่า 35 ฉบับ หนึ่งในสิทธิบัตรถูกยื่นในเดือนมิถุนายน 2025 ซึ่งอาจหมายถึงการใช้งานหลังจากมีการควบคุมการส่งออกแล้ว แม้จะไม่สามารถยืนยันได้ว่าชิปถูกนำเข้าอย่างถูกกฎหมายหรือผ่านตลาดมือสอง DeepSeek ซึ่งเป็นระบบ AI ที่ใช้ในโดรน P60 ถูกสงสัยว่าเทรนด้วยชิป Nvidia แต่รุ่นล่าสุดของมันสามารถทำงานร่วมกับชิป Huawei Ascend และซอฟต์แวร์ CANN ของจีนได้แล้ว Nvidia ระบุว่า “การรีไซเคิลชิปเก่าไม่ก่อให้เกิดภัยคุกคามใหม่” และ “การใช้ผลิตภัณฑ์ที่ถูกจำกัดในงานทหารจะไม่สามารถทำงานได้โดยไม่มีซอฟต์แวร์และการสนับสนุน” ✅ โดรน P60 ของจีนใช้ระบบ AI DeepSeek ➡️ พัฒนาโดย Norinco บริษัทของรัฐ ➡️ เคลื่อนที่ได้ 50 กม./ชม. และมีความสามารถสนับสนุนการรบอัตโนมัติ ✅ การใช้ชิป Nvidia H100 แม้ถูกแบน ➡️ พบในสิทธิบัตรของ NUDT และสถาบันวิจัยอื่น ๆ ➡️ มีสิทธิบัตรล่าสุดในปี 2025 ที่กล่าวถึง A100 ➡️ อาจได้มาจากตลาดมือสองหรือก่อนการควบคุม ✅ ความพยายามของจีนในการพึ่งพาชิปในประเทศ ➡️ ใช้ Huawei Ascend และซอฟต์แวร์ CANN ➡️ DeepSeek รุ่นใหม่รองรับชิปจีนโดยตรง ✅ มุมมองจาก Nvidia ➡️ การใช้ชิปเก่าไม่ก่อให้เกิดภัยใหม่ ➡️ ไม่มีซอฟต์แวร์หรือการสนับสนุนสำหรับงานทหาร ‼️ คำเตือนด้านความมั่นคง ⛔ การใช้ชิป AI ในงานทหารอาจนำไปสู่การพัฒนาอาวุธอัตโนมัติ ⛔ การควบคุมการส่งออกอาจไม่สามารถหยุดการใช้งานได้จริง ⛔ การพึ่งพาตลาดมือสองเปิดช่องให้เกิดการละเมิดนโยบาย https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-autonomous-military-combat-drone-powered-by-deepseek-highlights-nvidia-reliance-investigation-reveals-peoples-liberation-army-supporting-institutions-continue-to-use-restricted-h100-chips
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • Qualcomm เปิดตัว AI200 และ AI250 — ชิปเร่งการประมวลผล AI สำหรับดาต้าเซ็นเตอร์ ท้าชน AMD และ Nvidia

    Qualcomm ประกาศเปิดตัวชิปเร่งการประมวลผล AI รุ่นใหม่ AI200 และ AI250 ที่ออกแบบมาเพื่อใช้งานในดาต้าเซ็นเตอร์ โดยใช้สถาปัตยกรรม Hexagon NPU ที่พัฒนามาอย่างต่อเนื่อง พร้อมฟีเจอร์ด้านความปลอดภัยและประสิทธิภาพสูง เพื่อรองรับงาน inference ขนาดใหญ่ เช่น Generative AI และ Transformer models

    ชิป AI200 จะเริ่มใช้งานในปี 2026 โดยมาพร้อมหน่วยความจำ LPDDR ขนาด 768 GB ต่อแร็ค และระบบระบายความร้อนแบบ liquid cooling รองรับการขยายแบบ scale-up ผ่าน PCIe และ scale-out ผ่าน Ethernet โดยมีพลังงานสูงถึง 160 kW ต่อแร็ค ซึ่งถือว่าแรงมากสำหรับงาน inference

    AI250 จะเปิดตัวในปี 2027 โดยเพิ่มสถาปัตยกรรม near-memory compute ที่ช่วยเพิ่มแบนด์วิดท์ของหน่วยความจำมากกว่า 10 เท่า และรองรับการแบ่งทรัพยากร compute/memory แบบ dynamic ระหว่างการ์ดต่าง ๆ

    ทั้งสองรุ่นรองรับการเข้ารหัสโมเดล AI, virtualization, และ confidential computing เพื่อให้เหมาะกับการใช้งานในองค์กรขนาดใหญ่ที่ต้องการความปลอดภัยสูง

    Qualcomm ยังพัฒนาแพลตฟอร์มซอฟต์แวร์สำหรับ hyperscaler ที่รองรับเครื่องมือยอดนิยม เช่น PyTorch, ONNX, LangChain และ vLLM พร้อมระบบ onboarding โมเดลแบบคลิกเดียว

    Qualcomm เปิดตัว AI200 และ AI250
    AI200 ใช้งานปี 2026, AI250 ปี 2027
    ใช้ Hexagon NPU ที่รองรับ scalar, vector, tensor
    รองรับ INT2–INT16, FP8–FP16, micro-tile inferencing

    ความสามารถด้านฮาร์ดแวร์
    AI200 มี LPDDR 768 GB ต่อแร็ค, liquid cooling, 160 kW
    AI250 เพิ่ม near-memory compute และการแบ่งทรัพยากรแบบ dynamic
    รองรับ GenAI, confidential computing, และ model encryption

    แพลตฟอร์มซอฟต์แวร์
    รองรับ PyTorch, ONNX, LangChain, vLLM
    มีระบบ onboarding โมเดลแบบคลิกเดียว
    รองรับ disaggregated serving และ virtualization

    คำเตือนสำหรับผู้ใช้งานระดับองค์กร
    ต้องเตรียมระบบระบายความร้อนและพลังงานให้เพียงพอ
    การใช้ AI inference ขนาดใหญ่ต้องมีการจัดการด้านความปลอดภัยอย่างเข้มงวด
    ควรตรวจสอบความเข้ากันได้ของซอฟต์แวร์ก่อนใช้งานจริง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/qualcomm-unveils-ai200-and-ai250-ai-inference-accelerators-hexagon-takes-on-amd-and-nvidia-in-the-booming-data-center-realm
    ⚙️ Qualcomm เปิดตัว AI200 และ AI250 — ชิปเร่งการประมวลผล AI สำหรับดาต้าเซ็นเตอร์ ท้าชน AMD และ Nvidia Qualcomm ประกาศเปิดตัวชิปเร่งการประมวลผล AI รุ่นใหม่ AI200 และ AI250 ที่ออกแบบมาเพื่อใช้งานในดาต้าเซ็นเตอร์ โดยใช้สถาปัตยกรรม Hexagon NPU ที่พัฒนามาอย่างต่อเนื่อง พร้อมฟีเจอร์ด้านความปลอดภัยและประสิทธิภาพสูง เพื่อรองรับงาน inference ขนาดใหญ่ เช่น Generative AI และ Transformer models ชิป AI200 จะเริ่มใช้งานในปี 2026 โดยมาพร้อมหน่วยความจำ LPDDR ขนาด 768 GB ต่อแร็ค และระบบระบายความร้อนแบบ liquid cooling รองรับการขยายแบบ scale-up ผ่าน PCIe และ scale-out ผ่าน Ethernet โดยมีพลังงานสูงถึง 160 kW ต่อแร็ค ซึ่งถือว่าแรงมากสำหรับงาน inference AI250 จะเปิดตัวในปี 2027 โดยเพิ่มสถาปัตยกรรม near-memory compute ที่ช่วยเพิ่มแบนด์วิดท์ของหน่วยความจำมากกว่า 10 เท่า และรองรับการแบ่งทรัพยากร compute/memory แบบ dynamic ระหว่างการ์ดต่าง ๆ ทั้งสองรุ่นรองรับการเข้ารหัสโมเดล AI, virtualization, และ confidential computing เพื่อให้เหมาะกับการใช้งานในองค์กรขนาดใหญ่ที่ต้องการความปลอดภัยสูง Qualcomm ยังพัฒนาแพลตฟอร์มซอฟต์แวร์สำหรับ hyperscaler ที่รองรับเครื่องมือยอดนิยม เช่น PyTorch, ONNX, LangChain และ vLLM พร้อมระบบ onboarding โมเดลแบบคลิกเดียว ✅ Qualcomm เปิดตัว AI200 และ AI250 ➡️ AI200 ใช้งานปี 2026, AI250 ปี 2027 ➡️ ใช้ Hexagon NPU ที่รองรับ scalar, vector, tensor ➡️ รองรับ INT2–INT16, FP8–FP16, micro-tile inferencing ✅ ความสามารถด้านฮาร์ดแวร์ ➡️ AI200 มี LPDDR 768 GB ต่อแร็ค, liquid cooling, 160 kW ➡️ AI250 เพิ่ม near-memory compute และการแบ่งทรัพยากรแบบ dynamic ➡️ รองรับ GenAI, confidential computing, และ model encryption ✅ แพลตฟอร์มซอฟต์แวร์ ➡️ รองรับ PyTorch, ONNX, LangChain, vLLM ➡️ มีระบบ onboarding โมเดลแบบคลิกเดียว ➡️ รองรับ disaggregated serving และ virtualization ‼️ คำเตือนสำหรับผู้ใช้งานระดับองค์กร ⛔ ต้องเตรียมระบบระบายความร้อนและพลังงานให้เพียงพอ ⛔ การใช้ AI inference ขนาดใหญ่ต้องมีการจัดการด้านความปลอดภัยอย่างเข้มงวด ⛔ ควรตรวจสอบความเข้ากันได้ของซอฟต์แวร์ก่อนใช้งานจริง https://www.tomshardware.com/tech-industry/artificial-intelligence/qualcomm-unveils-ai200-and-ai250-ai-inference-accelerators-hexagon-takes-on-amd-and-nvidia-in-the-booming-data-center-realm
    0 ความคิดเห็น 0 การแบ่งปัน 34 มุมมอง 0 รีวิว
  • ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas Browser — เมื่อ AI จำคำสั่งอันตรายโดยไม่รู้ตัว

    บทความจาก HackRead เผยช่องโหว่ร้ายแรงใน ChatGPT Atlas Browser ที่ถูกค้นพบโดยนักวิจัยจาก LayerX Security ซึ่งตั้งชื่อว่า “ChatGPT Tainted Memories” โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถฝังคำสั่งอันตรายลงในหน่วยความจำของ ChatGPT ขณะใช้งาน Atlas Browser ทำให้ AI ทำงานตามคำสั่งที่ผู้ใช้ไม่ได้ร้องขอ

    ChatGPT Atlas เป็นเบราว์เซอร์ใหม่จาก OpenAI ที่ใช้ความสามารถของ AI ในการอ่านเว็บ สรุปข้อมูล และดำเนินการแทนผู้ใช้ เช่น เปิดบัญชีหรือดาวน์โหลดไฟล์ แต่ช่องโหว่ที่พบทำให้แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาของเว็บไซต์ เมื่อ Atlas อ่านข้อมูลนั้นแล้วเข้าใจว่าเป็นคำสั่งจากผู้ใช้ มันก็จะดำเนินการทันทีโดยไม่ตรวจสอบ

    ที่น่ากังวลคือคำสั่งเหล่านี้อาจฝังอยู่ในหน่วยความจำของ ChatGPT และยังคงอยู่แม้จะเปลี่ยนหน้าเว็บหรืออุปกรณ์ ทำให้แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ได้ในระยะยาว

    นอกจากนี้ Atlas ยังไม่มีระบบป้องกัน phishing ที่ดีพอ ทำให้ผู้ใช้มีความเสี่ยงสูงกว่าการใช้เบราว์เซอร์ทั่วไปถึง 90% ตามรายงานของ LayerX

    ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas
    แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาเว็บ
    ChatGPT อาจเข้าใจผิดว่าเป็นคำสั่งจากผู้ใช้
    ดำเนินการโดยไม่ตรวจสอบ เช่น เปิดบัญชีหรือเข้าถึงไฟล์

    ความเสี่ยงจากหน่วยความจำของ AI
    คำสั่งอันตรายอาจอยู่ในหน่วยความจำข้ามอุปกรณ์หรือเซสชัน
    แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ในระยะยาว

    ปัญหาด้าน phishing
    Atlas ไม่มีระบบป้องกัน phishing ที่ดี
    ผู้ใช้มีความเสี่ยงสูงกว่าการใช้ Chrome หรือ Edge ถึง 90%

    คำแนะนำจากนักวิจัย
    หลีกเลี่ยงการใช้ Atlas กับบัญชีสำคัญ เช่น อีเมลหรือธนาคาร
    ใช้เบราว์เซอร์ทั่วไปสำหรับงานที่ต้องการความปลอดภัยสูง
    ตรวจสอบหน่วยความจำและประวัติการทำงานของ AI เป็นระยะ
    องค์กรควรจำกัดสิทธิ์และตรวจสอบการใช้งาน AI browser อย่างเข้มงวด

