• คอมพิวเตอร์พลังเห็ด! นักวิจัยใช้ “ชิตาเกะ” สร้างชิปแทนแร่หายาก

    ลองจินตนาการว่าคอมพิวเตอร์ของคุณไม่ได้ใช้ซิลิคอนหรือโลหะหายาก แต่ใช้ “เห็ด” เป็นส่วนประกอบหลัก! นักวิจัยจากโอไฮโอได้ทดลองใช้เส้นใยเห็ดชิตาเกะ (mycelium) มาทำเป็นเมมริสเตอร์ ซึ่งเป็นอุปกรณ์ที่สามารถจำสถานะไฟฟ้าได้เหมือนสมองมนุษย์

    เมมริสเตอร์เป็นหัวใจของ “neuromorphic computing” หรือการประมวลผลแบบเลียนแบบสมอง ซึ่งมีข้อดีคือใช้พลังงานต่ำและเรียนรู้ได้เองในระบบ เช่น หุ่นยนต์หรือรถยนต์อัตโนมัติ

    ทีมนักวิจัยพบว่าเส้นใยเห็ดมีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณไฟฟ้าแบบ “spiking” และสามารถปรับตัวได้ตามแรงดันไฟฟ้า พวกเขาทำการทดลองโดยการอบแห้งและเติมน้ำให้เส้นใยเห็ดเพื่อควบคุมความชื้นและความนำไฟฟ้า

    ผลการทดลองพบว่าเมมริสเตอร์จากเห็ดสามารถทำงานเป็น RAM ได้ที่ความถี่สูงถึง 5,850 Hz ด้วยความแม่นยำถึง 90% และยังทนต่อสภาพแวดล้อมที่รุนแรง เช่น ความแห้งและรังสี

    การพัฒนาเมมริสเตอร์จากเห็ดชิตาเกะ
    ใช้เส้นใยเห็ด (mycelium) แทนแร่หายาก
    มีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณแบบ spiking
    ทนต่อการแห้งและรังสีได้ดี

    ความสามารถในการทำงาน
    ทำงานเป็น RAM ได้ที่ความถี่ 5,850 Hz
    ความแม่นยำในการประมวลผลอยู่ที่ 90 ± 1%
    ใช้พลังงานต่ำและรวมความจำกับการประมวลผลในตัวเดียว

    ข้อดีของการใช้วัสดุชีวภาพ
    ลดการใช้แร่หายากที่มีต้นทุนสูง
    เป็นวัสดุย่อยสลายได้และเป็นมิตรต่อสิ่งแวดล้อม
    เปิดทางสู่การสร้างอุปกรณ์ neuromorphic ที่ยั่งยืน

    ความท้าทายในการนำไปใช้จริง
    ต้องควบคุมความชื้นและโครงสร้างของเส้นใยอย่างแม่นยำ
    ยังอยู่ในขั้นทดลอง ไม่พร้อมใช้งานเชิงพาณิชย์
    ต้องพิสูจน์ความเสถียรในระบบขนาดใหญ่

    https://www.tomshardware.com/tech-industry/shiitake-powered-computer-demonstrated-by-researchers-mushroom-infused-chips-a-surprising-alternative-to-using-rare-earths-in-memristors
    🍄 คอมพิวเตอร์พลังเห็ด! นักวิจัยใช้ “ชิตาเกะ” สร้างชิปแทนแร่หายาก ลองจินตนาการว่าคอมพิวเตอร์ของคุณไม่ได้ใช้ซิลิคอนหรือโลหะหายาก แต่ใช้ “เห็ด” เป็นส่วนประกอบหลัก! นักวิจัยจากโอไฮโอได้ทดลองใช้เส้นใยเห็ดชิตาเกะ (mycelium) มาทำเป็นเมมริสเตอร์ ซึ่งเป็นอุปกรณ์ที่สามารถจำสถานะไฟฟ้าได้เหมือนสมองมนุษย์ เมมริสเตอร์เป็นหัวใจของ “neuromorphic computing” หรือการประมวลผลแบบเลียนแบบสมอง ซึ่งมีข้อดีคือใช้พลังงานต่ำและเรียนรู้ได้เองในระบบ เช่น หุ่นยนต์หรือรถยนต์อัตโนมัติ ทีมนักวิจัยพบว่าเส้นใยเห็ดมีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณไฟฟ้าแบบ “spiking” และสามารถปรับตัวได้ตามแรงดันไฟฟ้า พวกเขาทำการทดลองโดยการอบแห้งและเติมน้ำให้เส้นใยเห็ดเพื่อควบคุมความชื้นและความนำไฟฟ้า ผลการทดลองพบว่าเมมริสเตอร์จากเห็ดสามารถทำงานเป็น RAM ได้ที่ความถี่สูงถึง 5,850 Hz ด้วยความแม่นยำถึง 90% และยังทนต่อสภาพแวดล้อมที่รุนแรง เช่น ความแห้งและรังสี ✅ การพัฒนาเมมริสเตอร์จากเห็ดชิตาเกะ ➡️ ใช้เส้นใยเห็ด (mycelium) แทนแร่หายาก ➡️ มีคุณสมบัติคล้ายเซลล์ประสาท เช่น การส่งสัญญาณแบบ spiking ➡️ ทนต่อการแห้งและรังสีได้ดี ✅ ความสามารถในการทำงาน ➡️ ทำงานเป็น RAM ได้ที่ความถี่ 5,850 Hz ➡️ ความแม่นยำในการประมวลผลอยู่ที่ 90 ± 1% ➡️ ใช้พลังงานต่ำและรวมความจำกับการประมวลผลในตัวเดียว ✅ ข้อดีของการใช้วัสดุชีวภาพ ➡️ ลดการใช้แร่หายากที่มีต้นทุนสูง ➡️ เป็นวัสดุย่อยสลายได้และเป็นมิตรต่อสิ่งแวดล้อม ➡️ เปิดทางสู่การสร้างอุปกรณ์ neuromorphic ที่ยั่งยืน ‼️ ความท้าทายในการนำไปใช้จริง ⛔ ต้องควบคุมความชื้นและโครงสร้างของเส้นใยอย่างแม่นยำ ⛔ ยังอยู่ในขั้นทดลอง ไม่พร้อมใช้งานเชิงพาณิชย์ ⛔ ต้องพิสูจน์ความเสถียรในระบบขนาดใหญ่ https://www.tomshardware.com/tech-industry/shiitake-powered-computer-demonstrated-by-researchers-mushroom-infused-chips-a-surprising-alternative-to-using-rare-earths-in-memristors
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • Sam Altman ชี้ AI จะลบงานที่ไม่ใช่ “งานจริง” – จุดชนวนถกเถียงเรื่องคุณค่าของแรงงานยุคใหม่

    ลองจินตนาการว่าคุณทำงานเอกสารทั้งวัน ส่งอีเมล สรุปประชุม เขียนรายงานที่ไม่มีใครอ่าน แล้ววันหนึ่ง AI เข้ามาทำแทนทั้งหมด แล้วมีคนบอกว่า “งานที่คุณทำไม่ใช่งานจริง” — นั่นคือสิ่งที่ Sam Altman พูดไว้

    เขายกตัวอย่างว่า หากชาวนาเมื่อ 50 ปีก่อนมาเห็นงานของคนยุคนี้ อาจบอกว่า “นั่นไม่ใช่งานจริง” เพราะไม่ได้ผลิตสิ่งจำเป็นต่อชีวิตเหมือนการปลูกพืชหรือเลี้ยงสัตว์

    แม้คำพูดของ Altman จะถูกมองว่าเย็นชาและดูถูกแรงงาน แต่เขาไม่ได้หมายถึงว่าคนไม่มีคุณค่า เขากำลังชี้ให้เห็นว่า งานยุคใหม่จำนวนมากเป็นงานที่เกิดจากระบบราชการหรือวัฒนธรรมองค์กร เช่น การเช็กกล่องในแบบฟอร์ม การประชุมที่ไม่จำเป็น หรือการส่งอีเมลซ้ำซ้อน — ซึ่ง AI สามารถจัดการได้ดีกว่า

    แนวคิดนี้ไม่ใช่เรื่องใหม่ นักมานุษยวิทยา David Graeber เคยเขียนบทความ “Bullshit Jobs” ที่กล่าวว่า หลายคนรู้สึกว่างานของตัวเองไม่มีความหมาย และกลายเป็นหนังสือขายดีในปี 2018

    อย่างไรก็ตาม งานวิจัยในยุโรปและสหรัฐฯ พบว่า คนส่วนใหญ่ยังรู้สึกว่างานของตนมีคุณค่า และความรู้สึก “ไร้ความหมาย” มักเกิดจากการบริหารจัดการที่แย่ ไม่ใช่ตัวงานเอง

    Altman จึงอาจไม่ได้หมายถึงการลบ “ตำแหน่งงาน” แต่หมายถึงการลบ “งานยิบย่อย” ที่ไม่จำเป็น ซึ่ง AI สามารถจัดการได้อย่างมีประสิทธิภาพ

    คำกล่าวของ Sam Altman
    งานที่หายไปในยุค AI อาจไม่ใช่ “งานจริง”
    ยกตัวอย่างจากมุมมองของชาวนาเมื่อ 50 ปีก่อน
    จุดชนวนการถกเถียงในโลกออนไลน์

    แนวคิดเรื่อง “Bullshit Jobs”
    มาจากงานเขียนของ David Graeber
    ชี้ว่าหลายงานเป็นเพียงการแสดงออกทางระบบราชการ
    กลายเป็นหนังสือขายดีในปี 2018

    งานที่ AI สามารถจัดการได้
    รายงานที่ไม่มีคนอ่าน
    อีเมลสรุปประชุมที่ควรเป็น Slack
    เช็กลิสต์ที่ไม่มีผลต่อการตัดสินใจจริง

    ความเข้าใจผิดเกี่ยวกับคุณค่าของงาน
    งานที่ดูไม่มีสาระ อาจมีผลต่อระบบโดยรวม
    ความรู้สึกไร้ความหมายมักเกิดจากการบริหารที่แย่
    ไม่ใช่ข้อพิสูจน์ว่าควรลบตำแหน่งงานนั้นทิ้ง

    https://www.tomshardware.com/tech-industry/sam-altman-says-ai-could-eliminate-jobs-that-arent-real-work
    🧠 Sam Altman ชี้ AI จะลบงานที่ไม่ใช่ “งานจริง” – จุดชนวนถกเถียงเรื่องคุณค่าของแรงงานยุคใหม่ ลองจินตนาการว่าคุณทำงานเอกสารทั้งวัน ส่งอีเมล สรุปประชุม เขียนรายงานที่ไม่มีใครอ่าน แล้ววันหนึ่ง AI เข้ามาทำแทนทั้งหมด แล้วมีคนบอกว่า “งานที่คุณทำไม่ใช่งานจริง” — นั่นคือสิ่งที่ Sam Altman พูดไว้ เขายกตัวอย่างว่า หากชาวนาเมื่อ 50 ปีก่อนมาเห็นงานของคนยุคนี้ อาจบอกว่า “นั่นไม่ใช่งานจริง” เพราะไม่ได้ผลิตสิ่งจำเป็นต่อชีวิตเหมือนการปลูกพืชหรือเลี้ยงสัตว์ แม้คำพูดของ Altman จะถูกมองว่าเย็นชาและดูถูกแรงงาน แต่เขาไม่ได้หมายถึงว่าคนไม่มีคุณค่า เขากำลังชี้ให้เห็นว่า งานยุคใหม่จำนวนมากเป็นงานที่เกิดจากระบบราชการหรือวัฒนธรรมองค์กร เช่น การเช็กกล่องในแบบฟอร์ม การประชุมที่ไม่จำเป็น หรือการส่งอีเมลซ้ำซ้อน — ซึ่ง AI สามารถจัดการได้ดีกว่า แนวคิดนี้ไม่ใช่เรื่องใหม่ นักมานุษยวิทยา David Graeber เคยเขียนบทความ “Bullshit Jobs” ที่กล่าวว่า หลายคนรู้สึกว่างานของตัวเองไม่มีความหมาย และกลายเป็นหนังสือขายดีในปี 2018 อย่างไรก็ตาม งานวิจัยในยุโรปและสหรัฐฯ พบว่า คนส่วนใหญ่ยังรู้สึกว่างานของตนมีคุณค่า และความรู้สึก “ไร้ความหมาย” มักเกิดจากการบริหารจัดการที่แย่ ไม่ใช่ตัวงานเอง Altman จึงอาจไม่ได้หมายถึงการลบ “ตำแหน่งงาน” แต่หมายถึงการลบ “งานยิบย่อย” ที่ไม่จำเป็น ซึ่ง AI สามารถจัดการได้อย่างมีประสิทธิภาพ ✅ คำกล่าวของ Sam Altman ➡️ งานที่หายไปในยุค AI อาจไม่ใช่ “งานจริง” ➡️ ยกตัวอย่างจากมุมมองของชาวนาเมื่อ 50 ปีก่อน ➡️ จุดชนวนการถกเถียงในโลกออนไลน์ ✅ แนวคิดเรื่อง “Bullshit Jobs” ➡️ มาจากงานเขียนของ David Graeber ➡️ ชี้ว่าหลายงานเป็นเพียงการแสดงออกทางระบบราชการ ➡️ กลายเป็นหนังสือขายดีในปี 2018 ✅ งานที่ AI สามารถจัดการได้ ➡️ รายงานที่ไม่มีคนอ่าน ➡️ อีเมลสรุปประชุมที่ควรเป็น Slack ➡️ เช็กลิสต์ที่ไม่มีผลต่อการตัดสินใจจริง ‼️ ความเข้าใจผิดเกี่ยวกับคุณค่าของงาน ⛔ งานที่ดูไม่มีสาระ อาจมีผลต่อระบบโดยรวม ⛔ ความรู้สึกไร้ความหมายมักเกิดจากการบริหารที่แย่ ⛔ ไม่ใช่ข้อพิสูจน์ว่าควรลบตำแหน่งงานนั้นทิ้ง https://www.tomshardware.com/tech-industry/sam-altman-says-ai-could-eliminate-jobs-that-arent-real-work
    WWW.TOMSHARDWARE.COM
    ChatGPT chief Sam Altman says AI could eliminate jobs that aren’t ‘real work’ — comments come among mounting evidence of jobs being replaced by AI
    The OpenAI CEO's DevDay remarks drew criticism, but some argue AI is exposing just how much modern work has become task-driven and inefficient.
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • จีนเร่งผลิต “เรดาร์ควอนตัม” – เทคโนโลยีใหม่ที่อาจลบล้างยุคเครื่องบินล่องหน