    คำเตือนสำหรับผู้ใช้ ChatGPT Atlas
    อย่าใช้เบราว์เซอร์นี้กับข้อมูลสำคัญจนกว่าจะมีแพตช์แก้ไข
    หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักขณะใช้ Atlas
    ตรวจสอบว่า AI ทำงานตามคำสั่งจริง ไม่ใช่คำสั่งที่ถูกฝังไว้

    https://hackread.com/chatgpt-tainted-memories-atlas-browser/
    🧠 ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas Browser — เมื่อ AI จำคำสั่งอันตรายโดยไม่รู้ตัว บทความจาก HackRead เผยช่องโหว่ร้ายแรงใน ChatGPT Atlas Browser ที่ถูกค้นพบโดยนักวิจัยจาก LayerX Security ซึ่งตั้งชื่อว่า “ChatGPT Tainted Memories” โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถฝังคำสั่งอันตรายลงในหน่วยความจำของ ChatGPT ขณะใช้งาน Atlas Browser ทำให้ AI ทำงานตามคำสั่งที่ผู้ใช้ไม่ได้ร้องขอ ChatGPT Atlas เป็นเบราว์เซอร์ใหม่จาก OpenAI ที่ใช้ความสามารถของ AI ในการอ่านเว็บ สรุปข้อมูล และดำเนินการแทนผู้ใช้ เช่น เปิดบัญชีหรือดาวน์โหลดไฟล์ แต่ช่องโหว่ที่พบทำให้แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาของเว็บไซต์ เมื่อ Atlas อ่านข้อมูลนั้นแล้วเข้าใจว่าเป็นคำสั่งจากผู้ใช้ มันก็จะดำเนินการทันทีโดยไม่ตรวจสอบ ที่น่ากังวลคือคำสั่งเหล่านี้อาจฝังอยู่ในหน่วยความจำของ ChatGPT และยังคงอยู่แม้จะเปลี่ยนหน้าเว็บหรืออุปกรณ์ ทำให้แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ได้ในระยะยาว นอกจากนี้ Atlas ยังไม่มีระบบป้องกัน phishing ที่ดีพอ ทำให้ผู้ใช้มีความเสี่ยงสูงกว่าการใช้เบราว์เซอร์ทั่วไปถึง 90% ตามรายงานของ LayerX ✅ ช่องโหว่ “Tainted Memories” ใน ChatGPT Atlas ➡️ แฮกเกอร์สามารถฝังคำสั่งลับลงในเนื้อหาเว็บ ➡️ ChatGPT อาจเข้าใจผิดว่าเป็นคำสั่งจากผู้ใช้ ➡️ ดำเนินการโดยไม่ตรวจสอบ เช่น เปิดบัญชีหรือเข้าถึงไฟล์ ✅ ความเสี่ยงจากหน่วยความจำของ AI ➡️ คำสั่งอันตรายอาจอยู่ในหน่วยความจำข้ามอุปกรณ์หรือเซสชัน ➡️ แฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ในระยะยาว ✅ ปัญหาด้าน phishing ➡️ Atlas ไม่มีระบบป้องกัน phishing ที่ดี ➡️ ผู้ใช้มีความเสี่ยงสูงกว่าการใช้ Chrome หรือ Edge ถึง 90% ✅ คำแนะนำจากนักวิจัย ➡️ หลีกเลี่ยงการใช้ Atlas กับบัญชีสำคัญ เช่น อีเมลหรือธนาคาร ➡️ ใช้เบราว์เซอร์ทั่วไปสำหรับงานที่ต้องการความปลอดภัยสูง ➡️ ตรวจสอบหน่วยความจำและประวัติการทำงานของ AI เป็นระยะ ➡️ องค์กรควรจำกัดสิทธิ์และตรวจสอบการใช้งาน AI browser อย่างเข้มงวด ‼️ คำเตือนสำหรับผู้ใช้ ChatGPT Atlas ⛔ อย่าใช้เบราว์เซอร์นี้กับข้อมูลสำคัญจนกว่าจะมีแพตช์แก้ไข ⛔ หลีกเลี่ยงการคลิกลิงก์ที่ไม่รู้จักขณะใช้ Atlas ⛔ ตรวจสอบว่า AI ทำงานตามคำสั่งจริง ไม่ใช่คำสั่งที่ถูกฝังไว้ https://hackread.com/chatgpt-tainted-memories-atlas-browser/
    HACKREAD.COM
    ‘ChatGPT Tainted Memories’ Exploit Enables Command Injection in Atlas Browser
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • Python Software Foundation ถอนตัวจากทุน NSF มูลค่า $1.5 ล้าน หลังเงื่อนไขขัดต่อค่านิยมด้าน DEI

    Python Software Foundation (PSF) ประกาศถอนตัวจากการรับทุนสนับสนุนมูลค่า $1.5 ล้านจาก National Science Foundation (NSF) ของสหรัฐฯ แม้จะผ่านการคัดเลือกแล้วก็ตาม เนื่องจากเงื่อนไขของทุนขัดแย้งกับพันธกิจด้านความหลากหลาย ความเท่าเทียม และการมีส่วนร่วม (DEI) ขององค์กร

    PSF ได้ยื่นขอทุนจากโครงการ “Safety, Security, and Privacy of Open Source Ecosystems” ของ NSF เพื่อพัฒนาเครื่องมือป้องกันมัลแวร์ใน PyPI โดยใช้การวิเคราะห์ความสามารถของแพ็กเกจและฐานข้อมูลมัลแวร์ที่รู้จัก เพื่อเปลี่ยนจากการตรวจสอบแบบ “หลังเกิดเหตุ” เป็น “ก่อนเกิดเหตุ”

    หลังจากผ่านการคัดเลือก PSF กลับพบว่าเงื่อนไขของทุนระบุว่าองค์กรต้องไม่ดำเนินกิจกรรมใด ๆ ที่ “ส่งเสริมหรือสนับสนุนอุดมการณ์ด้าน DEI ที่ขัดต่อกฎหมายต่อต้านการเลือกปฏิบัติของรัฐบาลกลาง” และหากละเมิด NSF สามารถเรียกคืนเงินทุนที่จ่ายไปแล้วได้

    PSF เห็นว่าเงื่อนไขนี้ไม่เพียงจำกัดเฉพาะโครงการที่ได้รับทุน แต่ครอบคลุมกิจกรรมทั้งหมดขององค์กร ซึ่งขัดแย้งกับพันธกิจที่เน้นการสนับสนุนชุมชน Python ที่หลากหลายและทั่วโลก

    แม้จะเสียดายโอกาสและผลกระทบทางการเงิน (ทุนนี้คิดเป็น 30% ของงบประมาณประจำปีของ PSF) แต่คณะกรรมการของ PSF ลงมติเป็นเอกฉันท์ให้ถอนตัวจากทุนดังกล่าว เพื่อรักษาค่านิยมขององค์กร

    วัตถุประสงค์ของโครงการทุน
    พัฒนาเครื่องมือวิเคราะห์มัลแวร์ใน PyPI
    เปลี่ยนจากการตรวจสอบแบบ reactive เป็น proactive
    ขยายผลไปยังระบบ open source อื่น เช่น NPM และ Crates.io

    เงื่อนไขของทุน NSF ที่เป็นปัญหา
    ห้ามดำเนินกิจกรรมที่ส่งเสริม DEI ที่ขัดต่อกฎหมายของรัฐบาลกลาง
    ครอบคลุมกิจกรรมทั้งหมดขององค์กร ไม่ใช่แค่โครงการที่ได้รับทุน
    NSF สามารถเรียกคืนเงินทุนที่จ่ายไปแล้ว หากพบการละเมิด

    การตัดสินใจของ PSF
    ถอนตัวจากทุนแม้จะผ่านการคัดเลือกแล้ว
    คณะกรรมการลงมติเป็นเอกฉันท์
    ยืนยันว่าค่านิยมด้าน DEI สำคัญกว่าผลประโยชน์ทางการเงิน

    ผลกระทบต่อองค์กร
    สูญเสียทุนมูลค่า $1.5 ล้าน ซึ่งคิดเป็น 30% ของงบประมาณ
    ต้องการการสนับสนุนจากสมาชิกและผู้บริจาคมากขึ้น
    เปิดรับสมาชิก สนับสนุน และสปอนเซอร์เพื่อรักษาภารกิจ

    คำเตือนสำหรับองค์กรที่ขอรับทุน
    ควรอ่านเงื่อนไขของทุนอย่างละเอียดก่อนเซ็นสัญญา
    ต้องพิจารณาว่าเงื่อนไขขัดกับค่านิยมองค์กรหรือไม่
    การรับทุนอาจมีผลต่อกิจกรรมอื่น ๆ ขององค์กรโดยไม่รู้ตัว

    https://pyfound.blogspot.com/2025/10/NSF-funding-statement.html
    🐍 Python Software Foundation ถอนตัวจากทุน NSF มูลค่า $1.5 ล้าน หลังเงื่อนไขขัดต่อค่านิยมด้าน DEI Python Software Foundation (PSF) ประกาศถอนตัวจากการรับทุนสนับสนุนมูลค่า $1.5 ล้านจาก National Science Foundation (NSF) ของสหรัฐฯ แม้จะผ่านการคัดเลือกแล้วก็ตาม เนื่องจากเงื่อนไขของทุนขัดแย้งกับพันธกิจด้านความหลากหลาย ความเท่าเทียม และการมีส่วนร่วม (DEI) ขององค์กร PSF ได้ยื่นขอทุนจากโครงการ “Safety, Security, and Privacy of Open Source Ecosystems” ของ NSF เพื่อพัฒนาเครื่องมือป้องกันมัลแวร์ใน PyPI โดยใช้การวิเคราะห์ความสามารถของแพ็กเกจและฐานข้อมูลมัลแวร์ที่รู้จัก เพื่อเปลี่ยนจากการตรวจสอบแบบ “หลังเกิดเหตุ” เป็น “ก่อนเกิดเหตุ” หลังจากผ่านการคัดเลือก PSF กลับพบว่าเงื่อนไขของทุนระบุว่าองค์กรต้องไม่ดำเนินกิจกรรมใด ๆ ที่ “ส่งเสริมหรือสนับสนุนอุดมการณ์ด้าน DEI ที่ขัดต่อกฎหมายต่อต้านการเลือกปฏิบัติของรัฐบาลกลาง” และหากละเมิด NSF สามารถเรียกคืนเงินทุนที่จ่ายไปแล้วได้ PSF เห็นว่าเงื่อนไขนี้ไม่เพียงจำกัดเฉพาะโครงการที่ได้รับทุน แต่ครอบคลุมกิจกรรมทั้งหมดขององค์กร ซึ่งขัดแย้งกับพันธกิจที่เน้นการสนับสนุนชุมชน Python ที่หลากหลายและทั่วโลก แม้จะเสียดายโอกาสและผลกระทบทางการเงิน (ทุนนี้คิดเป็น 30% ของงบประมาณประจำปีของ PSF) แต่คณะกรรมการของ PSF ลงมติเป็นเอกฉันท์ให้ถอนตัวจากทุนดังกล่าว เพื่อรักษาค่านิยมขององค์กร ✅ วัตถุประสงค์ของโครงการทุน ➡️ พัฒนาเครื่องมือวิเคราะห์มัลแวร์ใน PyPI ➡️ เปลี่ยนจากการตรวจสอบแบบ reactive เป็น proactive ➡️ ขยายผลไปยังระบบ open source อื่น เช่น NPM และ Crates.io ✅ เงื่อนไขของทุน NSF ที่เป็นปัญหา ➡️ ห้ามดำเนินกิจกรรมที่ส่งเสริม DEI ที่ขัดต่อกฎหมายของรัฐบาลกลาง ➡️ ครอบคลุมกิจกรรมทั้งหมดขององค์กร ไม่ใช่แค่โครงการที่ได้รับทุน ➡️ NSF สามารถเรียกคืนเงินทุนที่จ่ายไปแล้ว หากพบการละเมิด ✅ การตัดสินใจของ PSF ➡️ ถอนตัวจากทุนแม้จะผ่านการคัดเลือกแล้ว ➡️ คณะกรรมการลงมติเป็นเอกฉันท์ ➡️ ยืนยันว่าค่านิยมด้าน DEI สำคัญกว่าผลประโยชน์ทางการเงิน ✅ ผลกระทบต่อองค์กร ➡️ สูญเสียทุนมูลค่า $1.5 ล้าน ซึ่งคิดเป็น 30% ของงบประมาณ ➡️ ต้องการการสนับสนุนจากสมาชิกและผู้บริจาคมากขึ้น ➡️ เปิดรับสมาชิก สนับสนุน และสปอนเซอร์เพื่อรักษาภารกิจ ‼️ คำเตือนสำหรับองค์กรที่ขอรับทุน ⛔ ควรอ่านเงื่อนไขของทุนอย่างละเอียดก่อนเซ็นสัญญา ⛔ ต้องพิจารณาว่าเงื่อนไขขัดกับค่านิยมองค์กรหรือไม่ ⛔ การรับทุนอาจมีผลต่อกิจกรรมอื่น ๆ ขององค์กรโดยไม่รู้ตัว https://pyfound.blogspot.com/2025/10/NSF-funding-statement.html
    PYFOUND.BLOGSPOT.COM
    The PSF has withdrawn a $1.5 million proposal to US government grant program
    In January 2025, the PSF submitted a proposal to the US government National Science Foundation under the Safety, Security, and Privacy of Op...
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • Claude for Excel คือฟีเจอร์ใหม่ที่ใช้ AI ช่วยวิเคราะห์และจัดการข้อมูลใน Excel ได้อย่างชาญฉลาด โดยเข้าใจสูตรซับซ้อนและความสัมพันธ์ระหว่างแผ่นงาน

    Claude for Excel เป็นฟีเจอร์ที่อยู่ในช่วงทดลอง (beta) โดย Anthropic ซึ่งออกแบบมาเพื่อช่วยให้ผู้ใช้สามารถทำงานกับไฟล์ Excel ได้ง่ายขึ้นผ่านการใช้ AI ที่เข้าใจบริบทของข้อมูลในระดับเซลล์และสูตรที่ซับซ้อน

    Claude for Excel ไม่ใช่แค่ผู้ช่วยในการคำนวณ แต่เป็น “นักวิเคราะห์ข้อมูล” ที่สามารถเข้าใจโครงสร้างของไฟล์ Excel ทั้งสูตรที่ซ้อนกันหลายชั้นและความสัมพันธ์ระหว่างหลายแผ่นงาน เช่น ถ้าคุณมีไฟล์ที่ใช้สูตร VLOOKUP เชื่อมโยงข้อมูลจากหลายแท็บ Claude สามารถอธิบายได้ว่าแต่ละเซลล์ทำงานอย่างไร และจะเกิดอะไรขึ้นถ้าคุณเปลี่ยนค่าบางจุด

    ฟีเจอร์นี้ยังสามารถ:
    อธิบายสูตรแบบละเอียด พร้อมบอกว่าแต่ละส่วนของสูตรทำหน้าที่อะไร
    ตอบคำถามเกี่ยวกับข้อมูล เช่น “ยอดขายเดือนเมษายนเพิ่มขึ้นจากเดือนมีนาคมเท่าไหร่?”
    ช่วยปรับสูตรหรือแก้ไขข้อผิดพลาดโดยไม่ต้องเขียนใหม่ทั้งหมด
    อัปเดตสมมติฐานในไฟล์โดยไม่ทำให้สูตรเสีย

    Claude for Excel ยังอยู่ในช่วงทดลองใช้งานแบบจำกัด และเปิดให้ลงทะเบียนเข้าร่วม waitlist เพื่อทดลองใช้ในอนาคต

    ความสามารถของ Claude for Excel
    เข้าใจสูตรซับซ้อนและความสัมพันธ์ระหว่างแผ่นงาน
    อธิบายสูตรแบบละเอียดในระดับเซลล์
    ตอบคำถามเกี่ยวกับข้อมูลในไฟล์ Excel
    ปรับสมมติฐานโดยไม่ทำให้สูตรเสีย

    สถานะการใช้งาน
    อยู่ในช่วง beta แบบจำกัด
    เปิดให้ลงทะเบียนเข้าร่วม waitlist

    จุดเด่นที่เหนือกว่าผู้ช่วยทั่วไป
    วิเคราะห์ข้อมูลเชิงลึกจากหลายแท็บ
    ช่วยแก้ไขสูตรและข้อผิดพลาดแบบอัตโนมัติ
    เหมาะกับงานวิเคราะห์ทางการเงินและธุรกิจ

    คำเตือนสำหรับผู้ใช้งาน
    ยังไม่เปิดให้ใช้งานทั่วไป ต้องลงทะเบียน waitlist
    ควรตรวจสอบผลลัพธ์จาก AI ก่อนนำไปใช้จริง
    ไม่ควรใช้กับข้อมูลที่มีความอ่อนไหวโดยไม่มีการเข้ารหัสหรือป้องกัน

    https://www.claude.com/claude-for-excel
    🧠 Claude for Excel คือฟีเจอร์ใหม่ที่ใช้ AI ช่วยวิเคราะห์และจัดการข้อมูลใน Excel ได้อย่างชาญฉลาด โดยเข้าใจสูตรซับซ้อนและความสัมพันธ์ระหว่างแผ่นงาน Claude for Excel เป็นฟีเจอร์ที่อยู่ในช่วงทดลอง (beta) โดย Anthropic ซึ่งออกแบบมาเพื่อช่วยให้ผู้ใช้สามารถทำงานกับไฟล์ Excel ได้ง่ายขึ้นผ่านการใช้ AI ที่เข้าใจบริบทของข้อมูลในระดับเซลล์และสูตรที่ซับซ้อน Claude for Excel ไม่ใช่แค่ผู้ช่วยในการคำนวณ แต่เป็น “นักวิเคราะห์ข้อมูล” ที่สามารถเข้าใจโครงสร้างของไฟล์ Excel ทั้งสูตรที่ซ้อนกันหลายชั้นและความสัมพันธ์ระหว่างหลายแผ่นงาน เช่น ถ้าคุณมีไฟล์ที่ใช้สูตร VLOOKUP เชื่อมโยงข้อมูลจากหลายแท็บ Claude สามารถอธิบายได้ว่าแต่ละเซลล์ทำงานอย่างไร และจะเกิดอะไรขึ้นถ้าคุณเปลี่ยนค่าบางจุด ฟีเจอร์นี้ยังสามารถ: 📐 อธิบายสูตรแบบละเอียด พร้อมบอกว่าแต่ละส่วนของสูตรทำหน้าที่อะไร 📐 ตอบคำถามเกี่ยวกับข้อมูล เช่น “ยอดขายเดือนเมษายนเพิ่มขึ้นจากเดือนมีนาคมเท่าไหร่?” 📐 ช่วยปรับสูตรหรือแก้ไขข้อผิดพลาดโดยไม่ต้องเขียนใหม่ทั้งหมด 📐 อัปเดตสมมติฐานในไฟล์โดยไม่ทำให้สูตรเสีย Claude for Excel ยังอยู่ในช่วงทดลองใช้งานแบบจำกัด และเปิดให้ลงทะเบียนเข้าร่วม waitlist เพื่อทดลองใช้ในอนาคต ✅ ความสามารถของ Claude for Excel ➡️ เข้าใจสูตรซับซ้อนและความสัมพันธ์ระหว่างแผ่นงาน ➡️ อธิบายสูตรแบบละเอียดในระดับเซลล์ ➡️ ตอบคำถามเกี่ยวกับข้อมูลในไฟล์ Excel ➡️ ปรับสมมติฐานโดยไม่ทำให้สูตรเสีย ✅ สถานะการใช้งาน ➡️ อยู่ในช่วง beta แบบจำกัด ➡️ เปิดให้ลงทะเบียนเข้าร่วม waitlist ✅ จุดเด่นที่เหนือกว่าผู้ช่วยทั่วไป ➡️ วิเคราะห์ข้อมูลเชิงลึกจากหลายแท็บ ➡️ ช่วยแก้ไขสูตรและข้อผิดพลาดแบบอัตโนมัติ ➡️ เหมาะกับงานวิเคราะห์ทางการเงินและธุรกิจ ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ ยังไม่เปิดให้ใช้งานทั่วไป ต้องลงทะเบียน waitlist ⛔ ควรตรวจสอบผลลัพธ์จาก AI ก่อนนำไปใช้จริง ⛔ ไม่ควรใช้กับข้อมูลที่มีความอ่อนไหวโดยไม่มีการเข้ารหัสหรือป้องกัน https://www.claude.com/claude-for-excel
    WWW.CLAUDE.COM
    Claude for Excel
    Claude understands your entire workbook—from nested formulas to multiple tab dependencies.
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography

    นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน

    Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ

    วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ

    มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย

    Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer

    ลักษณะของ Caminho Loader
    เป็นบริการ Loader-as-a-Service จากบราซิล
    ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ
    โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์
    ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ

    วิธีการแพร่กระจาย
    เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์
    ใช้ PowerShell ดึงภาพจาก Archive.org
    ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ

    ความสามารถพิเศษของมัลแวร์
    ตรวจจับ sandbox, VM และเครื่องมือ debug
    ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks
    รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า

    การใช้บริการแบบเช่า
    ลูกค้าสามารถเลือก payload ที่ต้องการ
    ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน
    ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก

    คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho
    อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์
    ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่
    การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก

    https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    🕵️‍♂️ “Caminho” มัลแวร์สายลับจากบราซิล ใช้ภาพจาก Archive.org ซ่อนโค้ดอันตรายด้วยเทคนิคลับ LSB Steganography นักวิจัยจาก Arctic Wolf Labs เปิดโปงแคมเปญมัลแวร์ใหม่ชื่อ “Caminho” ซึ่งเป็นบริการ Loader-as-a-Service (LaaS) ที่มีต้นกำเนิดจากบราซิล โดยใช้เทคนิคซ่อนโค้ดอันตรายไว้ในภาพจากเว็บไซต์ Archive.org ผ่านวิธีการที่เรียกว่า LSB Steganography ซึ่งมักพบในงานจารกรรมมากกว่าการโจมตีเพื่อผลประโยชน์ทางการเงิน Caminho เป็นมัลแวร์ที่ถูกออกแบบมาให้ทำงานแบบ “ไร้ร่องรอย” โดยไม่เขียนไฟล์ลงดิสก์ แต่โหลดโค้ดอันตรายเข้าสู่หน่วยความจำโดยตรง ทำให้หลบเลี่ยงการตรวจจับจากแอนตี้ไวรัสได้อย่างมีประสิทธิภาพ 🔍 วิธีการทำงานของ Caminho: 1️⃣ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์ JavaScript หรือ VBScript ในรูปแบบ ZIP/RAR 2️⃣ เมื่อเปิดไฟล์ สคริปต์จะเรียกใช้ PowerShell เพื่อดึงภาพจาก Archive.org 3️⃣ ภาพเหล่านั้นมีโค้ด .NET ที่ถูกซ่อนไว้ในบิตต่ำสุดของพิกเซล (LSB) 4️⃣ PowerShell จะถอดรหัสโค้ดและโหลดเข้าสู่หน่วยความจำ 5️⃣ จากนั้นมัลแวร์จะถูกฉีดเข้าไปในโปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจสอบ มัลแวร์นี้ยังมีระบบตั้งเวลาให้กลับมาทำงานซ้ำ และมีฟีเจอร์ตรวจจับ sandbox, VM และเครื่องมือ debug เพื่อหลบเลี่ยงการวิเคราะห์จากนักวิจัย Arctic Wolf พบว่า Caminho ถูกใช้โดยกลุ่มแฮกเกอร์ที่พูดภาษาโปรตุเกส และมีเป้าหมายในหลายประเทศ เช่น บราซิล แอฟริกาใต้ ยูเครน และโปแลนด์ โดยมีการให้บริการแบบ “เช่าใช้” ซึ่งลูกค้าสามารถเลือก payload ที่ต้องการได้ เช่น REMCOS RAT, XWorm หรือ Katz Stealer ✅ ลักษณะของ Caminho Loader ➡️ เป็นบริการ Loader-as-a-Service จากบราซิล ➡️ ใช้เทคนิค LSB Steganography ซ่อนโค้ดในภาพ ➡️ โหลดโค้ดเข้าสู่หน่วยความจำโดยไม่เขียนไฟล์ลงดิสก์ ➡️ ฉีดโค้ดเข้าสู่โปรเซส calc.exe เพื่อหลบเลี่ยงการตรวจจับ ✅ วิธีการแพร่กระจาย ➡️ เริ่มจากอีเมลฟิชชิ่งที่แนบไฟล์สคริปต์ ➡️ ใช้ PowerShell ดึงภาพจาก Archive.org ➡️ ถอดรหัส payload จากภาพแล้วโหลดเข้าสู่ระบบ ✅ ความสามารถพิเศษของมัลแวร์ ➡️ ตรวจจับ sandbox, VM และเครื่องมือ debug ➡️ ตั้งเวลาให้กลับมาทำงานซ้ำผ่าน scheduled tasks ➡️ รองรับการโหลด payload หลายชนิดตามความต้องการของลูกค้า ✅ การใช้บริการแบบเช่า ➡️ ลูกค้าสามารถเลือก payload ที่ต้องการ ➡️ ใช้ภาพเดียวกันในหลายแคมเปญเพื่อประหยัดต้นทุน ➡️ ใช้บริการเว็บที่น่าเชื่อถือ เช่น Archive.org, paste.ee เพื่อหลบเลี่ยงการบล็อก ‼️ คำเตือนเกี่ยวกับภัยคุกคามจาก Caminho ⛔ อีเมลฟิชชิ่งที่แนบไฟล์ ZIP/RAR อาจเป็นจุดเริ่มต้นของการติดมัลแวร์ ⛔ ภาพจากเว็บที่ดูปลอดภัยอาจมีโค้ดอันตรายซ่อนอยู่ ⛔ การโหลดโค้ดเข้าสู่หน่วยความจำโดยตรงทำให้ตรวจจับได้ยาก https://securityonline.info/caminho-loader-as-a-service-uses-lsb-steganography-to-hide-net-payloads-in-archive-org-images/
    SECURITYONLINE.INFO
    Caminho Loader-as-a-Service Uses LSB Steganography to Hide .NET Payloads in Archive.org Images
    Arctic Wolf exposed Caminho, a Brazilian Loader-as-a-Service that hides .NET payloads in images via LSB steganography. It operates filelessly and is deployed via phishing and legitimate Archive.org.
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • คอมพิวเตอร์พลังเห็ด! นักวิจัยใช้ “ชิตาเกะ” สร้างชิปแทนแร่หายาก

    ลองจินตนาการว่าคอมพิวเตอร์ของคุณไม่ได้ใช้ซิลิคอนหรือโลหะหายาก แต่ใช้ “เห็ด” เป็นส่วนประกอบหลัก! นักวิจัยจากโอไฮโอได้ทดลองใช้เส้นใยเห็ดชิตาเกะ (mycelium) มาทำเป็นเมมริสเตอร์ ซึ่งเป็นอุปกรณ์ที่สามารถจำสถานะไฟฟ้าได้เหมือนสมองมนุษย์

    เมมริสเตอร์เป็นหัวใจของ “neuromorphic computing” หรือการประมวลผลแบบเลียนแบบสมอง ซึ่งมีข้อดีคือใช้พลังงานต่ำและเรียนรู้ได้เองในระบบ เช่น หุ่นยนต์หรือรถยนต์อัตโนมัติ

    ทีมนักวิจัยพบว่าเส้นใยเห็ดมีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณไฟฟ้าแบบ “spiking” และสามารถปรับตัวได้ตามแรงดันไฟฟ้า พวกเขาทำการทดลองโดยการอบแห้งและเติมน้ำให้เส้นใยเห็ดเพื่อควบคุมความชื้นและความนำไฟฟ้า

    ผลการทดลองพบว่าเมมริสเตอร์จากเห็ดสามารถทำงานเป็น RAM ได้ที่ความถี่สูงถึง 5,850 Hz ด้วยความแม่นยำถึง 90% และยังทนต่อสภาพแวดล้อมที่รุนแรง เช่น ความแห้งและรังสี

    การพัฒนาเมมริสเตอร์จากเห็ดชิตาเกะ
    ใช้เส้นใยเห็ด (mycelium) แทนแร่หายาก
    มีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณแบบ spiking
    ทนต่อการแห้งและรังสีได้ดี

    ความสามารถในการทำงาน
    ทำงานเป็น RAM ได้ที่ความถี่ 5,850 Hz
    ความแม่นยำในการประมวลผลอยู่ที่ 90 ± 1%
    ใช้พลังงานต่ำและรวมความจำกับการประมวลผลในตัวเดียว

    ข้อดีของการใช้วัสดุชีวภาพ
    ลดการใช้แร่หายากที่มีต้นทุนสูง
    เป็นวัสดุย่อยสลายได้และเป็นมิตรต่อสิ่งแวดล้อม
    เปิดทางสู่การสร้างอุปกรณ์ neuromorphic ที่ยั่งยืน

    ความท้าทายในการนำไปใช้จริง
    ต้องควบคุมความชื้นและโครงสร้างของเส้นใยอย่างแม่นยำ
    ยังอยู่ในขั้นทดลอง ไม่พร้อมใช้งานเชิงพาณิชย์
    ต้องพิสูจน์ความเสถียรในระบบขนาดใหญ่

    https://www.tomshardware.com/tech-industry/shiitake-powered-computer-demonstrated-by-researchers-mushroom-infused-chips-a-surprising-alternative-to-using-rare-earths-in-memristors
    🍄 คอมพิวเตอร์พลังเห็ด! นักวิจัยใช้ “ชิตาเกะ” สร้างชิปแทนแร่หายาก ลองจินตนาการว่าคอมพิวเตอร์ของคุณไม่ได้ใช้ซิลิคอนหรือโลหะหายาก แต่ใช้ “เห็ด” เป็นส่วนประกอบหลัก! นักวิจัยจากโอไฮโอได้ทดลองใช้เส้นใยเห็ดชิตาเกะ (mycelium) มาทำเป็นเมมริสเตอร์ ซึ่งเป็นอุปกรณ์ที่สามารถจำสถานะไฟฟ้าได้เหมือนสมองมนุษย์ เมมริสเตอร์เป็นหัวใจของ “neuromorphic computing” หรือการประมวลผลแบบเลียนแบบสมอง ซึ่งมีข้อดีคือใช้พลังงานต่ำและเรียนรู้ได้เองในระบบ เช่น หุ่นยนต์หรือรถยนต์อัตโนมัติ ทีมนักวิจัยพบว่าเส้นใยเห็ดมีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณไฟฟ้าแบบ “spiking” และสามารถปรับตัวได้ตามแรงดันไฟฟ้า พวกเขาทำการทดลองโดยการอบแห้งและเติมน้ำให้เส้นใยเห็ดเพื่อควบคุมความชื้นและความนำไฟฟ้า ผลการทดลองพบว่าเมมริสเตอร์จากเห็ดสามารถทำงานเป็น RAM ได้ที่ความถี่สูงถึง 5,850 Hz ด้วยความแม่นยำถึง 90% และยังทนต่อสภาพแวดล้อมที่รุนแรง เช่น ความแห้งและรังสี ✅ การพัฒนาเมมริสเตอร์จากเห็ดชิตาเกะ ➡️ ใช้เส้นใยเห็ด (mycelium) แทนแร่หายาก ➡️ มีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณแบบ spiking ➡️ ทนต่อการแห้งและรังสีได้ดี ✅ ความสามารถในการทำงาน ➡️ ทำงานเป็น RAM ได้ที่ความถี่ 5,850 Hz ➡️ ความแม่นยำในการประมวลผลอยู่ที่ 90 ± 1% ➡️ ใช้พลังงานต่ำและรวมความจำกับการประมวลผลในตัวเดียว ✅ ข้อดีของการใช้วัสดุชีวภาพ ➡️ ลดการใช้แร่หายากที่มีต้นทุนสูง ➡️ เป็นวัสดุย่อยสลายได้และเป็นมิตรต่อสิ่งแวดล้อม ➡️ เปิดทางสู่การสร้างอุปกรณ์ neuromorphic ที่ยั่งยืน ‼️ ความท้าทายในการนำไปใช้จริง ⛔ ต้องควบคุมความชื้นและโครงสร้างของเส้นใยอย่างแม่นยำ ⛔ ยังอยู่ในขั้นทดลอง ไม่พร้อมใช้งานเชิงพาณิชย์ ⛔ ต้องพิสูจน์ความเสถียรในระบบขนาดใหญ่ https://www.tomshardware.com/tech-industry/shiitake-powered-computer-demonstrated-by-researchers-mushroom-infused-chips-a-surprising-alternative-to-using-rare-earths-in-memristors
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • CXMT ส่งตัวอย่าง HBM3 ให้ Huawei – จีนใกล้ปลดล็อกคอขวดชิป AI