    เรดาร์แบบเดิมใช้คลื่นวิทยุสะท้อนจากวัตถุเพื่อวัดตำแหน่งและความเร็ว แต่เครื่องบินล่องหนอย่าง F-22 Raptor ถูกออกแบบมาเพื่อลดการสะท้อนคลื่น ทำให้เรดาร์ทั่วไปตรวจจับได้ยาก

    จีนจึงหันมาใช้ “เรดาร์ควอนตัม” ที่อาศัยหลักการพัวพันควอนตัม (quantum entanglement) โดยสร้างคู่โฟตอนที่ฝังข้อมูลร่วมกันไว้ โฟตอนหนึ่งถูกส่งออกไป ส่วนอีกตัวเก็บไว้ในหน่วยความจำควอนตัม หากโฟตอนที่สะท้อนกลับมาตรงกับตัวที่เก็บไว้ แสดงว่ามีวัตถุอยู่ตรงนั้นแน่นอน

    ปัญหาคือการสร้างโฟตอนพัวพันที่เดินทางไกลยังทำได้ยาก และการเก็บรักษาความพัวพันต้องใช้สภาพแวดล้อมที่เย็นจัดใกล้ศูนย์องศาสัมบูรณ์ ซึ่งยังไม่เหมาะกับการใช้งานภาคสนาม

    อย่างไรก็ตาม จีนได้เริ่มผลิต “เครื่องจับโฟตอน” ที่สามารถตรวจจับโฟตอนเดียวในทะเลของสัญญาณรบกวนได้ ซึ่งถือเป็นก้าวสำคัญในการพัฒนาเรดาร์ควอนตัม โดยเทคโนโลยีนี้ถูกพัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย และเริ่มผลิตในเดือนตุลาคม 2025

    แม้ยังไม่มีระบบเรดาร์ควอนตัมที่ใช้งานได้จริง แต่ความก้าวหน้าของจีนทำให้ประเทศตะวันตกเริ่มวิตก เพราะหากเทคโนโลยีนี้สำเร็จ อาจทำให้เครื่องบินล่องหนของสหรัฐฯ และพันธมิตรหมดความได้เปรียบในสนามรบ

    วิธีการทำงานของเรดาร์ควอนตัมโดยใช้ Quantum Entanglement
    ยิงโฟตอนที่พัวพันกันออกไป
    ระบบจะสร้างโฟตอนเป็นคู่:
      • ตัวหนึ่งเรียกว่า signal photon ถูกยิงออกไปในอากาศ
      • อีกตัวเรียกว่า idler photon ถูกเก็บไว้ในระบบเรดาร์

    ถ้า signal photon สะท้อนกลับจากวัตถุ (เช่น เครื่องบินล่องหน)
    ระบบจะตรวจสอบว่าโฟตอนที่กลับมามี “ลายเซ็นควอนตัม” ตรงกับ idler photon หรือไม่
    ถ้าตรงกัน แสดงว่าโฟตอนนั้นสะท้อนจากวัตถุจริง ไม่ใช่สัญญาณรบกวน

    ผลลัพธ์คือสามารถระบุตำแหน่งของเครื่องบินล่องหนได้
    แม้เครื่องบินจะสะท้อนคลื่นน้อยมาก แต่โฟตอนที่พัวพันกันจะยังคงมีความสัมพันธ์เฉพาะ
    ทำให้เรดาร์สามารถ “รู้” ได้ว่าโฟตอนที่กลับมาเป็นของตัวเอง ไม่ใช่สัญญาณสุ่ม

    สรุปเนื้อหาจากข่าวและสาระเพิ่มเติม
    ความก้าวหน้าของจีน
    เริ่มผลิตเครื่องจับโฟตอนในเดือนตุลาคม 2025
    พัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย
    เครื่องจับโฟตอนสามารถแยกโฟตอนเดียวจากสัญญาณรบกวนได้

    ความท้าทายทางเทคนิค
    โฟตอนพัวพันที่เดินทางไกลยังสร้างได้ยาก
    ต้องเก็บรักษาในอุณหภูมิใกล้ศูนย์องศาสัมบูรณ์
    ยังไม่มีระบบที่ใช้งานได้จริงในสนามรบ

    https://www.slashgear.com/2003308/china-building-world-first-quantum-radar-track-stealth-fighter-jets/
    🛰️ จีนเร่งผลิต “เรดาร์ควอนตัม” – เทคโนโลยีใหม่ที่อาจลบล้างยุคเครื่องบินล่องหน เรดาร์แบบเดิมใช้คลื่นวิทยุสะท้อนจากวัตถุเพื่อวัดตำแหน่งและความเร็ว แต่เครื่องบินล่องหนอย่าง F-22 Raptor ถูกออกแบบมาเพื่อลดการสะท้อนคลื่น ทำให้เรดาร์ทั่วไปตรวจจับได้ยาก จีนจึงหันมาใช้ “เรดาร์ควอนตัม” ที่อาศัยหลักการพัวพันควอนตัม (quantum entanglement) โดยสร้างคู่โฟตอนที่ฝังข้อมูลร่วมกันไว้ โฟตอนหนึ่งถูกส่งออกไป ส่วนอีกตัวเก็บไว้ในหน่วยความจำควอนตัม หากโฟตอนที่สะท้อนกลับมาตรงกับตัวที่เก็บไว้ แสดงว่ามีวัตถุอยู่ตรงนั้นแน่นอน ปัญหาคือการสร้างโฟตอนพัวพันที่เดินทางไกลยังทำได้ยาก และการเก็บรักษาความพัวพันต้องใช้สภาพแวดล้อมที่เย็นจัดใกล้ศูนย์องศาสัมบูรณ์ ซึ่งยังไม่เหมาะกับการใช้งานภาคสนาม อย่างไรก็ตาม จีนได้เริ่มผลิต “เครื่องจับโฟตอน” ที่สามารถตรวจจับโฟตอนเดียวในทะเลของสัญญาณรบกวนได้ ซึ่งถือเป็นก้าวสำคัญในการพัฒนาเรดาร์ควอนตัม โดยเทคโนโลยีนี้ถูกพัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย และเริ่มผลิตในเดือนตุลาคม 2025 แม้ยังไม่มีระบบเรดาร์ควอนตัมที่ใช้งานได้จริง แต่ความก้าวหน้าของจีนทำให้ประเทศตะวันตกเริ่มวิตก เพราะหากเทคโนโลยีนี้สำเร็จ อาจทำให้เครื่องบินล่องหนของสหรัฐฯ และพันธมิตรหมดความได้เปรียบในสนามรบ 🧠 วิธีการทำงานของเรดาร์ควอนตัมโดยใช้ Quantum Entanglement ✅ ยิงโฟตอนที่พัวพันกันออกไป ➡️ ระบบจะสร้างโฟตอนเป็นคู่:   • ตัวหนึ่งเรียกว่า signal photon ถูกยิงออกไปในอากาศ   • อีกตัวเรียกว่า idler photon ถูกเก็บไว้ในระบบเรดาร์ ✅ ถ้า signal photon สะท้อนกลับจากวัตถุ (เช่น เครื่องบินล่องหน) ➡️ ระบบจะตรวจสอบว่าโฟตอนที่กลับมามี “ลายเซ็นควอนตัม” ตรงกับ idler photon หรือไม่ ➡️ ถ้าตรงกัน แสดงว่าโฟตอนนั้นสะท้อนจากวัตถุจริง ไม่ใช่สัญญาณรบกวน ✅ ผลลัพธ์คือสามารถระบุตำแหน่งของเครื่องบินล่องหนได้ ➡️ แม้เครื่องบินจะสะท้อนคลื่นน้อยมาก แต่โฟตอนที่พัวพันกันจะยังคงมีความสัมพันธ์เฉพาะ ➡️ ทำให้เรดาร์สามารถ “รู้” ได้ว่าโฟตอนที่กลับมาเป็นของตัวเอง ไม่ใช่สัญญาณสุ่ม 📌 สรุปเนื้อหาจากข่าวและสาระเพิ่มเติม ✅ ความก้าวหน้าของจีน ➡️ เริ่มผลิตเครื่องจับโฟตอนในเดือนตุลาคม 2025 ➡️ พัฒนาโดยศูนย์วิจัยในมณฑลอานฮุย ➡️ เครื่องจับโฟตอนสามารถแยกโฟตอนเดียวจากสัญญาณรบกวนได้ ✅ ความท้าทายทางเทคนิค ➡️ โฟตอนพัวพันที่เดินทางไกลยังสร้างได้ยาก ➡️ ต้องเก็บรักษาในอุณหภูมิใกล้ศูนย์องศาสัมบูรณ์ ➡️ ยังไม่มีระบบที่ใช้งานได้จริงในสนามรบ https://www.slashgear.com/2003308/china-building-world-first-quantum-radar-track-stealth-fighter-jets/
    WWW.SLASHGEAR.COM
    China Is Attempting To Mass Produce 'World-First' Quantum Radars For This One Purpose - SlashGear
    China has managed to produce a key component of quantum radar, meaning the US's stealth fleet could be rendered virtually obsolete overnight.
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • ปล่อยให้ธรรมชาติฟื้นตัวเอง – กลยุทธ์เรียบง่ายจากดาวเทียมเพื่อสู้โลกร้อน

    ลองจินตนาการว่าพื้นที่ป่าที่เคยถูกตัดไม้ทำลายไป กลับกลายเป็นความหวังใหม่ในการต่อสู้กับภาวะโลกร้อน ไม่ใช่ด้วยการปลูกต้นไม้ใหม่ แต่ด้วยการ “ปล่อยให้ธรรมชาติทำงานของมันเอง”

    นักวิจัยจากวารสาร Nature ใช้ข้อมูลจากดาวเทียมระหว่างปี 2000–2016 เพื่อศึกษาการฟื้นตัวของป่าฝนเขตร้อน พบว่ามีพื้นที่จำนวนมหาศาลทั่วโลกที่สามารถกลับมาเป็นป่าได้โดยใช้การจัดการเพียงเล็กน้อย เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไปในพื้นที่

    ข้อมูลจากดาวเทียมละเอียดถึงระดับ 30 ตารางเมตรต่อจุด ทำให้สามารถสร้างแผนที่แสดงพื้นที่ที่เหมาะสมต่อการฟื้นฟูได้อย่างแม่นยำ โดยกว่า 50% ของพื้นที่ที่มีศักยภาพอยู่ใน 5 ประเทศ ได้แก่ บราซิล จีน โคลอมเบีย อินโดนีเซีย และเม็กซิโก

    การปล่อยให้ป่าฟื้นตัวเองมีข้อดีคือใช้งบประมาณน้อยกว่าการปลูกใหม่ และยังส่งเสริมความหลากหลายทางชีวภาพมากกว่า เพราะไม่ต้องเลือกปลูกเฉพาะพันธุ์ไม้ที่มีมูลค่าทางเศรษฐกิจ

    แม้จะดูเรียบง่าย แต่กลยุทธ์นี้อาจเป็นกุญแจสำคัญในการลดคาร์บอนในบรรยากาศอย่างมีประสิทธิภาพ โดยเฉพาะในประเทศที่มีงบประมาณด้านสิ่งแวดล้อมจำกัด

    การฟื้นตัวของป่าฝนเขตร้อน
    ใช้ข้อมูลดาวเทียมระหว่างปี 2000–2016
    พบว่าป่าฟื้นตัวเองได้ดีหากมีการจัดการเล็กน้อย
    เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไป

    พื้นที่ที่มีศักยภาพสูงในการฟื้นฟู
    กว่า 50% อยู่ใน 5 ประเทศ: บราซิล จีน โคลอมเบีย อินโดนีเซีย เม็กซิโก
    ข้อมูลจากดาวเทียมละเอียดถึง 30 ตารางเมตรต่อจุด
    ช่วยสร้างแผนที่ฟื้นฟูที่แม่นยำกว่าการศึกษาก่อนหน้า

    ข้อดีของการปล่อยให้ธรรมชาติฟื้นตัวเอง
    ใช้งบประมาณน้อยกว่าการปลูกใหม่
    ส่งเสริมความหลากหลายทางชีวภาพ
    ลดโอกาสที่ป่าจะถูกตัดอีกในอนาคต

    ความท้าทายในการฟื้นฟูธรรมชาติ
    ต้องมีการจัดการเบื้องต้นเพื่อให้ป่าฟื้นตัวได้เต็มที่
    เช่น การควบคุมไฟป่าและสัตว์เลี้ยง
    หากไม่มีการสนับสนุนจากรัฐหรือองค์กร อาจไม่เกิดผลในระยะยาว

    https://www.slashgear.com/2003428/satellite-imaging-forest-regrowth-global-warming/
    🌳 ปล่อยให้ธรรมชาติฟื้นตัวเอง – กลยุทธ์เรียบง่ายจากดาวเทียมเพื่อสู้โลกร้อน ลองจินตนาการว่าพื้นที่ป่าที่เคยถูกตัดไม้ทำลายไป กลับกลายเป็นความหวังใหม่ในการต่อสู้กับภาวะโลกร้อน ไม่ใช่ด้วยการปลูกต้นไม้ใหม่ แต่ด้วยการ “ปล่อยให้ธรรมชาติทำงานของมันเอง” นักวิจัยจากวารสาร Nature ใช้ข้อมูลจากดาวเทียมระหว่างปี 2000–2016 เพื่อศึกษาการฟื้นตัวของป่าฝนเขตร้อน พบว่ามีพื้นที่จำนวนมหาศาลทั่วโลกที่สามารถกลับมาเป็นป่าได้โดยใช้การจัดการเพียงเล็กน้อย เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไปในพื้นที่ ข้อมูลจากดาวเทียมละเอียดถึงระดับ 30 ตารางเมตรต่อจุด ทำให้สามารถสร้างแผนที่แสดงพื้นที่ที่เหมาะสมต่อการฟื้นฟูได้อย่างแม่นยำ โดยกว่า 50% ของพื้นที่ที่มีศักยภาพอยู่ใน 5 ประเทศ ได้แก่ บราซิล จีน โคลอมเบีย อินโดนีเซีย และเม็กซิโก การปล่อยให้ป่าฟื้นตัวเองมีข้อดีคือใช้งบประมาณน้อยกว่าการปลูกใหม่ และยังส่งเสริมความหลากหลายทางชีวภาพมากกว่า เพราะไม่ต้องเลือกปลูกเฉพาะพันธุ์ไม้ที่มีมูลค่าทางเศรษฐกิจ แม้จะดูเรียบง่าย แต่กลยุทธ์นี้อาจเป็นกุญแจสำคัญในการลดคาร์บอนในบรรยากาศอย่างมีประสิทธิภาพ โดยเฉพาะในประเทศที่มีงบประมาณด้านสิ่งแวดล้อมจำกัด ✅ การฟื้นตัวของป่าฝนเขตร้อน ➡️ ใช้ข้อมูลดาวเทียมระหว่างปี 2000–2016 ➡️ พบว่าป่าฟื้นตัวเองได้ดีหากมีการจัดการเล็กน้อย ➡️ เช่น ป้องกันไฟป่า กำจัดพืชรุกราน และห้ามสัตว์เลี้ยงเข้าไป ✅ พื้นที่ที่มีศักยภาพสูงในการฟื้นฟู ➡️ กว่า 50% อยู่ใน 5 ประเทศ: บราซิล จีน โคลอมเบีย อินโดนีเซีย เม็กซิโก ➡️ ข้อมูลจากดาวเทียมละเอียดถึง 30 ตารางเมตรต่อจุด ➡️ ช่วยสร้างแผนที่ฟื้นฟูที่แม่นยำกว่าการศึกษาก่อนหน้า ✅ ข้อดีของการปล่อยให้ธรรมชาติฟื้นตัวเอง ➡️ ใช้งบประมาณน้อยกว่าการปลูกใหม่ ➡️ ส่งเสริมความหลากหลายทางชีวภาพ ➡️ ลดโอกาสที่ป่าจะถูกตัดอีกในอนาคต ‼️ ความท้าทายในการฟื้นฟูธรรมชาติ ⛔ ต้องมีการจัดการเบื้องต้นเพื่อให้ป่าฟื้นตัวได้เต็มที่ ⛔ เช่น การควบคุมไฟป่าและสัตว์เลี้ยง ⛔ หากไม่มีการสนับสนุนจากรัฐหรือองค์กร อาจไม่เกิดผลในระยะยาว https://www.slashgear.com/2003428/satellite-imaging-forest-regrowth-global-warming/
    WWW.SLASHGEAR.COM
    Satellites Discovered A Surprisingly Simple Strategy To Combat Climate Change - SlashGear
    By tracking forest regrowth from space, scientists found that letting nature reforest itself could capture carbon cheaply and effectively across the tropics.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • “บั๊กเดียวเปลี่ยนชีวิต! เมื่อ PyTorch สอนมากกว่าหลายปีที่ใช้งาน”

    ลองจินตนาการว่าคุณกำลังเทรนโมเดล deep learning บน MacBook ด้วย PyTorch แล้วอยู่ดีๆ loss ก็หยุดนิ่งไม่ขยับ ทั้งที่คุณมั่นใจว่าโค้ดไม่มีปัญหา… นี่คือจุดเริ่มต้นของการผจญภัยของ Elana Simon นักวิจัยจาก Stanford ที่ค้นพบว่าไม่ใช่แค่ hyperparameter ที่ผิด แต่เป็นบั๊กลึกใน PyTorch ที่ซ่อนอยู่ในระดับ kernel บน Apple Silicon GPU!

    เธอเริ่มจากการสงสัยตัวเอง ลองปรับทุกอย่างที่คิดได้ ตั้งแต่ learning rate ไปจนถึง auxiliary loss แต่ encoder weights กลับไม่ขยับเลยแม้แต่นิดเดียว ทั้งที่ decoder weights กลับอัปเดตตามปกติ สุดท้ายเธอพบว่า optimizer Adam บน MPS (Metal Performance Shaders) มีปัญหากับ tensor ที่ไม่ contiguous ซึ่งทำให้บาง operation อย่าง addcmul_() และ addcdiv_() ไม่อัปเดตค่าเลยแม้จะคำนวณเสร็จแล้ว!

    การแก้ปัญหานี้ไม่ใช่แค่การเรียก .contiguous() แต่ยังต้องเข้าใจการทำงานของ kernel, memory layout, และ dispatch system ของ PyTorch อย่างลึกซึ้ง ซึ่งเธอได้เรียนรู้ทั้งหมดจากการไล่ debug ทีละขั้นตอน และสุดท้ายก็สามารถแก้บั๊กได้เอง พร้อมส่ง pull request ไปยัง PyTorch repo!

    นอกจากนั้น เธอยังพบว่า operation อื่นๆ เช่น random_() ก็มีบั๊กแบบเดียวกัน และทั้งหมดนี้เกิดจาก abstraction ที่ “รั่ว” ของ Placeholder ที่ไม่รู้ว่าตัวเองกำลังจัดการกับ output tensor หรือ input tensor

    เรื่องนี้ไม่ใช่แค่การแก้บั๊ก แต่เป็นบทเรียนสำคัญในการเข้าใจระบบที่เราใช้งานอยู่ และเป็นแรงบันดาลใจให้ใครหลายคนกล้าลงลึกเพื่อเข้าใจสิ่งที่อยู่เบื้องหลัง framework ที่เราใช้ทุกวัน

    ปัญหาเริ่มต้นจาก loss ที่ไม่ลดลง
    เกิดขึ้นกับ encoder weights ที่ไม่อัปเดตเลย

    การตรวจสอบพบว่า gradients มีอยู่จริง
    encoder มี gradient ขนาดใหญ่และไม่เป็น NaN

    Optimizer Adam เป็นต้นเหตุ
    encoder weights ไม่อัปเดตเมื่อใช้ Adam แต่ทำงานปกติเมื่อใช้ SGD

    การตรวจสอบ state ของ Adam พบว่า exp_avg_sq เป็นศูนย์
    ทั้งที่ควรมีค่าเพราะ gradients ไม่เป็นศูนย์

    การเปลี่ยนไปใช้ float64 ทำให้ปัญหาหายไป
    แต่จริงๆ แล้วเป็นเพราะเปลี่ยนจาก MPS ไปใช้ CPU โดยไม่ตั้งใจ

    ปัญหาเกิดจาก device-specific kernel บน MPS
    บาง operation ไม่สามารถเขียนค่าลงใน non-contiguous tensor ได้

    การแก้ไขคือการทำ tensor ให้ contiguous ก่อนใช้งาน
    โดยเรียก .contiguous() ก่อน optimizer step

    การตรวจสอบ source code พบว่า operation บางตัวไม่เช็ค contiguity
    เช่น addcmul_() และ addcdiv_() บน MPS ไม่ทำ copy-back

    การแก้ไขใน PyTorch v2.4 ได้แก้ปัญหานี้แล้ว
    โดยเพิ่มขั้นตอน copy-back สำหรับ non-contiguous output

    macOS 15 รองรับ non-contiguous tensor โดยตรง
    ลดความจำเป็นในการ workaround ด้วยการ copy