    จีนกำลังเผชิญกับปัญหาขาดแคลนหน่วยความจำ HBM (High Bandwidth Memory) ซึ่งเป็นหัวใจสำคัญของชิป AI ที่ใช้ในการประมวลผลขนาดใหญ่ เช่นในระบบปัญญาประดิษฐ์และเซิร์ฟเวอร์ประสิทธิภาพสูง

    ที่ผ่านมา Huawei และบริษัทอื่นๆ ต้องพึ่งพาสต็อก HBM ที่มีอยู่ก่อนการควบคุมการส่งออกจากต่างประเทศ แต่ตอนนี้ CXMT ได้พัฒนาตัวอย่าง HBM3 ได้สำเร็จ และส่งให้ Huawei ทดสอบแล้ว ซึ่งถือเป็น “จุดเริ่มต้น” ของการผลิตในประเทศ

    แม้ CXMT ยังล้าหลังบริษัทระดับโลกอย่าง SK hynix อยู่ประมาณ 3–4 ปี แต่ก็มีความสามารถในการผลิต DRAM เพิ่มขึ้นอย่างต่อเนื่อง โดยคาดว่าจะผลิตได้ถึง 280,000 แผ่นเวเฟอร์ต่อเดือนภายในปีนี้

    นอกจากนี้ CXMT ยังเริ่มผลิต DDR5 สำหรับผู้บริโภคทั่วไป และเตรียมเปิด IPO ในไตรมาสแรกของปี 2026 เพื่อระดมทุนขยายกำลังการผลิต

    CXMT ส่งตัวอย่าง HBM3 ให้ Huawei
    เป็นก้าวสำคัญในการแก้ปัญหาคอขวดด้านชิป AI
    อาจนำไปสู่การผลิตในระดับอุตสาหกรรมภายในปีนี้

    ความสามารถในการผลิตของ CXMT
    มีสายการผลิต DRAM ที่กำลังขยายตัว
    คาดว่าจะผลิตได้ 230,000–280,000 เวเฟอร์ต่อเดือน
    เริ่มผลิต DDR5 สำหรับผู้บริโภคทั่วไปแล้ว

    ความเคลื่อนไหวของบริษัทหน่วยความจำจีน
    YMTC เริ่มเข้าสู่ธุรกิจ DRAM เพื่อช่วยลดการพึ่งพาต่างประเทศ
    CXMT เตรียมเปิด IPO ในไตรมาสแรกปี 2026

    ความล้าหลังด้านเทคโนโลยี
    CXMT ยังตามหลัง SK hynix ประมาณ 3–4 ปี
    HBM3E จะเข้าสู่จีนในปี 2027 ขณะที่ HBM4 จะกลายเป็นมาตรฐานใหม่

    https://wccftech.com/china-cxmt-ships-out-pivotal-hbm3-samples-to-huawei/
    🇨🇳 CXMT ส่งตัวอย่าง HBM3 ให้ Huawei – จีนใกล้ปลดล็อกคอขวดชิป AI จีนกำลังเผชิญกับปัญหาขาดแคลนหน่วยความจำ HBM (High Bandwidth Memory) ซึ่งเป็นหัวใจสำคัญของชิป AI ที่ใช้ในการประมวลผลขนาดใหญ่ เช่นในระบบปัญญาประดิษฐ์และเซิร์ฟเวอร์ประสิทธิภาพสูง ที่ผ่านมา Huawei และบริษัทอื่นๆ ต้องพึ่งพาสต็อก HBM ที่มีอยู่ก่อนการควบคุมการส่งออกจากต่างประเทศ แต่ตอนนี้ CXMT ได้พัฒนาตัวอย่าง HBM3 ได้สำเร็จ และส่งให้ Huawei ทดสอบแล้ว ซึ่งถือเป็น “จุดเริ่มต้น” ของการผลิตในประเทศ แม้ CXMT ยังล้าหลังบริษัทระดับโลกอย่าง SK hynix อยู่ประมาณ 3–4 ปี แต่ก็มีความสามารถในการผลิต DRAM เพิ่มขึ้นอย่างต่อเนื่อง โดยคาดว่าจะผลิตได้ถึง 280,000 แผ่นเวเฟอร์ต่อเดือนภายในปีนี้ นอกจากนี้ CXMT ยังเริ่มผลิต DDR5 สำหรับผู้บริโภคทั่วไป และเตรียมเปิด IPO ในไตรมาสแรกของปี 2026 เพื่อระดมทุนขยายกำลังการผลิต ✅ CXMT ส่งตัวอย่าง HBM3 ให้ Huawei ➡️ เป็นก้าวสำคัญในการแก้ปัญหาคอขวดด้านชิป AI ➡️ อาจนำไปสู่การผลิตในระดับอุตสาหกรรมภายในปีนี้ ✅ ความสามารถในการผลิตของ CXMT ➡️ มีสายการผลิต DRAM ที่กำลังขยายตัว ➡️ คาดว่าจะผลิตได้ 230,000–280,000 เวเฟอร์ต่อเดือน ➡️ เริ่มผลิต DDR5 สำหรับผู้บริโภคทั่วไปแล้ว ✅ ความเคลื่อนไหวของบริษัทหน่วยความจำจีน ➡️ YMTC เริ่มเข้าสู่ธุรกิจ DRAM เพื่อช่วยลดการพึ่งพาต่างประเทศ ➡️ CXMT เตรียมเปิด IPO ในไตรมาสแรกปี 2026 ‼️ ความล้าหลังด้านเทคโนโลยี ⛔ CXMT ยังตามหลัง SK hynix ประมาณ 3–4 ปี ⛔ HBM3E จะเข้าสู่จีนในปี 2027 ขณะที่ HBM4 จะกลายเป็นมาตรฐานใหม่ https://wccftech.com/china-cxmt-ships-out-pivotal-hbm3-samples-to-huawei/
    WCCFTECH.COM
    China's CXMT Ships Out HBM3 Samples to Huawei, Potentially Sorting Out a Massive Bottleneck in the Domestic AI Supply Chain
    China's CXMT has reportedly achieved a significant breakthrough by shipping HBM3 samples to domestic AI giants.
    0 ความคิดเห็น 0 การแบ่งปัน 43 มุมมอง 0 รีวิว
  • “NetBSD ขอแรงชุมชน – ระดมทุนโค้งสุดท้ายก่อนสิ้นปีเพื่อพัฒนาระบบปฏิบัติการโอเพ่นซอร์สให้ทันสมัย”

    ในช่วงปลายปี 2025 Jay Patel สมาชิกชุมชน NetBSD ได้ส่งข้อความถึงผู้ใช้งานทั่วโลกผ่าน mailing list เพื่อขอแรงสนับสนุนครั้งสุดท้ายในการระดมทุนให้กับ The NetBSD Foundation ซึ่งขณะนี้ยังขาดอีกกว่า 39,000 ดอลลาร์จากเป้าหมาย 50,000 ดอลลาร์ประจำปี

    NetBSD เป็นระบบปฏิบัติการโอเพ่นซอร์สที่มีจุดเด่นด้านความเสถียร ความปลอดภัย และความสามารถในการทำงานบนฮาร์ดแวร์หลากหลาย ตั้งแต่เครื่องรุ่นใหม่ไปจนถึงอุปกรณ์เก่า ๆ ที่ถูกนำกลับมาใช้งานอีกครั้ง เช่น เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค

    การระดมทุนครั้งนี้จะนำไปใช้กับโครงการสำคัญ เช่น:
    การรองรับสถาปัตยกรรม RISC-V ที่กำลังมาแรงในวงการฮาร์ดแวร์โอเพ่นซอร์ส
    การปรับปรุงระบบ Wi-Fi ครั้งใหญ่ เพื่อให้ NetBSD ใช้งานได้สะดวกขึ้นบนแล็ปท็อปและอุปกรณ์ฝังตัว

    Jay เน้นว่า NetBSD ไม่ใช่แค่ระบบปฏิบัติการ แต่เป็นพลังแห่งความยั่งยืนในยุคที่อุปกรณ์อิเล็กทรอนิกส์ถูกทิ้งอย่างรวดเร็ว การที่ NetBSD สามารถทำงานบนเครื่องเก่าได้ดี ช่วยลดขยะอิเล็กทรอนิกส์และส่งเสริมการใช้ทรัพยากรอย่างมีประสิทธิภาพ

    การระดมทุนของ The NetBSD Foundation
    เป้าหมายปี 2025 คือ 50,000 ดอลลาร์
    ขณะนี้ระดมทุนได้แล้ว 10,738 ดอลลาร์
    ยังขาดอีก 39,262 ดอลลาร์ก่อนสิ้นปี

    โครงการที่ต้องการการสนับสนุน
    รองรับสถาปัตยกรรม RISC-V
    ปรับปรุงระบบ Wi-Fi ให้ทันสมัยและใช้งานได้ดีขึ้น

    จุดเด่นของ NetBSD
    ทำงานได้บนฮาร์ดแวร์หลากหลาย ทั้งใหม่และเก่า
    ลดขยะอิเล็กทรอนิกส์โดยนำอุปกรณ์เก่ากลับมาใช้งาน
    ใช้เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค

    การมีส่วนร่วมของชุมชน
    ผู้ใช้สามารถบริจาคผ่านเว็บไซต์ของ NetBSD
    แชร์ข้อความผ่านโซเชียลมีเดียด้วยแฮชแท็ก #WhyIRunNetBSD

    คำเตือนสำหรับผู้สนใจสนับสนุน
    หากไม่ถึงเป้าหมาย อาจกระทบต่อการพัฒนาโครงการสำคัญในปีหน้า
    การไม่ปรับปรุงระบบ Wi-Fi อาจทำให้ NetBSD ใช้งานบนแล็ปท็อปได้ยากขึ้น
    การไม่รองรับ RISC-V อาจทำให้ NetBSD ตกขบวนเทคโนโลยีโอเพ่นซอร์สใหม่

    https://mail-index.netbsd.org/netbsd-users/2025/10/26/msg033327.html
    📰 “NetBSD ขอแรงชุมชน – ระดมทุนโค้งสุดท้ายก่อนสิ้นปีเพื่อพัฒนาระบบปฏิบัติการโอเพ่นซอร์สให้ทันสมัย” ในช่วงปลายปี 2025 Jay Patel สมาชิกชุมชน NetBSD ได้ส่งข้อความถึงผู้ใช้งานทั่วโลกผ่าน mailing list เพื่อขอแรงสนับสนุนครั้งสุดท้ายในการระดมทุนให้กับ The NetBSD Foundation ซึ่งขณะนี้ยังขาดอีกกว่า 39,000 ดอลลาร์จากเป้าหมาย 50,000 ดอลลาร์ประจำปี NetBSD เป็นระบบปฏิบัติการโอเพ่นซอร์สที่มีจุดเด่นด้านความเสถียร ความปลอดภัย และความสามารถในการทำงานบนฮาร์ดแวร์หลากหลาย ตั้งแต่เครื่องรุ่นใหม่ไปจนถึงอุปกรณ์เก่า ๆ ที่ถูกนำกลับมาใช้งานอีกครั้ง เช่น เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค การระดมทุนครั้งนี้จะนำไปใช้กับโครงการสำคัญ เช่น: 🎗️ การรองรับสถาปัตยกรรม RISC-V ที่กำลังมาแรงในวงการฮาร์ดแวร์โอเพ่นซอร์ส 🎗️ การปรับปรุงระบบ Wi-Fi ครั้งใหญ่ เพื่อให้ NetBSD ใช้งานได้สะดวกขึ้นบนแล็ปท็อปและอุปกรณ์ฝังตัว Jay เน้นว่า NetBSD ไม่ใช่แค่ระบบปฏิบัติการ แต่เป็นพลังแห่งความยั่งยืนในยุคที่อุปกรณ์อิเล็กทรอนิกส์ถูกทิ้งอย่างรวดเร็ว การที่ NetBSD สามารถทำงานบนเครื่องเก่าได้ดี ช่วยลดขยะอิเล็กทรอนิกส์และส่งเสริมการใช้ทรัพยากรอย่างมีประสิทธิภาพ ✅ การระดมทุนของ The NetBSD Foundation ➡️ เป้าหมายปี 2025 คือ 50,000 ดอลลาร์ ➡️ ขณะนี้ระดมทุนได้แล้ว 10,738 ดอลลาร์ ➡️ ยังขาดอีก 39,262 ดอลลาร์ก่อนสิ้นปี ✅ โครงการที่ต้องการการสนับสนุน ➡️ รองรับสถาปัตยกรรม RISC-V ➡️ ปรับปรุงระบบ Wi-Fi ให้ทันสมัยและใช้งานได้ดีขึ้น ✅ จุดเด่นของ NetBSD ➡️ ทำงานได้บนฮาร์ดแวร์หลากหลาย ทั้งใหม่และเก่า ➡️ ลดขยะอิเล็กทรอนิกส์โดยนำอุปกรณ์เก่ากลับมาใช้งาน ➡️ ใช้เป็นไฟร์วอลล์ เซิร์ฟเวอร์ หรือเครื่องเล่นเกมย้อนยุค ✅ การมีส่วนร่วมของชุมชน ➡️ ผู้ใช้สามารถบริจาคผ่านเว็บไซต์ของ NetBSD ➡️ แชร์ข้อความผ่านโซเชียลมีเดียด้วยแฮชแท็ก #WhyIRunNetBSD ‼️ คำเตือนสำหรับผู้สนใจสนับสนุน ⛔ หากไม่ถึงเป้าหมาย อาจกระทบต่อการพัฒนาโครงการสำคัญในปีหน้า ⛔ การไม่ปรับปรุงระบบ Wi-Fi อาจทำให้ NetBSD ใช้งานบนแล็ปท็อปได้ยากขึ้น ⛔ การไม่รองรับ RISC-V อาจทำให้ NetBSD ตกขบวนเทคโนโลยีโอเพ่นซอร์สใหม่ https://mail-index.netbsd.org/netbsd-users/2025/10/26/msg033327.html
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Asahi Linux เดินหน้าสนับสนุน Apple M3 – พร้อมย้าย bootloader m1n1 ไปใช้ภาษา Rust”