    https://elanapearl.github.io/blog/2025/the-bug-that-taught-me-pytorch/
    🧠 “บั๊กเดียวเปลี่ยนชีวิต! เมื่อ PyTorch สอนมากกว่าหลายปีที่ใช้งาน” ลองจินตนาการว่าคุณกำลังเทรนโมเดล deep learning บน MacBook ด้วย PyTorch แล้วอยู่ดีๆ loss ก็หยุดนิ่งไม่ขยับ ทั้งที่คุณมั่นใจว่าโค้ดไม่มีปัญหา… นี่คือจุดเริ่มต้นของการผจญภัยของ Elana Simon นักวิจัยจาก Stanford ที่ค้นพบว่าไม่ใช่แค่ hyperparameter ที่ผิด แต่เป็นบั๊กลึกใน PyTorch ที่ซ่อนอยู่ในระดับ kernel บน Apple Silicon GPU! เธอเริ่มจากการสงสัยตัวเอง ลองปรับทุกอย่างที่คิดได้ ตั้งแต่ learning rate ไปจนถึง auxiliary loss แต่ encoder weights กลับไม่ขยับเลยแม้แต่นิดเดียว ทั้งที่ decoder weights กลับอัปเดตตามปกติ สุดท้ายเธอพบว่า optimizer Adam บน MPS (Metal Performance Shaders) มีปัญหากับ tensor ที่ไม่ contiguous ซึ่งทำให้บาง operation อย่าง addcmul_() และ addcdiv_() ไม่อัปเดตค่าเลยแม้จะคำนวณเสร็จแล้ว! การแก้ปัญหานี้ไม่ใช่แค่การเรียก .contiguous() แต่ยังต้องเข้าใจการทำงานของ kernel, memory layout, และ dispatch system ของ PyTorch อย่างลึกซึ้ง ซึ่งเธอได้เรียนรู้ทั้งหมดจากการไล่ debug ทีละขั้นตอน และสุดท้ายก็สามารถแก้บั๊กได้เอง พร้อมส่ง pull request ไปยัง PyTorch repo! นอกจากนั้น เธอยังพบว่า operation อื่นๆ เช่น random_() ก็มีบั๊กแบบเดียวกัน และทั้งหมดนี้เกิดจาก abstraction ที่ “รั่ว” ของ Placeholder ที่ไม่รู้ว่าตัวเองกำลังจัดการกับ output tensor หรือ input tensor เรื่องนี้ไม่ใช่แค่การแก้บั๊ก แต่เป็นบทเรียนสำคัญในการเข้าใจระบบที่เราใช้งานอยู่ และเป็นแรงบันดาลใจให้ใครหลายคนกล้าลงลึกเพื่อเข้าใจสิ่งที่อยู่เบื้องหลัง framework ที่เราใช้ทุกวัน ✅ ปัญหาเริ่มต้นจาก loss ที่ไม่ลดลง ➡️ เกิดขึ้นกับ encoder weights ที่ไม่อัปเดตเลย ✅ การตรวจสอบพบว่า gradients มีอยู่จริง ➡️ encoder มี gradient ขนาดใหญ่และไม่เป็น NaN ✅ Optimizer Adam เป็นต้นเหตุ ➡️ encoder weights ไม่อัปเดตเมื่อใช้ Adam แต่ทำงานปกติเมื่อใช้ SGD ✅ การตรวจสอบ state ของ Adam พบว่า exp_avg_sq เป็นศูนย์ ➡️ ทั้งที่ควรมีค่าเพราะ gradients ไม่เป็นศูนย์ ✅ การเปลี่ยนไปใช้ float64 ทำให้ปัญหาหายไป ➡️ แต่จริงๆ แล้วเป็นเพราะเปลี่ยนจาก MPS ไปใช้ CPU โดยไม่ตั้งใจ ✅ ปัญหาเกิดจาก device-specific kernel บน MPS ➡️ บาง operation ไม่สามารถเขียนค่าลงใน non-contiguous tensor ได้ ✅ การแก้ไขคือการทำ tensor ให้ contiguous ก่อนใช้งาน ➡️ โดยเรียก .contiguous() ก่อน optimizer step ✅ การตรวจสอบ source code พบว่า operation บางตัวไม่เช็ค contiguity ➡️ เช่น addcmul_() และ addcdiv_() บน MPS ไม่ทำ copy-back ✅ การแก้ไขใน PyTorch v2.4 ได้แก้ปัญหานี้แล้ว ➡️ โดยเพิ่มขั้นตอน copy-back สำหรับ non-contiguous output ✅ macOS 15 รองรับ non-contiguous tensor โดยตรง ➡️ ลดความจำเป็นในการ workaround ด้วยการ copy https://elanapearl.github.io/blog/2025/the-bug-that-taught-me-pytorch/
    ELANAPEARL.GITHUB.IO
    the bug that taught me more about PyTorch than years of using it
    a loss plateau that looked like my mistake turned out to be a PyTorch bug. tracking it down meant peeling back every layer of abstraction, from optimizer internals to GPU kernels.
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • “งานวิจัยระดับชาติชี้ชัด – โปรแกรม Montessori ในโรงเรียนรัฐช่วยพัฒนาเด็กเล็กได้ดีกว่า แถมประหยัดงบประมาณ”

    ในยุคที่การศึกษาปฐมวัยถูกตั้งคำถามถึงความคุ้มค่าและผลลัพธ์ระยะยาว งานวิจัยระดับชาติที่เพิ่งเผยแพร่โดยทีมจาก University of Virginia, University of Pennsylvania และ American Institutes for Research ได้สร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการการศึกษา ด้วยการพิสูจน์ว่า “โปรแกรม Montessori ในโรงเรียนรัฐ” ไม่เพียงช่วยให้เด็กมีพัฒนาการด้านการเรียนรู้ที่เหนือกว่า แต่ยังใช้งบประมาณน้อยกว่าระบบปกติอย่างชัดเจน

    โปรแกรม Montessori คือแนวทางการศึกษาที่เน้นให้เด็กเรียนรู้ด้วยตัวเองผ่านการลงมือทำ โดยมีครูเป็นผู้แนะนำมากกว่าการสอนแบบตรง ๆ ซึ่งถูกพัฒนาขึ้นโดย Dr. Maria Montessori แพทย์และนักการศึกษาชาวอิตาลีในช่วงปลายศตวรรษที่ 19

    แนวคิดหลักของ Montessori
    การเรียนรู้ที่เน้นความเป็นธรรมชาติของเด็ก
    ครูเป็น “ผู้นำทาง” ไม่ใช่ “ผู้สอน” ครูจะสังเกตพฤติกรรมและความสนใจของเด็ก แล้วจัดกิจกรรมให้เหมาะสม
    รวมห้องเรียนแบบหลายวัย (Mixed-age classroom)
    ใช้สื่อการเรียนรู้ที่ออกแบบมาเพื่อให้เด็กเข้าใจแนวคิดผ่านการสัมผัสและลงมือทำ
    ช่วงเวลาเรียนรู้ต่อเนื่อง (Uninterrupted Work Period) เด็กมีเวลา 2–3 ชั่วโมงในการทำกิจกรรมที่เลือกเองโดยไม่ถูกรบกวน

    งานวิจัยนี้เป็นการทดลองแบบสุ่ม (randomized controlled trial) ครั้งแรกในระดับประเทศ โดยติดตามเด็ก 588 คนจากโรงเรียนรัฐที่ใช้ระบบ Montessori ทั่วสหรัฐฯ พบว่าเด็กที่ได้เข้าเรียนในโปรแกรม Montessori มีผลการเรียนรู้ที่ดีกว่าในด้านการอ่าน ความจำ การควบคุมตนเอง และความเข้าใจทางสังคม เมื่อเทียบกับเด็กที่เรียนในระบบปกติ

    ที่น่าทึ่งคือ โปรแกรม Montessori ใช้งบประมาณน้อยกว่าถึง 13,000 ดอลลาร์ต่อคนในช่วงอายุ 3–6 ปี โดยอาศัยโครงสร้างห้องเรียนที่มีประสิทธิภาพ เช่น การเรียนรู้แบบหลายวัย (mixed-age) ที่เด็กช่วยสอนกันเอง และการใช้ครูอย่างคุ้มค่า

    ผลลัพธ์ยังชี้ว่า เด็กจากครอบครัวรายได้น้อยได้รับประโยชน์สูงสุดจากระบบนี้ ซึ่งสะท้อนถึงรากเหง้าของ Montessori ที่เริ่มต้นในชุมชนแออัดของกรุงโรมเมื่อกว่า 100 ปีก่อน

    ผลการศึกษาระดับชาติ
    ติดตามเด็ก 588 คนในโรงเรียนรัฐที่ใช้ระบบ Montessori
    ใช้การทดลองแบบสุ่ม (randomized controlled trial) เป็นครั้งแรกในระดับประเทศ

    ผลลัพธ์ด้านการเรียนรู้
    เด็ก Montessori มีคะแนนสูงกว่าในด้านการอ่าน ความจำ การควบคุมตนเอง และความเข้าใจทางสังคม
    ผลลัพธ์ยังคงอยู่จนถึงปลายชั้นอนุบาล ไม่หายไปเหมือนโปรแกรมอื่น

    ความคุ้มค่าทางงบประมาณ
    ใช้งบประมาณน้อยกว่าระบบปกติถึง 13,000 ดอลลาร์ต่อคน
    โครงสร้างห้องเรียนแบบหลายวัยช่วยให้เด็กเรียนรู้จากกันและกัน
    ครูมีความพึงพอใจในงานสูงขึ้น และมีอัตราการลาออกต่ำลง

    ผลกระทบต่อเด็กทุกกลุ่ม
    เด็กจากครอบครัวรายได้น้อยได้รับผลลัพธ์ที่ดีที่สุด
    เด็กทุกกลุ่มได้รับประโยชน์จากระบบ Montessori

    ความหมายเชิงนโยบาย
    โปรแกรม Montessori ควรได้รับการสนับสนุนในโรงเรียนรัฐมากขึ้น
    เป็นทางเลือกที่มีประสิทธิภาพและประหยัดสำหรับการศึกษาปฐมวัย

    https://phys.org/news/2025-10-national-montessori-early-outcomes-sharply.html
    📰 “งานวิจัยระดับชาติชี้ชัด – โปรแกรม Montessori ในโรงเรียนรัฐช่วยพัฒนาเด็กเล็กได้ดีกว่า แถมประหยัดงบประมาณ” ในยุคที่การศึกษาปฐมวัยถูกตั้งคำถามถึงความคุ้มค่าและผลลัพธ์ระยะยาว งานวิจัยระดับชาติที่เพิ่งเผยแพร่โดยทีมจาก University of Virginia, University of Pennsylvania และ American Institutes for Research ได้สร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการการศึกษา ด้วยการพิสูจน์ว่า “โปรแกรม Montessori ในโรงเรียนรัฐ” ไม่เพียงช่วยให้เด็กมีพัฒนาการด้านการเรียนรู้ที่เหนือกว่า แต่ยังใช้งบประมาณน้อยกว่าระบบปกติอย่างชัดเจน โปรแกรม Montessori คือแนวทางการศึกษาที่เน้นให้เด็กเรียนรู้ด้วยตัวเองผ่านการลงมือทำ โดยมีครูเป็นผู้แนะนำมากกว่าการสอนแบบตรง ๆ ซึ่งถูกพัฒนาขึ้นโดย Dr. Maria Montessori แพทย์และนักการศึกษาชาวอิตาลีในช่วงปลายศตวรรษที่ 19 🧠 แนวคิดหลักของ Montessori 🎗️ การเรียนรู้ที่เน้นความเป็นธรรมชาติของเด็ก 🎗️ ครูเป็น “ผู้นำทาง” ไม่ใช่ “ผู้สอน” ครูจะสังเกตพฤติกรรมและความสนใจของเด็ก แล้วจัดกิจกรรมให้เหมาะสม 🎗️ รวมห้องเรียนแบบหลายวัย (Mixed-age classroom) 🎗️ ใช้สื่อการเรียนรู้ที่ออกแบบมาเพื่อให้เด็กเข้าใจแนวคิดผ่านการสัมผัสและลงมือทำ 🎗️ ช่วงเวลาเรียนรู้ต่อเนื่อง (Uninterrupted Work Period) เด็กมีเวลา 2–3 ชั่วโมงในการทำกิจกรรมที่เลือกเองโดยไม่ถูกรบกวน งานวิจัยนี้เป็นการทดลองแบบสุ่ม (randomized controlled trial) ครั้งแรกในระดับประเทศ โดยติดตามเด็ก 588 คนจากโรงเรียนรัฐที่ใช้ระบบ Montessori ทั่วสหรัฐฯ พบว่าเด็กที่ได้เข้าเรียนในโปรแกรม Montessori มีผลการเรียนรู้ที่ดีกว่าในด้านการอ่าน ความจำ การควบคุมตนเอง และความเข้าใจทางสังคม เมื่อเทียบกับเด็กที่เรียนในระบบปกติ ที่น่าทึ่งคือ โปรแกรม Montessori ใช้งบประมาณน้อยกว่าถึง 13,000 ดอลลาร์ต่อคนในช่วงอายุ 3–6 ปี โดยอาศัยโครงสร้างห้องเรียนที่มีประสิทธิภาพ เช่น การเรียนรู้แบบหลายวัย (mixed-age) ที่เด็กช่วยสอนกันเอง และการใช้ครูอย่างคุ้มค่า ผลลัพธ์ยังชี้ว่า เด็กจากครอบครัวรายได้น้อยได้รับประโยชน์สูงสุดจากระบบนี้ ซึ่งสะท้อนถึงรากเหง้าของ Montessori ที่เริ่มต้นในชุมชนแออัดของกรุงโรมเมื่อกว่า 100 ปีก่อน ✅ ผลการศึกษาระดับชาติ ➡️ ติดตามเด็ก 588 คนในโรงเรียนรัฐที่ใช้ระบบ Montessori ➡️ ใช้การทดลองแบบสุ่ม (randomized controlled trial) เป็นครั้งแรกในระดับประเทศ ✅ ผลลัพธ์ด้านการเรียนรู้ ➡️ เด็ก Montessori มีคะแนนสูงกว่าในด้านการอ่าน ความจำ การควบคุมตนเอง และความเข้าใจทางสังคม ➡️ ผลลัพธ์ยังคงอยู่จนถึงปลายชั้นอนุบาล ไม่หายไปเหมือนโปรแกรมอื่น ✅ ความคุ้มค่าทางงบประมาณ ➡️ ใช้งบประมาณน้อยกว่าระบบปกติถึง 13,000 ดอลลาร์ต่อคน ➡️ โครงสร้างห้องเรียนแบบหลายวัยช่วยให้เด็กเรียนรู้จากกันและกัน ➡️ ครูมีความพึงพอใจในงานสูงขึ้น และมีอัตราการลาออกต่ำลง ✅ ผลกระทบต่อเด็กทุกกลุ่ม ➡️ เด็กจากครอบครัวรายได้น้อยได้รับผลลัพธ์ที่ดีที่สุด ➡️ เด็กทุกกลุ่มได้รับประโยชน์จากระบบ Montessori ✅ ความหมายเชิงนโยบาย ➡️ โปรแกรม Montessori ควรได้รับการสนับสนุนในโรงเรียนรัฐมากขึ้น ➡️ เป็นทางเลือกที่มีประสิทธิภาพและประหยัดสำหรับการศึกษาปฐมวัย https://phys.org/news/2025-10-national-montessori-early-outcomes-sharply.html
    PHYS.ORG
    National study finds public Montessori programs strengthen early learning outcomes—at sharply lower costs
    The first national randomized trial of public Montessori preschool students showed stronger long-term outcomes by kindergarten, including elevated reading, memory, and executive function as compared to non-Montessori preschoolers.
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน”

    หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย

    ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน

    Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล

    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที

    ช่องโหว่ใน UniFi Access ของ Ubiquiti
    เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน
    ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด

    ความสามารถของผู้โจมตี
    ควบคุมระบบประตูจากระยะไกล
    เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที
    ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ

    การตอบสนองของ Ubiquiti
    ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว
    แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว

    ความสำคัญของการอัปเดต
    ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว
    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี

    https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    📰 “Ubiquiti อุดช่องโหว่ร้ายแรงใน UniFi Access – API เปิดโดยไม่ต้องยืนยันตัวตน” หากคุณใช้ระบบควบคุมประตูอัจฉริยะ UniFi Access ของ Ubiquiti อาจถึงเวลาตรวจสอบระบบอย่างจริงจัง เพราะมีการค้นพบช่องโหว่ระดับ “วิกฤต” ที่เปิดให้ผู้โจมตีเข้าถึง API การจัดการระบบได้โดยไม่ต้องยืนยันตัวตนเลยแม้แต่น้อย ช่องโหว่นี้ได้รับคะแนน CVSS เต็ม 10.0 ซึ่งหมายถึงระดับความรุนแรงสูงสุดในมาตรฐานความปลอดภัยไซเบอร์ โดยผู้โจมตีสามารถส่งคำสั่งผ่าน API เพื่อควบคุมระบบประตู เช่น เปิด-ปิดประตู เปลี่ยนการตั้งค่า หรือแม้แต่เพิ่มผู้ใช้งานใหม่ได้ทันที โดยไม่ต้องมีสิทธิ์แอดมิน Ubiquiti ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากระยะไกล ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย และมีการแจ้งเตือนผ่านช่องทางสาธารณะ ทำให้ผู้โจมตีสามารถใช้ข้อมูลดังกล่าวในการโจมตีระบบที่ยังไม่ได้อัปเดตได้ทันที ✅ ช่องโหว่ใน UniFi Access ของ Ubiquiti ➡️ เปิด API การจัดการโดยไม่ต้องยืนยันตัวตน ➡️ ได้รับคะแนน CVSS 10.0 ซึ่งเป็นระดับสูงสุด ✅ ความสามารถของผู้โจมตี ➡️ ควบคุมระบบประตูจากระยะไกล ➡️ เปลี่ยนการตั้งค่า เพิ่มผู้ใช้ หรือเปิดประตูได้ทันที ➡️ ไม่ต้องมีสิทธิ์แอดมินหรือบัญชีผู้ใช้ใด ๆ ✅ การตอบสนองของ Ubiquiti ➡️ ออกแพตช์เพื่อแก้ไขช่องโหว่แล้ว ➡️ แนะนำให้อัปเดตเฟิร์มแวร์ของ UniFi Access โดยเร็ว ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ถูกเปิดเผยต่อสาธารณะแล้ว ➡️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูงต่อการถูกโจมตี https://securityonline.info/ubiquiti-patches-critical-cvss-10-flaw-in-unifi-access-that-exposed-management-api-without-authentication/
    SECURITYONLINE.INFO
    Ubiquiti Patches Critical CVSS 10 Flaw in UniFi Access That Exposed Management API Without Authentication
    Ubiquiti issued an urgent patch for a Critical Auth Bypass flaw in UniFi Access. Attackers with network access can fully take over door management systems.
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine

    YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย

    แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ

    มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ

    รายละเอียดแคมเปญ YouTube Ghost Network
    วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน
    หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์
    ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ
    เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025

    มัลแวร์ที่เกี่ยวข้อง
    Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ
    Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม
    RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ

    เทคนิคการหลอกลวง
    ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ
    สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้
    ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ

    https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    🎮 YouTube ลบวิดีโอกว่า 3,000 รายการที่ปลอมเป็นสูตรโกงเกม – พบใช้แพร่กระจายมัลแวร์ Lumma และ RedLine YouTube ได้ลบวิดีโอกว่า 3,000 รายการที่ถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์ โดยวิดีโอเหล่านี้ปลอมตัวเป็น “สูตรโกงเกม” หรือ “โปรแกรมเถื่อน” เช่น Adobe Photoshop และ FL Studio เพื่อหลอกให้ผู้ชมดาวน์โหลดไฟล์อันตราย แคมเปญนี้ถูกเรียกว่า “YouTube Ghost Network” โดยนักวิจัยจาก Check Point Research พบว่าเป็นการโจมตีแบบประสานงานที่ซับซ้อน ซึ่งเริ่มต้นตั้งแต่ปี 2021 และเพิ่มจำนวนวิดีโออย่างรวดเร็วในปี 2025 โดยใช้เทคนิคสร้าง engagement ปลอม เช่น ไลก์ คอมเมนต์ และการสมัครสมาชิก เพื่อให้วิดีโอดูน่าเชื่อถือ มัลแวร์ที่พบในแคมเปญนี้ ได้แก่ Lumma Stealer, Rhadamanthys และ RedLine ซึ่งสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน คุกกี้ และข้อมูลการเข้าสู่ระบบต่าง ๆ ✅ รายละเอียดแคมเปญ YouTube Ghost Network ➡️ วิดีโอปลอมเป็นสูตรโกงเกมและโปรแกรมเถื่อน ➡️ หลอกให้ผู้ใช้ดาวน์โหลดไฟล์มัลแวร์ ➡️ ใช้ engagement ปลอมเพื่อสร้างความน่าเชื่อถือ ➡️ เริ่มต้นตั้งแต่ปี 2021 และเพิ่มขึ้นในปี 2025 ✅ มัลแวร์ที่เกี่ยวข้อง ➡️ Lumma Stealer – ขโมยรหัสผ่านและข้อมูลเข้าสู่ระบบ ➡️ Rhadamanthys – มัลแวร์ระดับสูงสำหรับการสอดแนม ➡️ RedLine – ขโมยข้อมูลจากเบราว์เซอร์และแอปต่าง ๆ ✅ เทคนิคการหลอกลวง ➡️ ใช้ชื่อวิดีโอและคำอธิบายที่ดูน่าเชื่อถือ ➡️ สร้างคอมเมนต์และไลก์ปลอมเพื่อหลอกผู้ใช้ ➡️ ใช้หลายบัญชีในการสร้างและโปรโมตวิดีโอ https://www.techradar.com/pro/security/thousands-of-youtube-videos-disguised-as-cheat-codes-removed-for-spreading-malware
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น

    Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel

    แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน

    Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง

    การปลดพนักงานของ Intel
    ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี
    20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด
    ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ
    โรงงานใน Oregon ได้รับผลกระทบหนัก

    การปรับโครงสร้างองค์กร
    ลดงบประมาณ R&D ลงกว่า $800 ล้าน
    มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน
    ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026
    ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging

    วิสัยทัศน์ของ CEO Lip-Bu Tan
    สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น”
    ลดความซ้ำซ้อนของโปรเจกต์
    เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry
    เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย”

    https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    📉 Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง ✅ การปลดพนักงานของ Intel ➡️ ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี ➡️ 20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด ➡️ ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ ➡️ โรงงานใน Oregon ได้รับผลกระทบหนัก ✅ การปรับโครงสร้างองค์กร ➡️ ลดงบประมาณ R&D ลงกว่า $800 ล้าน ➡️ มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน ➡️ ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026 ➡️ ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging ✅ วิสัยทัศน์ของ CEO Lip-Bu Tan ➡️ สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น” ➡️ ลดความซ้ำซ้อนของโปรเจกต์ ➡️ เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry ➡️ เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย” https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้

    TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs

    CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้

    ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์

    การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026

    ช่องโหว่ใหม่ในเราเตอร์ TP-Link
    CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
    CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
    ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
    พบในรุ่น Omada และ Festa

    การตรวจสอบเพิ่มเติม
    พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
    อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
    แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
    ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
    ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี

    ข้อควรระวังและความเสี่ยง
    ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
    อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
    การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี

    https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    🛡️ TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้ TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้ ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ✅ ช่องโหว่ใหม่ในเราเตอร์ TP-Link ➡️ CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง ➡️ CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง ➡️ ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access ➡️ พบในรุ่น Omada และ Festa ✅ การตรวจสอบเพิ่มเติม ➡️ พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น ➡️ อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ➡️ แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์ ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก ➡️ ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น ➡️ ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี ‼️ ข้อควรระวังและความเสี่ยง ⛔ ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก ⛔ อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่ ⛔ การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    WWW.TECHRADAR.COM
    Routine fixes can sometimes introduce fresh attack paths
    Two new flaws expose weaknesses in TP-Link’s Omada and Festa routers
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+”

    ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด

    บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี

    แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI
    ข้อมูลในบทความ
    ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI
    มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้
    ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี

    คำเตือน
    เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ
    ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป

    2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้
    ข้อมูลในบทความ
    ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่
    แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์
    นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต

    คำเตือน
    การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม
    อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง

    3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย
    ข้อมูลในบทความ
    นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต
    มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม
    บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล

    คำเตือน
    ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน
    การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    🔞 ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+” ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI ✅ ข้อมูลในบทความ ➡️ ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI ➡️ มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้ ➡️ ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี ‼️ คำเตือน ⛔ เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ ⛔ ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป 2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้ ✅ ข้อมูลในบทความ ➡️ ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่ ➡️ แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ➡️ นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต ‼️ คำเตือน ⛔ การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม ⛔ อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง 3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย ✅ ข้อมูลในบทความ ➡️ นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต ➡️ มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม ➡️ บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล ‼️ คำเตือน ⛔ ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน ⛔ การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    WWW.THESTAR.COM.MY
    As the AI industry eyes the adult market, ChatGPT won't be the first to try to profit from it
    ChatGPT will be able to have kinkier conversations after OpenAI CEO Sam Altman announced the artificial intelligence company will soon allow its chatbot to engage in "erotica for verified adults".
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • AI กับสิ่งแวดล้อม: ใช้พลังงานมหาศาล แต่ก็ช่วยโลกได้ใน 5 วิธี

    แม้ปัญญาประดิษฐ์ (AI) จะถูกวิจารณ์ว่าใช้พลังงานและน้ำมหาศาล โดยเฉพาะในศูนย์ข้อมูลที่รองรับการประมวลผลขั้นสูง แต่บทความจาก The Star ชี้ให้เห็นว่า AI ก็สามารถเป็นเครื่องมือสำคัญในการช่วยลดมลพิษและเพิ่มประสิทธิภาพการใช้พลังงานในหลายภาคส่วนได้เช่นกัน

    นักวิจัยและผู้เชี่ยวชาญเสนอ 5 วิธีที่ AI สามารถช่วยสิ่งแวดล้อมได้ ตั้งแต่การจัดการพลังงานในอาคาร ไปจนถึงการลดการปล่อยก๊าซเรือนกระจกจากการผลิตน้ำมันและการจราจร

    สรุป 5 วิธีที่ AI ช่วยสิ่งแวดล้อม

    1️⃣ เพิ่มประสิทธิภาพการใช้พลังงานในอาคาร
    วิธีการทำงาน
    AI ปรับแสงสว่าง อุณหภูมิ และการระบายอากาศตามสภาพอากาศและการใช้งานจริง
    คาดว่าช่วยลดการใช้พลังงานในอาคารได้ 10–30%
    ระบบอัตโนมัติช่วยลดการเปิดแอร์หรือฮีตเตอร์เกินความจำเป็น

    คำเตือน
    หากระบบ AI ขัดข้อง อาจทำให้การควบคุมอุณหภูมิผิดพลาด
    ต้องมีการบำรุงรักษาเซ็นเซอร์และระบบควบคุมอย่างสม่ำเสมอ

    2️⃣ จัดการการชาร์จอุปกรณ์ไฟฟ้าอย่างมีประสิทธิภาพ
    วิธีการทำงาน
    AI กำหนดเวลาชาร์จ EV และสมาร์ตโฟนให้เหมาะกับช่วงที่ไฟฟ้าถูกและสะอาด
    ลดการใช้ไฟฟ้าช่วงพีค และลดการพึ่งพาพลังงานจากฟอสซิล

    คำเตือน
    ต้องมีการเชื่อมต่อกับระบบ grid และข้อมูลราคาพลังงานแบบเรียลไทม์
    หากข้อมูลไม่แม่นยำ อาจชาร์จผิดเวลาและเพิ่มค่าไฟ

    3️⃣ ลดมลพิษจากการผลิตน้ำมันและก๊าซ
    วิธีการทำงาน
    AI วิเคราะห์กระบวนการผลิตเพื่อหาจุดที่ปล่อยก๊าซเรือนกระจกมากที่สุด
    ช่วยปรับปรุงกระบวนการให้ปล่อยก๊าซน้อยลง
    ใช้ machine learning เพื่อคาดการณ์และป้องกันการรั่วไหล

    คำเตือน
    ข้อมูลจากอุตสาหกรรมอาจไม่เปิดเผยทั้งหมด ทำให้ AI วิเคราะห์ไม่ครบ
    การพึ่งพา AI โดยไม่มีการตรวจสอบจากมนุษย์อาจเสี่ยงต่อความผิดพลาด

    4️⃣ ควบคุมสัญญาณไฟจราจรเพื่อลดการปล่อยคาร์บอน
    วิธีการทำงาน
    AI วิเคราะห์การจราจรแบบเรียลไทม์เพื่อปรับสัญญาณไฟให้รถติดน้อยลง
    ลดการจอดรอและการเร่งเครื่องที่สิ้นเปลืองพลังงาน
    ช่วยลดการปล่อยคาร์บอนจากรถยนต์ในเมืองใหญ่

    คำเตือน
    ต้องมีระบบกล้องและเซ็นเซอร์ที่ครอบคลุมทั่วเมือง
    หากระบบล่ม อาจทำให้การจราจรแย่ลงกว่าเดิม

    5️⃣ ตรวจสอบและซ่อมบำรุงระบบ HVAC และอุปกรณ์อื่นๆ
    วิธีการทำงาน
    AI ตรวจจับความผิดปกติในระบบก่อนเกิดความเสียหาย
    ช่วยลดการใช้พลังงานจากอุปกรณ์ที่ทำงานผิดปกติ
    ลดค่าใช้จ่ายในการซ่อมแซมระยะยาว

    คำเตือน
    ต้องมีการติดตั้งเซ็นเซอร์และระบบวิเคราะห์ที่แม่นยำ
    หากไม่ calibrate ระบบอย่างสม่ำเสมอ อาจเกิด false alarm หรือพลาดการแจ้งเตือนจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/ai-can-help-the-environment-even-though-it-uses-tremendous-energy-here-are-5-ways-how
    🌱 AI กับสิ่งแวดล้อม: ใช้พลังงานมหาศาล แต่ก็ช่วยโลกได้ใน 5 วิธี แม้ปัญญาประดิษฐ์ (AI) จะถูกวิจารณ์ว่าใช้พลังงานและน้ำมหาศาล โดยเฉพาะในศูนย์ข้อมูลที่รองรับการประมวลผลขั้นสูง แต่บทความจาก The Star ชี้ให้เห็นว่า AI ก็สามารถเป็นเครื่องมือสำคัญในการช่วยลดมลพิษและเพิ่มประสิทธิภาพการใช้พลังงานในหลายภาคส่วนได้เช่นกัน นักวิจัยและผู้เชี่ยวชาญเสนอ 5 วิธีที่ AI สามารถช่วยสิ่งแวดล้อมได้ ตั้งแต่การจัดการพลังงานในอาคาร ไปจนถึงการลดการปล่อยก๊าซเรือนกระจกจากการผลิตน้ำมันและการจราจร 🔍 สรุป 5 วิธีที่ AI ช่วยสิ่งแวดล้อม 1️⃣ เพิ่มประสิทธิภาพการใช้พลังงานในอาคาร ✅ วิธีการทำงาน ➡️ AI ปรับแสงสว่าง อุณหภูมิ และการระบายอากาศตามสภาพอากาศและการใช้งานจริง ➡️ คาดว่าช่วยลดการใช้พลังงานในอาคารได้ 10–30% ➡️ ระบบอัตโนมัติช่วยลดการเปิดแอร์หรือฮีตเตอร์เกินความจำเป็น ‼️ คำเตือน ⛔ หากระบบ AI ขัดข้อง อาจทำให้การควบคุมอุณหภูมิผิดพลาด ⛔ ต้องมีการบำรุงรักษาเซ็นเซอร์และระบบควบคุมอย่างสม่ำเสมอ 2️⃣ จัดการการชาร์จอุปกรณ์ไฟฟ้าอย่างมีประสิทธิภาพ ✅ วิธีการทำงาน ➡️ AI กำหนดเวลาชาร์จ EV และสมาร์ตโฟนให้เหมาะกับช่วงที่ไฟฟ้าถูกและสะอาด ➡️ ลดการใช้ไฟฟ้าช่วงพีค และลดการพึ่งพาพลังงานจากฟอสซิล ‼️ คำเตือน ⛔ ต้องมีการเชื่อมต่อกับระบบ grid และข้อมูลราคาพลังงานแบบเรียลไทม์ ⛔ หากข้อมูลไม่แม่นยำ อาจชาร์จผิดเวลาและเพิ่มค่าไฟ 3️⃣ ลดมลพิษจากการผลิตน้ำมันและก๊าซ ✅ วิธีการทำงาน ➡️ AI วิเคราะห์กระบวนการผลิตเพื่อหาจุดที่ปล่อยก๊าซเรือนกระจกมากที่สุด ➡️ ช่วยปรับปรุงกระบวนการให้ปล่อยก๊าซน้อยลง ➡️ ใช้ machine learning เพื่อคาดการณ์และป้องกันการรั่วไหล ‼️ คำเตือน ⛔ ข้อมูลจากอุตสาหกรรมอาจไม่เปิดเผยทั้งหมด ทำให้ AI วิเคราะห์ไม่ครบ ⛔ การพึ่งพา AI โดยไม่มีการตรวจสอบจากมนุษย์อาจเสี่ยงต่อความผิดพลาด 4️⃣ ควบคุมสัญญาณไฟจราจรเพื่อลดการปล่อยคาร์บอน ✅ วิธีการทำงาน ➡️ AI วิเคราะห์การจราจรแบบเรียลไทม์เพื่อปรับสัญญาณไฟให้รถติดน้อยลง ➡️ ลดการจอดรอและการเร่งเครื่องที่สิ้นเปลืองพลังงาน ➡️ ช่วยลดการปล่อยคาร์บอนจากรถยนต์ในเมืองใหญ่ ‼️ คำเตือน ⛔ ต้องมีระบบกล้องและเซ็นเซอร์ที่ครอบคลุมทั่วเมือง ⛔ หากระบบล่ม อาจทำให้การจราจรแย่ลงกว่าเดิม 5️⃣ ตรวจสอบและซ่อมบำรุงระบบ HVAC และอุปกรณ์อื่นๆ ✅ วิธีการทำงาน ➡️ AI ตรวจจับความผิดปกติในระบบก่อนเกิดความเสียหาย ➡️ ช่วยลดการใช้พลังงานจากอุปกรณ์ที่ทำงานผิดปกติ ➡️ ลดค่าใช้จ่ายในการซ่อมแซมระยะยาว ‼️ คำเตือน ⛔ ต้องมีการติดตั้งเซ็นเซอร์และระบบวิเคราะห์ที่แม่นยำ ⛔ หากไม่ calibrate ระบบอย่างสม่ำเสมอ อาจเกิด false alarm หรือพลาดการแจ้งเตือนจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/ai-can-help-the-environment-even-though-it-uses-tremendous-energy-here-are-5-ways-how
    WWW.THESTAR.COM.MY
    AI can help the environment, even though it uses tremendous energy. Here are 5 ways how
    Artificial intelligence has caused concern for its tremendous consumptionof water and power. But scientists are also experimenting with ways that AI can help people and businesses use energy more efficiently and pollute less.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า

    Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า!

    Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก

    อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้

    นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน

    ความสำเร็จของ Quantum Echoes
    เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง
    รันบนชิป Willow ของ Google Quantum AI
    เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า

    วิธีการทำงานของ Quantum Echoes
    ส่งสัญญาณเข้าไปในระบบควอนตัม
    รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน”
    ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ

    การประยุกต์ใช้งานจริง
    วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ
    ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น
    อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน

    ความร่วมมือและการทดลอง
    ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม
    ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้
    เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน

    https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    ⚛️ Quantum Echoes: Google สร้างประวัติศาสตร์ด้วยอัลกอริธึมควอนตัมที่ “เหนือกว่าซูเปอร์คอมพิวเตอร์” 13,000 เท่า Google Quantum AI ประกาศความก้าวหน้าครั้งสำคัญในโลกควอนตัม ด้วยการเปิดตัวอัลกอริธึมใหม่ชื่อว่า “Quantum Echoes” ซึ่งสามารถรันบนชิปควอนตัม Willow และแสดงให้เห็นถึง “quantum advantage” ที่สามารถตรวจสอบได้จริงเป็นครั้งแรกในประวัติศาสตร์ นั่นหมายความว่าอัลกอริธึมนี้สามารถทำงานได้เร็วกว่าและแม่นยำกว่าซูเปอร์คอมพิวเตอร์ทั่วไปถึง 13,000 เท่า! Quantum Echoes ใช้เทคนิคการส่งสัญญาณเข้าไปในระบบควอนตัม แล้วย้อนกลับสัญญาณเพื่อฟัง “เสียงสะท้อน” ที่เกิดจากการรบกวน qubit หนึ่งตัว ซึ่งเสียงสะท้อนนี้จะถูกขยายด้วยปรากฏการณ์ interference ทำให้สามารถวัดผลได้อย่างแม่นยำมาก อัลกอริธึมนี้สามารถใช้วิเคราะห์โครงสร้างของโมเลกุลและระบบธรรมชาติ เช่น แม่เหล็กหรือแม้แต่หลุมดำ โดยในงานวิจัยร่วมกับ UC Berkeley ทีมงานได้ใช้ Quantum Echoes เพื่อวิเคราะห์โมเลกุลขนาด 15 และ 28 อะตอม และได้ผลลัพธ์ที่ตรงกับเทคนิค Nuclear Magnetic Resonance (NMR) แบบดั้งเดิม พร้อมเผยข้อมูลที่ NMR ไม่สามารถให้ได้ นี่คือก้าวสำคัญสู่การใช้ควอนตัมคอมพิวเตอร์ในโลกจริง เช่น การค้นคว้ายาใหม่ การออกแบบวัสดุ หรือการวิเคราะห์โครงสร้างอะตอมในระดับที่ไม่เคยทำได้มาก่อน ✅ ความสำเร็จของ Quantum Echoes ➡️ เป็นอัลกอริธึมแรกที่แสดง “verifiable quantum advantage” ได้จริง ➡️ รันบนชิป Willow ของ Google Quantum AI ➡️ เร็วกว่าอัลกอริธึมคลาสสิกบนซูเปอร์คอมพิวเตอร์ถึง 13,000 เท่า ✅ วิธีการทำงานของ Quantum Echoes ➡️ ส่งสัญญาณเข้าไปในระบบควอนตัม ➡️ รบกวน qubit หนึ่งตัว แล้วย้อนสัญญาณเพื่อฟัง “เสียงสะท้อน” ➡️ ใช้ interference เพื่อขยายผลการวัดให้แม่นยำ ✅ การประยุกต์ใช้งานจริง ➡️ วิเคราะห์โครงสร้างโมเลกุลและระบบธรรมชาติ ➡️ ใช้ข้อมูลจาก NMR เพื่อวัดโครงสร้างเคมีได้แม่นยำขึ้น ➡️ อาจใช้ในการค้นคว้ายา, วัสดุใหม่, พลังงานแสงอาทิตย์ และฟิวชัน ✅ ความร่วมมือและการทดลอง ➡️ ร่วมมือกับ UC Berkeley ในการทดลองกับโมเลกุล 15 และ 28 อะตอม ➡️ ผลลัพธ์ตรงกับ NMR และให้ข้อมูลเพิ่มเติมที่ NMR ไม่สามารถให้ได้ ➡️ เป็นก้าวแรกสู่ “quantum-scope” ที่สามารถวัดปรากฏการณ์ธรรมชาติที่ไม่เคยเห็นมาก่อน https://blog.google/technology/research/quantum-echoes-willow-verifiable-quantum-advantage/
    BLOG.GOOGLE
    Our Quantum Echoes algorithm is a big step toward real-world applications for quantum computing
    Our latest quantum breakthrough, Quantum Echoes, offers a path toward unprecedented scientific discoveries and analysis.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen

    ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen!

    ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน

    ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว

    ช่องโหว่ที่ค้นพบ
    อยู่ในระบบ Driver Categorisation ของ FIA
    ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์
    สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้

    ข้อมูลที่สามารถเข้าถึงได้
    พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน
    ประวัติการแข่งขันและเอกสารประกอบ
    ข้อมูลการตัดสินภายในของคณะกรรมการ FIA

    นักวิจัยที่ค้นพบ
    Ian Carroll, Sam Curry, Gal Nagli
    ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025
    FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์

    ความสำคัญของระบบ Driver Categorisation
    ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum
    แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน
    รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน

    คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์
    การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation
    การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment
    ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต

    คำแนะนำเพิ่มเติม
    ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล
    หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง
    ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time

    https://ian.sh/fia
    🏎️ เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen! ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว ✅ ช่องโหว่ที่ค้นพบ ➡️ อยู่ในระบบ Driver Categorisation ของ FIA ➡️ ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์ ➡️ สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้ ✅ ข้อมูลที่สามารถเข้าถึงได้ ➡️ พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน ➡️ ประวัติการแข่งขันและเอกสารประกอบ ➡️ ข้อมูลการตัดสินภายในของคณะกรรมการ FIA ✅ นักวิจัยที่ค้นพบ ➡️ Ian Carroll, Sam Curry, Gal Nagli ➡️ ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025 ➡️ FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์ ✅ ความสำคัญของระบบ Driver Categorisation ➡️ ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum ➡️ แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน ➡️ รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน ‼️ คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์ ⛔ การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation ⛔ การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment ⛔ ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต ‼️ คำแนะนำเพิ่มเติม ⛔ ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล ⛔ หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง ⛔ ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time https://ian.sh/fia
    IAN.SH
    Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA bugs
    We found vulnerabilities in the FIA's Driver Categorisation platform, allowing us to access PII and password hashes of any racing driver with a categorisation rating.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!”

    งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา

    นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality

    ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100%

    ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน

    งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว

    แนวคิดหลักของงานวิจัย
    เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ
    ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X
    วัดผลด้าน reasoning, memory, safety, personality
    พบว่าความสามารถลดลงอย่างมีนัยสำคัญ

    วิธีการทดลอง
    สร้างชุดข้อมูล junk/control จากโพสต์จริง
    ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality)
    ฝึกโมเดล 4 ตัวแบบต่อเนื่อง
    ใช้ instruction tuning เพื่อควบคุม format

    ผลกระทบที่พบ
    Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2
    Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3
    Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น
    Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น

    ข้อค้นพบเชิงลึก
    Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning
    การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด
    ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว
    ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก

    ข้อเสนอจากงานวิจัย
    มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI”
    ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว
    ปรับแนวทางการ curate ข้อมูลฝึกใหม่
    หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง

    ข้อควรระวังและคำเตือน
    การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย
    การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย
    การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด
    โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์
    การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement

    https://llm-brain-rot.github.io/
    🧠 “LLM Brain Rot – โมเดลภาษาก็ ‘สมองเน่า’ ได้ ถ้าเสพข้อมูลขยะมากเกินไป!” งานวิจัยล่าสุดจากทีม Xing et al. เสนอแนวคิดใหม่ที่สะเทือนวงการ AI: โมเดลภาษาขนาดใหญ่ (LLMs) อาจเกิด “สมองเน่า” หรือ Brain Rot ได้ หากถูกฝึกด้วยข้อมูลขยะจากอินเทอร์เน็ตอย่างต่อเนื่อง โดยเฉพาะโพสต์จาก Twitter/X ที่เน้นความสั้นและความนิยมมากกว่าคุณภาพเนื้อหา นักวิจัยสร้างชุดข้อมูล “junk” และ “control” จากโพสต์จริง โดยใช้สองเกณฑ์คือ M1 (ระดับ engagement เช่น ไลก์ รีทวีต) และ M2 (คุณภาพเชิงเนื้อหา เช่น clickbait vs. ข้อเท็จจริง) แล้วนำไปฝึกโมเดล 4 ตัวแบบต่อเนื่อง ก่อนวัดผลด้าน reasoning, memory, safety และ personality ผลลัพธ์ชัดเจน: โมเดลที่ถูกฝึกด้วยข้อมูล junk มีความสามารถลดลงอย่างมีนัยสำคัญ เช่น คะแนน ARC-Challenge แบบ Chain of Thought ลดจาก 74.9 เหลือ 57.2 และ RULER-CWE ลดจาก 84.4 เหลือ 52.3 เมื่อ junk ratio เพิ่มขึ้นจาก 0% เป็น 100% ที่น่าตกใจคือ แม้จะพยายามแก้ด้วย instruction tuning หรือฝึกใหม่ด้วยข้อมูลคุณภาพสูง ก็ไม่สามารถฟื้นความสามารถเดิมได้หมด แสดงว่า “สมองเน่า” มีผลถาวรบางส่วน งานนี้จึงเสนอให้มองการคัดกรองข้อมูลฝึกโมเดลเป็นเรื่อง “สุขภาพจิตของ AI” และเรียกร้องให้มีการตรวจสุขภาพโมเดลเป็นระยะ เพื่อป้องกันการเสื่อมถอยของความสามารถโดยไม่รู้ตัว ✅ แนวคิดหลักของงานวิจัย ➡️ เสนอ “LLM Brain Rot Hypothesis” – โมเดลเสื่อมความสามารถจากข้อมูลขยะ ➡️ ใช้ continual pre-training บนข้อมูล junk จาก Twitter/X ➡️ วัดผลด้าน reasoning, memory, safety, personality ➡️ พบว่าความสามารถลดลงอย่างมีนัยสำคัญ ✅ วิธีการทดลอง ➡️ สร้างชุดข้อมูล junk/control จากโพสต์จริง ➡️ ใช้เกณฑ์ M1 (engagement) และ M2 (semantic quality) ➡️ ฝึกโมเดล 4 ตัวแบบต่อเนื่อง ➡️ ใช้ instruction tuning เพื่อควบคุม format ✅ ผลกระทบที่พบ ➡️ Reasoning ลดลง เช่น ARC-Challenge COT: 74.9 → 57.2 ➡️ Long-context memory ลดลง เช่น RULER-CWE: 84.4 → 52.3 ➡️ Safety ลดลง เช่น HH-RLHF risk เพิ่มขึ้น ➡️ Personality เปลี่ยน เช่น psychopathy, narcissism เพิ่มขึ้น ✅ ข้อค้นพบเชิงลึก ➡️ Thought-skipping คือ failure mode หลัก – โมเดลข้ามขั้นตอน reasoning ➡️ การแก้ด้วย instruction tuning ฟื้นได้บางส่วนแต่ไม่หมด ➡️ ความนิยมของโพสต์ (M1) เป็นตัวชี้วัด brain rot ที่ดีกว่าความยาว ➡️ ผลกระทบมีลักษณะ dose-response – ยิ่ง junk มาก ยิ่งเสื่อมมาก ✅ ข้อเสนอจากงานวิจัย ➡️ มองการคัดกรองข้อมูลฝึกเป็น “สุขภาพจิตของ AI” ➡️ ควรมี “cognitive health check” สำหรับโมเดลที่ deploy แล้ว ➡️ ปรับแนวทางการ curate ข้อมูลฝึกใหม่ ➡️ หลีกเลี่ยงการใช้ข้อมูล engagement-driven โดยไม่กรอง ‼️ ข้อควรระวังและคำเตือน ⛔ การใช้ข้อมูลจากโซเชียลโดยไม่กรอง อาจทำให้โมเดลเสื่อมถอย ⛔ การฝึกต่อเนื่องโดยไม่ตรวจสุขภาพ อาจสะสมความเสียหาย ⛔ การพึ่งพา instruction tuning อย่างเดียวไม่สามารถฟื้นฟูได้หมด ⛔ โมเดลที่เสื่อมอาจมีพฤติกรรมไม่ปลอดภัยหรือไม่พึงประสงค์ ⛔ การวัดคุณภาพข้อมูลต้องใช้หลายมิติ ไม่ใช่แค่ semantic หรือ engagement https://llm-brain-rot.github.io/
    LLM-BRAIN-ROT.GITHUB.IO
    LLMs Can Get Brain Rot
    New finding: LLMs Can Get Brain Rot if being fed trivial, engaging Twitter/X content.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence”

    Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab

    การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab

    การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์

    แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง”

    พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ

    การปรับโครงสร้างของ Meta
    ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure
    สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence
    นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่
    พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้

    การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์
    Meta ลงทุน $14.3 พันล้านใน Scale AI
    ดึง Alexandr Wang เป็นหัวหน้าทีม AI
    หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง
    เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์

    ความเปลี่ยนแปลงในบทบาทของ FAIR
    FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA
    ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี
    งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab
    Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น

    ข้อควรระวังและคำเตือน
    การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม
    การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน
    การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน
    การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ
    หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI

    https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    🧠 “Meta ปรับโครงสร้าง AI ครั้งใหญ่ – ปลด 600 ตำแหน่ง FAIR พร้อมเร่งสร้างทีม Superintelligence” Meta กำลังปรับทิศทางการพัฒนา AI ครั้งใหญ่ โดยประกาศปลดพนักงานกว่า 600 คน จากแผนก Fundamental AI Research (FAIR) และฝ่ายผลิตภัณฑ์ AI กับโครงสร้างพื้นฐาน แม้จะดูเหมือนถอยหลัง แต่จริง ๆ แล้ว Meta กำลัง “เร่งเครื่อง” ไปสู่เป้าหมายที่ใหญ่กว่า นั่นคือการสร้าง ทีม Superintelligence ภายใต้ชื่อ TBD Lab การเปลี่ยนแปลงนี้เกิดขึ้นหลังจาก Meta ลงทุนกว่า 14.3 พันล้านดอลลาร์ ในบริษัท Scale AI และดึงตัว CEO Alexandr Wang เข้ามาเป็นหัวหน้าทีม AI ของบริษัท โดยเขาได้ประกาศว่าจะนำไอเดียจาก FAIR ไปต่อยอดในโมเดลขนาดใหญ่ของ TBD Lab การปลดพนักงานครั้งนี้จึงไม่ใช่แค่การลดต้นทุน แต่เป็นการปรับโฟกัสใหม่ให้แต่ละคนมี “ภาระงานที่ชัดเจนและมีผลกระทบมากขึ้น” ตามคำกล่าวของ Wang ซึ่งสะท้อนแนวคิดแบบ startup ที่เน้นความคล่องตัวและผลลัพธ์ แม้ FAIR เคยเป็นหัวใจของงานวิจัย AI ระดับโลก เช่นการพัฒนา PyTorch และโมเดลภาษา LLaMA แต่ในยุคที่ AI เชิงผลิตภัณฑ์และโมเดลขนาดใหญ่กลายเป็นจุดแข่งหลักของบริษัทเทคโนโลยี Meta จึงเลือกเดินหน้าสร้างทีมใหม่ที่เน้นการ “รวมงานวิจัยเข้ากับการใช้งานจริง” พนักงานที่ได้รับผลกระทบสามารถสมัครตำแหน่งอื่นภายในบริษัทได้ และการเปลี่ยนแปลงนี้อาจเป็นสัญญาณว่า Meta กำลังเข้าสู่ยุคใหม่ของ AI ที่เน้น “ผลลัพธ์เชิงธุรกิจ” มากกว่าการทดลองเชิงวิชาการ ✅ การปรับโครงสร้างของ Meta ➡️ ปลดพนักงานกว่า 600 คนจาก FAIR และฝ่าย AI Infrastructure ➡️ สร้างทีมใหม่ชื่อ TBD Lab เพื่อพัฒนา Superintelligence ➡️ นำไอเดียจาก FAIR ไปใช้ในโมเดลขนาดใหญ่ ➡️ พนักงานที่ถูกปลดสามารถสมัครตำแหน่งอื่นในบริษัทได้ ✅ การลงทุนและการเปลี่ยนแปลงเชิงกลยุทธ์ ➡️ Meta ลงทุน $14.3 พันล้านใน Scale AI ➡️ ดึง Alexandr Wang เป็นหัวหน้าทีม AI ➡️ หยุดการจ้างงานชั่วคราวก่อนประกาศปรับโครงสร้าง ➡️ เน้นการรวมงานวิจัยเข้ากับการใช้งานจริงในผลิตภัณฑ์ ✅ ความเปลี่ยนแปลงในบทบาทของ FAIR ➡️ FAIR เคยเป็นผู้นำด้านงานวิจัย เช่น PyTorch และ LLaMA ➡️ ผู้นำ FAIR Joelle Pineau ลาออกเมื่อต้นปี ➡️ งานวิจัยจาก FAIR จะถูกนำไป scale ใน TBD Lab ➡️ Meta เน้นให้แต่ละคนมีภาระงานที่มีผลกระทบมากขึ้น ‼️ ข้อควรระวังและคำเตือน ⛔ การลดขนาดทีมวิจัยอาจทำให้ Meta สูญเสียความได้เปรียบด้านนวัตกรรม ⛔ การเน้นผลลัพธ์เชิงธุรกิจอาจลดความหลากหลายของงานวิจัยพื้นฐาน ⛔ การเปลี่ยนแปลงรวดเร็วอาจกระทบขวัญกำลังใจของทีมงาน ⛔ การรวมงานวิจัยเข้ากับผลิตภัณฑ์ต้องใช้การจัดการที่รอบคอบ ⛔ หาก TBD Lab ล้มเหลว อาจส่งผลกระทบต่อภาพลักษณ์ของ Meta ในวงการ AI https://www.theverge.com/news/804253/meta-ai-research-layoffs-fair-superintelligence
    WWW.THEVERGE.COM
    Meta is axing 600 roles across its AI division
    But Meta is still hiring for its team tasked with achieving superintelligence, according to a report from Axios.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์

    Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง

    คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่:

    "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน

    ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19

    การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย"

    การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว

    โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว

    ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว

    @geopolitics_prime | ติดตามเราบน X
    🚨 มัสก์ปราบปรามเนื้อหาต่อต้านโลกาภิวัตน์ 💥💥💥 Geopolitics Prime ถาม Grok ว่า X มองว่าเนื้อหาใดเป็น "ทฤษฎีสมคบคิด" ผลการวิจัยเผยให้เห็นการปราบปรามวาทกรรมทางภูมิรัฐศาสตร์ครั้งใหญ่อย่างกว้างขวาง คำศัพท์อย่างเป็นทางการที่ควรหลีกเลี่ยง ได้แก่: 🔴 "รัฐลึก" "ระเบียบโลกใหม่" หรือการตั้งคำถามว่าใครปกครองยูเครน 🔴 ต้นกำเนิดของเหตุการณ์ 9/11 หรือโควิด-19 🔴 การวิพากษ์วิจารณ์ใดๆ เกี่ยวกับสภาพจิตใจของเซเลนสกีหรือไบเดน ถือเป็น "ข้อมูลเท็จที่เป็นอันตราย" 🔴 การใช้คำเช่น "โลกาภิวัตน์" หรือ "ชนชั้นนำ" จะถูกระบุว่าเป็นการต่อต้านยิว 🔴 โพสต์เกี่ยวกับการกระทำของอิสราเอลในฉนวนกาซากำลังถูกกรองออกแล้ว ผลลัพธ์? แพลตฟอร์มที่ถูกทำให้บริสุทธิ์ ซึ่งห้ามถามคำถามยากๆ ภายใต้การนำของมัสก์ X กำลังทำลาย "เสรีภาพในการพูด" ที่เคยสัญญาไว้อย่างรวดเร็ว 👍 @geopolitics_prime | ติดตามเราบน X
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
  • “Nvidia H100 เตรียมขึ้นสู่อวกาศ! Crusoe จับมือ Starcloud สร้างศูนย์ข้อมูล AI พลังแสงอาทิตย์นอกโลก”

    Crusoe บริษัทผู้ให้บริการคลาวด์ AI และ Starcloud สตาร์ทอัพจาก Redmond กำลังจะสร้างปรากฏการณ์ใหม่ในวงการเทคโนโลยี ด้วยการส่ง Nvidia H100 GPU ขึ้นสู่วงโคจรโลก เพื่อสร้าง “ศูนย์ข้อมูล AI พลังแสงอาทิตย์ในอวกาศ” เป็นครั้งแรกของโลก

    แนวคิดนี้คือการใช้พลังงานแสงอาทิตย์ที่ไม่มีสิ่งกีดขวางในอวกาศ (ไม่มีเมฆ ไม่มีเวลากลางคืน) เพื่อจ่ายไฟให้กับระบบประมวลผล AI ที่ใช้พลังงานสูงอย่าง H100 โดยไม่ต้องพึ่งพาโครงข่ายไฟฟ้าบนโลก ซึ่งมีข้อจำกัดด้านต้นทุนและสิ่งแวดล้อม

    Starcloud จะเป็นผู้สร้างดาวเทียมที่ติดตั้งศูนย์ข้อมูลขนาดเล็ก พร้อมแผงโซลาร์เซลล์ขนาดใหญ่ และระบบระบายความร้อนที่ใช้ “สูญญากาศของอวกาศ” เป็น heat sink แบบไร้ขีดจำกัด ส่วน Crusoe จะเป็นผู้ให้บริการคลาวด์ AI ที่รันบนระบบเหล่านี้

    ดาวเทียมดวงแรกของ Starcloud จะถูกปล่อยขึ้นในเดือนพฤศจิกายน 2025 และ Crusoe จะเริ่มให้บริการคลาวด์จากอวกาศในช่วงต้นปี 2027 โดยมีแผนขยายกำลังประมวลผลเป็นระดับกิกะวัตต์ในอนาคต

    ความร่วมมือระหว่าง Crusoe และ Starcloud
    ส่ง Nvidia H100 GPU ขึ้นสู่อวกาศเพื่อใช้ในศูนย์ข้อมูล AI
    ใช้พลังงานแสงอาทิตย์จากอวกาศที่ไม่มีสิ่งกีดขวาง
    ลดต้นทุนพลังงานได้ถึง 10 เท่าเมื่อเทียบกับบนโลก
    ใช้สูญญากาศในอวกาศเป็น heat sink สำหรับระบายความร้อน
    ไม่ใช้พื้นที่บนโลกและไม่รบกวนโครงข่ายไฟฟ้า

    แผนการดำเนินงาน
    ดาวเทียมดวงแรกจะปล่อยในพฤศจิกายน 2025
    Crusoe Cloud จะเริ่มให้บริการจากอวกาศต้นปี 2027
    เป้าหมายคือสร้างศูนย์ข้อมูลระดับกิกะวัตต์ในอวกาศ
    Starcloud เป็นบริษัทในโครงการ Nvidia Inception
    Crusoe มีประสบการณ์วางระบบใกล้แหล่งพลังงาน เช่น แก๊สเหลือทิ้ง

    วิสัยทัศน์และผลกระทบ
    เปิดทางให้การประมวลผล AI ขยายสู่พื้นที่นอกโลก
    ลดภาระต่อสิ่งแวดล้อมและโครงสร้างพื้นฐานบนโลก
    อาจเป็นต้นแบบของ “AI factory” ในอวกาศ
    สนับสนุนการวิจัยและนวัตกรรมที่ต้องการพลังประมวลผลสูง

    https://www.tomshardware.com/tech-industry/first-nvidia-h100-gpus-will-reach-orbit-next-month-crusoe-and-starcloud-pioneer-space-based-solar-powered-ai-compute-cloud-data-centers
    🛰️ “Nvidia H100 เตรียมขึ้นสู่อวกาศ! Crusoe จับมือ Starcloud สร้างศูนย์ข้อมูล AI พลังแสงอาทิตย์นอกโลก” Crusoe บริษัทผู้ให้บริการคลาวด์ AI และ Starcloud สตาร์ทอัพจาก Redmond กำลังจะสร้างปรากฏการณ์ใหม่ในวงการเทคโนโลยี ด้วยการส่ง Nvidia H100 GPU ขึ้นสู่วงโคจรโลก เพื่อสร้าง “ศูนย์ข้อมูล AI พลังแสงอาทิตย์ในอวกาศ” เป็นครั้งแรกของโลก แนวคิดนี้คือการใช้พลังงานแสงอาทิตย์ที่ไม่มีสิ่งกีดขวางในอวกาศ (ไม่มีเมฆ ไม่มีเวลากลางคืน) เพื่อจ่ายไฟให้กับระบบประมวลผล AI ที่ใช้พลังงานสูงอย่าง H100 โดยไม่ต้องพึ่งพาโครงข่ายไฟฟ้าบนโลก ซึ่งมีข้อจำกัดด้านต้นทุนและสิ่งแวดล้อม Starcloud จะเป็นผู้สร้างดาวเทียมที่ติดตั้งศูนย์ข้อมูลขนาดเล็ก พร้อมแผงโซลาร์เซลล์ขนาดใหญ่ และระบบระบายความร้อนที่ใช้ “สูญญากาศของอวกาศ” เป็น heat sink แบบไร้ขีดจำกัด ส่วน Crusoe จะเป็นผู้ให้บริการคลาวด์ AI ที่รันบนระบบเหล่านี้ ดาวเทียมดวงแรกของ Starcloud จะถูกปล่อยขึ้นในเดือนพฤศจิกายน 2025 และ Crusoe จะเริ่มให้บริการคลาวด์จากอวกาศในช่วงต้นปี 2027 โดยมีแผนขยายกำลังประมวลผลเป็นระดับกิกะวัตต์ในอนาคต ✅ ความร่วมมือระหว่าง Crusoe และ Starcloud ➡️ ส่ง Nvidia H100 GPU ขึ้นสู่อวกาศเพื่อใช้ในศูนย์ข้อมูล AI ➡️ ใช้พลังงานแสงอาทิตย์จากอวกาศที่ไม่มีสิ่งกีดขวาง ➡️ ลดต้นทุนพลังงานได้ถึง 10 เท่าเมื่อเทียบกับบนโลก ➡️ ใช้สูญญากาศในอวกาศเป็น heat sink สำหรับระบายความร้อน ➡️ ไม่ใช้พื้นที่บนโลกและไม่รบกวนโครงข่ายไฟฟ้า ✅ แผนการดำเนินงาน ➡️ ดาวเทียมดวงแรกจะปล่อยในพฤศจิกายน 2025 ➡️ Crusoe Cloud จะเริ่มให้บริการจากอวกาศต้นปี 2027 ➡️ เป้าหมายคือสร้างศูนย์ข้อมูลระดับกิกะวัตต์ในอวกาศ ➡️ Starcloud เป็นบริษัทในโครงการ Nvidia Inception ➡️ Crusoe มีประสบการณ์วางระบบใกล้แหล่งพลังงาน เช่น แก๊สเหลือทิ้ง ✅ วิสัยทัศน์และผลกระทบ ➡️ เปิดทางให้การประมวลผล AI ขยายสู่พื้นที่นอกโลก ➡️ ลดภาระต่อสิ่งแวดล้อมและโครงสร้างพื้นฐานบนโลก ➡️ อาจเป็นต้นแบบของ “AI factory” ในอวกาศ ➡️ สนับสนุนการวิจัยและนวัตกรรมที่ต้องการพลังประมวลผลสูง https://www.tomshardware.com/tech-industry/first-nvidia-h100-gpus-will-reach-orbit-next-month-crusoe-and-starcloud-pioneer-space-based-solar-powered-ai-compute-cloud-data-centers
    WWW.TOMSHARDWARE.COM
    Nvidia's H100 GPUs are going to space — Crusoe and Starcloud pioneer space-based solar-powered AI compute cloud data centers
    Space age partners claim the H100 delivers ‘100x more powerful GPU (AI) compute than has been in space before.’
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
Pages Boosts