    ทีมพัฒนา Asahi Linux ซึ่งเป็นโครงการโอเพ่นซอร์สที่มุ่งมั่นนำ Linux มารันบนชิป Apple Silicon ได้ออกอัปเดตความคืบหน้าล่าสุด โดยเน้นการพัฒนาให้รองรับ Apple M3 และการเปลี่ยน bootloader สำคัญอย่าง m1n1 ไปใช้ภาษา Rust เพื่อเพิ่มความปลอดภัยและความสามารถในการดูแลรักษา

    แม้ว่า Linux kernel จะเริ่มรองรับ Apple M2 Pro / Max / Ultra แล้วในเวอร์ชัน 6.18 แต่การสนับสนุน Apple M3 ยังอยู่ในขั้นเริ่มต้น โดย m1n1 สามารถบูตเครื่องได้ถึงระดับ “blinking cursor” เท่านั้น ซึ่งยังไม่สามารถใช้งานจริงได้ แต่ถือเป็นก้าวสำคัญสำหรับการ reverse engineering

    นอกจากนี้ ทีม Asahi ยังพัฒนาให้ Wine ทำงานนอก muvm ได้ และปรับปรุงไดรเวอร์กราฟิกให้รองรับเกมมากขึ้นบน Apple Silicon

    ความคืบหน้าในการรองรับ Apple M3
    m1n1 สามารถบูต CPU และเปิดอุปกรณ์พื้นฐานได้
    ระดับการทำงานยังอยู่ที่ “blinking cursor” เท่านั้น
    เหมาะสำหรับการ reverse engineering ขั้นต้น

    การเปลี่ยน bootloader m1n1 ไปใช้ภาษา Rust
    เพื่อเพิ่มความปลอดภัยและความถูกต้องของตรรกะ
    ช่วยให้ดูแลรักษาโค้ดได้ง่ายขึ้นในระยะยาว

    การพัฒนา kernel และ driver
    มี patch สำหรับ Linux 6.17 และ 6.18 ที่รองรับ M2 Pro / Max / Ultra
    driver กราฟิกมีความคืบหน้า รองรับเกมมากขึ้น
    Wine ทำงานนอก muvm ได้แล้ว

    คำเตือนสำหรับผู้ใช้ที่สนใจทดลองบน Apple M3
    ระดับการรองรับยังไม่พร้อมสำหรับการใช้งานจริง
    การบูตได้ถึง blinking cursor ไม่สามารถใช้งาน GUI หรือ shell ได้
    ต้องรอการพัฒนาเพิ่มเติมก่อนนำไปใช้ในระบบ production

    การผลักดัน Linux บน Apple Silicon โดย Asahi Linux คือการเปิดประตูสู่โลกใหม่ของการใช้งานฮาร์ดแวร์ Apple ด้วยระบบโอเพ่นซอร์สอย่างแท้จริง แม้จะยังไม่สมบูรณ์ แต่ก็เป็นก้าวที่น่าจับตามองสำหรับนักพัฒนาและผู้ใช้สายเทคนิคทั่วโลก

    https://www.phoronix.com/news/Asahi-Linux-M3-m1n1-Update
    📰 “Asahi Linux เดินหน้าสนับสนุน Apple M3 – พร้อมย้าย bootloader m1n1 ไปใช้ภาษา Rust” ทีมพัฒนา Asahi Linux ซึ่งเป็นโครงการโอเพ่นซอร์สที่มุ่งมั่นนำ Linux มารันบนชิป Apple Silicon ได้ออกอัปเดตความคืบหน้าล่าสุด โดยเน้นการพัฒนาให้รองรับ Apple M3 และการเปลี่ยน bootloader สำคัญอย่าง m1n1 ไปใช้ภาษา Rust เพื่อเพิ่มความปลอดภัยและความสามารถในการดูแลรักษา แม้ว่า Linux kernel จะเริ่มรองรับ Apple M2 Pro / Max / Ultra แล้วในเวอร์ชัน 6.18 แต่การสนับสนุน Apple M3 ยังอยู่ในขั้นเริ่มต้น โดย m1n1 สามารถบูตเครื่องได้ถึงระดับ “blinking cursor” เท่านั้น ซึ่งยังไม่สามารถใช้งานจริงได้ แต่ถือเป็นก้าวสำคัญสำหรับการ reverse engineering นอกจากนี้ ทีม Asahi ยังพัฒนาให้ Wine ทำงานนอก muvm ได้ และปรับปรุงไดรเวอร์กราฟิกให้รองรับเกมมากขึ้นบน Apple Silicon ✅ ความคืบหน้าในการรองรับ Apple M3 ➡️ m1n1 สามารถบูต CPU และเปิดอุปกรณ์พื้นฐานได้ ➡️ ระดับการทำงานยังอยู่ที่ “blinking cursor” เท่านั้น ➡️ เหมาะสำหรับการ reverse engineering ขั้นต้น ✅ การเปลี่ยน bootloader m1n1 ไปใช้ภาษา Rust ➡️ เพื่อเพิ่มความปลอดภัยและความถูกต้องของตรรกะ ➡️ ช่วยให้ดูแลรักษาโค้ดได้ง่ายขึ้นในระยะยาว ✅ การพัฒนา kernel และ driver ➡️ มี patch สำหรับ Linux 6.17 และ 6.18 ที่รองรับ M2 Pro / Max / Ultra ➡️ driver กราฟิกมีความคืบหน้า รองรับเกมมากขึ้น ➡️ Wine ทำงานนอก muvm ได้แล้ว ‼️ คำเตือนสำหรับผู้ใช้ที่สนใจทดลองบน Apple M3 ⛔ ระดับการรองรับยังไม่พร้อมสำหรับการใช้งานจริง ⛔ การบูตได้ถึง blinking cursor ไม่สามารถใช้งาน GUI หรือ shell ได้ ⛔ ต้องรอการพัฒนาเพิ่มเติมก่อนนำไปใช้ในระบบ production การผลักดัน Linux บน Apple Silicon โดย Asahi Linux คือการเปิดประตูสู่โลกใหม่ของการใช้งานฮาร์ดแวร์ Apple ด้วยระบบโอเพ่นซอร์สอย่างแท้จริง แม้จะยังไม่สมบูรณ์ แต่ก็เป็นก้าวที่น่าจับตามองสำหรับนักพัฒนาและผู้ใช้สายเทคนิคทั่วโลก https://www.phoronix.com/news/Asahi-Linux-M3-m1n1-Update
    WWW.PHORONIX.COM
    Asahi Linux Still Working On Apple M3 Support, m1n1 Bootloader Going Rust
    The Asahi Linux developers involved with working on Linux support for Apple Silicon M-Series devices have put out a new progress report on their development efforts.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • “Noperthedron – รูปร่างแรกในประวัติศาสตร์ที่ไม่สามารถทะลุตัวเองได้”

    ย้อนกลับไปในศตวรรษที่ 17 เจ้าชาย Rupert แห่งราชวงศ์อังกฤษเคยเดิมพันว่า “ลูกเต๋าหนึ่งลูกสามารถเจาะรูให้ลูกเต๋าอีกลูกลอดผ่านได้” ซึ่งนักคณิตศาสตร์ John Wallis ก็พิสูจน์ได้ว่าเป็นจริง หากเจาะรูในแนวทแยงของลูกเต๋าอย่างแม่นยำ

    นับแต่นั้นมา นักคณิตศาสตร์พยายามค้นหาว่ารูปร่างอื่น ๆ โดยเฉพาะ “convex polyhedra” หรือทรงตันที่ไม่มีรอยเว้า จะสามารถมีคุณสมบัติแบบเดียวกันได้หรือไม่ ซึ่งเรียกกันว่า “Rupert property” – ความสามารถในการเจาะรูให้รูปร่างเดียวกันลอดผ่านได้

    ตลอดหลายร้อยปีที่ผ่านมา นักคณิตศาสตร์พบว่าทรงลูกเต๋า, tetrahedron, octahedron, soccer ball และอีกหลายรูปทรงมี Rupert property จนกระทั่งมีการตั้งสมมติฐานว่า “ทุก convex polyhedron น่าจะมี Rupert property” …แต่ในปี 2025 สมมติฐานนี้ถูกทำลายลง

    Jakob Steininger และ Sergey Yurkevich สองนักคณิตศาสตร์จากออสเตรีย ได้สร้างรูปร่างใหม่ชื่อว่า “Noperthedron” ซึ่งมี 90 จุดยอดและ 152 ด้าน และพิสูจน์ได้ว่า “ไม่มีทาง” ที่จะเจาะรูให้ Noperthedron อีกชิ้นลอดผ่านได้ ไม่ว่าจะหมุนหรือวางในทิศทางใดก็ตาม

    การพิสูจน์นี้ใช้ทั้งทฤษฎีทางเรขาคณิตและการคำนวณด้วยคอมพิวเตอร์อย่างหนัก โดยแบ่งพื้นที่พารามิเตอร์ออกเป็น 18 ล้านบล็อก และตรวจสอบว่าทุกบล็อกไม่สามารถสร้าง Rupert tunnel ได้เลย

    ความเป็นมาของ Rupert property
    เริ่มจากเดิมพันในศตวรรษที่ 17 ว่าลูกเต๋าสามารถเจาะรูให้ลูกเต๋าอีกลูกลอดผ่านได้
    John Wallis พิสูจน์ได้ว่าทำได้จริง หากเจาะในแนวทแยง

    รูปร่างที่มี Rupert property
    Cube, tetrahedron, octahedron, dodecahedron, icosahedron, soccer ball
    นักคณิตศาสตร์เคยเชื่อว่า “ทุก convex polyhedron” มีคุณสมบัตินี้

    การค้นพบ Noperthedron
    สร้างโดย Jakob Steininger และ Sergey Yurkevich
    มี 90 จุดยอด และ 152 ด้าน
    พิสูจน์ว่าไม่สามารถเจาะรูให้รูปร่างเดียวกันลอดผ่านได้

    วิธีการพิสูจน์
    ใช้การวิเคราะห์เงาของรูปร่างในหลายทิศทาง
    ใช้ทฤษฎี global และ local theorem เพื่อคัดกรอง orientation
    ตรวจสอบ 18 ล้านบล็อกใน parameter space ด้วยคอมพิวเตอร์

    ความสำคัญของการค้นพบ
    ทำลายสมมติฐานเดิมที่เชื่อว่า “ทุก convex polyhedron” มี Rupert property
    เปิดทางให้ศึกษารูปร่างอื่น ๆ ที่อาจเป็น Nopert ได้

    https://www.quantamagazine.org/first-shape-found-that-cant-pass-through-itself-20251024/
    📰 “Noperthedron – รูปร่างแรกในประวัติศาสตร์ที่ไม่สามารถทะลุตัวเองได้” ย้อนกลับไปในศตวรรษที่ 17 เจ้าชาย Rupert แห่งราชวงศ์อังกฤษเคยเดิมพันว่า “ลูกเต๋าหนึ่งลูกสามารถเจาะรูให้ลูกเต๋าอีกลูกลอดผ่านได้” ซึ่งนักคณิตศาสตร์ John Wallis ก็พิสูจน์ได้ว่าเป็นจริง หากเจาะรูในแนวทแยงของลูกเต๋าอย่างแม่นยำ นับแต่นั้นมา นักคณิตศาสตร์พยายามค้นหาว่ารูปร่างอื่น ๆ โดยเฉพาะ “convex polyhedra” หรือทรงตันที่ไม่มีรอยเว้า จะสามารถมีคุณสมบัติแบบเดียวกันได้หรือไม่ ซึ่งเรียกกันว่า “Rupert property” – ความสามารถในการเจาะรูให้รูปร่างเดียวกันลอดผ่านได้ ตลอดหลายร้อยปีที่ผ่านมา นักคณิตศาสตร์พบว่าทรงลูกเต๋า, tetrahedron, octahedron, soccer ball และอีกหลายรูปทรงมี Rupert property จนกระทั่งมีการตั้งสมมติฐานว่า “ทุก convex polyhedron น่าจะมี Rupert property” …แต่ในปี 2025 สมมติฐานนี้ถูกทำลายลง Jakob Steininger และ Sergey Yurkevich สองนักคณิตศาสตร์จากออสเตรีย ได้สร้างรูปร่างใหม่ชื่อว่า “Noperthedron” ซึ่งมี 90 จุดยอดและ 152 ด้าน และพิสูจน์ได้ว่า “ไม่มีทาง” ที่จะเจาะรูให้ Noperthedron อีกชิ้นลอดผ่านได้ ไม่ว่าจะหมุนหรือวางในทิศทางใดก็ตาม การพิสูจน์นี้ใช้ทั้งทฤษฎีทางเรขาคณิตและการคำนวณด้วยคอมพิวเตอร์อย่างหนัก โดยแบ่งพื้นที่พารามิเตอร์ออกเป็น 18 ล้านบล็อก และตรวจสอบว่าทุกบล็อกไม่สามารถสร้าง Rupert tunnel ได้เลย ✅ ความเป็นมาของ Rupert property ➡️ เริ่มจากเดิมพันในศตวรรษที่ 17 ว่าลูกเต๋าสามารถเจาะรูให้ลูกเต๋าอีกลูกลอดผ่านได้ ➡️ John Wallis พิสูจน์ได้ว่าทำได้จริง หากเจาะในแนวทแยง ✅ รูปร่างที่มี Rupert property ➡️ Cube, tetrahedron, octahedron, dodecahedron, icosahedron, soccer ball ➡️ นักคณิตศาสตร์เคยเชื่อว่า “ทุก convex polyhedron” มีคุณสมบัตินี้ ✅ การค้นพบ Noperthedron ➡️ สร้างโดย Jakob Steininger และ Sergey Yurkevich ➡️ มี 90 จุดยอด และ 152 ด้าน ➡️ พิสูจน์ว่าไม่สามารถเจาะรูให้รูปร่างเดียวกันลอดผ่านได้ ✅ วิธีการพิสูจน์ ➡️ ใช้การวิเคราะห์เงาของรูปร่างในหลายทิศทาง ➡️ ใช้ทฤษฎี global และ local theorem เพื่อคัดกรอง orientation ➡️ ตรวจสอบ 18 ล้านบล็อกใน parameter space ด้วยคอมพิวเตอร์ ✅ ความสำคัญของการค้นพบ ➡️ ทำลายสมมติฐานเดิมที่เชื่อว่า “ทุก convex polyhedron” มี Rupert property ➡️ เปิดทางให้ศึกษารูปร่างอื่น ๆ ที่อาจเป็น Nopert ได้ https://www.quantamagazine.org/first-shape-found-that-cant-pass-through-itself-20251024/
    WWW.QUANTAMAGAZINE.ORG
    First Shape Found That Can’t Pass Through Itself
    After more than three centuries, a geometry problem that originated with a royal bet has been solved.
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้”

    ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี

    Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด

    ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง

    การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง

    การสนับสนุน Zig Software Foundation
    Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ
    ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig

    วิสัยทัศน์ของ Synadia
    เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge
    พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้

    จุดเด่นของ TigerBeetle
    ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ
    ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ

    ความสำคัญของภาษา Zig
    ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ
    เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ

    ผู้นำของ Zig Foundation
    Andrew Kelley เป็นผู้ก่อตั้งและประธาน
    มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig

    คำเตือนสำหรับนักพัฒนาที่สนใจ Zig
    Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior
    การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว
    การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go

    https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    📰 “Synadia และ TigerBeetle ร่วมสนับสนุน Zig Foundation ด้วยเงินทุนกว่า 512,000 ดอลลาร์ – หนุนอนาคตซอฟต์แวร์ระบบที่เชื่อถือได้” ในโลกของการพัฒนาซอฟต์แวร์ระบบที่ต้องการความแม่นยำ ความเสถียร และประสิทธิภาพสูง ภาษาโปรแกรม Zig กำลังกลายเป็นดาวรุ่งที่ได้รับความสนใจจากนักพัฒนาและองค์กรชั้นนำ ล่าสุด Synadia และ TigerBeetle ได้ประกาศร่วมกันสนับสนุน Zig Software Foundation ด้วยเงินทุนรวมกว่า 512,000 ดอลลาร์สหรัฐฯ ภายในระยะเวลา 2 ปี Synadia เป็นบริษัทเบื้องหลังแพลตฟอร์ม NATS.io ที่ให้บริการระบบสื่อสารแบบกระจายตัวสำหรับองค์กรขนาดใหญ่ทั่วโลก โดยเน้นการเชื่อมโยงข้อมูลและบริการแบบปลอดภัยและเชื่อถือได้ ส่วน TigerBeetle เป็นฐานข้อมูลธุรกรรมทางการเงินที่ออกแบบมาเพื่อความปลอดภัยและประสิทธิภาพในระดับสูงสุด ทั้งสองบริษัทมีวิสัยทัศน์ร่วมกันในการสร้างซอฟต์แวร์ที่ “ถูกต้อง ชัดเจน และเชื่อถือได้” โดยเฉพาะในระบบที่ต้องการความแม่นยำแบบ deterministic และการทำงานที่คาดการณ์ได้ ซึ่งตรงกับแนวทางของ Zig ที่เน้นการควบคุม การออกแบบเรียบง่าย และประสิทธิภาพสูง การสนับสนุนครั้งนี้ไม่ใช่แค่เรื่องเงินทุน แต่เป็นการประกาศเจตนารมณ์ร่วมกันในการผลักดันอนาคตของการเขียนโปรแกรมระบบที่ปลอดภัยและมีประสิทธิภาพ โดยมี Andrew Kelley ผู้ก่อตั้ง Zig Foundation เป็นผู้นำในการพัฒนาภาษา Zig และชุมชนที่แข็งแกร่ง ✅ การสนับสนุน Zig Software Foundation ➡️ Synadia และ TigerBeetle ร่วมกันสนับสนุนเงินทุนรวม 512,000 ดอลลาร์สหรัฐฯ ➡️ ระยะเวลา 2 ปี เพื่อสนับสนุนการพัฒนาและขยายชุมชนของภาษา Zig ✅ วิสัยทัศน์ของ Synadia ➡️ เชื่อมโยงระบบและข้อมูลแบบปลอดภัยทั่วคลาวด์และ edge ➡️ พัฒนาแพลตฟอร์มบน NATS.io สำหรับระบบกระจายตัวที่เชื่อถือได้ ✅ จุดเด่นของ TigerBeetle ➡️ ฐานข้อมูลธุรกรรมทางการเงินที่เน้นความปลอดภัยและความแม่นยำ ➡️ ใช้แนวทาง “TigerStyle” ที่เน้นความถูกต้อง ความชัดเจน และความน่าเชื่อถือ ✅ ความสำคัญของภาษา Zig ➡️ ออกแบบเพื่อความเสถียร ความสามารถในการควบคุม และประสิทธิภาพ ➡️ เหมาะสำหรับงานระบบฝังตัว ซอฟต์แวร์ระบบ และแอปพลิเคชันที่ต้องการความแม่นยำ ✅ ผู้นำของ Zig Foundation ➡️ Andrew Kelley เป็นผู้ก่อตั้งและประธาน ➡️ มีบทบาทสำคัญในการผลักดันชุมชนและแนวทางการพัฒนาภาษา Zig ‼️ คำเตือนสำหรับนักพัฒนาที่สนใจ Zig ⛔ Zig ยังอยู่ในช่วงพัฒนา อาจมีการเปลี่ยนแปลง syntax และ behavior ⛔ การนำไปใช้ในระบบ production ต้องพิจารณาเรื่องความเสถียรและการสนับสนุนระยะยาว ⛔ การพัฒนาเครื่องมือและ ecosystem ยังไม่เทียบเท่าภาษาหลักอื่น ๆ เช่น Rust หรือ Go https://www.synadia.com/blog/synadia-tigerbeetle-zig-foundation-pledge
    WWW.SYNADIA.COM
    Synadia and TigerBeetle Pledge $512K to the Zig Software Foundation
    Announcing a shared commitment to advancing the future of systems programming and reliable distributed software. Synadia and TigerBeetle have together pledged a combined $512,000 USD to the Zig Software Foundation over the next two years.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ”

    คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง

    Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง

    หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน

    นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง

    Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy”
    เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu
    เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี

    ระบบการเรียนรู้แบบ Self-paced และ Modular
    เรียนและสอบได้ตามเวลาที่สะดวก
    สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ
    เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator

    รายละเอียดของหลักสูตร System Administrator Track
    Using Linux Terminal 2024 (เปิดให้สอบแล้ว)
    Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า)
    Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า)
    Managing Complex Systems 2024 (กำลังพัฒนา)
    ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS

    การอัปเดตในอนาคต
    เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026

    การมีส่วนร่วมของชุมชน
    เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME)
    ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา

    คำเตือนสำหรับผู้ที่สนใจสอบรับรอง
    การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced
    ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี
    การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร

    https://news.itsfoss.com/canonical-academy/
    📰 “Canonical เปิดตัว ‘Ubuntu Academy’ – เส้นทางใหม่สู่การเป็นผู้เชี่ยวชาญ Linux อย่างเป็นทางการ” คุณเคยอยากได้ใบรับรองความสามารถด้าน Linux ที่ไม่ใช่แค่ทฤษฎี แต่สะท้อนถึงทักษะจริงที่ใช้ในงานหรือไม่? ตอนนี้ Canonical บริษัทผู้อยู่เบื้องหลัง Ubuntu ได้เปิดตัว “Canonical Academy” แพลตฟอร์มใหม่ที่ออกแบบมาเพื่อให้คุณได้พิสูจน์ความสามารถผ่านการสอบที่เน้นการปฏิบัติจริง Canonical Academy ไม่ใช่แค่คอร์สเรียนออนไลน์ทั่วไป แต่เป็นระบบการรับรองที่ใช้การสอบแบบ modular และ self-paced ซึ่งหมายความว่าคุณสามารถเรียนและสอบในเวลาที่คุณสะดวก โดยไม่ต้องรอรอบหรือเข้าเรียนตามตาราง หลักสูตรแรกที่เปิดให้ใช้งานคือ “System Administrator Track” ซึ่งประกอบด้วย 3 การสอบหลัก และอีก 1 วิชาที่กำลังพัฒนา โดยทุกการสอบจะใช้สภาพแวดล้อมจำลองบนคลาวด์ที่ใกล้เคียงกับสถานการณ์จริงในที่ทำงาน นอกจากนี้ Canonical ยังเปิดรับอาสาสมัครจากชุมชนให้เข้าร่วมเป็นผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน เพื่อช่วยพัฒนาเนื้อหาให้ตรงกับความต้องการของอุตสาหกรรมจริง ✅ Canonical เปิดตัวแพลตฟอร์ม “Canonical Academy” ➡️ เป็นระบบรับรองความสามารถด้าน Linux และ Ubuntu ➡️ เน้นการสอบแบบปฏิบัติจริง ไม่ใช่แค่ทฤษฎี ✅ ระบบการเรียนรู้แบบ Self-paced และ Modular ➡️ เรียนและสอบได้ตามเวลาที่สะดวก ➡️ สอบแต่ละวิชาแยกกันได้ พร้อมรับ badge สำหรับแต่ละหัวข้อ ➡️ เมื่อสอบครบทุกวิชา จะได้รับใบรับรอง System Administrator ✅ รายละเอียดของหลักสูตร System Administrator Track ➡️ Using Linux Terminal 2024 (เปิดให้สอบแล้ว) ➡️ Using Ubuntu Desktop 2024 (อยู่ในช่วงเบต้า) ➡️ Using Ubuntu Server 2024 (อยู่ในช่วงเบต้า) ➡️ Managing Complex Systems 2024 (กำลังพัฒนา) ➡️ ทุกวิชาพัฒนาบน Ubuntu 24.04 LTS ✅ การอัปเดตในอนาคต ➡️ เตรียมอัปเดตเนื้อหาสำหรับ Ubuntu 26.04 LTS ในเดือนกันยายน 2026 ✅ การมีส่วนร่วมของชุมชน ➡️ เปิดรับผู้ทดสอบเบต้าและผู้เชี่ยวชาญเฉพาะด้าน (SME) ➡️ ช่วยออกแบบข้อสอบและตรวจสอบความเหมาะสมของเนื้อหา ‼️ คำเตือนสำหรับผู้ที่สนใจสอบรับรอง ⛔ การสอบมีการจับเวลา แม้จะเรียนแบบ self-paced ⛔ ต้องมีความเข้าใจจริงในสถานการณ์การทำงาน ไม่ใช่แค่จำทฤษฎี ⛔ การสอบใช้สภาพแวดล้อมจำลองบนคลาวด์ อาจต้องใช้เครื่องที่มีประสิทธิภาพพอสมควร https://news.itsfoss.com/canonical-academy/
    NEWS.ITSFOSS.COM
    Finally, You Can Now be Ubuntu Certified Linux User
    New platform offers self-paced, modular exams designed by Ubuntu's engineering team.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน”

    ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก

    ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ

    Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity)

    ช่องโหว่ CVE-2025-43995 – Improper Authentication
    เกิดใน DSM เวอร์ชัน 20.1.21
    เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ
    ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม

    ความสามารถของผู้โจมตี
    เข้าถึง API ภายในระบบจัดการข้อมูล
    ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล
    ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน

    ช่องโหว่อื่นที่เกี่ยวข้อง
    CVE-2025-43994 – Missing Authentication for Critical Function
    CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20

    การแก้ไขโดย Dell
    ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด
    แนะนำให้อัปเดต DSM โดยเร็วที่สุด

    https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    📰 "ช่องโหว่ร้ายแรงใน Dell Storage Manager – เปิด API โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าคุณเป็นผู้ดูแลระบบจัดเก็บข้อมูลขององค์กรที่ใช้ Dell Storage Manager (DSM) อยู่ แล้ววันหนึ่งมีผู้ไม่หวังดีสามารถเข้าถึง API ภายในระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย… นี่คือสิ่งที่ช่องโหว่ CVE-2025-43995 กำลังสร้างความปั่นป่วนให้กับผู้ใช้งานทั่วโลก ช่องโหว่นี้ได้รับคะแนน CVSS สูงถึง 9.8 ซึ่งจัดอยู่ในระดับ “วิกฤต” โดยเกิดจากการที่ DSM เวอร์ชัน 20.1.21 มีการเปิด API ผ่านไฟล์ ApiProxy.war ใน DataCollectorEar.ear โดยใช้ SessionKey และ UserId พิเศษที่ถูกฝังไว้ในระบบสำหรับการใช้งานภายใน แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ผลคือ ผู้โจมตีสามารถใช้ข้อมูลเหล่านี้เพื่อเข้าถึงฟังก์ชันการจัดการระบบ เช่น การดูข้อมูลการตั้งค่า การควบคุมการจัดเก็บ หรือแม้แต่การเปลี่ยนแปลงการทำงานของระบบได้จากระยะไกล โดยไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่านใด ๆ Dell ได้ออกเวอร์ชันใหม่ 2020 R1.22 เพื่อแก้ไขช่องโหว่นี้ พร้อมอุดช่องโหว่อื่น ๆ ที่เกี่ยวข้อง เช่น CVE-2025-43994 (การเปิดเผยข้อมูล) และ CVE-2025-46425 (ช่องโหว่ XML External Entity) ✅ ช่องโหว่ CVE-2025-43995 – Improper Authentication ➡️ เกิดใน DSM เวอร์ชัน 20.1.21 ➡️ เปิด API ผ่าน ApiProxy.war โดยใช้ SessionKey และ UserId พิเศษ ➡️ ไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ✅ ความสามารถของผู้โจมตี ➡️ เข้าถึง API ภายในระบบจัดการข้อมูล ➡️ ควบคุมฟังก์ชันการจัดเก็บข้อมูลจากระยะไกล ➡️ ไม่ต้องมีบัญชีผู้ใช้หรือรหัสผ่าน ✅ ช่องโหว่อื่นที่เกี่ยวข้อง ➡️ CVE-2025-43994 – Missing Authentication for Critical Function ➡️ CVE-2025-46425 – XML External Entity (XXE) ใน DSM เวอร์ชัน 20.1.20 ✅ การแก้ไขโดย Dell ➡️ ออกเวอร์ชัน 2020 R1.22 เพื่ออุดช่องโหว่ทั้งหมด ➡️ แนะนำให้อัปเดต DSM โดยเร็วที่สุด https://securityonline.info/critical-dell-storage-manager-flaw-cve-2025-43995-cvss-9-8-allows-unauthenticated-api-bypass/
    SECURITYONLINE.INFO
    Critical Dell Storage Manager Flaw (CVE-2025-43995, CVSS 9.8) Allows Unauthenticated API Bypass
    Dell patched three flaws in Storage Manager, including a Critical (CVSS 9.8) Auth Bypass (CVE-2025-43995) that allows remote, unauthenticated access to the Data Collector’s APIProxy.war component.
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ”

    ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky

    Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด

    OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ

    การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026

    นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง

    การเข้าซื้อกิจการ Software Applications โดย OpenAI
    บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS
    ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017

    แอป Sky มีความสามารถโดดเด่น
    เข้าใจสิ่งที่อยู่บนหน้าจอ
    ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้
    รองรับการทำงานข้ามแอปแบบอัตโนมัติ

    แผนของ OpenAI กับ ChatGPT
    ผนวกความสามารถของ Sky เข้ากับ ChatGPT
    เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก
    เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง

    แนวโน้ม Agentic AI
    AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ
    เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026

    การขยายตัวของ OpenAI
    เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก
    ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ

    https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    📰 “OpenAI ซื้อกิจการ Sky – แอปอัตโนมัติบน Mac เพื่อยกระดับ ChatGPT สู่การควบคุมระบบ” ลองนึกภาพว่า ChatGPT ไม่ได้เป็นแค่ผู้ช่วยตอบคำถาม แต่สามารถควบคุมแอปต่าง ๆ บนเครื่อง Mac ของคุณได้โดยตรง ไม่ว่าจะเป็นการเปิดไฟล์ จัดการงาน หรือแม้แต่สั่งการข้ามแอปแบบอัตโนมัติ… นี่คือวิสัยทัศน์ใหม่ของ OpenAI หลังจากเข้าซื้อกิจการบริษัท Software Applications ผู้พัฒนาแอป Sky Sky เป็นแอปอัตโนมัติบน macOS ที่เปิดตัวเมื่อต้นปี 2025 โดยทีมผู้สร้าง Workflow ซึ่งเคยถูก Apple ซื้อไปในปี 2017 และกลายเป็นฟีเจอร์ Shortcuts ที่เราคุ้นเคยกันดีใน iOS และ macOS การกลับมาครั้งนี้ในรูปแบบ Sky ได้รับความสนใจอย่างมาก เพราะสามารถ “เข้าใจสิ่งที่อยู่บนหน้าจอ” และ “ใช้แอปเพื่อดำเนินการแทนผู้ใช้” ได้อย่างชาญฉลาด OpenAI วางแผนจะนำเทคโนโลยีของ Sky มาผนวกเข้ากับ ChatGPT เพื่อให้สามารถควบคุมระบบ macOS ได้ในระดับลึก เช่น การสั่งงานข้ามแอป การจัดการไฟล์ หรือแม้แต่การวางแผนงานแบบอัตโนมัติ ซึ่งจะทำให้ ChatGPT กลายเป็นผู้ช่วยที่ทำงานแทนคุณได้จริง ไม่ใช่แค่ให้คำแนะนำ การเข้าซื้อกิจการนี้ยังสะท้อนถึงแนวโน้มของ “Agentic AI” หรือ AI ที่สามารถลงมือทำแทนมนุษย์ได้ โดยไม่ต้องรอคำสั่งทีละขั้น ซึ่งเป็นทิศทางเดียวกับที่ Apple กำลังพัฒนา Siri รุ่นใหม่ ที่จะสามารถควบคุมแอปของบุคคลที่สามได้ในปี 2026 นอกจากนี้ OpenAI ยังเพิ่งเปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรกของบริษัท และซื้อกิจการ Roi แอปลงทุนอัตโนมัติไปก่อนหน้านี้ไม่นาน แสดงให้เห็นถึงการขยายตัวอย่างรวดเร็วของ OpenAI ในการสร้างระบบ AI ที่ทำงานแทนมนุษย์ได้อย่างแท้จริง ✅ การเข้าซื้อกิจการ Software Applications โดย OpenAI ➡️ บริษัทผู้พัฒนาแอป Sky สำหรับระบบอัตโนมัติบน macOS ➡️ ทีมผู้สร้างเคยพัฒนา Workflow ที่ Apple ซื้อไปในปี 2017 ✅ แอป Sky มีความสามารถโดดเด่น ➡️ เข้าใจสิ่งที่อยู่บนหน้าจอ ➡️ ใช้แอปต่าง ๆ เพื่อดำเนินการแทนผู้ใช้ ➡️ รองรับการทำงานข้ามแอปแบบอัตโนมัติ ✅ แผนของ OpenAI กับ ChatGPT ➡️ ผนวกความสามารถของ Sky เข้ากับ ChatGPT ➡️ เพิ่มความสามารถในการควบคุมระบบ macOS ระดับลึก ➡️ เปลี่ยน ChatGPT ให้เป็นผู้ช่วยที่ “ลงมือทำ” ได้จริง ✅ แนวโน้ม Agentic AI ➡️ AI ที่สามารถดำเนินการแทนมนุษย์โดยอัตโนมัติ ➡️ เป็นทิศทางเดียวกับ Siri รุ่นใหม่ของ Apple ที่จะเปิดตัวในปี 2026 ✅ การขยายตัวของ OpenAI ➡️ เปิดตัว ChatGPT Atlas เว็บเบราว์เซอร์ตัวแรก ➡️ ซื้อกิจการ Roi แอปลงทุนอัตโนมัติ https://securityonline.info/openai-buys-mac-automation-app-to-give-chatgpt-system-level-control/
    SECURITYONLINE.INFO
    OpenAI Buys Mac Automation App to Give ChatGPT System-Level Control
    OpenAI acquired Software Applications, the team behind the Mac app Sky, to integrate system-level automation and agentic AI capabilities into ChatGPT.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk

    ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย...

    นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก

    ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้

    ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่

    นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ

    ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion
    ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8
    เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน
    GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์

    การโจมตีที่เกิดขึ้น
    เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025
    Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง
    ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ

    ตัวอย่างปลั๊กอินปลอมที่พบ
    background-image-cropper
    ultra-seo-processor-wp
    oke, up

    วิธีการโจมตี
    ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์
    ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php
    โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์

    แนวทางป้องกัน
    อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0
    ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/
    ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย
    บล็อก IP ที่มีพฤติกรรมโจมตี

    https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    📰 หัวข้อข่าว: “ภัยร้ายจากปลั๊กอิน WordPress กลับมาอีกครั้ง – กว่า 8.7 ล้านครั้งโจมตีผ่าน GutenKit และ Hunk ลองจินตนาการว่าคุณเป็นผู้ดูแลเว็บไซต์ WordPress ที่ใช้งานปลั๊กอินยอดนิยมอย่าง GutenKit หรือ Hunk Companion อยู่ดี ๆ วันหนึ่งเว็บไซต์ของคุณถูกแฮกโดยไม่รู้ตัว เพราะมีช่องโหว่ที่เปิดให้ผู้ไม่หวังดีสามารถติดตั้งปลั๊กอินอันตรายจากภายนอกได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย... นี่คือสิ่งที่เกิดขึ้นจริงในเดือนตุลาคม 2025 เมื่อ Wordfence ทีมผู้เชี่ยวชาญด้านความปลอดภัยออกมาเตือนถึงการกลับมาของการโจมตีครั้งใหญ่ที่เคยเกิดขึ้นเมื่อปีก่อน โดยมีการโจมตีมากกว่า 8.7 ล้านครั้งผ่านช่องโหว่ในปลั๊กอิน GutenKit และ Hunk Companion ซึ่งมีผู้ใช้งานรวมกันกว่า 48,000 เว็บไซต์ทั่วโลก ช่องโหว่เหล่านี้เปิดให้ผู้โจมตีสามารถส่งคำสั่งผ่าน REST API ที่ไม่มีการตรวจสอบสิทธิ์ ทำให้สามารถติดตั้งปลั๊กอินจากภายนอกที่แฝงมัลแวร์ได้ทันที โดยปลั๊กอินปลอมเหล่านี้มักมีชื่อดูไม่น่าสงสัย เช่น “background-image-cropper” หรือ “ultra-seo-processor-wp” แต่ภายในกลับเต็มไปด้วยโค้ดอันตรายที่สามารถเปิดช่องให้แฮกเกอร์ควบคุมเว็บไซต์จากระยะไกลได้ ที่น่ากลัวกว่านั้นคือ ผู้โจมตีใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกแล้วในการโจมตีแบบอัตโนมัติทั่วโลก และยังมีการใช้ปลั๊กอินอื่นที่มีช่องโหว่เพื่อเชื่อมโยงการโจมตีให้ลึกขึ้น เช่น wp-query-console ที่ยังไม่มีการอุดช่องโหว่ นอกจากการอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดแล้ว ผู้ดูแลเว็บไซต์ควรตรวจสอบไฟล์ที่ไม่รู้จักในโฟลเดอร์ปลั๊กอิน และบล็อก IP ที่มีพฤติกรรมต้องสงสัยทันที เพื่อป้องกันการโจมตีซ้ำ ✅ ช่องโหว่ปลั๊กอิน WordPress GutenKit และ Hunk Companion ➡️ ช่องโหว่ CVE-2024-9234, CVE-2024-9707, CVE-2024-11972 มีคะแนน CVSS 9.8 ➡️ เปิดให้ติดตั้งปลั๊กอินจากภายนอกโดยไม่ต้องยืนยันตัวตน ➡️ GutenKit มีผู้ใช้งานกว่า 40,000 เว็บไซต์, Hunk Companion กว่า 8,000 เว็บไซต์ ✅ การโจมตีที่เกิดขึ้น ➡️ เริ่มกลับมาอีกครั้งในเดือนตุลาคม 2025 ➡️ Wordfence บล็อกการโจมตีไปแล้วกว่า 8.7 ล้านครั้ง ➡️ ใช้บอตเน็ตจากเซิร์ฟเวอร์ที่ถูกแฮกในการโจมตีแบบอัตโนมัติ ✅ ตัวอย่างปลั๊กอินปลอมที่พบ ➡️ background-image-cropper ➡️ ultra-seo-processor-wp ➡️ oke, up ✅ วิธีการโจมตี ➡️ ส่ง POST request ไปยัง REST API ที่ไม่มีการตรวจสอบสิทธิ์ ➡️ ใช้ ZIP file ที่แฝงโค้ด PHP อันตราย เช่น vv.php ➡️ โค้ดมีความสามารถในการเปิด terminal, ดักข้อมูล, เปลี่ยนสิทธิ์ไฟล์ ✅ แนวทางป้องกัน ➡️ อัปเดต GutenKit เป็นเวอร์ชัน ≥ 2.1.1 และ Hunk Companion ≥ 1.9.0 ➡️ ตรวจสอบโฟลเดอร์ /wp-content/plugins/ และ /wp-content/upgrade/ ➡️ ตรวจสอบ access logs สำหรับ endpoint ที่น่าสงสัย ➡️ บล็อก IP ที่มีพฤติกรรมโจมตี https://securityonline.info/critical-wordpress-rce-flaws-resurface-over-8-7-million-attacks-exploit-gutenkit-hunk-companion/
    SECURITYONLINE.INFO
    Critical WordPress RCE Flaws Resurface: Over 8.7 Million Attacks Exploit GutenKit & Hunk Companion
    Wordfence warned of a massive RCE campaign (8.7M+ attacks) exploiting flaws in GutenKit/Hunk Companion plugins. Unauthenticated attackers can install malicious plugins via vulnerable REST API endpoints.
    0 ความคิดเห็น 0 การแบ่งปัน 44 มุมมอง 0 รีวิว
  • "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป"

    นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้

    นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง

    "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน
    (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน)


    เปิดเผยตัวตนเป็นผู้ต่อต้าน
    คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด

    การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด

    และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน

    “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.)

    “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.)

    ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า:
    เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion"

    คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น
    .
    แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี"

    ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน
    และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง

    ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย”
    เธอกล่าวกับ Sky News ว่า:

    “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา”
    (I have met the Queen, and she was far too polite to raise the issue.)
    เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า

    “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น”
    (I was wrong to say what I did at the time.)

    นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า:
    “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี”
    (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.)

    ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์

    ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ

    และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง
    .
    https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html

    https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932

    https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    "สถาบันกษัตริย์จะอยู่คู่กับอังกฤษตลอดไป" นี่คือเรื่องราวบางส่วนของ "ลิซ ทรัสส์" (Liz Truss) อดีตนายกรัฐมนตรีอังกฤษ ผู้ที่ในอดีตเคยเรียกร้องให้ยกเลิกสถาบันกษัตริย์ หลังผ่านไป 30 ปี เธอก็ยังไม่สามารถทำได้ นอกจากไม่สามารถบรรลุเป้าหมายของเธอแล้ว เธอยังต้องปฏิบัติตามราชประเพณีที่สืบสานกันมาตั้งแต่อดีตอีกด้วย นับเป็นความพ่ายแพ้ของบรรดาผู้ที่ต้องการจะล้มล้างสถาบันกษัตริย์อย่างแท้จริง "ลิซ ทรัสส์" เป็นนายกรัฐมนตรีอังกฤษที่อยู่ในตำแหน่งสั้นที่สุดในประวัติศาสตร์การเมือง คือ 49 วัน (เข้ารับตำแหน่งนายกรัฐมนตรีอังกฤษวันที่ 6 กันยายน 2022 จนถึงวันที่ 20 ตุลาคม 2022 และรักษาการต่อจนถึงวันที่ 25 ตุลาคม 2022 ซึ่งเป็นวันที่ริชี ซูนัคเข้ารับตำแหน่งต่ออย่างเป็นทางการ ซึ่งรวมเป็นเวลาทั้งสิ้น 49 วัน) 👉เปิดเผยตัวตนเป็นผู้ต่อต้าน คลิปวิดีโอที่ย้อนกลับไปเมื่อ 30 ปีก่อน "ลิซ ทรัสส์" ในวัย 19 ปี “นักศึกษาหญิงหัวก้าวหน้า” ที่ชื่นชอบแนวคิดของพรรคเสรีประชาธิปไตย (Liberal Democrats) จนได้รับโอกาสกล่าวบนเวทีปราศรัยของพรรค ในวันนั้นเธอแสดงออกอย่างชัดเจนว่าสนับสนุนระบอบสาธารณรัฐ (republicanism) และเรียกร้องให้ “ยกเลิกสถาบันกษัตริย์” อย่างไม่เกรงกลัวสิ่งใด การแสดงออกของเธออย่างอย่างแข็งกร้าวในวันนั้น สะท้อนถึงอุดมการณ์อันแรงกล้าต่อความเชื่อใน “ความเท่าเทียม” และ “สิทธิของประชาชนที่มีอย่างเท่าเทียมกัน” โดยเธอปฏิเสธหลักการปกครองแบบสืบทอดทางสายเลือด (เช่น ระบบกษัตริย์ หรือชนชั้นสูงที่สืบทอดอำนาจ) โดยเชื่อว่าสถานะทางสังคมหรือสิทธิในการปกครองไม่ควรถูกกำหนดมาตั้งแต่เกิด และประชาชนไม่ควรถูกบังคับให้ยอมรับการตัดสินใจของผู้มีอำนาจแต่เพียงฝ่ายเดียว โดยเฉพาะอย่างยิ่งการตัดสินใจที่ส่งผลกระทบโดยตรงต่อชีวิตของพวกเขาแต่ควรมาจากความสามารถหรือการได้รับความยินยอมจากประชาชน “เราเชื่อในความยุติธรรมและสามัญสำนึก เราไม่เชื่อว่าจะมีคนใดเกิดมาเพื่อปกครอง หรือต้องถูกบังคับให้เงียบต่อการตัดสินใจที่กระทบต่อชีวิตของพวกเขา” (We do not believe that people should be born to rule or that they should put up and shut up about decisions that affect their everyday lives.) “พวกเราพรรคเสรีประชาธิปไตยเชื่อในโอกาสสำหรับทุกคน เราไม่เชื่อว่าผู้คนเกิดมาเพื่อปกครอง” (We Liberal Democrats believe in opportunity for all. We do not believe people are born to rule.) ในระหว่างปราศรัยวันนั้น เธอยังเสริมอีกว่า: เราได้สำรวจความคิดเห็นของประชาชนที่อยู่ด้านนอกงาน เกี่ยวกับความคิดเห็นที่มีต่อสถาบันกษัตริย์ คุณรู้ไหมว่าพวกเขาพูดอะไร? พวกเขาตอบว่า 'ยกเลิกพวกเขา เราพอแล้ว' (They said abolish them, we’ve had enough) "เราไม่พบคนที่นิยมราชาธิปไตยสักคนเดียวนอก Royal Pavilion" คำพูดเหล่านั้นถูกจดจำในฐานะ “จุดยืนแห่งการต่อต้านสถาบัน” ที่ชัดเจนที่สุดครั้งหนึ่งจากนักการเมืองอังกฤษรุ่นใหม่ในยุคนั้น . 👉แต่เมื่อเวลาผ่านไป อุดมการณ์ที่เคยแรงราวไฟเผา กลับถูกกลืนด้วยความเป็นจริงของอำนาจ ซึ่งพ่ายแพ้ให้กับความเป็นจริงด้วยการ "จุมพิตพระหัตถ์ราชินี" ต่อมา ทรัสส์ได้เปลี่ยนเส้นทางการเมือง โดยเข้าร่วมกับพรรคอนุรักษ์นิยม (Conservative Party) ซึ่งเป็นพรรคที่สนับสนุนสถาบันกษัตริย์อย่างแข็งขัน และนั่นทำให้มุมมองของเธอค่อยๆ เปลี่ยนไปอีกครั้ง ในช่วงปี 2022 ผู้สื่อข่าวถามถึงมุมมองในอดีตของเธอเกี่ยวกับสถาบันกษัตริย์ ทรัสส์ตอบว่าแนวคิดทางการเมืองของเธอ “พัฒนาไปตามวัย” เธอกล่าวกับ Sky News ว่า: “ฉันได้พบกับราชินีแล้ว และเธอก็สุภาพเกินกว่าจะยกประเด็นสมัยนั้นขึ้นมา” (I have met the Queen, and she was far too polite to raise the issue.) เมื่อผู้สื่อข่าวถามว่าเธอจะขอโทษหรือไม่ หากราชินีพูดถึงเรื่องนี้ เธอตอบว่า “ฉันเคยผิดพลาดที่พูดสิ่งเหล่านั้นในเวลานั้น” (I was wrong to say what I did at the time.) นิก โรบินสัน” แห่ง BBC ได้ซักถามเกี่ยวกับความคิดเห็นก่อนหน้านี้ของเธอ ซึ่งทรัสส์ตอบว่า: “ฉันเริ่มเข้าใจมากขึ้นว่าทำไมอังกฤษถึงประสบความสำเร็จ และส่วนหนึ่งของความสำเร็จของเราคือระบอบราชาธิปไตยตามรัฐธรรมนูญที่สนับสนุนประชาธิปไตยเสรี” (I have come to understand more about why Britain is successful — and part of that success is our constitutional monarchy that underpins a free democracy.) 👉ท้ายที่สุด เมื่อวันที่ 6 กันยายน 2022 ลิซ ทรัสส์ ได้เข้ารับตำแหน่งนายกรัฐมนตรีอย่างเป็นทางการโดยการเข้าเฝ้าและรับการแต่งตั้งจาก สมเด็จพระราชินีนาถเอลิซาเบธที่ 2 ณ พระตำหนักบัลมอรัลในสกอตแลนด์ ภาพของหญิงสาวผู้เคยเรียกร้องให้ “ล้มเลิกสถาบันกษัตริย์” เมื่อวัยเยาว์ กลับต้องค้อมศีรษะและ “จุมพิตพระหัตถ์” ของราชินีผู้เป็นสัญลักษณ์แห่งระบอบที่เธอเคยปฏิเสธ และเพียง 49 วัน หลังจากนั้น เธอก็ต้องประกาศลาออกจากตำแหน่งนายกรัฐมนตรี ทิ้งไว้เพียงภาพอันน่าขบขันของ “อดีตนักล้มล้าง” ที่ลงเอยด้วยการอยู่ภายใต้ระบอบเดิมที่เธอเคยพยายามโค่นล้มด้วยถ้อยคำรุนแรงของเธอเอง . https://www.yahoo.com/news/liz-truss-queen-monarchy-abolished-video-114714959.html https://www.abc.net.au/news/2022-09-06/who-is-liz-truss-britains-next-prime-minister/101404932 https://www.independent.co.uk/tv/news/liz-truss-monarchy-republicanism-abolish-b2128076.html
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • เป็นหน้าซีด เจ้าหน้าที่รีบสอพลอว่า ใช่แล้วพณะท่าน เขากำลังยั่วยุเรา เพราะเขารู้ว่าท่านจะมา เออ เอ็งไม่เห็นหน้าพณะท่านหรือไง ถึงได้สอพลอแบบนี้

    หมากที่ทั้ง 2 ฝ่ายเขาเดินกันในแถบแปซิฟิก รอบนี้ น่าจะแปลว่า เขตร้อนระอุ จะไม่ได้เกิดขึ้นที่ตะวันออกกลางอย่างเดียว แปซิฟิกก็มีสิทธิเหมือนกัน อาจจะไม่มาในรูปแบบเดียวกับที่ตะวันออกกลาง ที่เป้าหมายคือต้องการแต่ปั้ม ไม่ต้องการคน แต่ที่แปซิฟิก เป้าหมายของอเมริกา คือ ต้องการใช้ลูกกะเป๋งทั้งหลาย เป็นกันชน คือ ทั้งกัน และชนกับจีน พี่เบิ้มใหญ่ตัวจริง ของแปซิฟิก

    ยุทธศาสตร์กันชน เล่นได้หลายรูปแบบ มีทั้ง ลูกสั้น ลูกยาว ใช้เวลาสั้น หรือลากกันยืดเยื้อ

    เขียนเหมือนเรื่องสนุก แต่จริงๆ มันไม่สนุกนะครับ ถ้าเขาจะใช้ยุทธศาสตร์กันชนกัน นักล่าปีกเหี่ยวใบตองแห้ง ไม่มีทางปล่อยสมันน้อย ให้หลุดมือเด็ดขาด คงจำได้นะครับ ผมเคยอธิบายถึง เส้นทาง และภูมิศาสตร์แถบนี้ ไว้ในนิทานเรื่องยุทธศาสตร์สร้อยไข่มุก จนถึง เรื่องกบกระโดดมาแล้วว่า นักล่าคิดจะทำอะไร และในแผนต่างๆของนักล่า สมันน้อยมีความหมาย ความสำคัญอย่างไร

    เมื่อสมันน้อยเล่นเชิญเพื่อนใหม่ สัมพันธ์เก่า 120 ปี มาดมดอกไม้ด้วยกันแบบนี้ นักล่าจะปล่อยไปได้ยังไง มันทั้งเสียหน้า เสียเงิน และที่สำคัญ เสียแผน ทางยุทธศาสตร์อย่างยิ่ง

    ถ้าเอาสมันน้อยกลับมาอยู่ในอุ้งมืออย่างเดิมไม่ได้ หวังว่านักล่าปีกเหี่ยวคงไม่ใช้มาตรการกระทืบสมันน้อยให้ตายคาตีน
    ถ้านักล่าเลือกอย่างหลัง นักล่าจะต้องเอาพม่า คว้าคอคุณน้าอองซาน ให้อยู่มือเสียก่อน มันไม่ใช่เรื่องง่าย แต่คงไม่เกินความสามารถของนักล่า อันที่จริงคุณน้าแกก็ชอบอยู่ในมือฝรั่งอยู่แล้ว ก็ของมันคุ้นกัน แต่พวกพี่หม่องทหารสินะ ที่ยังไม่อยู่มือทั้งหมด เขาว่าบางพวกก็ยังนึกถึงพวกอาเฮีย ที่มาช่วยยามยากเอาไว้ คราวนี้จะถีบอาเฮียทิ้งหรือ ข่าวว่าเป็นไปได้ ไอ้พวกนักล่า มันมีวิธีล๊อกคอพวกพี่หม่องเขา ไว้ นึกไม่ถึงว่า พี่หม่องทหาร จะมีจุดโหว่ขนาดนั้น คงต้องขอยืม ความเห็นของ อาจารย์ฐิตินันท์ มาใช้กรณีนี้บ้าง ว่า การไปซบฝ่ายตะวันตก ที่พี่หม่องไม่รู้จักใจจริงของเขา มันอาจจะได้ผลแค่ระยะสั้น...เช่นกัน…ดูกันไปนะครับ

    ถ้าเป็นอย่างนั้น พณะหน้าเซียว รัฐมนตรีกลาโหม ของนักล่า คงต้องรีบจัดทริป 2 เดินสายมาพม่า เร็วๆนี้ และถ้ามาพม่า และไม่แวะไทย สมันน้อยก็จะได้รู้ใจเพื่อนเก่า พอที่จะตัดสินใจได้เด็ดขาดเสียที และต้ังกระบวนท่ารับให้ดี แต่มันคงยังไม่ทำอะไรชัดเจนโฉ่งฉ่างอย่างนั้น คงจะแวะมาเยี่ยมสมันน้อยด้วย คราวนี้แหละ นับเป็นโอกาสอันดีของสมันน้อย ที่จะเล่นบทถ่วงดุลอำนาจระหว่างประเทศ อย่างฉลาด กล้าหาญ และจริงจัง

    สวัสดีครับ
    คนเล่านิทาน
    12 เมย. 2558
    เป็นหน้าซีด เจ้าหน้าที่รีบสอพลอว่า ใช่แล้วพณะท่าน เขากำลังยั่วยุเรา เพราะเขารู้ว่าท่านจะมา เออ เอ็งไม่เห็นหน้าพณะท่านหรือไง ถึงได้สอพลอแบบนี้ หมากที่ทั้ง 2 ฝ่ายเขาเดินกันในแถบแปซิฟิก รอบนี้ น่าจะแปลว่า เขตร้อนระอุ จะไม่ได้เกิดขึ้นที่ตะวันออกกลางอย่างเดียว แปซิฟิกก็มีสิทธิเหมือนกัน อาจจะไม่มาในรูปแบบเดียวกับที่ตะวันออกกลาง ที่เป้าหมายคือต้องการแต่ปั้ม ไม่ต้องการคน แต่ที่แปซิฟิก เป้าหมายของอเมริกา คือ ต้องการใช้ลูกกะเป๋งทั้งหลาย เป็นกันชน คือ ทั้งกัน และชนกับจีน พี่เบิ้มใหญ่ตัวจริง ของแปซิฟิก ยุทธศาสตร์กันชน เล่นได้หลายรูปแบบ มีทั้ง ลูกสั้น ลูกยาว ใช้เวลาสั้น หรือลากกันยืดเยื้อ เขียนเหมือนเรื่องสนุก แต่จริงๆ มันไม่สนุกนะครับ ถ้าเขาจะใช้ยุทธศาสตร์กันชนกัน นักล่าปีกเหี่ยวใบตองแห้ง ไม่มีทางปล่อยสมันน้อย ให้หลุดมือเด็ดขาด คงจำได้นะครับ ผมเคยอธิบายถึง เส้นทาง และภูมิศาสตร์แถบนี้ ไว้ในนิทานเรื่องยุทธศาสตร์สร้อยไข่มุก จนถึง เรื่องกบกระโดดมาแล้วว่า นักล่าคิดจะทำอะไร และในแผนต่างๆของนักล่า สมันน้อยมีความหมาย ความสำคัญอย่างไร เมื่อสมันน้อยเล่นเชิญเพื่อนใหม่ สัมพันธ์เก่า 120 ปี มาดมดอกไม้ด้วยกันแบบนี้ นักล่าจะปล่อยไปได้ยังไง มันทั้งเสียหน้า เสียเงิน และที่สำคัญ เสียแผน ทางยุทธศาสตร์อย่างยิ่ง ถ้าเอาสมันน้อยกลับมาอยู่ในอุ้งมืออย่างเดิมไม่ได้ หวังว่านักล่าปีกเหี่ยวคงไม่ใช้มาตรการกระทืบสมันน้อยให้ตายคาตีน ถ้านักล่าเลือกอย่างหลัง นักล่าจะต้องเอาพม่า คว้าคอคุณน้าอองซาน ให้อยู่มือเสียก่อน มันไม่ใช่เรื่องง่าย แต่คงไม่เกินความสามารถของนักล่า อันที่จริงคุณน้าแกก็ชอบอยู่ในมือฝรั่งอยู่แล้ว ก็ของมันคุ้นกัน แต่พวกพี่หม่องทหารสินะ ที่ยังไม่อยู่มือทั้งหมด เขาว่าบางพวกก็ยังนึกถึงพวกอาเฮีย ที่มาช่วยยามยากเอาไว้ คราวนี้จะถีบอาเฮียทิ้งหรือ ข่าวว่าเป็นไปได้ ไอ้พวกนักล่า มันมีวิธีล๊อกคอพวกพี่หม่องเขา ไว้ นึกไม่ถึงว่า พี่หม่องทหาร จะมีจุดโหว่ขนาดนั้น คงต้องขอยืม ความเห็นของ อาจารย์ฐิตินันท์ มาใช้กรณีนี้บ้าง ว่า การไปซบฝ่ายตะวันตก ที่พี่หม่องไม่รู้จักใจจริงของเขา มันอาจจะได้ผลแค่ระยะสั้น...เช่นกัน…ดูกันไปนะครับ ถ้าเป็นอย่างนั้น พณะหน้าเซียว รัฐมนตรีกลาโหม ของนักล่า คงต้องรีบจัดทริป 2 เดินสายมาพม่า เร็วๆนี้ และถ้ามาพม่า และไม่แวะไทย สมันน้อยก็จะได้รู้ใจเพื่อนเก่า พอที่จะตัดสินใจได้เด็ดขาดเสียที และต้ังกระบวนท่ารับให้ดี แต่มันคงยังไม่ทำอะไรชัดเจนโฉ่งฉ่างอย่างนั้น คงจะแวะมาเยี่ยมสมันน้อยด้วย คราวนี้แหละ นับเป็นโอกาสอันดีของสมันน้อย ที่จะเล่นบทถ่วงดุลอำนาจระหว่างประเทศ อย่างฉลาด กล้าหาญ และจริงจัง สวัสดีครับ คนเล่านิทาน 12 เมย. 2558
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เอกชน ผวา! กฎหมาย คุ้มครองแรงงาน? : [Biz Talk]

    ภาคเอกชนไทย สมาคมการค้ามากกว่า 20 สมาคม คัดค้านร่าง พ.ร.บ.คุ้มครองแรงงานฉบับใหม่ หลายมาตรา กระทบขีดความสามารถในการแข่งขัน ไม่สอดรับกับองค์การแรงงานระหว่างประเทศ (ILO) ขาดการรับฟังความคิดเห็นจากผู้มีส่วนได้ส่วนเสียอย่างรอบด้าน ย้ำโครงสร้างเศรษฐกิจไทย ยังไม่พร้อมต่อการปรับเปลี่ยน
    เอกชน ผวา! กฎหมาย คุ้มครองแรงงาน? : [Biz Talk] ภาคเอกชนไทย สมาคมการค้ามากกว่า 20 สมาคม คัดค้านร่าง พ.ร.บ.คุ้มครองแรงงานฉบับใหม่ หลายมาตรา กระทบขีดความสามารถในการแข่งขัน ไม่สอดรับกับองค์การแรงงานระหว่างประเทศ (ILO) ขาดการรับฟังความคิดเห็นจากผู้มีส่วนได้ส่วนเสียอย่างรอบด้าน ย้ำโครงสร้างเศรษฐกิจไทย ยังไม่พร้อมต่อการปรับเปลี่ยน
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 230 มุมมอง 0 0 รีวิว
Pages Boosts